АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ТА МЕТОДИК В ОБЛАСТІ ЗАХИСТУ ІНФОРМАЦІЇ ТА ДАНИХ

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2024.1.32

Ключові слова:

класи безпеки, конфіденційність, захист інформації та даних, інформаційна безпека, загрози, заходи безпеки

Анотація

У даній роботі на тему «Аналіз сучасних підходів та методик в області захисту інформації та даних» авторами Лубко Д. В. та Мірошниченко М. Ю. розглядається класифікація даних за ступенем конфіденційності та доступності як важливий компонент управління інформаційною безпекою. Метою статті є аналіз сучасних підходів до класифікації в області захисту інформації та використання цих методик для запобігання зловмисному впливу. Існує ряд технологій безпеки, які можуть допомогти захистити дані від несанкціонованого доступу, розголошення, змін або знищення; потрібно регулярно проводити аудити безпеки (аудити безпеки допоможуть вам визначити, чи ефективні ваші заходи безпеки). Автори у статті вказують, що класи безпеки можуть бути використані для різних цілей, включаючи: розробку політики безпеки (політика безпеки – це документ, який визначає правила та процедури, які повинні дотримуватися організації для захисту своїх даних, а також класи безпеки можуть бути використані для розробки політики безпеки, яка забезпечує адекватний захист для всіх даних, які використовує організація); вимірювання ефективності заходів безпеки (тобто організації повинні регулярно проводити аудити своїх заходів безпеки, щоб переконатися що вони ефективні, а самі класи безпеки можуть бути використані для оцінки ефективності заходів безпеки, оскільки вони допомагають визначити, чи достатньо захищені дані з урахуванням їхнього рівня чутливості); аудит безпеки (аудит безпеки – це незалежне дослідження, яке проводиться для оцінки стану безпеки організації, а самі класи безпеки можуть бути використані для аудиту безпеки, оскільки вони допомагають визначити, чи відповідає організація вимогам до безпеки даних). У роботі зазначається, що загрози для приватної інформації можуть виникати з різних джерел, і важливо мати широкий набір заходів безпеки для захисту даних. Це може включати криптографічне шифрування, двофакторну автентифікацію, регулярні аудити безпеки, навчання персоналу щодо соціальної інженерії та регулярне оновлення систем захисту інформації та даних.

Посилання

Гуцу С.Ф. Правові основи інформаційної діяльності: навч. посіб. Харьків: Нац. аерокосм. ун-т «Харк. авіац. ін-т». 2009. 48 с.

Кормич Б.А. Організаційно-правові основи політики інформаційної безпеки України : автореф. дис. на здобуття наук. ступеня докт. юрид. наук: спец. 12.00.07 «Адміністративне право і процес; фінансове право; інформаційне право». Нац. ун-т внутр. справ. Харьків. 2004. 42 c.

Марущак А.І. Інформаційно-правові напрями дослідження проблем інформаційної безпеки. Державна безпека України. 2011. № 21. С. 92–95.

Сороківська О.А., Гевко В.Л. Інформаційна безпека підприємства : нові загрози та перспективи. Вісник Хмельницького національного університету. 2010. № 2. т. 2. С. 32–35.

Lubko D., Sharov S., Strokan O. Software development for the security of TCP-connections. Modern development paths of agricultural production: trends and innovations. Cham: Springer international publishing. 2019. С. 99–109.

Michaelsen J.R., Vacca J.W. Information security risk management: A guide to managing risks to information assets. Springer. 2018.

Grossman J. et al. XSS Attacks: Cross site scripting exploits and defense. MA: Syngress, Elsevier. 2007. 463 p.

NIST. National institute of standards and technology. Cybersecurity framework. URL: https://www.nist.gov/cyberframework (дата звернення: 15.02.2024).

ISO/IEC 27005:2011. Information security risk management.

Michael Whitman, Herbert Mattord. Information security: principles and practices. Publisher: Cengage learning. 2017. 656 p.

##submission.downloads##

Опубліковано

2024-05-01