Актуальні проблеми міжнародної інформаційної безпеки
Анотація
Розглянуто проблеми та напрями забезпечення ефективної міжнародної інформаційної безпеки, які ґрунтується на аналізі поточного стану світової кіберзлочинності, існуючих основних напрямків глобальних кібератак і вироблення можливих методів та засобів протидії їм, з використанням актуальних дослідницьких та звітних матеріалів профільних міжнародних компаній, що спеціалізуються на проблематиці міжнародної інформаційної безпеки та розробці відповідних комплексних інструментів її забезпечення. Предметом дослідження в статті є питання забезпечення міжнародної інформаційної безпеки, кіберзахисту та боротьби з кіберзлочинністю. Мета – полягає в аналізі сучасного стану та актуальних проблем міжнародної інформаційної безпеки для забезпечення ефективного управління нею на державному та корпоративному рівнях у різних країнах та регіонах світу. Завдання: обробка й аналіз останньої звітності та висновків, що стосуються сучасного стану міжнародної інформаційної безпеки в різних країнах і регіонах світу; дослідження основних інформаційних загроз, їх типів, актуальних напрямків та джерел; аналіз існуючих та перспективних напрямків і засобів протидії інформаційним загрозам для забезпечення ефективної міжнародної інформаційної безпеки. Використовується загальнонауковий метод системного аналізу – для визначення існуючих інформаційних і кіберзагроз та аналізу їх особливостей, а також для дослідження існуючих та перспективних напрямів боротьби з ними. Отримано такі результати: на основі результатів обробки звітності та висновків Microsoft Digital Defense Report, що стосуються сучасного стану міжнародної інформаційної безпеки в різних країнах та регіонах світу, досліджено основні інформаційні загрози, їх типи, актуальні напрямки, цілі та джерела. Визначено актуальні питання міжнародної кіберзлочинності, основаної на використанні програми‑вимагачів, а також основні цільові галузі відповідних кібератак. Проаналізовано існуючі та перспективні напрямки і засоби протидії інформаційним загрозам для забезпечення ефективної міжнародної інформаційної безпеки. Визначено основні тенденції щодо підвищення рівня кіберзахисту та інформаційної безпеки у світі. Висновки: показано, що в міру збільшення кількості, витонченості та впливу сітьових загроз, для протидії їм міжнародні організації, компанії та окремі особи повинні вжити заходи для зміцнення так званої першої лінії захисту, зокрема, використовувати строгу багатофакторну автентифікацію. Визначено, що на даний момент існують три основні тенденції щодо підвищення рівня кіберзахисту та інформаційної безпеки у світі: здійснення безпрецедентних кроків провідними країнами світу для вирішення проблеми кібербезпеки з використанням вже існуючих законів та повноважень; прийняття і введення урядами по всьому світу нових законів, які вимагають від організацій обов'язкової звітності щодо виявлення кібератак; добровільне інформування урядами та міжнародними компаніями громадськість, коли вони стають жертвами атак. Тенденцією також є подальше зростання кількості та масштабів кібератак для будь-яких політичних цілей, чи то шпигунства, підриву чи руйнації. При цьому очікується, що все більше країн приєднуватимуться до списку тих, хто бере участь у наступальних кіберопераціях, і що ці операції стануть більш зухвалими, наполегливими та руйнівними, з більш серйозними наслідками. Одночасно, для протидії цьому, урядами та міжнародними компаніями прикладається все більше зусиль щодо протидії вказаним інформаційним небезпекам.
Завантаження
Посилання
/Посилання
Лубенець С.В., Харченко І.М., Новікова Л.В. Проблеми побудови консолідованих стратегій управління корпоративною інформаційною безпекою в регіоні ЕМЕА. Вісник Харківського національного університету імені В.Н. Каразіна. Сер. «Міжнародні відносини. Економіка. Країнознавство. Туризм». Вип. 14. С. 24 34. https://doi.org/10.26565/2310-9513-2021-14-03
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly. Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security. 2018. Vol. 26, № 2. P. 150-170.
Dan Perez, Sarah Jones, Greg Wood, Stephen Eckels. Check Your Pulse: Suspected APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day : web site. URL: https://www.mandiant.com/resources/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day (date of the application: 13.02.2023).
Joseph R., Biden Jr. Executive Order on Improving the Nation’s Cybersecurity : web site. URL: https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/ (date of the application: 13.02.2023).
Microsoft Digital Defense Report 2022 : web site. URL: https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report?rtc=1 (date of the application: 13.02.2023).
Tom Burt. New nation-state cyberattacks : web site. URL: https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/ (date of the application: 13.02.2023).
Lubenets S., Harchenko I., Novikova L. (2021) Problemy pobudovy konsolidovanyh strategij upravlinnja korporatyvnoju informacijnoju bezpekoju v regioni EMEA [Problems of Building Consolidated Corporation Strategies for Corporate Information Security Management in the EMEA Region]. The Journal of V. N. Karazin Kharkiv National University. Series: International Relations. Economics. Country Studies. Tourism, vol. 14, pp. 24 34. (in Ukrainian). https://doi.org/10.26565/2310-9513-2021-14-03
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly (2018) Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security, vol. 26, no. 2. pp. 150-170.
Dan Perez, Sarah Jones, Greg Wood, Stephen Eckels. Check Your Pulse: Suspected APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day. Available at: https://www.mandiant.com/resources/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day (accessed 13.02.2023).
Joseph R., Biden Jr. Executive Order on Improving the Nation’s Cybersecurity. Available at: https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/ (accessed 13.02.2023).
Microsoft Digital Defense Report 2022. Available at: https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report?rtc=1 (accessed 13.02.2023).
Tom Burt. New nation-state cyberattacks. Available at: https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/ (accessed 13.02.2023).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License 4.0 International (CC BY 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).