DOI: https://doi.org/10.26642/pbo-2018-3(41)-20-24

Організація захисту облікової інформації в умовах гібридної війни

Ірина Леонідівна Грабчук

Анотація


Здійснення господарської діяльності суб’єктами господарювання відбувається в складних умовах – умовах ведення гібридної війни, яка характеризується застосуванням специфічних методів, зокрема кібератак. Доведено, що кібербезпека повинна розглядатися як розширення інформаційної безпеки та охоплювати захист підприємства, яке використовує ресурси в кіберсередовищі, та захист будь-яких інших активів, які зазнають ризику внаслідок використання інформаційно-комп’ютерних технологій. Описано наслідки кібератак для підприємств, які вибирають стаціонарне та хмарне програмне забезпечення. Обґрунтовано недоцільність використання останнього великими та середніми підприємствами в умовах гібридної війни. Описано завдання на державному рівні, яких слід дотримуватися для перевірки на шкідливість програмного забезпечення. Проведено критичний аналіз праць науковців щодо оцінки визначених ними заходів для захисту облікової інформації. Обґрунтовано заходи для мінімізації загроз бухгалтерській інформації при кібератаках в частині забезпечення логічної (ідентифікація ризиків, розгляд забезпечення інформаційної безпеки підприємства як частини корпоративної культури) та фізичної (шифрування даних, фізичний захист технічного забезпечення) безпеки.

Ключові слова


облікова інформація; гібридна війна; кібербезпека; інформаційна безпека; безпека інформаційно-комп’ютерних технологій

Повний текст:

PDF

Посилання


Viter, S.A. and Svitlyshyn, I.I. (2017), «Zahyst oblikovoi' informacii' ta kiberbezpeka pidpryjemstva», Ekonomika i suspil'stvo: elektronne fahove vydannja, Vol. 11, Рр. 497–502, available at: http://www.economyandsociety.in.ua/journal/11_ukr/80.pdf

«Kiberataka, virus Petya.A i do chogo tut M.E.Doc: use, shho nam vidomo na ranok 29 chervnja (onovleno)», oficijnyj sajt «Debet-Kredy, Elektronnyj zhurnal «Debet-Kredyt», available at: https://news.dtkt.ua/state/other/44158

Ljahovych, G.I. (2017), «Zahyst oblikovoi' informacii' v umovah autsorsyngu iz vykorystannjam informacijno-komp’juternyh tehnologij», Biznes Inform, Vol. 12, Рр. 408–412.

Markov, A.S. and Tsirlov, V.L. (2013), «Opyt vyyavleniya uyazvimostey v zarubezhnykh programmnykh produktakh», Voprosy kiberbezopasnosti, Vol. 1, available at: https://cyberleninka.ru/article/n/opyt-vyyavleniya-uyazvimostey-v-zarubezhnyh-programmnyh-produktah

Rozheljuk, V.M. (2013), «Zahody zabezpechennja zahystu oblikovoi' informacii'», Buhgalters'kyj oblik, analiz ta audyt: problemy teorii', metodologii', organizacii', zb. nauk. prac' Nacional'noi' akad. statystyky, obliku ta audytu, Vol. 2 (12), Рр. 335–340.

Shelomencev, V.P. (2011), «Ponjattja ta sutnist' kibernetychnoi' ataky», Borot'ba z organizovanoju zlochynnistju i korupcijeju (teorija i praktyka), Vol. 25–26, Рр. 337–344, available at: http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?I21DBN=LINK&P21DBN=UJRN&Z21ID=&S21REF=10&S21CNR=20&S21STN=1&S21FMT=ASP_meta&C21COM=S&2_S21P03=FILA=&2_S21STR=boz_2011_25-26_39

Shpak, V.A. (2015), «Organizacija zahystu oblikovoi' informacii'», Buhgalters'kyj oblik, analiz ta audyt: problemy teorii', metodologii', organizacii', Vol. 2, Рр. 181–187.

