Моніторинг розвитку інформаційної інфраструктури в Україні

Автор(и)

  • Roman Prav Міжрегіональна Академія управління персоналом, вул. Фрометівська, 2, м. Київ, Україна, 03039, Україна https://orcid.org/0000-0001-8064-2836

DOI:

https://doi.org/10.15587/2312-8372.2019.169592

Ключові слова:

інформаційні загрози, інформаційна безпека, система моніторингу, індикатори інформаційних загроз, захист персональних даних

Анотація

Об'єктом дослідження є інформаційна інфраструктура України. Одним з найбільш проблемних місць є відсутність системи оцінки та моніторингу розвитку інформаційної інфраструктури. Виявлено, що основними недоліками існуючих показників моніторингу є відсутність врахування рівня інформаційних загроз. Оцінювання розвитку інформаційної інфраструктури відбувається без врахування ступеня інформаційної безпеки її об’єктів.

В ході дослідження використовувалися методи системного аналізу для оцінки індикаторів розвитку інформаційної інфраструктури в контексті рівня інформаційних загроз. Мета-аналіз наукових праць та нормативно-правових актів використано для систематизації наукових положень щодо проблематики дослідження.

Встановлено, що найчастіше для оцінки інформаційної безпеки використовується система індикаторів, що включає показники рівня розвитку інформаційно-комунікаційних технологій в розрізі основних суб’єктів інформаційної інфраструктури. Це пов’язано з доступністю інформації.

Завдяки розробленій системі оцінки та моніторингу розвитку інформаційної інфраструктури забезпечується можливість отримання знань про рівень інформаційних загроз та безпеки у порівнянні з аналогічними відомими підходами до оцінки, це забезпечує ряд переваг. Зокрема, можливим є визначення критичних об’єктів інфраструктури, що характеризуються найбільшим рівнем впливу інформаційних загроз. Такий підхід довів потребу в забезпеченні захисту інформації приватного сектору інформаційної сфери.

Оцінка стану інформаційної інфраструктури на основі розробленої системи моніторингу дала змогу виявити ряд тенденцій. Розвиток інформаційної інфраструктури підприємств та технологій в інформаційній сфері відбувається швидкими темпами. Це пов’язано зі зростаючим рівнем комп’ютеризації, технологічним переоснащенням, використанням підприємствами соціальних медіа та аналізу «великих даних». Одним з факторів є стрімке поширення хмарних технологій та обчислень. Це водночас дає змогу автоматизувати бізнес-процеси обробки й аналізу інформації. Проте, з іншої сторони, слугує джерелом загроз внутрішній інформації та інформаційній інфраструктурі.

Біографія автора

Roman Prav, Міжрегіональна Академія управління персоналом, вул. Фрометівська, 2, м. Київ, Україна, 03039

