Показати скорочену інформацію

dc.contributor.authorКуперштейн, Л. М.uk
dc.contributor.authorДудатьєв, А. В.uk
dc.contributor.authorВойтович, О. П.uk
dc.contributor.authorЯсинська, Я. О.uk
dc.contributor.authorKupershtein, L.en
dc.contributor.authorDudatyev, A.en
dc.contributor.authorVoitovych, O.en
dc.contributor.authorYasinska, Y.en
dc.date.accessioned2023-07-17T07:19:06Z
dc.date.available2023-07-17T07:19:06Z
dc.date.issued2022
dc.identifier.citationМодель політики інформаційної безпеки для об'єктів критичної інфраструктури [Текст] / Л. М. Куперштейн, А. В. Дудатьєв, О. П. Войтович, Я. О. Ясінська // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2021. – № 2. – С. 30-38.uk
dc.identifier.issn2219-9365
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/37672
dc.description.abstractУ статті запропоновано підхід щодо створення політики інформаційної безпеки (ПІБ) об`єкта інформаційної діяльності, яке відноситься до об`єктів критичної інфраструктури. Шляхом логіко-ймовірнісного моделювання досліджено рівень поточного стану кібербезпеки досліджуваного об`єкта. Проведене ранжування дозволили виявити найбільш значущі загрози, що у свою чергу, дозволило розробити адекватну політику інформаційної безпеки.uk
dc.description.abstractThe approach to creating an information security policy of information object, which belongs to the critical infrastructure is proposed in the article. The safety status analysis of the critical infrastructure (the primary health care center) shows it to be sufficiently low. To quantify the object security, a logical-probabilistic model, which takes into account the threats of categories: confidentiality, integrity, accessibility is developed. The level of the current state of studied object cybersecurity is investigated by logical-probabilistic modeling. The ranking allows identifying the most significant threats and, as a result, allows developing an information security policy that legislates the current requirements and capabilities of the investigating object. The purpose of the security policy is to ensure that the critical infrastructure is protected from possible threats types e.g. internal, external, accidental, and intentional. The basic principles of security policy are as follows: protection against breaches of confidentiality, integrity, availability of critical information resources; responsibility introduction of officials on providing cyber protection of the critical infrastructure; periodic training of employees on information security; ensuring the functioning and prevention of disturbances in the operation of the critical infrastructure facility; delimitation of user access rights; minimization of privileges; responding to the security incident. The rules and policy recommendations implementation help to organize the advanced secure operation of the critical infrastructure and reduce the risks of typical threats and leaks of critical information. It is significant to maintain the continuity of information security processes to keep it up to date due to the possibility of new threats and channels of information leakage.en
dc.language.isouk_UAuk_UA
dc.publisherХмельницький національний університетuk
dc.relation.ispartofВимірювальна та обчислювальна техніка в технологічних процесах. № 2 : 30-38.uk
dc.subjectкритична інфраструктураuk
dc.subjectполітика інформаційної безпекиuk
dc.subjectзагроза інформаційної безпекиuk
dc.subjectекспертна оцінка ризиківuk
dc.subjectcritical infrastructureen
dc.subjectinformation security policyen
dc.subjectinformation security threaten
dc.subjectexpert risks assessmenten
dc.titleМодель політики інформаційної безпеки для об'єктів критичної інфраструктуриuk
dc.typeArticle
dc.identifier.udc004.056
dc.relation.referencesУтечки данных в медицинских учреждениях[Електронний ресурс]. – Режим доступу: http://www.tadviser.ru/index.php/Статья:Утечки_данных.ru
dc.relation.referencesТехническая защита информации [Електронний ресурс]. – Режим доступу: https://tzi.com.ua/polozhennya-pro-sluzhbu-zaxistu-nformacz.html.ru
dc.relation.referencesХохлачова Ю. Політика інформаційної безпеки об’єкта/ Ю. Хохлачова // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2012.– №2(24). – С. 23-29. [Електронний ресурс]. – Режим доступа: https://ela.kpi.ua/bitstream/123456789/8581/1/24_p23.pdfuk
dc.relation.references. Куперштейн. Л.М. Дослідження політики інформаційної безпеки у розрізі нормативної документації / Л.М. Куперштейн, Я.О. Ясінська // Тези XLIX науково-технічної конференції підрозділів ВНТУ, м. Вінниця, 18-29 травня 2020 р. - С. 1226-1228.[Електронний ресурс]. – Режим доступу:https://conferences.vntu.edu.ua/public/files/1/vntu_2020_netpub.pdf.uk
dc.relation.referencesЛужецькийВ.А. Основи інформаційної безпеки / В.А. Лужецький, А.Д. Кожухівський, О.П. Войтович. Вінниця: ВНТУ, 2013. – 221 с.uk
dc.relation.references. Закон України «Про основні засади забезпечення кібербезпеки України». [Електронний ресурс]. – Режим доступу: https://zakon.rada.gov.ua/laws/show/2163-19#Text.uk
dc.relation.referencesЗакон України «Про затвердження Загальних вимог до кіберзахисту об'єктів критичноїінфраструктури» [Електронний ресурс]. – Режим доступу:https://zakon.rada.gov.ua/laws/show/518- 2019-%D0%BF.uk
dc.relation.references. ДСТУ ISO/IEC 27005:2019. Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки / Нац. стандарт України. – Вид. офіц. – [Чинний від 2019-11-01]. – Київ : ДП «УкрНДНЦ», 2019. – 76 с.uk
dc.relation.referencesКуперштейн Л. Аналіз загроз інформаційної безпеки в медицині / Л. Куперштейн, О. Войтович, Я. Ясінська // Матеріали XII Міжнародної науково-практичної конференції ІОН-2020, 26-29 травня 2020 р. – С. 210-211.uk
dc.relation.referencesДудатьєвА.В. Оцінка ступеня ризику промислових аварій при нечітких вихідних даних / А.В.Дудатьєв, В.І.Роптанов // Вимірювальна та обчислювальна техніка в технологічних процесах. - 1997. - № 2. - С. 171 - 174.uk
dc.relation.referencesРотштейнА.П. Интеллектуальные технологиии дентификации: нечеткие множества, нейронные сети, генетические алгоритмы / А.П. Ротштейн. Винница: Універсум-Вінниця, 1999. — 295 с.ru
dc.relation.referencesДудатьєвА.В. Розробка уніфікованих моделей системного проектування оптимальних систем захисту інформаційних ресурсів / А.В.Дудатьєв // Вісник ЧТУ. - 2008. - №1. - С. 3-8.uk
dc.identifier.doihttps://doi.org/10.31891/2219-9365-2021-68-2-4
dc.identifier.orcidhttps://orcid.org/0000-0001-6737-7134
dc.identifier.orcidhttps://orcid.org/0000-0002-7944-2404
dc.identifier.orcidhttps://orcid.org/0000-0001-8964-7000


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію