АЛГОРИТМ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ЗА РАХУНОК ПОЄДНАННЯ МОДЕЛЕЙ ЗАГРОЗ І ПОРУШНИКА БЕЗПЕКИ
DOI: 10.31673/2412-4338.2024.021920
Анотація
Статистика порушень інформаційної безпеки свідчить, що компрометація інформації є одним із найчастіших порушень безпеки, а майже половина з них спрямована на заволодіння персональними даними. Оскільки компанії зазнають значних фінансових збитків, втрачають клієнтів і репутацію внаслідок витоку особистих даних, саме вони вимагають особливо надійного й ефективного захисту. Встановлено, що для ефективного захисту персональних даних, які обробляються в ІКС, необхідно впроваджувати комплекс нормативно-правових, організаційних, інженерно-технічних і програмно-апаратних заходів. Розглянуто основні засади нормативно-правового забезпечення захисту персональних даних в Україні, яке зобов’язує підприємства, організації й установи, які володіють або розпоряджаються персональними даними, забезпечити їх належний захист. У роботі проаналізовано існуючі моделі загроз персональним даним і порушника безпеки даних, зокрема вимоги до їх формування, елементи, чинники й характеристики, які мають бути враховані при моделюванні. На основі отриманих результатів запропоновано алгоритм підвищення ефективності захисту персональних даних в ІКС, який завдяки поєднанню моделей загроз і порушника безпеки має синергетичний ефект і призводить до збільшення якісних показників захищеності даних. Саме досягнення синергетичного ефекту щодо підвищення ефективності захисту персональних даних створює переваги представленої моделі у порівнянні з існуючими моделями й алгоритмами. Також представлені рекомендації для організацій і фізичних осіб щодо підвищення ефективності захисту персональних даних в ІКС, постійне дотримання яких сприятиме зменшенню кількості інцидентів, пов’язаних із компрометацією особистої інформації.
Ключові слова: захист персональних даних, модель загроз безпеці, модель порушника безпеки, алгоритм підвищення ефективності захисту персональних даних.
Список використаної літератури
1. ITRC Annual Data Breach Report (2020). ITRC. https://www.idtheftcenter.org/publication/2022-data-breach-report/
2. IBM Report: Cost of a Data Breach Hits Record High During Pandemic (2021). IBM. https://newsroom.ibm.com/2021-07-28-IBM-Report-Cost-of-a-Data-Breach-Hits-Record-High-During-Pandemic
3. Cisco 2024 Data Privacy Benchmark Study. Cisco. https://www.cisco.com/c/en/us/about/trust-center/data-privacy-benchmark-study.html#~about-the-study
4. Собчук В. В., Замрій І. В., Собчук А. В., Лаптєв С. О., Лаптєва Т. О. Періодичні рішення нелінійних диференційних рівнянь моделей інформаційної мережі. Sciences of Europe. Praha, Czech Republic. 2021.Vol. 1. No 67. С. 31-35.
5. Лаптєв О. А., Собчук В. В., Собчук А. В., Лаптєв С. О., Лаптєва Т. О. Удосконалена модель оцінювання економічних витрат на систему захисту інформації в соціальних мережах. Кібербезпека: освіта, наука, техніка. 2021. Том 4. № 12. С. 19–28. https://doi.org/10.28925/2663-4023.2021.12.1928
6. Лукова-Чуйко Н. В., Толюпа С. В., Погасій С. С., Лаптєва Т. О., Лаптєв С. О. Удосконалення моделі захисту інформації в соціальних мережах. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, Вип. 73, 2021. С. 88–103.
7. Лаптєв С. О. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Кібербезпека: освіта, наука, техніка. 2022. 4(16). С. 45–62.
8. S. Laptiev, S. Tolupa. Тhe methodology for evaluating the functional stability of the protection system of special networks. Наукоємні технології. Інформаційні технології, кібербезпека. Том 55. № 3 (2022) C.178–183.
9. Serhii Yevseiev, Oleksandr Laptiev, Sergii Lazarenko, Anna Korchenko, Іryna Manzhul. Modeling the protection of personal data from trust and the amount of information on social networks. Number 1 (2021), EUREKA: Physics and Engineering. pр. 24-31.
