Методологія збору, обробки, зберігання та класифікації даних відповідно до вимог SOC 2 Type 2

dc.citation.epage43
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage36
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorДейнека, О. Р.
dc.contributor.authorБортнік, Л. Л.
dc.contributor.authorDeineka, O.
dc.contributor.authorBortnik, L.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:04Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractУ сучасному світі швидкого зростання обсягів інформації виникають виклики з її класифікації, зберігання, передання та захисту. Фахівці з кібербезпеки розробляють стандарти, як-от ISO 27001 та SOC 2, для контролю доступу та забезпечення конфі- денційності даних. Звіт SOC 2 Type 2, як стандарт оцінки контролів безпеки, підвищує довіру до організацій, надаючи підтвердження ефективності їхніх заходів безпеки від незалежних авдиторів. Відповідність цьому стандарту дає можливість компаніям не лише уникати штрафів за невідповідність законодавчим вимогам, а й виявляти та усувати вразливості в системах безпеки. Отримання звіту SOC 2 Type 2 сприяє вдосконаленню внутрішніх процедур та підвищенню розуміння ризиків і контролів серед співробітників. Початковим та критично важливим кроком у формуванні надійної стратегії без- пеки даних є класифікація даних, яка допомагає організаціям розпізнавати дані та призначати рівень чутливості, що керує відповідними заходами безпеки. Запропонована в роботі методика збору, обробки, класифікації та зберігання даних зорієнтована на відповідність SOC 2 Type 2, містить розгляд різних типів даних та метаданих, а також застосування інструментів інтеграції для ефективного управління даними. Процес описує створення моделі даних, класифікацію даних та посилання їх на метадані, що забезпечує безпеку та відповідність нормативним вимогам. Запропонований підхід надає гнучкість у виборі технологій та складу команди, адаптуючи процес під потреби проєкту для досягнення високої ефективності управління даними. Таким способом компанії можуть забезпечити безпеку, доступність та відпо- відність даних до сучасних стандартів, підвищуючи свою конкурентоспроможність та довіру клієнтів.
dc.description.abstractThis article explores the creation of a data classification policy in line with SOC 2 Type 2 compliance requirements. SOC 2 Type 2 is a notable certification that attests to an organization’s ability to adhere to the Trust Services Criteria, including security, availability, processing integrity, confidentiality, and privacy. The initial and crucial step in formulating a solid data security strategy is data classification, which helps organizations recognize their data and assign a sensitivity level, guiding the appropriate security measures. Data classification aims to organize and manage data in a manner that enhances its protection and aligns with the organization’s overall data security strategy. In the data classification process, data security has a central role as it directly impacts the protection and management of classified data. The design of a data classification policy for SOC 2 Type 2 compliance presents several challenges and considerations. Organizations must understand the scope of their data, align with the Trust Services Criteria, balance security with usability, provide training and awareness, conduct regular updates and reviews, define classification levels, ensure consistency, automate classification, integrate with other policies and controls, handle third-party vendors, monitor and enforce, and comply with legal and regulatory requirements.
dc.format.extent36-43
dc.format.pages8
dc.identifier.citationДейнека О. Р. Методологія збору, обробки, зберігання та класифікації даних відповідно до вимог SOC 2 Type 2 / О. Р. Дейнека, Л. Л. Бортнік // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 36–43.
dc.identifier.citation2015Дейнека О. Р., Бортнік Л. Л. Методологія збору, обробки, зберігання та класифікації даних відповідно до вимог SOC 2 Type 2 // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 36–43.
