Моніторинг розвитку інформаційної інфраструктури в Україні
DOI:
https://doi.org/10.15587/2312-8372.2019.169592Ключові слова:
інформаційні загрози, інформаційна безпека, система моніторингу, індикатори інформаційних загроз, захист персональних данихАнотація
Об'єктом дослідження є інформаційна інфраструктура України. Одним з найбільш проблемних місць є відсутність системи оцінки та моніторингу розвитку інформаційної інфраструктури. Виявлено, що основними недоліками існуючих показників моніторингу є відсутність врахування рівня інформаційних загроз. Оцінювання розвитку інформаційної інфраструктури відбувається без врахування ступеня інформаційної безпеки її об’єктів.
В ході дослідження використовувалися методи системного аналізу для оцінки індикаторів розвитку інформаційної інфраструктури в контексті рівня інформаційних загроз. Мета-аналіз наукових праць та нормативно-правових актів використано для систематизації наукових положень щодо проблематики дослідження.
Встановлено, що найчастіше для оцінки інформаційної безпеки використовується система індикаторів, що включає показники рівня розвитку інформаційно-комунікаційних технологій в розрізі основних суб’єктів інформаційної інфраструктури. Це пов’язано з доступністю інформації.
Завдяки розробленій системі оцінки та моніторингу розвитку інформаційної інфраструктури забезпечується можливість отримання знань про рівень інформаційних загроз та безпеки у порівнянні з аналогічними відомими підходами до оцінки, це забезпечує ряд переваг. Зокрема, можливим є визначення критичних об’єктів інфраструктури, що характеризуються найбільшим рівнем впливу інформаційних загроз. Такий підхід довів потребу в забезпеченні захисту інформації приватного сектору інформаційної сфери.
Оцінка стану інформаційної інфраструктури на основі розробленої системи моніторингу дала змогу виявити ряд тенденцій. Розвиток інформаційної інфраструктури підприємств та технологій в інформаційній сфері відбувається швидкими темпами. Це пов’язано зі зростаючим рівнем комп’ютеризації, технологічним переоснащенням, використанням підприємствами соціальних медіа та аналізу «великих даних». Одним з факторів є стрімке поширення хмарних технологій та обчислень. Це водночас дає змогу автоматизувати бізнес-процеси обробки й аналізу інформації. Проте, з іншої сторони, слугує джерелом загроз внутрішній інформації та інформаційній інфраструктурі.
Посилання
- Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy «Pro Stratehiiu natsionalnoi bezpeky Ukrainy» (2015). Ukaz Prezydenta Ukrainy No. 287/2015. 06.05.2015. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/287/2015#n14
- Stratehiia kiberbezpeky Ukrainy (2016). Ukaz Prezydenta Ukrainy No. 96/2016. 27.01.2016. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/96/2016#n11
- Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy «Pro Doktrynu informatsiinoi bezpeky Ukrainy» (2017). Ukaz Prezydenta Ukrainy No. 47/2017. 29.12.2016. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/47/2017
- Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy (2018). Zakon Ukrainy No. 2163-VIII. 08.07.2018. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/2163-19/conv
- Pro natsionalnu bezpeku Ukrainy (2018). Zakon Ukrainy No. 2469-VIII. 21.06.2018. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/2469-19?lang=en
- Zolotukhin, D. (2018). Monitorynh zahroz u informatsiinomu prostori dopomozhe efektyvnishe spravliatysia z krytychnymy sytuatsiiamy. Available at: https://mip.gov.ua/news/2431.html
- Pro Stratehiiu staloho rozvytku «Ukraina – 2020» (2015). Ukaz Prezydenta Ukrainy No. 5/2015. 12.01.2015. VR Ukrainy. Baza danykh «Zakonodavstvo Ukrainy». Available at: https://zakon.rada.gov.ua/laws/show/5/2015
- Dougan, O. D. (2015). Legal bases of formation and development of information security. Information security man, society and the state, 3 (19), 6–17.
