Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету
DOI:
https://doi.org/10.15587/1729-4061.2019.169527Ключові слова:
корпоративна науково-освітня система, класифікатор загроз безпеки, система забезпечення інформаційної безпекиАнотація
Розвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.
В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодамиПосилання
- Androshchuk, H. O. (2017). Kiberbezpeka: tendentsiyi v sviti ta Ukraini. Kiberbezpeka ta intelektualna vlasnist: problemy pravovoho zabezpechennia: materialy Mizhnarodnoi naukovo-praktychnoi konferentsiyi. Kyiv: Vyd-vo “Politekhnika”, 30–36.
- Grischuk, R. V., Danik, Yu. G.; Danik, Yu. G. (Ed.) (2016). Osnovy kiberbezopasnosti. Zihtomir: ZHNAЕU, 636.
- Yevseiev, S., Ponomarenko, V., Ponomarenko, V., Rayevnyeva, O., Rayevnyeva, O. (2017). Assessment of functional efficiency of a corporate scientific-educational network based on the comprehensive indicators of quality of service. Eastern-European Journal of Enterprise Technologies, 6 (2 (90)), 4–15. doi: https://doi.org/10.15587/1729-4061.2017.118329
- Hryshchuk, R. V., Korchenko, O. H. (2012). Metodolohiya syntezu ta analizu dyferentsialno-ihrovykh modelei ta metodiv modeliuvannia protsesiv kibernapadu na derzhavni informatsiyni resursy. Ukrainian Information Security Research Journal, 14 (3), 115–122. doi: https://doi.org/10.18372/2410-7840.14.3418
- Baranov, H., Zakharova, M., Hornitska, D. (2012). Methodology for the synthesis of systems security level evaluation of public information resources from social engineering attacks. Ukrainian Information Security Research Journal, 14 (3), 98–104. doi: https://doi.org/10.18372/2410-7840.14.3396
- Korchenko, A., Luttskyy, M., Zaharova, M., Dreys, Y. (2013). Synthesis methodology and software implementation system evaluation harm to national security in protection of state secrets. Ukrainian Information Security Research Journal, 15 (1), 14–20. doi: https://doi.org/10.18372/2410-7840.15.4210
- Rajba, S., Karpinski, M., Korchenko, O. (2014). Generalized models, construction methodology and the application of secure wireless sensor networks with random network parameters. Ukrainian Scientific Journal of Information Security, 20 (2), 120–125. doi: https://doi.org/10.18372/2225-5036.20.7296
- Yudin, A., Buchyk, S. (2015). Methodology of defence of state informative resources. Comparative analysis of basic terms and determinations. Ukrainian Information Security Research Journal, 17 (3), 218–225. doi: https://doi.org/10.18372/2410-7840.17.9518
- Zhurilenko, B. (2015). Construction and analysis methodology of complex technical information security with probabilistic reliability and counting of temporal breaking attempts. Ukrainian Information Security Research Journal, 17 (3), 196–204. doi: https://doi.org/10.18372/2410-7840.17.9515
- Buchyk, S. (2016). The methodology of analysis of risks of tree that identifiers the state informative resources. Ukrainian Information Security Research Journal, 18 (1), 81–89. doi: https://doi.org/10.18372/2410-7840.18.10116
- Korchenko, A., Shcherbyna, V., Vyshnevska, N. (2016). A methodology for building cyberattack-generated anomaly detection systems. Ukrainian Information Security Research Journal, 18 (1), 30–38. doi: https://doi.org/10.18372/2410-7840.18.10110
- Ivanchenko, Е., Kazmirchuk, S., Gololobov, A. (2012). Metodologiya sinteza sistem analiza i otsenki riskov poter' informatsionnyh resursov. Ukrainian Information Security Research Journal, 14 (2), 5–9. doi: https://doi.org/10.18372/2410-7840.14.2178
- Shiyan, A. (2016). Methodology of complex security for the person and social groups against the negative information-psychological influence. Ukrainian Scientific Journal of Information Security, 22 (1), 94–98. doi: https://doi.org/10.18372/2225-5036.22.10460
- Korchenko, O., Kazmirchuk, S., Ivanchenko, E. (2017). The methodology for the synthesis of adaptive risk assessment systems of security information system resources. Ukrainian Information Security Research Journal, 19 (3), 198–204. doi: https://doi.org/10.18372/2410-7840.19.11898
- Boyarov, Е. N. (2016). Klyuchevye problemy informatsionnoy bezopasnosti sfery obrazovaniya. Pedagogika vysshey shkoly, 3.1, 42–45. Available at: https://moluch.ru/th/3/archive/43/1500/
- Dorozhkin, A. V., Yasenev, V. N., Yasenev, O. V. (2016). Metodologicheskie aspekty obespecheniya informatsionnoy bezopasnosti v VUZe. Innovatsionnye metody obucheniya v vysshey shkole, 77–83.