Аспірант

Кафедра менеджменту та адміністрування

Посилання

  1. Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy «Pro Stratehiiu natsionalnoi bezpeky Ukrainy» (2015). Ukaz Prezydenta Ukrainy No. 287/2015. 06.05.2015. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/287/2015#n14
  2. Stratehiia kiberbezpeky Ukrainy (2016). Ukaz Prezydenta Ukrainy No. 96/2016. 27.01.2016. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/96/2016#n11
  3. Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy «Pro Doktrynu informatsiinoi bezpeky Ukrainy» (2017). Ukaz Prezydenta Ukrainy No. 47/2017. 29.12.2016. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/47/2017
  4. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy (2018). Zakon Ukrainy No. 2163-VIII. 08.07.2018. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/2163-19/conv
  5. Pro natsionalnu bezpeku Ukrainy (2018). Zakon Ukrainy No. 2469-VIII. 21.06.2018. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/2469-19?lang=en
  6. Zolotukhin, D. (2018). Monitorynh zahroz u informatsiinomu prostori dopomozhe efektyvnishe spravliatysia z krytychnymy sytuatsiiamy. Available at: https://mip.gov.ua/news/2431.html
  7. Pro Stratehiiu staloho rozvytku «Ukraina – 2020» (2015). Ukaz Prezydenta Ukrainy No. 5/2015. 12.01.2015. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/5/2015
  8. Dougan, O. D. (2015). Legal bases of formation and development of information security. Information security man, society and the state, 3 (19), 6–17.
  9. Kobko, Ye. V. (2018). Monitoring of Threats to the State National Security: Foreign Experience and Ukrainian Realities of Public-Legal Provision. Naukovyi visnyk Natsionalnoi akademii vnutrishnikh sprav, 1 (106), 122–134.
  10. Kovalova, K. V., Pershko, O. L. (2018). Proektnyi menedzhment: sotsialne proektuvannia innovatsii v orhanizatsiiakh. Financial mechanisms of innovative economic development of Ukraine in conditions of European integration. Kyiv, 275–277.
  11. Molodetska-Hrynchuk, K. V. (2017). Analysis of influence threats of an information security of the state in a social internet–service to the spheres of public activities. Upravlinnia rozvytkom skladnykh system, 30, 121–127.
  12. Fedorenko, R. M. (2015). Kontent-monitorynh informatsiinoho prostoru yak chynnyk zabezpechennia informatsiinoi bezpeky derzhavy u voiennii sferi. Suchasnyi zakhyst informatsii, 2, 21–25.
  13. Pakhnin, M. L. (2014). Pryntsypy, zavdannia ta instrumenty derzhavnoi informatsiinoi polityky Ukrainy v suchasnykh umovakh. Teoriia ta praktyka derzhavnoho upravlinnia, 3, 87–95.
  14. Tkachuk, T. Yu. (2017). Mekhanizmy protydii informatsiinym zahrozam zovnishnikh dzherel. Visnyk NTUU «KPI», 1/2 (33/34), 242–246.
  15. Tkachuk, T. (2017). Suchasni zahrozy informatsiinii bezpetsi derzhavy: teoretyko-pravovyi analiz. Informatsiine pravo, 10, 182–186.
  16. Rizov, V. (2018). Information Sharing for Cyber Threats. Information & Security: An International Journal, 39 (1), 43–50. doi: http://doi.org/10.11610/isij.3904
  17. Parker, D. B. (1993). A Comprehensive List of Threats To Information. Information Systems Security, 2 (2), 10–14. doi: http://doi.org/10.1080/19393559308551348
  18. Fried, L. (1994). Information security and new technology Potential Threats and Solutions. Information Systems Management, 11 (3), 57–63. doi: http://doi.org/10.1080/07399019408964654
  19. Kar, J., Mishra, M. R. (2016). Mitigating Threats and Security Metrics in Cloud Computing. Journal of Information Processing Systems, 12 (2), 226–233. doi: http://doi.org/10.3745/jips.03.0049
  20. Suchkov, A. P. (2017). The information structure of threats to national security. Systems and Means of Informatics, 27 (2), 113–124. doi: http://doi.org/10.14357/08696527170210
  21. Dainow, B. (2017). Threats to Autonomy from Emerging ICTs. Australasian Journal of Information Systems, 21, 1–16. doi: http://doi.org/10.3127/ajis.v21i0.1438
  22. Monov, L., Karev, M. (2018). How to Counter Hybrid Threats? Information & Security: An International Journal, 39 (2), 113–126. doi: http://doi.org/10.11610/isij.3909
  23. Pidrozdil Derzhavnoho tsentru kiberzakhystu Derzhspetszviazku CERT-UA. Available at: https://cert.gov.ua/
  24. Vykorystannia informatsiino-komunikatsiinykh tekhnolohii na pidpryiemstvakh za 2017 rik. Available at: http://www.ukrstat.gov.ua
  25. Kilkist abonentiv zviazku na 1 zhovtnia 2018 roku. Available at: http://www.ukrstat.gov.ua
  26. Stan i rozvytok zviazku za 2017 rik. Available at: http://www.ukrstat.gov.ua
  27. Ofitsiinyi sait Internet Asotsiatsii Ukrainy. Available at: https://inau.ua/pro-asociaciyu
  28. Provedeno opratsiuvannia zvitiv operatoriv pro yakist telekomunikatsiinykh posluh za 2017 rik. Available at: http://spz.nkrzi.gov.ua/golovna/yakist-poslug/dani-pro-yakist/
  29. Obsiah realizovanykh posluh u sferi telekomunikatsii ta poshtovoho zviazku za 9 misiatsiv 2018 roku. Available at: http://www.ukrstat.gov.ua

##submission.downloads##

Опубліковано

2018-12-31

Як цитувати

Prav, R. (2018). Моніторинг розвитку інформаційної інфраструктури в Україні. Technology Audit and Production Reserves, 3(4(47), 12–18. https://doi.org/10.15587/2312-8372.2019.169592

Номер

Розділ

Економічна кібернетика: Оригінальне дослідження