dc.identifier.citationenAPADeineka, O., & Bortnik, L. (2024). Metodolohiia zboru, obrobky, zberihannia ta klasyfikatsii danykh vidpovidno do vymoh SOC 2 Type 2 [Methodology for collecting, processing, storing, and classifying data in accordance with SOC2 Type2 requirements]. Computer Systems and Networks, 6(1), 36-43. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGODeineka O., Bortnik L. (2024) Metodolohiia zboru, obrobky, zberihannia ta klasyfikatsii danykh vidpovidno do vymoh SOC 2 Type 2 [Methodology for collecting, processing, storing, and classifying data in accordance with SOC2 Type2 requirements]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 36-43 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.036
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123951
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Matturdi B., Zhou X., Li S. and Lin F. Big Data security and privacy: A review, in China Communications, vol. 11, No. 14, pp. 135–145, 2014. DOI: 10.1109/CC.2014.7085614
dc.relation.references2. Susukailo V., Opirskyy I., Vasylyshyn S. Analysis of the attack vectors used by threat actors during the pandemic // 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 – Proceedings, 2020, 2, pp. 261–264, 9321897. DOI:10.1109/CSIT49958.2020.9321897
dc.relation.references3. Islam M. N., Zaki T., Uddin M. S., Hasan M. M. Security threats for big data: An empirical study. Int J Inf Commun Technol Human Dev (IJICTHD). 2018; 10(4): pp. 1–18. DOI:10.4018/IJICTHD.2018100101
dc.relation.references4. Singh A., Kumar A., Namasudra S. DNACDS: Cloud IoE big data security and accessing scheme based on DNA cryptography. Frontiers Comput. Sci. 18(1): 181801 (2024). DOI: 10.1007/s11704-022-2193-3
dc.relation.references5. Harasymchuk O. I., Kostiv Yu. M., Maksymovych V. M., Mandrona M. M. Generator of pseudorandom bit sequence with increased cryptographic security // Metallurgical and Mining Industry: scientific and technical jornal. Dnipropetrovsk, 2014, No. 5, pр. 25–29. Available at: https://www.metaljournal.com.ua/assets/Journal/6-KostivY.pdf (Accessed: 15 March 2024).
dc.relation.references6. Lakhno V., Kozlovskii V., Boiko Y., Mishchenko A., Opirskyy I. Management of information protection based on the integrated implementation of decision support systems // Eastern-european journal of enterprise technologies. Information and controlling system. Vol. 5, No. 9(89), 2017, p. 36–41. DOI: 10.15587/1729-4061.2017.111081
dc.relation.references7. Hulak H., Kriuchkova L., Skladannyi P., & Opirskyy I. (2021). Formation of requirements for the electronic record-book in guaranteed information systems of distance learning. Paper presented at the CEUR Workshop Proceedings, 2923 , 137–142. Available at: https://ceur-ws.org/Vol-2923/paper15.pdf (Accessed: 15 March 2024).
dc.relation.references8. Maksymovych V., Shabatura M., Harasymchuk O., Karpinski M., Jancarczyk D., Sawicki P. Development of Additive Fibonacci Generators with Improved Characteristics for Cybersecurity Needs. Appl. Sci. (2022), 12(3),1519. pp. 1–12. https://doi.org/10.3390/app12031519
dc.relation.references9. Maksymovych V., Shabatura M., Harasymchuk O., Shevchuk R., Sawicki P., Zajac T. Combined Pseudo-Random Sequence Generator for Cybersecurity. Sensors 2022, 22, 9700. pp.1–17. https://doi.org/10.3390/s22249700
dc.relation.references10. Available at: https://secureframe.com/hub/soc-2/compliance-documentation (Accessed: 15 March 2024).
dc.relation.references11. Available at: https://www.iso.org/standard/27001 (Accessed: 15 March 2024).
dc.relation.references12. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., Rusynko M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics. (2022); 11(13):2039. p.18 https://doi.org/10.3390/electronics11132039
dc.relation.references13. Yi J., Wen Y. An Improved Data Backup Scheme Based on Multi-Factor Authentication. BigDataSecurity/HPSC/IDS 2023: pp. 187–197 Available at: https://ietresearch.onlinelibrary.wiley.com/doi/10.1049/iet-ifs.2016.0103 (Accessed: 15 March 2024).
dc.relation.references14. Shevchuk D., Harasymchuk O., Partyka A., Korshun N. Designing Secured Services for Authentication, Authorization, and Accounting of Users (short paper). CPITS II 2023: pp. 217–225. Available at: https://ceurws.org/Vol-3550/short4.pdf (Accessed: 15 March 2024).
