КІБЕРБЕЗПЕКА ДЕРЖАВНИХ ЦИФРОВИХ СИСТЕМ: ПЕНТЕСТИНГ ХМАРНИХ СЕРЕДОВИЩ

Автор(и)

  • Андрій Жорняк Центральне міжрегіональне управління Державної служби з питань праці https://orcid.org/0000-0001-9515-0180

DOI:

https://doi.org/10.62405/osi.2025.02.04

Ключові слова:

аудит інформаційної безпеки, безпека державних інформаційних систем, захист інформації, кібербезпека, пентестинг, тестування на проникнення, цифрові інструменти, хмарні середовища.

Анотація

У статті розглянуто та проаналізовано напрями досліджень у галузі кібербезпеки державних цифрових систем. Підкреслено, що в сучасних умовах цифровізації та активного впровадження цифрового урядування кібербезпека державних цифрових систем набуває особливого значення. Це зумовлено необхідністю підвищення стійкості організаційного середовища до кіберзагроз та зміцнення інформаційного суверенітету держави. Визначено актуальні аспекти щодо перспектив удосконалення законодавства, а також сформовано комплексну систему рекомендацій, яка включає як управлінські рішення, так і технічні заходи кібербезпеки. 
Зазначено, що використання хмарних технологій має потенціал для покращення та підвищення ефективності функціонування державних установ. Водночас наголошено на можливих кіберзагрозах та ризиках, пов’язаних із застосуванням хмарних технологій. Розглянуто методологію пентестингу в хмарних середовищах державних цифрових інформаційних ресурсів.
У статті представлено пропозиції та надано рекомендації для вдосконалення кіберзахисту в державних цифрових інформаційних системах.

Посилання

1. Антонюк, П. Є. (2009). Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності. Боротьба з організованою злочинністю і корупцією (теорія і практика), 19, 231-240. http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm

2. Вакалюк, Т. А., & Мар’єнко, М. В. (2021). Досвід використання хмаро орієнтованих систем відкритої науки в процесі навчання і професійного розвитку вчителів природничо-математичних предметів. Інформаційні технології і засоби навчання, 81(1), 340–355. https://www.doi.org/10.33407/itlt.v81i1.4225

3. Закон України «Про інформацію» № 2657-XII (1992). https://zakon.rada.gov.ua/laws/show/2657-12#Text

4. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»

№ 80/94-ВР (1994). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text

5. Закон України «Про ратифікацію Конвенції про кіберзлочинність № 2824-IV (2005) https://zakon.rada.gov.ua/laws/show/2824-15#Text

6. Закон України «Про Державну службу спеціального зв’язку та захисту інформації» № 3475-IV (2006). https://zakon.rada.gov.ua/laws/show/3475-15#Text

7. Закон України «Про доступ до публічної інформації» № 2939-VI (2011).https://zakon.rada.gov.ua/laws/show/2939-17

8. Закон України «Про основні засади забезпечення кібербезпеки України» № 2163-VIII (2017). https://zakon.rada.gov.ua/laws/show/2163-19

9. Закон України «Про національну безпеку України» № 2469-VIII (2018). https://zakon.rada.gov.ua/laws/show/2469-19

10. Закон України «Про захист персональних даних» № 2297-VI (2010) https://zakon.rada.gov.ua/laws/show/2297-17#Text

11. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»

№ 80/94-ВР (1994). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80

12. Diogenes, Y., & Ozkaya, E. (2018). Cybersecurity – Attack and Defense Strategies. https://www.tsoungui.fr/ebooks/CYBER-Security.pdf

13. DOU. (2018). Що варто знати про GDPR. https://dou.ua/lenta/articles/what-gdpr-is/

14. Glazunova, O., Voloshyna, T., Korolchuk, V., & інші. (2020). Cloud oriented environment for flipped learning of the future IT specialists. E3S Web of Conferences. https://www.doi.org/10.1051/e3sconf/202016610014

15. Hewlett Packard Enterprise. (2016). Наукове дослідження Інтернету речей від Hewlett Packard Enterprise. https://json.tv/tech_trend_find/nauchnoe-issledovanie-interneta-veschey-ot-hewlettpackard-enterprise-20160503115845

16. International Organization for Standardization. (2020). ISO/IEC 27035 3:2020: Information security incident management – Part 3: Guidelines for ICT incident response operations. https://www.iso.org/standard/74033.html

17. Постанова Кабінету Міністрів України «Про затвердження правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» № 373 (2006). https://zakon.rada.gov.ua/laws/show/373-2006-%D0%BF#Text

18. 18.Постанова Кабінету Міністрів України «Про затвердження Загальних вимог до кіберзахисту об›єктів критичної інфраструктури» № 518 (2019). https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text

19. Київський центр безпеки. (б.д.). Украинский ресурс по безопасности. http://kiev-security.org.ua

20. Крайнов, В. О., Маланчук, М. Ф., & Грозовський, Р. І. (2020). Методика оцінки ефективності комплексної системи захисту інформації автоматизованих інформаційних систем органів військового управління. Сучасні інформаційні технології у сфері безпеки та оборони, 1(37), 103–106. https://sit.nuou.org.ua/article/view/199608/202809

21. Маслова, Н. О., & Полуніна, Д. О. (2019). Методи біометричної автентифікації при іден­тифікації особи. Науковий вісник ДонНТУ (1-2), 12-20. https://visnyk.donntu.edu.ua/wp-content/uploads/2020/06/Maslova.pdf

22. Microsoft. (б.д.). Керівництво по GDPR. https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/gdpr-compliance?view=o365-worldwide

23. Постанова НБУ «Про затвердження Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України» № 95 (2017). http://zakon2.rada.gov.ua/laws/show/en/v0095500-17/page

24. Network Cultures. (б.д.). The Internet of Things: A Critique of Ambient Technology and the AllSeeing Network of RFID. https://www.networkcultures.org/_uploads/notebook2_theinternetofthings.pdf

25. Указ Президента України «Про заходи щодо вдосконалення державної політики в інфор­маційній сфері» № 449/2014 (2014). https://zakon.rada.gov.ua/laws/show/449/2014

26. Указ Президента України «Про Стратегію національної безпеки України» № 287/2015 (2015). https://zakon.rada.gov.ua/laws/show/287/2015

27. Указ Президента України «Питання Національного координаційного центру кібербезпеки» № 242/2016 (2016). https://zakon.rada.gov.ua/laws/show/242/2016

28. Указ Президента України «Про Стратегію кібербезпеки України» № 96/2016 (2016). https://zakon.rada.gov.ua/laws/show/96/2016

29. Указ Президента України «Про Доктрину інформаційної безпеки» № 47/2017 (2017). https://zakon.rada.gov.ua/laws/show/47/2017

30. Указ Президента України «Про рішення Ради національної безпеки і оборони України від

14 травня 2021 року «Про Стратегію кібербезпеки України» № 447/2021 (2021). https://zakon.rada.gov.ua/laws/show/447/2021#Text

31. Proceedings of the 8th Workshop on Cloud Technologies in Education (CTE 2020). (2020). https://ceur-ws.org/Vol-2879/

32. Федченко, Д. (2018). Система забезпечення кібербезпеки: проблеми формування та ефек­тивної діяльності. Молодий вчений. Юридичні науки, 5(57), 653-658. https://molodyivchenyi.ua/index.php/journal/article/view/4603

33. Yevseiev, V., & other. (2021). Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies, 3(9 (111)), 63-83. https://www.doi.org/10.15587/1729-4061.2021.233533

Завантаження

Опубліковано

2025-11-07 – оновлено 2025-12-22

Версії