ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ

Автор(и)

  • Дейнека Олег Романович «Кібербезпека та захист інформації» Національного університету «Львівська політехніка». https://orcid.org/0009-0005-9156-3339
  • Гарасимчук Олег Ігорович Кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-8742-8872

DOI:

https://doi.org/10.18372/2225-5036.29.18074

Ключові слова:

SOC2 Type 2, класифікація даних, зберігання даних, конфіденційність, джерела загроз, кібератаки, DDOS, Big Data

Анотація

З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.

Посилання

Kai, Z. (2021). Research on network data storage Technology based on Autonomous Controllable system. In 2021 International Conference on Computer Engineering and Artificial Intelligence (ICCEAI), Shanghai, China, pp. 183-186. https: // doi.org /10.1109/icceai52939.2021. 00035.

Русин, Б. П., Погрелюк, Л. В., Висоцька, В. А., Осипов, М. М., Варецький, Я. Ю., & Капшій, О. В. (2019). Архітектура системи дедублікації та розподілу даних у хмарних сховищах під час резервного копіювання. Інформаційні технології та комп’ютерна інженерія, 45(2), pp. 40-63. https://doi.org/10.31649/1999-9941-2019-45-2-40-63.

Yatskiv, V., Kulyna, S., Yatskiv, N., & Kulyna, H. (2020). Protected Distributed Data Storage Based on Residue Number System and Cloud Services. 10th International Conference on Advanced Computer Information Technologies (ACIT), pp. 796-799. https://doi.org/10. 1109/acit49673. 2020.9208849.

Aujla GS, Chaudhary R, Kumar N, Das AK, Rodrigues JJ. SecSVA: secure storage, verification, and auditing of big data in the cloud environment. IEEE Commun Mag. 2018; 56(1), pp. 78-85.

Vyas J, Modi P. Providing confidentiality and integrity on data stored in cloud storage by hash and meta–data approach. Int J Adv Res Eng Sci Tech. 2017; 4: pp. 38-50.

https: // www.schgroup.com/wp-content/uploads / 2021/08/SCH-Group-A-Comprehensive-Guice-to-SOC-Reports-eBook.pdf

https: // provectus.com/wp-content/uploads/ 2022 / 05 / Provectus-IT-Inc.-SOC-2-Type-I-Report-Final. pdf.

https: // www. logicmanager.com / re-sources/ complian-ce-management/download-soc-2-compliance-checklist/.

https: // securitycheckbox.com / blog /2016/ soc2-controls-free-download-xls-csv/.

https://secureframe.com/hub/soc-2/compliance-documentation.

https: // learn.microsoft.com / en-us / az-ure/ compliance / offerings / offering-soc-2#azure-and-soc-2-type-2.

https: // aws.amazon.com / compliance /soc-faqs/.

https: // cloud.google.com / securi-ty/compliance/soc-2.

Ren, Y.; Huang, D.; Wang, W.; Yu, X. BSMD: A blockchain-based secure storage mechanism for big spatio-temporal data. Future Gener. Comput. Syst. 2023, 138, pp. 328-338.

Яцків, В.В., Кулина, С.В. (2019). Метод на-дійного зберігання даних на основі надлишкової сис-теми залишкових класів. Вісник Хмельницького національного університету. Технічні науки, 6, С. 98-104. http://journals.khnu.km.ua/vestnik/wp-content/ uploads/2021/01/20-9.pdf.

Rafique, A.; Van Landuyt, D.; Beni, E.H.; Lagaisse, B.; Joosen, W. CryptDICE: Distributed data protection system for secure cloud data storage and computation. Inf. Syst. 2021, 96, 101671 p.

Reena, M. and Nargunam, A.S., 2019. Se-cured Storage of Big Data in Cloud. International Jour-nal of Recent Technology and Engineering (IJRTE), 8(2S3), pp. 6-10.

Li, Yibin & Gai, Keke & Qiu, Longfei & Qiu, Meikang & Zhao, Hui. (2016). Intelligent Cryptography Approach for Secure Distributed Big Data Storage in Cloud Computing. Information Sciences, pp. 387.

Ab, Anantha Babu. (2018). Apache Hadoop, 10.13140/RG.2.2.30673.48483.

Anwesh Bhattacharyya. Beginning Apache Hadoop Administration, 252 p.

B. Chambers, M. Zahariaю Spark: The Defini-tive Guide, Big Data Processing Made Simple. Published by O’Reilly Media 2018. 601 p.

Коробейнікова, Т & Цар, О. (2023). Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. Grail of Science. С. 317-325.

Butt, Saad. (2022). Cognitive Analysis of Intrusion Detection System. Journal of Siberian Federal University. Engineering & Technologies. 15. 10.17516/1999-494X-0377.

Harasymchuk O, Bloshchenko O., Ramsh V. Analysis of principles and systems for detecting remote attacks through the internet. Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej. 2020.

Prykaziuk, Nataliia & Gumenyuk, Ludmila. (2020). Cyber-Insurance as an important tool of enterprise protection in the digitization economy. Efektyvna ekonomika. 10.32702/2307-2105-2020.4.6.

Laden, Guy & Ta-Shma, Paula & Yaffe, Eitan & Factor, Michael & Fienblit, Shachar. (2007). Architectures for Controller Based CDP. pp. 107-121.

Заплотинський Б.А. Основи інформаційної безпеки. Конспект лекцій. – К І І В і П НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.

Sokolov, V. Y., & Kurbanmuradov, D. M. (2018). Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності. Електронне фахове наукове видання «Кібербезпека: освіта, нау-ка, техніка», 1(1), С. 6-16.

Корченко О., Горніцька Д. Гололобов А. “Розширена класифікація методів соціального інжинірингу.” Ukrainian Scientific Journal of Information Security 20 (2014): С. 197-205.

Laktionov, I., Kmit, A., Opirskyy, I., & Harasymchuk, O. (2022). Дослідження інструментів захисту інтернет-ресурсів від DDоS-атак під час кібервійни. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(17), С. 91-111.

##submission.downloads##

Опубліковано

2023-12-25

Номер

Розділ

Приватність та захист персональних даних