CYBERSECURITY OF GOVERNMENT DIGITAL SYSTEMS:PENTESTING OF CLOUD ENVIRONMENTS
DOI:
https://doi.org/10.62405/osi.2025.02.04Keywords:
information security audit, security of government systems, information protection, cybersecurity, pentesting, penetration testing, digital tools, cloud environmentsAbstract
The article reviews and analyzes research areas in the field of cybersecurity of state digital systems. It is emphasized that in the context of digitalization and the implementation of digital governance, cybersecurity of state digital systems is of particular importance. This
is due to the need to increase the resilience of the organizational environment to cyber threats and strengthen the information sovereignty of the State. Relevant aspects regarding the prospects
for improving legislation are identified, and a comprehensive system of recommendations
is formed, which includes both management solutions and technical cybersecurity measures. It is noted that the use of cloud technologies has the potential to improve and increase the efficiency of the functioning of state institutions. At the same time, possible cyber threats and risks associated with the use of cloud technologies are emphasized. The methodology of pentesting in cloud environments of state digital information resources is considered. The article presents proposals and provides recommendations for improving cyber protection in state digital information systems
References
Антонюк, П. Є. (б.д.). Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності. Боротьба з організованою злочинністю і корупцією (теорія і практика). http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm
Вакалюк, Т. А., & Мар’єнко, М. В. (2021). Досвід використання хмаро орієнтованих систем відкритої науки в процесі навчання і професійного розвитку вчителів природничо-математичних предметів. Інформаційні технології і засоби навчання, 81(1), 340–355. https://doi.org/10.33407/itlt.v81i1.4225
Верховна Рада України. (1992). Про інформацію (Закон України від 02 жовтня 1992 р. № 2657-XII). https://zakon.rada.gov.ua/laws/show/2657-12#Text
Верховна Рада України. (1994). Про захист інформації в інформаційно-телекомунікаційних системах (Закон України від 05 липня 1994 р. № 80/94-BР). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text
Верховна Рада України. (2005). Про ратифікацію Конвенції про кіберзлочинність (Закон України від 07 вересня 2005 р. № 2824-IV). https://zakon.rada.gov.ua/laws/show/2824-15#Text
Верховна Рада України. (2006). Про Державну службу спеціального зв’язку та захисту інформації (Закон України від 23 лютого 2006 р. № 3475-IV). https://zakon.rada.gov.ua/laws/show/3475-15#Text
Верховна Рада України. (2011). Про доступ до публічної інформації (Закон України від 13 січня 2011 року № 2939-VI). https://zakon.rada.gov.ua/laws/show/2939-17
Верховна Рада України. (2017). Про основні засади забезпечення кібербезпеки України (Закон України від 05 жовтня 2017 року № 2163-VIII). https://zakon.rada.gov.ua/laws/show/2163-19
Верховна Рада України. (2018). Про національну безпеку України (Закон України від 21 червня 2018 року № 2469-VIII). https://zakon.rada.gov.ua/laws/show/2469-19
Верховна Рада України. (б.д.). Про захист персональних даних (Закон України від 01 червня 2010 року № 2297-VI).
Верховна Рада України. (1994). Про захист інформації в інформаційно-телекомунікаційних системах (Закон України від 05 липня 1994 року № 10/94-ВР). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80
Грищук, Р. В., & Охрімчук, В. В. (2020). Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак. У Матеріали II Міжнародної науково-практичної конференції «Актуальні питання забезпечення кібербезпеки та захисту інформації» (с. 60–61). Видавництво Європейського університету.
Діденко, О. В., & Негребецька, Л. В. (2021). Методика оцінювання рівня захищеності інформаційної системи на основі нечіткої логіки. Науковий вісник Ужгородського національного університету. Серія: Економіка, 1(57), 164–168.
Diogenes, Y., & Ozkaya, E. (б.д.). Cybersecurity – Attack and Defense Strategies (Second Edition).
DOU. (б.д.). Що варто знати про GDPR. https://dou.ua/lenta/articles/what-gdpr-is/
Залижнюк, О. А., & Скулиш, С. С. (2021). Забезпечення кібербезпеки: теорія і практика. Національна академія внутрішніх справ.
Запара, С. В., Бондаренко, В. О., & Гриша, С. В. (2022). Основи кібербезпеки та захисту інформації. Державний університет телекомунікацій.
Запара, С. В., & Гуменюк, О. Ю. (2022). Аналіз вразливостей та методів захисту мережевих екранів нового покоління. Системи управління, навігації та зв’язку, (6 (72)), 96–101.
Glazunova, O., Voloshyna, T., Korolchuk, V., & інші. (2020). Cloud‑oriented environment for flipped learning of the future IT specialists. E3S Web of Conferences.
Hewlett Packard Enterprise. (2016). Наукове дослідження Інтернету речей від Hewlett Packard Enterprise. https://json.tv/tech_trend_find/nauchnoe-issledovanie-interneta-veschey-othewlettpackard-enterprise-20160503115845
International Organization for Standardization. (2020). ISO/IEC 27035‑3:2020: Information security incident management – Part 3: Guidelines for ICT incident response operations.
