КІБЕРБЕЗПЕКА ДЕРЖАВНИХ ЦИФРОВИХ СИСТЕМ:ПЕНТЕСТИНГ ХМАРНИХ СЕРЕДОВИЩ

Автор(и)

  • Андрій Жорняк Центральне міжрегіональне управління Державної служби з питань праці https://orcid.org/0000-0001-9515-0180

DOI:

https://doi.org/10.62405/osi.2025.02.04

Ключові слова:

аудит інформаційної безпеки, безпека державних інформаційних систем, захист інформації, кібербезпека, пентестинг, тестування на проникнення, цифрові інструменти, хмарні середовища

Анотація

У статті розглянуто та проаналізовано напрями досліджень у галузі кібербезпеки державних цифрових систем. Підкреслено, що в сучасних умовах цифровізації та активного впровадження цифрового врядування кібербезпека державних цифрових систем набуває особливого значення. Це зумовлено необхідністю підвищення стійкості організаційного середовища до кіберзагроз та зміцнення інформаційного суверенітету держави. Визначено актуальні аспекти щодо перспектив удосконалення законодавства, а також сформовано комплексну систему рекомендацій, яка включає як управлінські рішення, так і технічні заходи кібербезпеки. Зазначено, що використання хмарних технологій має потенціал для покращення та підвищення ефективності функціонування державних установ. Водночас наголошено на можливих кіберзагрозах та ризиках, пов’язаних із застосуванням хмарних технологій. Розглянуто методологію пентестингу в хмарних середовищах державних цифрових інформаційних ресурсів. У статті представлено пропозиції та надано рекомендації для вдосконалення кіберзахисту в державних цифрових інформаційних системах.

Посилання

Антонюк, П. Є. (б.д.). Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності. Боротьба з організованою злочинністю і корупцією (теорія і практика). http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm

Вакалюк, Т. А., & Мар’єнко, М. В. (2021). Досвід використання хмаро орієнтованих систем відкритої науки в процесі навчання і професійного розвитку вчителів природничо-математичних предметів. Інформаційні технології і засоби навчання, 81(1), 340–355. https://doi.org/10.33407/itlt.v81i1.4225

Верховна Рада України. (1992). Про інформацію (Закон України від 02 жовтня 1992 р. № 2657-XII). https://zakon.rada.gov.ua/laws/show/2657-12#Text

Верховна Рада України. (1994). Про захист інформації в інформаційно-телекомунікаційних системах (Закон України від 05 липня 1994 р. № 80/94-BР). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text

Верховна Рада України. (2005). Про ратифікацію Конвенції про кіберзлочинність (Закон України від 07 вересня 2005 р. № 2824-IV). https://zakon.rada.gov.ua/laws/show/2824-15#Text

Верховна Рада України. (2006). Про Державну службу спеціального зв’язку та захисту інформації (Закон України від 23 лютого 2006 р. № 3475-IV). https://zakon.rada.gov.ua/laws/show/3475-15#Text

Верховна Рада України. (2011). Про доступ до публічної інформації (Закон України від 13 січня 2011 року № 2939-VI). https://zakon.rada.gov.ua/laws/show/2939-17

Верховна Рада України. (2017). Про основні засади забезпечення кібербезпеки України (Закон України від 05 жовтня 2017 року № 2163-VIII). https://zakon.rada.gov.ua/laws/show/2163-19

Верховна Рада України. (2018). Про національну безпеку України (Закон України від 21 червня 2018 року № 2469-VIII). https://zakon.rada.gov.ua/laws/show/2469-19

Верховна Рада України. (б.д.). Про захист персональних даних (Закон України від 01 червня 2010 року № 2297-VI).

Верховна Рада України. (1994). Про захист інформації в інформаційно-телекомунікаційних системах (Закон України від 05 липня 1994 року № 10/94-ВР). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80

Грищук, Р. В., & Охрімчук, В. В. (2020). Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак. У Матеріали II Міжнародної науково-практичної конференції «Актуальні питання забезпечення кібербезпеки та захисту інформації» (с. 60–61). Видавництво Європейського університету.

Діденко, О. В., & Негребецька, Л. В. (2021). Методика оцінювання рівня захищеності інформаційної системи на основі нечіткої логіки. Науковий вісник Ужгородського національного університету. Серія: Економіка, 1(57), 164–168.

Diogenes, Y., & Ozkaya, E. (б.д.). Cybersecurity – Attack and Defense Strategies (Second Edition).

DOU. (б.д.). Що варто знати про GDPR. https://dou.ua/lenta/articles/what-gdpr-is/

Залижнюк, О. А., & Скулиш, С. С. (2021). Забезпечення кібербезпеки: теорія і практика. Національна академія внутрішніх справ.

Запара, С. В., Бондаренко, В. О., & Гриша, С. В. (2022). Основи кібербезпеки та захисту інформації. Державний університет телекомунікацій.

Запара, С. В., & Гуменюк, О. Ю. (2022). Аналіз вразливостей та методів захисту мережевих екранів нового покоління. Системи управління, навігації та зв’язку, (6 (72)), 96–101.

Glazunova, O., Voloshyna, T., Korolchuk, V., & інші. (2020). Cloud‑oriented environment for flipped learning of the future IT specialists. E3S Web of Conferences.

