ФОРМУВАННЯ СИСТЕМ КІБЕРБЕЗПЕКИ В ОРГАНАХ ПУБЛІЧНОЇ ВЛАДИ
Є. В. Котух
DOI: 10.32702/2307-2156-2020.3.30
УДК: 351.865
Є. В. Котух
ФОРМУВАННЯ СИСТЕМ КІБЕРБЕЗПЕКИ В ОРГАНАХ ПУБЛІЧНОЇ ВЛАДИ
Анотація
Сучасна організаційна перебудова державної влади в Україні створює відповідні виклики для самої країни, бізнесу та окремо взятої фізичної особи, особливо це стосується питання захисту у кіберпросторі. Доведено, що ефективні системи кібербезпеки здатні захистити різноманітні комунікації та посилити довіру до влади. Найбільший успіх в цьому питанні може бути досягнутий за умов співпраці різних зацікавлених акторів у кіберпросторі, що посилить їх позитивну взаємозалежність. На основі аналізу загальних принципів та основних особливостей систем кібербезпеки визначено чотири аспекти їх унікальності: 1) заохочувані дії; 2) драйвери; 3) середовище та 4) аудиторія. Запропоновано поділити основні поняття кібербезпеки на дві групи відповідно до їх змісту: 1) виміри кібербезпеки; 2) дії, необхідні для забезпечення кібербезпеки в органах публічної влади. Сформульовано перелік дій, необхідних для забезпечення кібербезпеки в органах публічної влади.
Ключові слова: система кібербезпеки; кіберстратегія; кіберспроможність; забезпечення кібербезпеки; публічна влада.
Література
1. Ліпкан В., Діордіца І. Національна система кібербезпеки як складова частина системи забезпечення національної безпеки України. Підприємництво, господарство і право. 2017. № 5. С. 174-180.
2. Нікулеску Д. Кібербезпека: вразливі моменти // Юридична газета online (2019). URL: http//yur-gazeta.com/publcations/practice/inshe/kiberbezpeka-vrazlivi-momenti.html (дата звернення 15.01.2020 р.).
3. Azmi R., Tibben W., Than Win K. Review of cybersecurity frameworks: context and shared concepts // Journal of cyber policy, 2018. URL: https://doi.org/10.1080/23738871.2018.1520271 (дата звернення 24.12.2019 р.)
4. Bowen, G. A. Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 2009, р. 27-40. doi:10.3316/qrj0902027 (дата звернення 07.06.2019 р.).
5. House W. Cyberspace Policy Review: Assuring a Trusted and Resiliant Information and Communications Infrastructure. June 2009. URL: http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf. (дата звернення 04.02.2020 р.).
Ye. Kotukh
FORMATION OF CYBER SECURITY SYSTEMS IN PUBLIC AUTHORITIES
Summary
The modern organizational restructuring of public administration system in Ukraine poses challenges for the country, business and individuals, and especially as regards the issue of protection in cyberspace. Effective cybersecurity approaches can protect a large number of communications and build trust to government. The greatest success in this issue can be achieved through the cooperation of various stakeholders in cyberspace, which will enhance their positive interdependence. Based on an analysis of the general principles and key features of existing cyber security systems, four aspects of their uniqueness have been identified: 1) encouraged actions; 2) drivers; 3) the environment and 4) the audience. Encouraged action is a desirable or recommended action related to the main content of the cyber security system; driver is the factor that motivated its creation; environment is a situation in which you can use the system; audience - likely users of cybersecurity. Focus is on five dimensions of cybersecurity: human, organizational, infrastructure, technological and regulatory.
Five cybersecurity issues that are most commonly discussed in cybersecurity systems are also considered: human, organization, infrastructure, technology (legislation) and regulation. Implementing a cyber security project in public administration is not easy, it involves continuous improvement, monitoring, analysis and diagnostics, taking into account the life cycle of the cybersecurity system.
It is proposed to divide the basic concepts of cybersecurity into two groups according to their content: 1) dimensions of cybersecurity; 2) actions required to ensure cyber security in public authorities. The list of actions that should be taken into account when developing appropriate information systems to ensure cybersecurity in public authorities was formulated. These include: building trust on the Internet; coordination, cooperation and collaboration; profiling of cybernetic state; facilitating the implementation of cybersecurity systems; review and evaluation; creating a legal environment and appropriate standards.
Keywords: cybersecurity system; cyber-strategy; cyber-ability; cyber security providing; public power.
References
1. Lіpkan, V., Diorditsa, І. (2017) “National system of ciberbezpeci how component part of the system of providing of national safety of Ukraine is” // Pidpryemnytstvo, hospodarstvo і pravo, vol. 5, pp. 174-180.
2. Nikulecku, D. (2019) “Ciberbezpeca: impressionable moments” // Yurydychna hazeta online, available at: http//yur-gazeta.com/publcations/practice/inshe/kiberbezpeka-vrazlivi-momenti.html (Accessed 15 Jan 2020)
3. Azmi, R., Tibben, W. and Than Win, K. (2018) “Review of cybersecurity frameworks: context and shared concepts” // Journal of cyber policy, available at: https://doi.org/10.1080/23738871.2018.1520271 (Accessed 24 Dec 2019)
4. Bowen, G. A. (2009) “Document Analysis as a Qualitative Research Method”. Qualitative Research Journal 9: 27-40, available at: doi:10.3316/qrj0902027 (Accessed 7 June 2019).
5. House, W. (2009) “Cyberspace Policy Review: Assuring a Trusted and Resiliant Information and Communications Infrastructure”, available at: http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf. (Accessed 4 Feb 2020).
№ 3 2020
Дата публікації: 2020-03-27
Кількість переглядів: 1035