МЕТОДИ ЗАХИСТУ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
DOI: 10.31673/2412-4338.2024.028190
Анотація
У сучасному цифровому суспільстві захист персональної інформації стає надзвичайно важливим завданням. З розвитком інформаційних технологій та зростанням обсягів даних, що обробляються інформаційними системами, підвищується ризик несанкціонованого доступу, крадіжки та зловживання конфіденційними даними. Метою роботи є аналіз підприємств для виявлення фактори, що впливають на інформаційну безпеку .а також розробка та теоретичне обґрунтування методів знеособлення та де-знеособлення персональних даних, що дозволяють забезпечити їх конфіденційність, а також правила організації обробки знеособлених даних. Ця тема є актуальною для фахівців з інформаційної безпеки, розробників програмного забезпечення, а також для організацій, що оперують значними обсягами персональних даних, з метою забезпечення належного рівня захисту інформації та мінімізації ризиків кіберзагроз. Аналіз методів організації обробки та захисту персональних даних, показав, що запропоновані методи та створювані на їх основі системи захисту вимагають значних ресурсів для реалізації, мають сильну залежність від типу даних і високу надмірність при практичному застосуванні для роботи з масивами даних невеликої розмірності. Тому у ряді випадків доцільно застосовувати методи, що знімають вимоги до конфіденційності персональних даних, що значно скорочує витрати на захист. У роботі розглянуто один із ефективних та перспективних підходів до захисту персональних даних в інформаційних системах – знеособлення. Розроблено методику та правила обробки знеособлених персональних даних із залученням зовнішніх операторів, що дозволяє здійснювати захист персональних даних як на рівні оператора, так і на рівні користувача. Запропонована методика особливо ефективна при використанні дата-центрів та технології хмарних обчислень для обробки персональних даних різних малобюджетних організацій.
Ключові слова: персональні дані, інформаційні системи, захист даних, знеособлення, управління якістю, інформаційна безпека.
Список використаної літератури
1. Żywiołek, J. Zarządzanie wiedzą o systemie bezpieczeństwa i higieny pracy w przedsiębiorstwie. In: Światowy Dzień Bezpieczeństwa i Ochrony Zdrowia w Pracy, 2017. pp. 114.
2. Mottord, H.J. and Whitman, M.E. Management of Information Security, 2nd ed., Boston: Thomson. 2008.
3. Humphreys, E., Implementing the ISO/IEC 27001. Information Security Management System Standard, Artech House, Norwood.
4. Żywiołek, J. Monitoring of Information Security System Elements in the Metallurgical Enterprises, MATEC Web of Conferences. 2019. Available at: https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf.
5. Białas, A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. 2017. Р. 550
6. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28 квітня 1999 р. №22. зі Зміною №1, затвердженою наказом Адміністрації Держспецзв’язку від 15.10.2008 № 172.: НД ТЗІ 2.5-005-99. – 2008. – 20 с. http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?showHidden=1&art_id=101870&cat_id=89734&ctime=1344501089407
7. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затв.нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.1999 р. №22 із змінами згідно нак. Адміністрації Держспецзв'язку від 28.12.2012 № 806: НД ТЗІ 2.5-004-99. [електронний ресурс] – 2012. – Режим доступу: www.dsszzi.gov.ua/dsszzi/doccatalog/document?id=106342
8. Шевченко А.В. Стабілізація функціональної стійкості інформаційної системи шляхом управління динамікою розвитку профілів захищеності / Толубко В.Б., Курченко О.А., Шевченко А.В. // Сучасний захист інформації. – 2018. – №3. – С.51-57.