ОПТИМІЗАЦІЯ ЗАХИСТУ ДАНИХ: ПРЕВЕНТИВНІ ТА РЕАКТИВНІ СТРАТЕГІЇ

Автор(и)

  • Тетяна ВАВРИК Івано-Франківський національний технічний університет нафти і газу https://orcid.org/0000-0002-0612-0084
  • Ліда ГОБИР Івано-Франківський національний технічний університет нафти і газу

DOI:

https://doi.org/10.32689/maup.it.2024.4.3

Ключові слова:

захист даних, оптимізація, превентивні стратегії, реактивні стратегії, кібербезпека, політики безпеки

Анотація

У статті досліджуються ключові аспекти оптимізації захисту даних в умовах постійно зростаючих кіберзагроз. Автори виокремлюють дві основні категорії стратегій: превентивні, які спрямовані на запобігання інцидентам, та реактивні, що акцентують увагу на реагуванні на вже виниклі загрози. Мета роботи дослідження основних підходів до забезпечення безпеки даних у сучасних інформаційних системах. Стаття розглядає ефективні превентивні стратегії для попередження витоків або несанкціонованого доступу до інформації, а також реактивні стратегії для відновлення систем та мінімізації наслідків кіберінцидентів. Методологія. Огляд наукових публікацій, що стосуються стратегій захисту даних. Вивчення нормативних документів щодо захисту інформації. Це дозволить встановити сучасний стан проблеми та визначити найбільш ефективні превентивні і реактивні методи захисту. Аналіз превентивних стратегій використання методу порівняння різних підходів до захисту даних. Оцінка реактивних стратегій захисту таких як, відновлення після інцидентів, моніторинг атак та реагування на інциденти. Наукова новизна. Розробка методології оптимізації витрат на заходи з кібербезпеки. Це дозволяє визначити оптимальний баланс між проактивними і реактивними заходами безпеки. Введення комплексної оцінки, яка враховує не тільки витрати на реалізацію технологій, але й економічний ефект від зниження ризику безпеки та оперативного відновлення після атак. Висновки дослідження підкреслюють важливість комплексного підходу до захисту даних, який поєднує превентивні та реактивні заходи, забезпечуючи більш надійний рівень інформаційної безпеки, а також зменшити ризики в умовах швидко змінюваного кіберпростору Це може бути корисними для фахівців у галузі інформаційних технологій, безпеки даних і стратегічного управління.

Посилання

Куперштейн Л., Луцишин Г., Кренцін М. Інформаційна технологія моніторингу безпеки даних програмного забезпечення. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2024. 3(23), 71–84. URL: https://doi.org/10.28925/2663-4023.2024.23.7184

Штонда Р., Черниш Ю., Терещенко Т., Терещенко К., Цикало Ю., Поліщук С. Класифікація та методи виявлення фішингових атак. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2024. 4(24), 69–80. URL: https://doi.org/10.28925/2663-4023.2024.24.6980

Alam, Mohammad Nazmul, et al. Phishing attacks detection using machine learning approach. In: 2020 third international conference on smart systems and inventive technology (ICSSIT). IEEE, 2020. 1173–1179.

Barreto C., Koutsoukos X. Design of Load Forecast Systems Resilient Against Cyber-Attacks. In Lecture Notes in Computer Science 2019. (pp. 1–20). Springer International Publishing. URL: https://doi.org/10.1007/978-3-030-32430-8_1

CHANTI S., CHITHRALEKHA T. A literature review on classification of phishing attacks. International Journal of Advanced Technology and Engineering Exploration, 2022, 9.89: 446–476.

Christophe Feltus. Optimizing Data Strategy for Automated Mitigation Response Security – Ransoware Case Study URL: https://www.researchgate.net/publication/380464686_Optimizing_Data_Strategy_for_Automated_Mitigation_Response_Security_-_Ransoware_Case_Study

Detecting Phishing Emails URL: https://meu.edu.jo/uploads/1/590422b4d5dd81.pdf Detecting Phishing Emails Using Machine Learning Techniques

Feltus C. Learning algorithm recommendation framework for IS and CPS security: Analysis of the RNN, LSTM, and GRU contributions. International Journal of Systems andSoftware Security and Protection (IJSSSP) 13, no. 1 (2022): 1–23.

Holmes D., Papathanasaki M., Maglaras L., Ferrag M. A., Nepal S., Janicke H. (2021, September). Digital twins and cyber security – solution or challenge? 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM), Preveza, Greece. URL: https://doi.org/10.1109/SEEDA-CECNSM53056.2021.9566277

Optimizing IT Support: Proactive vs. Reactive Strategies. URL: https://vastitservices.com/blog/optimizing-itsupport-proactive-vs-reactive-strategies/

##submission.downloads##

Опубліковано

2024-12-30

Як цитувати

ВАВРИК, Т., & ГОБИР, Л. (2024). ОПТИМІЗАЦІЯ ЗАХИСТУ ДАНИХ: ПРЕВЕНТИВНІ ТА РЕАКТИВНІ СТРАТЕГІЇ. Інформаційні технології та суспільство, (4 (15), 21-25. https://doi.org/10.32689/maup.it.2024.4.3