dc.relation.references15. ARMA International, Information Classification: Getting It Right. Available at: https://www.arma.org/(Accessed: 15 March 2024).
dc.relation.references16. Vic (J. R.) Winkler. Securing the Cloud: Cloud Computer Security Techniques and Tactics, pages 314,2011. Available at: https://www.amazon.com/Securing-Cloud-Computer-Security-echniques/dp/1597495921(Accessed: 15 March 2024).
dc.relation.references17. Karumanchi Narasimha. Data Structures and Algorithms Made Easy. Pages: 432, Year of Release: 2016. Available at: https://www.amazon.in/Data-Structures-Algorithms-Made-Easy/dp/819324527X (Accessed: 15 March 2024).
dc.relation.references18. Watson Richard T. Data Management: Databases and Organizations. Pages 624, Year of Release: 2017. Available at: https://www.ebay.com/itm/335087377552 (Accessed: 15 March 2024).
dc.relation.references19. Rhodes-Ousley Mark. Information Security: The Complete Reference, Second Edition, pages 896, 2012.
dc.relation.references20. Cote Christian, Lah Matija. Professional Microsoft SQL Server 2014 Integration Services (SSIS). Pages: 912, Year of Release: 2014. Available at: https://www.amazon.com/Professional-Microsoft-Integration-Services- Programmer-ebook/dp/B00JSQ3RLG (Accessed: 15 March 2024).
dc.relation.references21. Harenslak Bas P. (Author), Rutger de Ruiter Julian. Data Pipelines with Apache Airflow Pages: 480, Year of Release: 2021. Available at: https://www.amazon.com/Data-Pipelines-Apache-Airflow-Harenslak/dp/1617296902(Accessed: 15 March 2024).
dc.relation.references22. Available at: https://docs.aws.amazon.com/glue/ (Accessed: 15 March 2024).
dc.relation.references23. Available at: https://learn.microsoft.com/en-us/azure/data-factory/ (Accessed: 15 March 2024).
dc.relation.references24. Hoberman S. Data Modeling Made Simple: A Practical Guide for Business and IT Professionals, Pages:314, Year of Release: 2005. Available at: https://www.amazon.com/Data-Modeling-Made-Simple- Professionals/dp/0977140008 (Accessed: 15 March 2024).
dc.relation.references25. Data Classification: Algorithms and Applications / edited by Charu C. Aggarwal. Pages: 598, Year of Release:2014. Available at: https://doc.lagout.org/science/0_Computer%20Science/2_Algorithms/Data%20Classification_%20 Algorithms%20and%20Applications%20%5BAggarwal%202014-07-25%5D.pdf (Accessed: 15 March 2024).
dc.relation.referencesen1. Matturdi B., Zhou X., Li S. and Lin F. Big Data security and privacy: A review, in China Communications, vol. 11, No. 14, pp. 135–145, 2014. DOI: 10.1109/CC.2014.7085614
dc.relation.referencesen2. Susukailo V., Opirskyy I., Vasylyshyn S. Analysis of the attack vectors used by threat actors during the pandemic, 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 – Proceedings, 2020, 2, pp. 261–264, 9321897. DOI:10.1109/CSIT49958.2020.9321897
dc.relation.referencesen3. Islam M. N., Zaki T., Uddin M. S., Hasan M. M. Security threats for big data: An empirical study. Int J Inf Commun Technol Human Dev (IJICTHD). 2018; 10(4): pp. 1–18. DOI:10.4018/IJICTHD.2018100101
dc.relation.referencesen4. Singh A., Kumar A., Namasudra S. DNACDS: Cloud IoE big data security and accessing scheme based on DNA cryptography. Frontiers Comput. Sci. 18(1): 181801 (2024). DOI: 10.1007/s11704-022-2193-3
dc.relation.referencesen5. Harasymchuk O. I., Kostiv Yu. M., Maksymovych V. M., Mandrona M. M. Generator of pseudorandom bit sequence with increased cryptographic security, Metallurgical and Mining Industry: scientific and technical jornal. Dnipropetrovsk, 2014, No. 5, pr. 25–29. Available at: https://www.metaljournal.com.ua/assets/Journal/6-KostivY.pdf (Accessed: 15 March 2024).
