ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 1
DOI:
https://doi.org/10.28925/2663-4023.2019.5.6172Ключові слова:
загрози, ризики, класифікація, кібербезпека, стратегія, концепціяАнотація
В даній статті проведено аналіз останніх тенденцій реалізації кіберзагроз та сформульовані базові вимоги щодо формування концепції інформаційної безпеки в умовах гібридних загроз. Наведено ключові тенденції реалізацій у кіберпросторі принципів гібридної війни. Визначено, що передумовами виникнення таких гібридних війн стає зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі, а також можливість ефективної монетизації шкідливих впливів на інформаційні та автоматизовані системи організацій. Визначено необхідність адаптивного формування напрямків проведення превентивних заходів з інформаційної і кібернетичної безпеки. Акцентовано увагу на відсутності, у більшості випадків, стратегії забезпечення безпеки щодо захисту ключових інформаційних систем у відповідності до існуючих ризиків. Звернено увагу на те, що концепція інформаційної безпеки в умовах гібридних загроз повинна враховувати можливість повної компрометації систем інформаційної та кібернетичної безпеки при ціле-направленій атаці на інформаційні активи структурних підрозділів державних, банківських та приватних організацій. Розглянуто можливу структуру концепції інформаційної безпеки в умовах гібридних загроз з метою забезпечення ефективності функціювання інформаційних та автоматизованих систем забезпечення інформаційної та кібернетичної безпеки в умовах обмеженого фінансування. Наведена структура та зміст концепції інформаційної безпеки в умовах гібридних загроз. Визначено, що концепція інформаційної безпеки в умовах гібридних загроз повинна визначати основні цілі та завдання, а також загальну стратегію побудови ІТ і системи управління інформаційною безпекою організації. Сформовані вимоги та базові підходи до її реалізації. Визначено, що одним із шляхів оптимізації фінансових ресурсів, що витрачаються на системи ІТ і системи інформаційної та кібернетичної безпеки, у відповідності до визначених ризиків, може стати використання кращих світових практик, а також чітке узгодження вимог забезпечення інформатизації та цифрової трансформації з боку бізнесу і створення узгоджених регулятивних вимог до певних напрямків бізнесу з точки зору інформаційної та кібернетичної безпеки.
Завантаження
Посилання
FBI online Internet Crime Complaint Center(IC3). [Online]. Available: https://www.ic3.gov/media/annualreport/2018_IC3Report.pdf/ [Accessed: Oktober 06, 2019]
Borsukovskii Y.V., Borsukovska V.Y., Buriachok V.L. «Directions for creation of informational security policies for the state, banking and private sectors», Modern Methodologies, Innovations, and Operational Experience on the Field of Technical Science: Conference proceedings, December 27-28, 2017, Radom, Republic of Poland, p. 8-11
Borsukovska V.Y., Borsukovskii Y.V. «Business Continuity: new trend or necessity», Economy. Management. Business. - 2017, № 2(20), с. 48-52
Borsukovskii Y.V., Buriachok V.L., Borsukovska V.Y. «Basic ways to ensure cyber security of state and private sectors», Modern Information Security, - 2017, № 2(30), с. 85-89
State Service of Special Communication and Information Protection of Ukraine. [Online]. Available: http://www.dsszzi.gov.ua/dsszzi/control/uk/index [Accessed: September 25, 2019]
Ukrainian Research and Training Center of Standardization, Certification and Quality. [Online]. Available: http://uas.org.ua/ua/ [Accessed: September 25, 2019]
Budstandard Online - Document service. [Online]. Available: http://online.budstandart.com/ua/ [Accessed: September 25, 2019]
International Organization for Standardization. [Online]. Available: https://www.iso.org [Accessed: September 25, 2019]
International Electrotechnical Commission. [Online]. Available: https://www.iec.ch/ [Accessed: September 25, 2019]
Хакер.ru [Online]. Available: https://xakep.ru/2019/10/03/ransomware-attacks-medical/ [Accessed: October 06, 2019]