- Hryshchuk, R., Yevseiev, S. Shmatko, A. (2018). Construction methodology of information security system of banking information in automated banking systems. Vienna: Premier Publishing s. r. o., 284. doi: https://doi.org/10.29013/r.hryshchuk_s.yevseiev_a.shmatko.cmissbiabs.284.2018
- Ansari, M. T. J., Pandey, D., Alenezi, M. (2018). STORE: Security Threat Oriented Requirements Engineering Methodology. Journal of King Saud University - Computer and Information Sciences. doi: https://doi.org/10.1016/j.jksuci.2018.12.005
- Timpson, D., Moradian, E. (2018). A Methodology to Enhance Industrial Control System Security. Procedia Computer Science, 126, 2117–2126. doi: https://doi.org/10.1016/j.procs.2018.07.240
- Misuri, A., Khakzad, N., Reniers, G., Cozzani, V. (2018). A Bayesian network methodology for optimal security management of critical infrastructures. Reliability Engineering & System Safety. doi: https://doi.org/10.1016/j.ress.2018.03.028
- Mukhtar, N., Mehrabi, M., Kong, Y., Anjum, A. (2018). Machine-Learning-Based Side-Channel Evaluation of Elliptic-Curve Cryptographic FPGA Processor. Applied Sciences, 9 (1), 64. doi: https://doi.org/10.3390/app9010064
- Rehman, S., Gruhn, V. (2018). An Effective Security Requirements Engineering Framework for Cyber-Physical Systems. Technologies, 6 (3), 65. doi: https://doi.org/10.3390/technologies6030065
- Bodei, C., Chessa, S., Galletta, L. (2019). Measuring security in IoT communications. Theoretical Computer Science, 764, 100–124. doi: https://doi.org/10.1016/j.tcs.2018.12.002
- Hudic, A., Smith, P., Weippl, E. R. (2017). Security assurance assessment methodology for hybrid clouds. Computers & Security, 70, 723–743. doi: https://doi.org/10.1016/j.cose.2017.03.009
- Alguliyev, R., Imamverdiyev, Y., Sukhostat, L. (2018). Cyber-physical systems and their security issues. Computers in Industry, 100, 212–223. doi: https://doi.org/10.1016/j.compind.2018.04.017
- Rezgui, Y., Marks, A. (2008). Information security awareness in higher education: An exploratory study. Computers & Security, 27 (7-8), 241–253. doi: https://doi.org/10.1016/j.cose.2008.07.008
- Schneider, F. B. (2013). Cybersecurity Education in Universities. IEEE Security & Privacy, 11 (4), 3–4. doi: https://doi.org/10.1109/msp.2013.84
- Conklin, A. (2006). Cyber Defense Competitions and Information Security Education: An Active Learning Solution for a Capstone Course. Proceedings of the 39th Annual Hawaii International Conference on System Sciences (HICSS'06). doi: https://doi.org/10.1109/hicss.2006.110
- Lakhno, V. A., Kasatkin, D. Y., Blozva, A. I., Gusev, B. S. (2020). Method and Model of Analysis of Possible Threats in User Authentication in Electronic Information Educational Environment of the University. Advances in Computer Science for Engineering and Education II, 600–609. doi: https://doi.org/10.1007/978-3-030-16621-2_56
- Akhmetov, B., Lakhno, V., Akhmetov, B., Myakuhin, Y., Adranova, A., Kydyralina, L. (2019). Models and Algorithms of Vector Optimization in Selecting Security Measures for Higher Education Institution’s Information Learning Environment. Intelligent Systems in Cybernetics and Automation Control Theory, 135–142. doi: https://doi.org/10.1007/978-3-030-00184-1_13
- Kolgatin, A. G. (2014). Informatsionnaya bezopasnost' v sistemah otkrytogo obrazovaniya. Obrazovatel'nye tekhnologii i obschestvo, 417–425.
- Anikin, V., Emaletdinova, L. Yu., Kirpichnikov, A. P. (2015). Metody otsenki i upravleniya riskami informatsionnoy bezopasnosti v korporativnyh informatsionnyh setyah. Vestnik Kazanskogo tekhnologicheskogo universiteta, 18 (6), 195–197.
- Litvinov, V. A., Lypko, Е. V., Yakovleva, A. A. Informatsionnaya bezopasnost' vysshego uchebnogo zavedeniya v ramkah sovremennoy globalizatsii. Available at: http://conference.osu.ru/assets/files/conf_reports/conf13/132.doc
- Vahonin, S. (2014). Udalennyy dostup i utechka dannyh. Informatsionnaya bezopasnost', 5. Available at: http://www.itsec.ru/articles2/Inf_security/udalennyy-dostup-i-utechka-dannyh/
- Zamaraeva, O. A., Titov, V. A., Kuzin, D. O. (2014). Development of policy of information security for economic higher education institution: definition of information which is subject to protection, and creation of model of the malefactor. Modern problems of science and education, 3. Available at: https://www.science-education.ru/ru/article/view?id=13106
- Stepanova, I. V., Mohammed Omar, A. A. (2017). Use of advanced technologies for development distributed corporate communication networks. T-Comm, 11 (6), 10–15.
- Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified cryptocode system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
- Yevseiev, S. (2017). The use of damaged codes in crypto code systems. Systemy obrobky informatsiyi, 5 (151), 109–121. doi: https://doi.org/10.30748/soi.2017.151.15
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2019 Serhii Yevseiev, Volodymyr Aleksiyev, Svitlana Balakireva, Yevhen Peleshok, Oleksandr Milov, Oleksii Petrov, Olena Rayevnyeva, Bogdan Tomashevsky, Ivan Tyshyk, Olexander Shmatko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.