dc.relation.referencesen6. Lakhno V., Kozlovskii V., Boiko Y., Mishchenko A., Opirskyy I. Management of information protection based on the integrated implementation of decision support systems, Eastern-european journal of enterprise technologies. Information and controlling system. Vol. 5, No. 9(89), 2017, p. 36–41. DOI: 10.15587/1729-4061.2017.111081
dc.relation.referencesen7. Hulak H., Kriuchkova L., Skladannyi P., & Opirskyy I. (2021). Formation of requirements for the electronic record-book in guaranteed information systems of distance learning. Paper presented at the CEUR Workshop Proceedings, 2923 , 137–142. Available at: https://ceur-ws.org/Vol-2923/paper15.pdf (Accessed: 15 March 2024).
dc.relation.referencesen8. Maksymovych V., Shabatura M., Harasymchuk O., Karpinski M., Jancarczyk D., Sawicki P. Development of Additive Fibonacci Generators with Improved Characteristics for Cybersecurity Needs. Appl. Sci. (2022), 12(3),1519. pp. 1–12. https://doi.org/10.3390/app12031519
dc.relation.referencesen9. Maksymovych V., Shabatura M., Harasymchuk O., Shevchuk R., Sawicki P., Zajac T. Combined Pseudo-Random Sequence Generator for Cybersecurity. Sensors 2022, 22, 9700. pp.1–17. https://doi.org/10.3390/s22249700
dc.relation.referencesen10. Available at: https://secureframe.com/hub/soc-2/compliance-documentation (Accessed: 15 March 2024).
dc.relation.referencesen11. Available at: https://www.iso.org/standard/27001 (Accessed: 15 March 2024).
dc.relation.referencesen12. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., Rusynko M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics. (2022); 11(13):2039. p.18 https://doi.org/10.3390/electronics11132039
dc.relation.referencesen13. Yi J., Wen Y. An Improved Data Backup Scheme Based on Multi-Factor Authentication. BigDataSecurity/HPSC/IDS 2023: pp. 187–197 Available at: https://ietresearch.onlinelibrary.wiley.com/doi/10.1049/iet-ifs.2016.0103 (Accessed: 15 March 2024).
dc.relation.referencesen14. Shevchuk D., Harasymchuk O., Partyka A., Korshun N. Designing Secured Services for Authentication, Authorization, and Accounting of Users (short paper). CPITS II 2023: pp. 217–225. Available at: https://ceurws.org/Vol-3550/short4.pdf (Accessed: 15 March 2024).
dc.relation.referencesen15. ARMA International, Information Classification: Getting It Right. Available at: https://www.arma.org/(Accessed: 15 March 2024).
dc.relation.referencesen16. Vic (J. R.) Winkler. Securing the Cloud: Cloud Computer Security Techniques and Tactics, pages 314,2011. Available at: https://www.amazon.com/Securing-Cloud-Computer-Security-echniques/dp/1597495921(Accessed: 15 March 2024).
dc.relation.referencesen17. Karumanchi Narasimha. Data Structures and Algorithms Made Easy. Pages: 432, Year of Release: 2016. Available at: https://www.amazon.in/Data-Structures-Algorithms-Made-Easy/dp/819324527X (Accessed: 15 March 2024).
dc.relation.referencesen18. Watson Richard T. Data Management: Databases and Organizations. Pages 624, Year of Release: 2017. Available at: https://www.ebay.com/itm/335087377552 (Accessed: 15 March 2024).
dc.relation.referencesen19. Rhodes-Ousley Mark. Information Security: The Complete Reference, Second Edition, pages 896, 2012.
