УДОСКОНАЛЕННЯ МЕТОДІВ ОЦІНКИ ЗАХИЩЕНОСТІ КОМП'ЮТЕРНИХ СИСТЕМ ВІД ШКІДЛИВОГО ПРОГРАМНОГО КОДУ
DOI:
https://doi.org/10.17721/ISTS.2024.7.5-10Ключові слова:
ідентифікація, інформаційна безпека, електронний уряд, організація інформаційної безпеки, брандмауериАнотація
Вступ. Питання забезпечення інформаційної безпеки державних інформаційних систем нині не лише не втрачає актуальності, але з розвитком концепції електронного урядування в країнах та збільшенням кількості електронних послуг, стає все важливішим для протидії шкідливому програмному коду.
Методи. Використано метод аналізу оцінювання захисту комп'ютерної системи від шкідливого програмного коду; за допомогою методу оптимізації оцінювання захисту комп'ютерної системи вдосконалено метод захисту від шкідливого програмного коду.
Результати. Удосконаленням методики оцінювання інформаційної захищеності комп'ютерних систем від шкідливого програмного забезпечення є рекомендаційний аспект побудови електронного урядування.
Висновки. Загрози кібербезпеці, такі як: спам, фішинг, шпигунське програмне забезпечення та ботнети, створюють проблеми для урядів, особливо для молодих урядів, у будь-якій країні, що розвивається. Зловмисники (хакери) створюють нові комбіновані загрози для протидії безпеці інформаційної системи. Нові загрози дозволяють обійти системні брандмауери, конфігурації робочих станцій і різні інші системи виявлення вторгнень. Багато урядів працюють над законодавством про кібербезпеку, щоб допомогти захистити споживачів і себе. Окремі законодавчі зусилля зосереджено на створенні державних структур для забезпечення підтримки проти системних атак. З метою стримування злочинної діяльності розроблено певні державні законодавства для переслідування зловмисників. Законодавством також добре розроблено основу для виявлення, аналізу та внутрішньої профілактики шкідливого програмного забезпечення. Для ефективного управління загрозами кібербезпеці уряди мають брати участь у цьому процесі від початку до його завершення. Підприємства повинні знати, куди та кому повідомляти інформацію про ризики у безпеці, а держава має це підтримувати. Удосконалення методики оцінювання інформаційної захищеності комп'ютерних систем від шкідливого програмного забезпечення містить рекомендаційний аспект побудови електронного уряду. Етапи побудови електронного урядування, на відміну від існуючих, відрізняються повнотою змісту кожного етапу побудови електронного урядування.
Завантажити
Посилання
Marco, P., & Marco, R. (2021). Security considerations about the adoption of web 2.0 technologies in sensitive eGovernment processes. In Proceedings of the 5th International Conference on Theory and Practice of Electronic Governance, ICEGOV'11 (pp. 285–288), New York, USA, ACM.
Benjamin, E., Hofmeyr, S., Forrest, S., & Michel, van Eeten (2015). Analyzing and modeling longitudinal security data, Promise and pitfalls. In Proceedings of the 31st Annual Computer Security Applications Conference, ACSAC 2015 (pp. 391–400), New York, USA, ACM.
Malik, S., Peter, B., & Omer, F. Rana (2015). Estimating risk boundaries for persistent and stealthy cyber-attacks. In Proceedings of the 2015 Workshop on Automated Decision Making for Active Cyber Defense, SafeConfig'15 (pp. 15–20), New York, USA, ACM.
