AUTOMATION OF THE INFORMATION ASSETS MODULE
DOI:
https://doi.org/10.32689/maup.it.2024.1.6Keywords:
information assets, information security management, ORM (Object Relational Mapping) frameworks, system integration, risk assessment, protection of information assetsAbstract
The article examines in detail the process of automating the information assets module as a key stage in ensuring effective management of information security in modern organizations. The main emphasis is on the use of ORM frameworks, in particular Hibernate, as a means of simplifying access to the database and optimizing the management of information resources. The purpose of this article is to study the possibilities of increasing the level of security of information assets through the automation of their management module. To achieve this goal, the methodology of developing and implementing a software module based on the Hibernate ORM framework and the Java Persistence API was used. The article describes in detail the stages of development and implementation of the module, including inventory, categorization and automation of asset management. An overview of the main benefits of using Hibernate, such as improved system performance and reliability, is provided. The criteria for the effectiveness of the developed solution were analyzed in detail, including reliability, security, speed of operation and availability. Scientific novelty consists in the application of modern technologies to increase the efficiency and reliability of information security management. It was concluded that the automation of the module made a significant contribution to improving the efficiency of information security management and facilitating the use of the system. The conclusions of the article confirm the success of using ORM frameworks for automating the management of information assets, which leads to improved efficiency and ensuring a high level of data protection.
References
ДСТУ ISO/IEC 27007:2018: Настанова щодо аудиту систем керування інформаційною безпекою.
ДСТУ ISO/IEC 27001: Система менеджменту інформаційної безпеки.
Електронний ресурс Деякі питання проведення незалежного аудиту інформаційної безпеки на об’єктах критичної інфраструктури: http://www.dsszzi.gov.ua/dsszzi/control/ uk/publish/ Режим доступу: вільний.
Жилін А. В., Шаповал О. М., Успенський О. А. Технології захисту інформації в інформаційно-телекомунікаційних системах. Навчальний посібник. – Київ: КПІ ім. Ігоря Сікорського, Вид-во «Політехніка», 2021. 213 с.
Інформаційна та кібербезпека: соціотехнічний аспект / В.Бурячок, В. Толубко, В. Хорошко, С. Толюпа. – Київ: ДУТ, 2015. 288 с.
Когут Ю. Кібербезпека та ризики цифрової трансформації компанії /Ю. Когут. –Київ: вид-во консалтингова компанія Сидкон, 2021. 364 с.
Корченко О.Г. Менеджмент інформаційної безпеки: навчальний посібник/ О.Г. Корченко, М.Є. Шелест, С.В. Казмірчук, Ю.М. Ткач, Є.В. Іванченко. Ніжин: ФОП Лук’яненко В.В. ТПК «Орхідея», 2019. 408 с.
НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення.
Остапов С. Е. Технології захисту інформації : навчальний посібник / С.Е. Остапов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2013. 476 с.
Bauer C. Java Persistence with Hibernate / C. Bauer, G. King, G. Gregory. – New York, USA: Manning Publications, 2016. 960 с. – (2nd edition).