Hewlett Packard Enterprise. (2016). Наукове дослідження Інтернету речей від Hewlett Packard Enterprise. https://json.tv/tech_trend_find/nauchnoe-issledovanie-interneta-veschey-othewlettpackard-enterprise-20160503115845

International Organization for Standardization. (2020). ISO/IEC 27035‑3:2020: Information security incident management – Part 3: Guidelines for ICT incident response operations.

Кабінет Міністрів України. (2006). Про затвердження правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (Постанова Кабінету Міністрів України від 29 березня 2006 р. № 373). https://zakon.rada.gov.ua/laws/show/373-2006-%D0%BF#Text

Кабінет Міністрів України. (2019). Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури (Постанова Кабінету Міністрів України від 19 червня 2019 р. № 518). https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text

Київський центр безпеки. (б.д.). Украинский ресурс по безопасности. http://kiev-security.org.ua

Крайнов, В. О., Маланчук, М. Ф., & Грозовський, Р. І. (2020). Методика оцінки ефективності комплексної системи захисту інформації aвтоматизованих інформаційних систем органів військового управління. Сучасні інформаційні технології у сфері безпеки та оборони, 1(37), 103–106.

Куншт. (б.д.). Заради вашої безпеки. https://kunsht.com.ua/zaradi-vashoїbezpeki/

Курсін, Н. С., Семенко, О. П., & Щербак, С. О. (2019). Методичні рекомендації до виконання кваліфікаційної роботи здобувачами другого (магістерського) рівня вищої освіти спеціальності 125 «Кібербезпека». Київський національний університет імені Тараса Шевченка.

Мазепа, А. Д., & Тарасов, А. С. (2021). Безпечна автентифікація до веб-додатку з використанням JWT та browser fingerprinting. У Матеріали XXII Міжнародного молодіжного форуму

«Радіоелектроніка та молодь у ХХІ столітті» (Том 4, с. 60–61). Харківський національний університет радіоелектроніки.

Мазепа, А. Д., & Тарасов, А. С. (2021). Розуміння та захист від атаки DNS rebinding. У Матеріали XXII Міжнародного молодіжного форуму «Радіоелектроніка та молодь у ХХІ столітті» (Том 4, с. 62–63). Харківський національний університет радіоелектроніки.

Маслова, Н. О., & Полуніна, Д. О. (2020). Методи біометричної автентифікації при ідентифікації особи за рисами обличчя.

Microsoft. (б.д.). Керівництво по GDPR. https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/gdpr-compliance?view=o365-worldwide

Національний банк України. (2017). Про затвердження Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України (Постанова НБУ від 28.09.2017 № 95). http://zakon2.rada.gov.ua/laws/show/en/v0095500-17/page

Network Cultures. (б.д.). The Internet of Things: A Critique of Ambient Technology and the AllSeeing Network of RFID. https://www.networkcultures.org/_uploads/notebook2_theinternetofthings.pdf

Олефіренко, О. В., & Лазарєв, Є. М. (2022). Аналіз методів захисту від SQL-ін’єкцій. Наукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація, 2(33), 160–166.

Пономаренко, В. О., & Скляр, О. В. (2021). Моделі та методи визначення ефективності протидії кіберзагрозам в умовах гібридної війни. Проблеми кібербезпеки: Збірник наукових праць, (1), 74–80.

Президент України. (2014). Про заходи щодо вдосконалення державної політики в інформаційній сфері (Указ Президента України від 01 травня 2014 року № 449/2014). https://zakon.rada.gov.ua/laws/show/449/2014

Президент України. (2015). Про Стратегію національної безпеки України (Указ Президента України від 26 травня 2015 року № 287/2015). https://zakon.rada.gov.ua/laws/show/287/2015

Президент України. (2016). Питання Національного координаційного центру кібербезпеки (Указ Президента України від 07 червня 2016 року № 242/2016). https://zakon.rada.gov.ua/laws/show/242/2016

Президент України. (2016). Про Стратегію кібербезпеки України (Указ Президента України від 15 березня 2016 року № 96/2016). https://zakon.rada.gov.ua/laws/show/96/2016

Президент України. (2017). Про Доктрину інформаційної безпеки (Указ Президента України від 25 лютого 2017 року № 47/2017). https://zakon.rada.gov.ua/laws/show/47/2017

Президент України. (2021). Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року «Про Стратегію кібербезпеки України» (Указ Президента України від 26.08.2021 р. № 447/2021). https://zakon.rada.gov.ua/laws/show/447/2021#Text

Proceedings of the 8th Workshop on Cloud Technologies in Education (CTE 2020). (2020).

Федченко, Д. (2018). Система забезпечення кібербезпеки: проблеми формування та ефективної діяльності. Молодий вчений, (57), Юридичні науки. http://elar.naiau.kiev.ua

Шелудько, І. В. (2022). Забезпечення кібербезпеки критичної iнфраструктури банківської системи. У Правове життя сучасної України: Матеріали Міжнародної науково-практичної конференції, присвяченої 25-річчю Національного університету «Одеська юридична академія» (м. Одеса, 20 травня 2022 р.) (с. 345–347).

Шестакевич, Т. В., & Бєсєдов, А. А. (2023). Метод імітаційного моделювання кібератак на основі аналізу дерев атак. Системи обробки інформації, (2 (175)), 85–91.

Yevseiev, V., & other. (2021). Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies, 3(9 (111)), 63–83.

Завантаження

Опубліковано

2025-11-07