Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/40063

Title: Economic aspects of information protection under present large-scale cyber-attacks conditions
Other Titles: Економічні аспекти захисту інформації в умовах сучасних масштабних кібератак
Authors: Прус, Руслана Богданівна
Яцюк, Світлана Миколаївна
Глинчук, Людмила Ярославівна
Муляр, Вадим
Prus, Ruslana
Yatsyuk, Svitlana
Hlynchuk, Ludmila
Mulyar, Vadim
Affiliation: Волинський національний університет імені Лесі Українки, Луцьк, Україна
Lesya Ukrainka Volyn National University, Lutsk, Ukraine
Bibliographic description (Ukraine): Economic aspects of information protection under present large-scale cyber-attacks conditions / Ruslana Prus, Svitlana Yatsyuk, Ludmila Hlynchuk, Vadim Mulyar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 63–74.
Bibliographic description (International): Prus R., Yatsyuk S., Hlynchuk L., Mulyar V. (2022) Economic aspects of information protection under present large-scale cyber-attacks conditions. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 63-74.
Is part of: Вісник Тернопільського національного технічного університету, 2 (106), 2022
Scientific Journal of the Ternopil National Technical University, 2 (106), 2022
Journal/Collection: Вісник Тернопільського національного технічного університету
Issue: 2
Volume: 106
Issue Date: 21-Ιου-2022
Submitted date: 22-Μαρ-2022
Date of entry: 3-Ιαν-2023
Publisher: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
DOI: https://doi.org/10.33108/visnyk_tntu2022.02.063
UDC: 1
316.4
Keywords: атака
безпека
кібератака
інформація
електронна інформація
зловмисне програмне забезпечення
attack
security
cyber attack
information
electronic information
malicious software
Number of pages: 12
Page range: 63-74
Start page: 63
End page: 74
Abstract: Проаналізовано основні атаки, які завдали невиправної шкоди підприємствам та організаціям у всьому світі за останні роки та кардинально змінили ставлення до кібератак і боротьби з ними. Систематизовано наукові й технічні передумови ситуації із забезпеченням безпеки інформаційних технологій. Обґрунтовано завдання, які стоять перед розробниками сучасних інформаційних систем. Досліджено наслідки атак на інформацію та виділено основні чинники, які впливають на фінансові втрати унаслідок порушення безпеки. Досліджено інциденти кібератаки, про зловмисників та комп’ютерні злочини, що деструктивно впливають та завдають фінансових збитків корпораціям. Зокрема досліджено втрати унаслідок порушень безпеки найвищі у США та Канаді, а найнижчі – в Бразилії та Індії. Проаналізовано, який показує, що більшість постраждалих організацій не змогла виконати базові вимоги до захисту інформації, необхідні для обмеження обсягу таких кібератак. Три основні постулати є критичними для пом'якшення таких нападів: встановлення оновлень безпеки: всі комп'ютерні системи організації (робочі станції, сервери, маршрутизатори, комутатори, програмне забезпечення тощо) та/або комп'ютерні системи мають найновіші патчі безпеки; розподіл та сегментація мережі організації, щоб звести до мінімуму можливість поширення шкідливих програм у системі організації; забезпечення в системі автоматизованого процесу створення резервних копій. На основі проведеного аналізу кіберінцидентів у роботі виділено такі пропозиції: проведення сегментації, впровадження суворого механізму авторизації, підтримки автономного та всеосяжного резервного копіювання; удосконалення комунікативних каналів, організації для отримання достовірної інформації про загрози; своєчасне відключення уражених філій від організаційної мережі під час нападу.
The main attacks that have caused irreparable damage to enterprises and organizations around the world in recent years and radically changed the attitude to cyber-attacks and the fight against them are analyzed; systematized scientific and technical prerequisites for the security of information technology; substantiated the tasks facing the developers of modern information systems; the consequences of attacks on information are investigated and the main factors influencing financial losses due to security breaches are identified.