dc.relation.referencesen20. Cote Christian, Lah Matija. Professional Microsoft SQL Server 2014 Integration Services (SSIS). Pages: 912, Year of Release: 2014. Available at: https://www.amazon.com/Professional-Microsoft-Integration-Services- Programmer-ebook/dp/B00JSQ3RLG (Accessed: 15 March 2024).
dc.relation.referencesen21. Harenslak Bas P. (Author), Rutger de Ruiter Julian. Data Pipelines with Apache Airflow Pages: 480, Year of Release: 2021. Available at: https://www.amazon.com/Data-Pipelines-Apache-Airflow-Harenslak/dp/1617296902(Accessed: 15 March 2024).
dc.relation.referencesen22. Available at: https://docs.aws.amazon.com/glue/ (Accessed: 15 March 2024).
dc.relation.referencesen23. Available at: https://learn.microsoft.com/en-us/azure/data-factory/ (Accessed: 15 March 2024).
dc.relation.referencesen24. Hoberman S. Data Modeling Made Simple: A Practical Guide for Business and IT Professionals, Pages:314, Year of Release: 2005. Available at: https://www.amazon.com/Data-Modeling-Made-Simple- Professionals/dp/0977140008 (Accessed: 15 March 2024).
dc.relation.referencesen25. Data Classification: Algorithms and Applications, edited by Charu C. Aggarwal. Pages: 598, Year of Release:2014. Available at: https://doc.lagout.org/science/0_Computer%20Science/2_Algorithms/Data%20Classification_%20 Algorithms%20and%20Applications%20%5BAggarwal%202014-07-25%5D.pdf (Accessed: 15 March 2024).
dc.relation.urihttps://www.metaljournal.com.ua/assets/Journal/6-KostivY.pdf
dc.relation.urihttps://ceur-ws.org/Vol-2923/paper15.pdf
dc.relation.urihttps://doi.org/10.3390/app12031519
dc.relation.urihttps://doi.org/10.3390/s22249700
dc.relation.urihttps://secureframe.com/hub/soc-2/compliance-documentation
dc.relation.urihttps://www.iso.org/standard/27001
dc.relation.urihttps://doi.org/10.3390/electronics11132039
dc.relation.urihttps://ietresearch.onlinelibrary.wiley.com/doi/10.1049/iet-ifs.2016.0103
dc.relation.urihttps://ceurws.org/Vol-3550/short4.pdf
dc.relation.urihttps://www.arma.org/(Accessed:
dc.relation.urihttps://www.amazon.com/Securing-Cloud-Computer-Security-echniques/dp/1597495921(Accessed:
dc.relation.urihttps://www.amazon.in/Data-Structures-Algorithms-Made-Easy/dp/819324527X
dc.relation.urihttps://www.ebay.com/itm/335087377552
dc.relation.urihttps://www.amazon.com/Professional-Microsoft-Integration-Services-
dc.relation.urihttps://www.amazon.com/Data-Pipelines-Apache-Airflow-Harenslak/dp/1617296902(Accessed:
dc.relation.urihttps://docs.aws.amazon.com/glue/
dc.relation.urihttps://learn.microsoft.com/en-us/azure/data-factory/
dc.relation.urihttps://www.amazon.com/Data-Modeling-Made-Simple-
dc.relation.urihttps://doc.lagout.org/science/0_Computer%20Science/2_Algorithms/Data%20Classification_%20
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Дейнека О. Р., Бортнік Л. Л., 2024
dc.subjectSOC 2 Type 2
dc.subjectстандарти зберігання
dc.subjectкласифікація даних
dc.subjectзберігання даних
dc.subjectбезпека даних
dc.subjectSOC 2 Type 2
dc.subjectstorage standards
dc.subjectdata classification
dc.subjectdata storage
dc.subjectdata security
dc.subject.udc004.056.5
dc.titleМетодологія збору, обробки, зберігання та класифікації даних відповідно до вимог SOC 2 Type 2
dc.title.alternativeMethodology for collecting, processing, storing, and classifying data in accordance with SOC2 Type2 requirements
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Deineka_O-Methodology_for_collecting_36-43.pdf
Size:
660.45 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.78 KB
Format:
Plain Text
Description: