dc.contributor.author | Куперштейн, Л. М. | uk |
dc.contributor.author | Дудатьєв, А. В. | uk |
dc.contributor.author | Войтович, О. П. | uk |
dc.contributor.author | Ясинська, Я. О. | uk |
dc.contributor.author | Kupershtein, L. | en |
dc.contributor.author | Dudatyev, A. | en |
dc.contributor.author | Voitovych, O. | en |
dc.contributor.author | Yasinska, Y. | en |
dc.date.accessioned | 2023-07-17T07:19:06Z | |
dc.date.available | 2023-07-17T07:19:06Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Модель політики інформаційної безпеки для об'єктів критичної інфраструктури [Текст] / Л. М. Куперштейн, А. В. Дудатьєв, О. П. Войтович, Я. О. Ясінська // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2021. – № 2. – С. 30-38. | uk |
dc.identifier.issn | 2219-9365 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/37672 | |
dc.description.abstract | У статті запропоновано підхід щодо створення політики інформаційної безпеки (ПІБ) об`єкта інформаційної діяльності, яке відноситься до об`єктів критичної інфраструктури. Шляхом логіко-ймовірнісного моделювання досліджено рівень поточного стану кібербезпеки досліджуваного об`єкта. Проведене ранжування дозволили виявити найбільш значущі загрози, що у свою чергу, дозволило розробити адекватну політику інформаційної безпеки. | uk |
dc.description.abstract | The approach to creating an information security policy of information object, which belongs to the critical infrastructure is
proposed in the article. The safety status analysis of the critical infrastructure (the primary health care center) shows it to be
sufficiently low. To quantify the object security, a logical-probabilistic model, which takes into account the threats of categories:
confidentiality, integrity, accessibility is developed. The level of the current state of studied object cybersecurity is investigated by
logical-probabilistic modeling. The ranking allows identifying the most significant threats and, as a result, allows developing an
information security policy that legislates the current requirements and capabilities of the investigating object. The purpose of the
security policy is to ensure that the critical infrastructure is protected from possible threats types e.g. internal, external, accidental,
and intentional. The basic principles of security policy are as follows: protection against breaches of confidentiality, integrity,
availability of critical information resources; responsibility introduction of officials on providing cyber protection of the critical
infrastructure; periodic training of employees on information security; ensuring the functioning and prevention of disturbances in the
operation of the critical infrastructure facility; delimitation of user access rights; minimization of privileges; responding to the security
incident. The rules and policy recommendations implementation help to organize the advanced secure operation of the critical
infrastructure and reduce the risks of typical threats and leaks of critical information. It is significant to maintain the continuity of
information security processes to keep it up to date due to the possibility of new threats and channels of information leakage. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | Хмельницький національний університет | uk |
dc.relation.ispartof | Вимірювальна та обчислювальна техніка в технологічних процесах. № 2 : 30-38. | uk |
dc.subject | критична інфраструктура | uk |
dc.subject | політика інформаційної безпеки | uk |
dc.subject | загроза інформаційної безпеки | uk |
dc.subject | експертна оцінка ризиків | uk |
dc.subject | critical infrastructure | en |
dc.subject | information security policy | en |
dc.subject | information security threat | en |
dc.subject | expert risks assessment | en |
dc.title | Модель політики інформаційної безпеки для об'єктів критичної інфраструктури | uk |
dc.type | Article | |
dc.identifier.udc | 004.056 | |
dc.relation.references | Утечки данных в медицинских учреждениях[Електронний ресурс]. – Режим доступу:
http://www.tadviser.ru/index.php/Статья:Утечки_данных. | ru |
dc.relation.references | Техническая защита информации [Електронний ресурс]. – Режим доступу:
https://tzi.com.ua/polozhennya-pro-sluzhbu-zaxistu-nformacz.html. | ru |
dc.relation.references | Хохлачова Ю. Політика інформаційної безпеки об’єкта/ Ю. Хохлачова // Правове, нормативне та
метрологічне забезпечення системи захисту інформації в Україні. – 2012.– №2(24). – С. 23-29. [Електронний
ресурс]. – Режим доступа: https://ela.kpi.ua/bitstream/123456789/8581/1/24_p23.pdf | uk |
dc.relation.references | . Куперштейн. Л.М. Дослідження політики інформаційної безпеки у розрізі нормативної
документації / Л.М. Куперштейн, Я.О. Ясінська // Тези XLIX науково-технічної конференції підрозділів
ВНТУ, м. Вінниця, 18-29 травня 2020 р. - С. 1226-1228.[Електронний ресурс]. – Режим
доступу:https://conferences.vntu.edu.ua/public/files/1/vntu_2020_netpub.pdf. | uk |
dc.relation.references | ЛужецькийВ.А. Основи інформаційної безпеки / В.А. Лужецький, А.Д. Кожухівський,
О.П. Войтович. Вінниця: ВНТУ, 2013. – 221 с. | uk |
dc.relation.references | . Закон України «Про основні засади забезпечення кібербезпеки України». [Електронний ресурс]. –
Режим доступу: https://zakon.rada.gov.ua/laws/show/2163-19#Text. | uk |
dc.relation.references | Закон України «Про затвердження Загальних вимог до кіберзахисту об'єктів
критичноїінфраструктури» [Електронний ресурс]. – Режим доступу:https://zakon.rada.gov.ua/laws/show/518-
2019-%D0%BF. | uk |
dc.relation.references | . ДСТУ ISO/IEC 27005:2019. Інформаційні технології. Методи захисту. Управління ризиками
інформаційної безпеки / Нац. стандарт України. – Вид. офіц. – [Чинний від 2019-11-01]. – Київ :
ДП «УкрНДНЦ», 2019. – 76 с. | uk |
dc.relation.references | Куперштейн Л. Аналіз загроз інформаційної безпеки в медицині / Л. Куперштейн, О. Войтович,
Я. Ясінська // Матеріали XII Міжнародної науково-практичної конференції ІОН-2020, 26-29 травня 2020 р. –
С. 210-211. | uk |
dc.relation.references | ДудатьєвА.В. Оцінка ступеня ризику промислових аварій при нечітких вихідних даних /
А.В.Дудатьєв, В.І.Роптанов // Вимірювальна та обчислювальна техніка в технологічних процесах. - 1997. -
№ 2. - С. 171 - 174. | uk |
dc.relation.references | РотштейнА.П. Интеллектуальные технологиии дентификации: нечеткие множества, нейронные
сети, генетические алгоритмы / А.П. Ротштейн. Винница: Універсум-Вінниця, 1999. — 295 с. | ru |
dc.relation.references | ДудатьєвА.В. Розробка уніфікованих моделей системного проектування оптимальних систем
захисту інформаційних ресурсів / А.В.Дудатьєв // Вісник ЧТУ. - 2008. - №1. - С. 3-8. | uk |
dc.identifier.doi | https://doi.org/10.31891/2219-9365-2021-68-2-4 | |
dc.identifier.orcid | https://orcid.org/0000-0001-6737-7134 | |
dc.identifier.orcid | https://orcid.org/0000-0002-7944-2404 | |
dc.identifier.orcid | https://orcid.org/0000-0001-8964-7000 | |