ITSM компонента для методології збору, обробки, зберігання та класифікації даних відповідно до вимог SOC2 TYPE2

2025;
: cc. 50 - 59
1
Національний університет «Львівська політехніка», кафедра захисту інформації
2
Національний університет «Львівська політехніка»,кафедра захисту інформації

У світі, де кількість електронних даних щодня зростає шаленими темпами, бізнес стикається з новим викликом: як зберегти контроль над інформацією, зробити її безпечною, але водночас доступною та корисною? Відповідь на це запитання автори статті вбачають у впровадженні ITSM-компоненти, яка забезпечує відповідність міжнародному стандарту SOC 2 Type 2. Цей стандарт є своєрідним “знаком довіри” для компаній, адже підтверджує їхню здатність гарантувати безпеку, конфіденційність та цілісність даних.

Ключовим елементом запропонованої методології із застосуванням ITSM- компоненти є класифікація, збереження та процес роботи з інформацією, що дає змогу зрозуміти, які дані є найбільш чутливими, а також визначити рівень їхнього захисту. На цій основі вибудовується комплексна система управління інформацією, що охоплює збір, обробку, зберігання, реагування на інциденти та контроль доступу. Важливо, що підхід інтегрує найкращі практики ITSM та ITIL: управління інцидентами, змінами, знаннями й доступом, створюючи прозору й керовану екосистему.

Особливий акцент робиться на використанні автоматизації та інтелектуальних технологій – від великих мовних моделей для аналітики масивів даних до ETL-процесів, які забезпечують інформаційну гігієну. Передбачені також важливі ролі: власник даних та куратор даних, які відповідають за точність, актуальність і відповідність стандартам SOC 2 Type 2. Запропонована методологія не лише знижує ризики та забезпечує відповідність регуляторним вимогам, а й підвищує довіру клієнтів і партнерів, зміцнює культуру безпеки в організації. Попри наявні виклики – потребу у безперервному моніторингу та балансуванні між зручністю й безпекою, методологія демонструє, як правильно реалізована ITSM-компонента може стати стратегічною перевагою бізнесу в умовах цифрової трансформації.

  1. SOC 2® - SOC for Service Organizations: Trust Services Criteria. URL: https://www.aicpa-cima.com/ topic/audit-assurance/audit-and-assurance-greater-than-soc-2.
  2. Sivananda Reddy Julakanti, Naga Satya KiranmayeeSattiraju, Rajeswari Julakanti. Data Protection through Governance Frameworks. DOI: https://doi.org/10.48550/arXiv.2502.10404S.
  3. ITIL  Foundation,  ITIL  4  Edition  - AXELOS,  First  Edition  (Feb.  2019).  ISBN  10:   0113316070, ISBN 13: 9780113316076.
  4. John Sansbury, Ernest Brewster, Aidan Lawes, Richard Griffiths. IT Service Management: Support for your ITSM Foundation exam, 3rd Edition, BCS, The Chartered Institute for IT, 2016, p. 225, ISBN-13: 978-1780173184.
  5. Randy A. Steinberg. Servicing ITSM: A Handbook of Service Descriptions for IT Service Managers, Trafford Publishing, 2013, p. 288, ISBN-13: 978-1490719566 .
  6. Shari S. C. Shang, Shu-Fang Lin. Barriers to Implementing ITIL - A Multi-Case Study on the Service-based Industry. DOI: https://doi.org/10.7903/cmr.1131.
  7. Amalka Peliarachchi, Janaka Wijayanayake. A-ITIL, ITIL and Agile Based Advanced Framework for Managing Software and IT Related Areas: A Systematic Literature Review. DOI: https://doi.org/10.4038/jdrra.v1i1.8.
  8. Jon Iden, Tom Roar Eikebrokk. Implementing IT Service Management: A systematic literature review. DOI: https://doi.org/10.1016/j.ijinfomgt.2013.01.004.
  9. ITIL – A guide to incident management. URL: https://www.academia.edu/29259782/ITIL_A_guide_to_ incident_management?utm_source=chatgpt.com.
  10. ITIL Change Management: Essential 2025 Guidelines! URL: https://www.simplilearn.com/itil-change- management-article?utm_source=chatgpt.com. 
  11. Andrew Dixon ‘ITIL Problem Management’ 2022 ISBN 9781003119975.
  12. Access  Management.  URL:  https://wiki.en.it-processmaps.com/index.php/Access_Management?utm_source =chatgpt.com.
  13. Ivanka Menken ‘Knowledge Management and ITIL V3: Creating the Adaptive Organization -  Making Knowledge Management Work with IT Service Management’ p.192, 2009, ISBN 192157352X, 9781921573521.
  14. Deineka O., Harasymchuk O., Partyka A., Obshta A., Korshun N. Designing Data Classification and Secure Store Policy According to SOC 2 Type II. CEUR Workshop Proceedings. 2024. 3654, pp. 398–409.
  15. Deineka O., Harasymchuk O., Partyka A., Obshta A. Application of LLM for Assessing the Effectiveness and Potential Risks of the Information Classification System According to SOC 2 Type II. CEUR Workshop Proceedings. 2025. 3991, pp. 215–232.
  16. Large Language Models for Text Classification: Case Study and Comprehensive Review by Arina Kostina et al., published in Computer Science Journal, 2024.
  17. Harasymchuk O., Deineka O., Partyka A., Kozachok V. Information classification framework according to SOC 2 Type II. CEUR Workshop Proceedings. 2024. 3826, pp. 182–189.
  18. Дейнека О., Гарасимчук О. Дослідження проблем класифікації та безпечного зберігання даних. Безпека інформації. 2023. 29. № 3. С. 147-153. DOI: https://doi.org/10.18372/2225-5036.29.18074.
  19. Дейнека О. Р., Гарасимчук О. І. Виклики та стратегії зберігання великих обсягів даних у сучасному світі. Захист інформації. 2024. Т. 25, № 4. С. 197–207. DOI: https://doi.org/10.18372/2410-7840.25.18225.
  20. Kamarudzaman Z. A., Jambari D. I. Change Management Framework for Managing Information Systems Post Adoption in Public Sector. 2021 International Conference on Electrical Engineering and Informatics (ICEEI), Kuala Terengganu, Malaysia, 2021, pp. 1-6. DOI: 10.1109/ICEEI52609.2021.9611150.
  21. Kapel E., Cruz L., Spinellis D., Van Deursen A. Enhancing Incident Management: Insights from a Case Study at ING. 2024 IEEE/ACM Workshop on Software Engineering Challenges in Financial Firms (FinanSE), Lisbon, Portugal, 2024, pp. 1-8.
  22. Pöhn D., Hommel W. New Directions and Challenges within Identity and Access Management in IEEE Communications Standards Magazine, vol. 7, no. 2, pp. 84-90, June 2023. DOI: 10.1109/MCOMSTD.0006.2200077.
  23. Beyadar H., Gardali K. Knowledge management in organizations. 2011 5th International Conference on Application  of  Information  and  Communication  Technologies  (AICT),  Baku,  Azerbaijan,  2011,  pp.  1-4.  DOI: 10.1109/ICAICT.2011.6110900.