URI: http://elartu.tntu.edu.ua/handle/lib/40063
ISSN: 2522-4433
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2022
URL for reference material: https://tzi.ua/assets/files/НД-ТЗІ-2.5-004-99.pdf/
https://tzi.com.ua/downloads/1.1-003-99.pdf
https://doi.org/10.1016/S1361-3723(19)30081-8
https://tzi.ua/assets/files/ND-TZI-2.5-004-99.pdf
References (Ukraine): 1. Information technology. Security techniques. Information security management systems – Requirements: ISO/IEC 27001:2017
2. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. Чинний від 28.04.1999. К.: ДСТСЗІ СБУ, 1999. No. 22. URL: https://tzi.ua/assets/files/НД-ТЗІ-2.5-004-99.pdf/
3. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого до- ступу: НД ТЗІ 1.1-003-99. Чинний від 28.04.1999. К.: ДСТСЗІ СБУ, 1999. No. 22. URL: https://tzi.com.ua/downloads/1.1-003-99.pdf.
4. Cisco 2018, Annual Cybersecurity Report, Cisco Systems, February 2018.
5. FBI/IC3: 2016 Internet Crime Report.
6. Ponemon Institute, 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
7. Ponemon Institute, 2018 Cost of Data Breach Study: Impact of Business Continuity Management – Research Report, 2018.
8. Ponemon Institute, Cost of a Data Breach Report 2019 – Research Report, 2019. DOI: https://doi.org/10.1016/S1361-3723(19)30081-8
9. Ponemon Institute, Key findings from the 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
10. Домарев В. В. Безопасность информационных технологий. Системный подход. К.: ТИД ДС, 2004. C. 655.
11. Зубок М. І. Основи безпеки комерційної діяльності підприємств та банків. К.: КНТЕУ, 2005. С. 135.
12. Копитін Ю. В. Модель страхування ризиків інформаційної безпеки, «Цифрові технології». 2010. № 8. C. 99.
13. Левченко Є. Г., Прус Р. Б., Рабчун Д. І. Показники багатоступінчастих систем захисту інформації. Вісник Інженерної академії України. 2009. № 1. С. 128–133.
14. Одарченко Р. С., Лукін С. Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G. «Системи обробки інформації». 2012. Випуск 4 (102). Том 2. C. 52.
References (International): 1. Information technology. Security techniques. Information security management systems – Requirements: ISO/IEC 27001:2017.
2. Kryterii otsinky zakhyshchenosti informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu: ND TZI 2.5-004-99. [Chynnyi vid 28.04.1999]. K.: DSTSZI SBU, 1999. No. 22. URL: https://tzi.ua/assets/files/ND-TZI-2.5-004-99.pdf.
3. Terminolohiia v haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho do- stupu: ND TZI 1.1-003-99. [Chynnyi vid 28.04.1999]. K.: DSTSZI SBU, 1999. No. 22. URL: https://tzi.com.ua/downloads/1.1-003-99.pdf.
4. Cisco 2018, Annual Cybersecurity Report, Cisco Systems, February 2018.
5. FBI/IC3: 2016 Internet Crime Report.
6. Ponemon Institute, 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
7. Ponemon Institute, 2018 Cost of Data Breach Study: Impact of Business Continuity Management – Research Report, 2018.
8. Ponemon Institute, Cost of a Data Breach Report 2019 – Research Report, 2019. DOI: https://doi.org/10.1016/S1361-3723(19)30081-8
9. Ponemon Institute, Key findings from the 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
10. Domarev V. V. Bezopasnost ynformatsyonnыkh tekhnolohyi. Systemny podhod. K.: TYD DS, 2004. Р. 655.
11. Zubok M. I. Osnovy bezpeky komertsiinoi diialnosti pidpryiemstv ta bankiv. K.: KNTEU, 2005. Р. 135.
12. Kopytin Yu. V. Model strakhuvannia ryzykiv informatsiinoi bezpeky. “Tsyfrovi tekhnolohii|. 2010. No. 8. P. 99.
13. Levchenko Ye. H., Prus R. B., Rabchun D. I. Pokaznyky bahatostupinchastykh system zakhystu informatsii. Visnyk Inzhenernoi akademii Ukrainy. 2009. No. 1. P. 128–133.
14. Odarchenko R/ S., Lukin S. Yu. Ekonomichna efektyvnist vprovadzhennia system zakhystu stilnykovykh merezh 4G. “Systemy obrobky informatsii”. 2012. Vypusk 4 (102). Tom 2. P. 52.
Content type: Article
Εμφανίζεται στις συλλογές:Вісник ТНТУ, 2022, № 2 (106)



Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα