ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 3

Ключові слова: загрози, ризики, класифікація, кібербезпека, стратегія, концепція

Анотація

В даній статті розглянуто сучасні тренди кібербезпеки, безпосередньо пов'язані з цілями і завданнями зловмисників. Наведено оцінки глобальних технологічних ризиків, що обговорювались під час роботи Всесвітнього економічного форуму 2020. Розглянуто оцінки щодо росту негативного впливу елементів геополітичної напруженості на економічний потенціал технологій наступного покоління. Шахрайство з даними і кібератаки відносять до пріоритетних ключових ознак в оцінках найбільш ймовірних глобальних ризиків, а атаки на інформаційну інфраструктуру відносять до ризиків кібератак у рейтингу найбільш ймовірних ризиків. Прогнозується, що кібератаки все частіше будуть використовуватися в якості непрямих конфліктів між країнами, які прагнуть розширити свої сфери впливу. В таких умовах питання кібербезпеки не можуть бути другорядним, чи питаннями, які потрібно вирішувати при виникненні прямих кіберзагроз сучасним інформаційним системам, системам ІоТ та SCADA. Очевидно, що потрібно переосмислення підходів до створення та розвитку сучасних інформаційних технологій і питання кібербезпеки повинні розглядатися як складові елементи при створенні сучасних інформаційних систем із моменту їх винайдення, проектування, на всіх стадіях виробництва і підтримки. Переорієнтування розробників інформаційних систем на створення інтегрованих технологічних платформ із складовими елементам кібербезпеки вимагає вивчення та впровадження нових підходів до їх розроблення, а також напрацювання світовою спільнотою відповідних стандартів та протоколів, що дозволить забезпечити безпечне функціювання інформаційних систем у світовій павутині. Сформульовані подальші базові вимоги до складових елементів при розробці концепції інформаційної та кібернетичної безпеки в умовах гібридних загроз, а саме рекомендована організаційна структура служби інформаційної безпеки та основні принципи організації робіт і заходи управління щодо інформаційного та кібернетичного захисту. Визначені завдання служби інформаційної безпеки, надано перелік базових заходів щодо захисту інформації, сформульовані завдання, що повинні забезпечуватися технічною інфраструктурою, заходи управління інформаційною безпекою організаційного рівня, заходи управління інформаційною безпекою процедурного рівня, заходи управління інформаційною безпекою програмно-технічного рівня та інші принципи забезпечення інформаційної безпеки при розробці концепції інформаційної безпеки в умовах гібридних загроз.

Завантаження

Дані завантаження ще не доступні.

Посилання

The Global Risks Report 2020. [Online]. Available: http://bit.ly/2SIV9FX. [Accessed: 17 February 2020]

Borsukovskii Y.V., Borsukovska V.Y., Buriachok V.L. «Directions for creation of informational security policies for the state, banking and private sectors», Modern Methodologies, Innovations, and Operational Experience on the Field of Technical Science: Conference proceedings, December 27-28, 2017, Radom, Republic of Poland, p. 8-11

Borsukovska V.Y., Borsukovskii Y.V. «Business Continuity: new trend or necessity», Economy. Management. Business. - 2017, № 2(20), с. 48-52

Borsukovskii Y.V., Buriachok V.L., Borsukovska V.Y. «Basic ways to ensure cyber security of state and private sectors», Modern Information Security, - 2017, № 2(30), с. 85-89

Borsukovskyi Y.V., «Defining requirements to develop information security concept n hybrid threats conditions. Part 1», Cybersecurity: education, science, technique, - 2019, №1(5), p. 61-72 https://doi.org/10.28925/2663-4023.2019.5.6172

Borsukovskyi Y.V., «Defining requirements to develop information security concept n hybrid threats conditions. Part 2», Cybersecurity: education, science, technique, - 2019, №2(6), p. 112-121 https://doi.org/10.28925/2663-4023.2019.6.112121

On cyber threats at Davos. [Online]. Available: http://bit.ly/2V5cbj9. [Accessed: 17 February 2020]

World Economic Forum report discusses the Wild Wide Web. [Online]. Available: http://bit.ly/2PctdbA. [Accessed: 17 February 2020]

These are the top risks facing the world in 2020. [Online]. Available: http://bit.ly/2SKBCoJ. [Accessed: 17 February 2020]

ISO/IEC 27000:2015. Information technology. Security techniques. Information security management systems. Overview and vocabulary (ISO/IEC 27000:2014 IDT).

OCT 45.127-99. Система обеспечения информационной безопасности взаимоувязанной сети связи РФ. Термины и определения. [Online]. Available: http://bit.ly/39OOa3Z. [Accessed: 17 February 2020]

Iryna Muravyova. New vision for company security service. [Online]. Available: http://bit.ly/38Jp6eN. [Accessed: 17 February 2020]

2019 Internet Crime Report. [Online]. Available: http://bit.ly/2vNs2Zi. [Accessed: 17 February 2020]

These will be the main cybersecurity trends in 2020. [[Online]. Available: http://bit.ly/2HEfV3d. [Accessed: 17 February 2020]


Переглядів анотації: 47
Завантажень PDF: 23
Опубліковано
2020-06-25
Як цитувати
[1]
Y. Borsukovskyi, «ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 3», Кібербезпека: освіта, наука, техніка, вип. 4, вип. 8, с. 34-48, Чер 2020.