10. O. Laptiev, V. Savchenko, A. Kotenko, V. Akhramovych, V. Samosyuk, G. Shuklin, A. Biehun. Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS). 2021.Vol. 13, No. 1. pр.15-21. https://www.ijcnis.org/index.php/ijcnis/article/view/4882
11. S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. Synergy of building cybersecurity systems: monograph. Kharkiv: PC TECHNOLOGY CENTER, 2021. 188 p. http://monograph.com.ua/pctc/catalog/book/64
12. Горбулін В. П., Додонов О. Г., Ланде Д. В. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія. К.: Інтертехнологія, 2009. 164 с.
13. Ахрамович В. М. Моделі довіри та репутації користувачів в соціальних мережах. Сучасний захист інформації. К. ДУТ. 2019, №4, С. 45–51.
14. Vitalii Savchenko, Volodymyr Akhramovych, Alina Tushych, Irina Sribna, Ihor Vlasov. Analysis of Social Network Parameters and the Likelihood of its Construction. International Journal of Emerging Trends in Engineering Research, Volume 8. No. 2, February 2020, pр. 271-276. http://www.warse.org/ IJETER/static/pdf/file/ijeter05822020.pdf
15. Yang Jaewon, Leskovec Jure. Defining and evaluating network communities based on ground–truth. Knowledge and Information Systems. 2015. Т. 42, № 1. pp. 181–213.
16. Thomas Paul, Sonja Buchegger, and Thorsten Strufe. Decentralizing social networking services. In International Tyrrhenian Workshop on Digital Communications, ITWDC. 2015. pр. 1–10, Island of Ponza, Italy, September 2015.
17. Лукова-Чуйко Н. В., Лаптєв О. А., Барабаш О. В., Мусієнко А. П., Ахрамович В. М. Метод розрахунку захисту персональних даних з урахуванням комплексу специфічних параметрів соціальних мереж. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. Київ: ВІКНУ, 2022. № 76. С. 54–68.
18. Про захист персональних даних: Закон України від 01.06.2010 № 2297-VI. Офіційний вісник України від 09.07.2010, 2010 р., № 49, стор. 199, стаття 1604. https://zakon.rada.gov.ua/laws/card/2297-17
19. Конвенція про захист осіб у зв'язку з автоматизованою обробкою персональних даних. Офіційний вісник України від 14.01.2011, 2011 р., № 1, / № 58, 2010, ст. 1994 /, стор. 701, стаття 85
20. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance). https://eur-lex.europa.eu/eli/reg/2016/679/oj
21. Лаптєв О., Гришанович Т. Комплексна методика оцінювання ефективності функціонування системи дистанційного навчання. Прикладні проблеми комп’ютерних наук, безпеки та математики. Волинський національний університет імені Лесі Українки, Луцьк. 2023. 2023. C. 63–75.
22. Лаптєв О. А., Бучик С. С., Савченко В. А., Наконечний В. С., Михальчук І. І., Шестак Я. В. Виявлення та блокування повільних DDOS-атак за допомогою прогнозування поведінки користувача. Наукоємні технології. Інформаційні технології, кібербезпека. 2022. Том 55. № 3. С. 184-192.
23. Беркман Л. Н., Барабаш О. В., Ткаченко О. М., Мусієнко А. П., Лаптєв О. А., Свинчук О. В. Інтелектуальна система управління для інфокомунікаційних мереж. Системи управління навігації і зв'язку. 2022. Том 3. № 69. С. 54–59.
24. Наконечний В., Лаптєв О., Погасій С., Лазаренко С., Мартинюк Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. 2021. Том 52. № 4. С.330-337.
25. Кальчук І., Лаптєва Т., Лукова-Чуйко Н., Харкевич Ю. Метод побудови захищених каналів передачі даних з використанням модифікованої нейронної мережі. Information Technology and Security. 2021. Vol. 9, Iss. 2, July – December. pp. 232–243.
26. Лаптєва Т. О. Спрощений алгоритм аналізу розповсюдження недостовірної інформації в умовах інформаційного протиборства. Науково-технічна конференція молодих вчених «Актуальні проблеми інформаційних технологій» (АРJТ-2021) 19-20 жовтня 2021р. Київ. С. 56–58.