- Kobko, Ye. V. (2018). Monitoring of Threats to the State National Security: Foreign Experience and Ukrainian Realities of Public-Legal Provision. Naukovyi visnyk Natsionalnoi akademii vnutrishnikh sprav, 1 (106), 122–134.
- Kovalova, K. V., Pershko, O. L. (2018). Proektnyi menedzhment: sotsialne proektuvannia innovatsii v orhanizatsiiakh. Financial mechanisms of innovative economic development of Ukraine in conditions of European integration. Kyiv, 275–277.
- Molodetska-Hrynchuk, K. V. (2017). Analysis of influence threats of an information security of the state in a social internet–service to the spheres of public activities. Upravlinnia rozvytkom skladnykh system, 30, 121–127.
- Fedorenko, R. M. (2015). Kontent-monitorynh informatsiinoho prostoru yak chynnyk zabezpechennia informatsiinoi bezpeky derzhavy u voiennii sferi. Suchasnyi zakhyst informatsii, 2, 21–25.
- Pakhnin, M. L. (2014). Pryntsypy, zavdannia ta instrumenty derzhavnoi informatsiinoi polityky Ukrainy v suchasnykh umovakh. Teoriia ta praktyka derzhavnoho upravlinnia, 3, 87–95.
- Tkachuk, T. Yu. (2017). Mekhanizmy protydii informatsiinym zahrozam zovnishnikh dzherel. Visnyk NTUU «KPI», 1/2 (33/34), 242–246.
- Tkachuk, T. (2017). Suchasni zahrozy informatsiinii bezpetsi derzhavy: teoretyko-pravovyi analiz. Informatsiine pravo, 10, 182–186.
- Rizov, V. (2018). Information Sharing for Cyber Threats. Information & Security: An International Journal, 39 (1), 43–50. doi: http://doi.org/10.11610/isij.3904
- Parker, D. B. (1993). A Comprehensive List of Threats To Information. Information Systems Security, 2 (2), 10–14. doi: http://doi.org/10.1080/19393559308551348
- Fried, L. (1994). Information security and new technology Potential Threats and Solutions. Information Systems Management, 11 (3), 57–63. doi: http://doi.org/10.1080/07399019408964654
- Kar, J., Mishra, M. R. (2016). Mitigating Threats and Security Metrics in Cloud Computing. Journal of Information Processing Systems, 12 (2), 226–233. doi: http://doi.org/10.3745/jips.03.0049
- Suchkov, A. P. (2017). The information structure of threats to national security. Systems and Means of Informatics, 27 (2), 113–124. doi: http://doi.org/10.14357/08696527170210
- Dainow, B. (2017). Threats to Autonomy from Emerging ICTs. Australasian Journal of Information Systems, 21, 1–16. doi: http://doi.org/10.3127/ajis.v21i0.1438
- Monov, L., Karev, M. (2018). How to Counter Hybrid Threats? Information & Security: An International Journal, 39 (2), 113–126. doi: http://doi.org/10.11610/isij.3909
- Pidrozdil Derzhavnoho tsentru kiberzakhystu Derzhspetszviazku CERT-UA. Available at: https://cert.gov.ua/
- Vykorystannia informatsiino-komunikatsiinykh tekhnolohii na pidpryiemstvakh za 2017 rik. Available at: http://www.ukrstat.gov.ua
- Kilkist abonentiv zviazku na 1 zhovtnia 2018 roku. Available at: http://www.ukrstat.gov.ua
- Stan i rozvytok zviazku za 2017 rik. Available at: http://www.ukrstat.gov.ua
- Ofitsiinyi sait Internet Asotsiatsii Ukrainy. Available at: https://inau.ua/pro-asociaciyu
- Provedeno opratsiuvannia zvitiv operatoriv pro yakist telekomunikatsiinykh posluh za 2017 rik. Available at: http://spz.nkrzi.gov.ua/golovna/yakist-poslug/dani-pro-yakist/
- Obsiah realizovanykh posluh u sferi telekomunikatsii ta poshtovoho zviazku za 9 misiatsiv 2018 roku. Available at: http://www.ukrstat.gov.ua
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2019 Prav Roman
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.