Кабінет Міністрів України. (2006). Про затвердження правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (Постанова Кабінету Міністрів України від 29 березня 2006 р. № 373). https://zakon.rada.gov.ua/laws/show/373-2006-%D0%BF#Text
Кабінет Міністрів України. (2019). Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури (Постанова Кабінету Міністрів України від 19 червня 2019 р. № 518). https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text
Київський центр безпеки. (б.д.). Украинский ресурс по безопасности. http://kiev-security.org.ua
Крайнов, В. О., Маланчук, М. Ф., & Грозовський, Р. І. (2020). Методика оцінки ефективності комплексної системи захисту інформації aвтоматизованих інформаційних систем органів військового управління. Сучасні інформаційні технології у сфері безпеки та оборони, 1(37), 103–106.
Куншт. (б.д.). Заради вашої безпеки. https://kunsht.com.ua/zaradi-vashoїbezpeki/
Курсін, Н. С., Семенко, О. П., & Щербак, С. О. (2019). Методичні рекомендації до виконання кваліфікаційної роботи здобувачами другого (магістерського) рівня вищої освіти спеціальності 125 «Кібербезпека». Київський національний університет імені Тараса Шевченка.
Мазепа, А. Д., & Тарасов, А. С. (2021). Безпечна автентифікація до веб-додатку з використанням JWT та browser fingerprinting. У Матеріали XXII Міжнародного молодіжного форуму
«Радіоелектроніка та молодь у ХХІ столітті» (Том 4, с. 60–61). Харківський національний університет радіоелектроніки.
Мазепа, А. Д., & Тарасов, А. С. (2021). Розуміння та захист від атаки DNS rebinding. У Матеріали XXII Міжнародного молодіжного форуму «Радіоелектроніка та молодь у ХХІ столітті» (Том 4, с. 62–63). Харківський національний університет радіоелектроніки.
Маслова, Н. О., & Полуніна, Д. О. (2020). Методи біометричної автентифікації при ідентифікації особи за рисами обличчя.
Microsoft. (б.д.). Керівництво по GDPR. https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/gdpr-compliance?view=o365-worldwide
Національний банк України. (2017). Про затвердження Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України (Постанова НБУ від 28.09.2017 № 95). http://zakon2.rada.gov.ua/laws/show/en/v0095500-17/page
Network Cultures. (б.д.). The Internet of Things: A Critique of Ambient Technology and the AllSeeing Network of RFID. https://www.networkcultures.org/_uploads/notebook2_theinternetofthings.pdf
Олефіренко, О. В., & Лазарєв, Є. М. (2022). Аналіз методів захисту від SQL-ін’єкцій. Наукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація, 2(33), 160–166.
Пономаренко, В. О., & Скляр, О. В. (2021). Моделі та методи визначення ефективності протидії кіберзагрозам в умовах гібридної війни. Проблеми кібербезпеки: Збірник наукових праць, (1), 74–80.
Президент України. (2014). Про заходи щодо вдосконалення державної політики в інформаційній сфері (Указ Президента України від 01 травня 2014 року № 449/2014). https://zakon.rada.gov.ua/laws/show/449/2014
Президент України. (2015). Про Стратегію національної безпеки України (Указ Президента України від 26 травня 2015 року № 287/2015). https://zakon.rada.gov.ua/laws/show/287/2015
Президент України. (2016). Питання Національного координаційного центру кібербезпеки (Указ Президента України від 07 червня 2016 року № 242/2016). https://zakon.rada.gov.ua/laws/show/242/2016
Президент України. (2016). Про Стратегію кібербезпеки України (Указ Президента України від 15 березня 2016 року № 96/2016). https://zakon.rada.gov.ua/laws/show/96/2016
Президент України. (2017). Про Доктрину інформаційної безпеки (Указ Президента України від 25 лютого 2017 року № 47/2017). https://zakon.rada.gov.ua/laws/show/47/2017
Президент України. (2021). Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року «Про Стратегію кібербезпеки України» (Указ Президента України від 26.08.2021 р. № 447/2021). https://zakon.rada.gov.ua/laws/show/447/2021#Text
Proceedings of the 8th Workshop on Cloud Technologies in Education (CTE 2020). (2020).
Федченко, Д. (2018). Система забезпечення кібербезпеки: проблеми формування та ефективної діяльності. Молодий вчений, (57), Юридичні науки. http://elar.naiau.kiev.ua
Шелудько, І. В. (2022). Забезпечення кібербезпеки критичної iнфраструктури банківської системи. У Правове життя сучасної України: Матеріали Міжнародної науково-практичної конференції, присвяченої 25-річчю Національного університету «Одеська юридична академія» (м. Одеса, 20 травня 2022 р.) (с. 345–347).
Шестакевич, Т. В., & Бєсєдов, А. А. (2023). Метод імітаційного моделювання кібератак на основі аналізу дерев атак. Системи обробки інформації, (2 (175)), 85–91.
Yevseiev, V., & other. (2021). Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies, 3(9 (111)), 63–83.