Bawaneh Shamsi, S. (2014), «Information Security for Organizations and Accounting Information Systems. A Jordan Banking Sector Case», International Review of Management and Business Research, Vol. 3 Iss. 2, Рр. 1174–1188.

Kudors, A. «Hybrid War – A New Security Challenge for Europe», available at: http://www.parleu2015.lv/files/cfsp-csdp/wg3-hybrid-war-background-notes-en.pdf

von Solms, R. and van Niekerk, J. (2013), «From information security to cyber security», Computers & Security, Vol. 38, Pp. 97–102, available at: https://doi.org/10.1016/j.cose.2013.04.004.


Пристатейна бібліографія ГОСТ


  1. Вітер С.А. Захист облікової інформації та кібербезпека підприємства / С.А. Вітер, І.І. Світлишин // Економіка і суспільство: електронне фахове видання. – 2017. – № 11. – С. 497–502 [Електронный ресурс]. – Режим доступа : http://www.economyandsociety.in.ua/journal/11_ukr/80.pdf.
  2. Кібератака, вірус Petya.A і до чого тут M.E.Doc: усе, що нам відомо на ранок 29 червня (оновлено). – офіційний сайт «Дебет-Кредит» // Електронний журнал «Дебет-Кредит» [Електронный ресурс]. – Режим доступа : https://news.dtkt.ua/state/other/44158.
  3. Ляхович Г.І. Захист облікової інформації в умовах аутсорсингу із використанням інформаційно-комп’ютерних технологій / Г.І. Ляхович // Бізнес Інформ. – 2017. – № 12. – С. 408–412.
  4. Марков А.С. Опыт выявления уязвимостей в зарубежных программных продуктах / А.С. Марков, В.Л. Цирлов // Вопросы кибербезопасности. – 2013. – № 1 [Електронный ресурс]. – Режим доступа : https://cyberleninka.ru/article/n/opyt-vyyavleniya-uyazvimostey-v-zarubezhnyh-programmnyh-produktah.
  5. Рожелюк В.М. Заходи забезпечення захисту облікової інформації / В.М. Рожелюк // Бухгалтерський облік, аналіз та аудит: проблеми теорії, методології, організації : зб. наук. праць Національної акад. статистики, обліку та аудиту. – 2013. – № 2 (12). – С. 335–340.
  6. Шеломенцев В.П. Поняття та сутність кібернетичної атаки / В.П. Шеломенцев // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2011. – Вип. 25–26. – С. 337–344 [Електронный ресурс]. – Режим доступа : http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?I21DBN=LINK&P21DBN=UJ RN&Z21ID=&S21REF=10&S21CNR=20&S21STN=1&S21FMT=ASP_meta&C21COM=S&2_S21P03=FILA=&2_S21STR=boz_2011_25-26_39.
  7. Шпак В.А. Організація захисту облікової інформації / В.А. Шпак // Бухгалтерський облік, аналіз та аудит: проблеми теорії, методології, організації. – 2015. – № 2. – С. 181–187.
  8. Bawaneh Shamsi S. Information Security for Organizations and Accounting Information Systems. A Jordan Banking Sector Case / S.Bawaneh Shamsi // International Review of Management and Business Research. – 2014. – Vol. 3. – Iss. 2. – Р. 1174–1188.
  9. Kudors A. Hybrid War – A New Security Challenge for Europe / A.Kudors [Електронный ресурс]. – Режим доступа : http://www.parleu2015.lv/files/cfsp-csdp/wg3-hybrid-war-background-notes-en.pdf.
  10. von Solms R. From information security to cyber security / von R.Solms, van J.Niekerk // Computers & Security. – 2013. – Vol. 38. – P. 97-102.




Creative Commons License
Ця робота ліцензована Creative Commons Attribution-NonCommercial 4.0 International License.

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із Зазначенням Авторства - Некомерційна 4.0 Міжнародна.