Conceptual model of information security of educational computer laboratories

Authors

  • H.A. Mohylnyi Luhansk Taras Shevchenko National University
  • V.U. Donchenko Luhansk Taras Shevchenko National University
  • І.М. Shvets Luhansk Taras Shevchenko National University
  • S.M. Donchenko Luhansk Taras Shevchenko National University
  • V.S. Kuznetsov Luhansk Taras Shevchenko National University

DOI:

https://doi.org/10.33216/1998-7927-2025-291-5-18-28

Keywords:

educational computer laboratory, educational institution, cybersecurity, threats, model, protection system

Abstract

In conditions of martial law and rapid development of ICT, effective counteraction to cyberattacks as an element of hybrid warfare requires joint efforts of state institutions, critical infrastructure facilities, industrial enterprises and educational institutions. Under such circumstances, it becomes important to review the foundations of information security. The article is devoted to the study and classification of information security models used to build effective information protection systems. The paper considers three main types of models: conceptual model, mathematical model and functional model. 

Conceptual model – serves as a basis for formulating general processes for creating a security system, determines key areas and structure of information protection. 

In addition to analyzing models, the work highlights the features of implementing information protection systems in educational institutions. Among the main problems identified are: lack of specialized departments and persons responsible for information security; insufficient level of training of teaching and support staff; large differences in user qualifications; difficulty in ensuring security with the openness of the educational process and increasing requirements for the implementation of distance education technologies. 

The peculiarities of building a security system in educational institutions are the need to find a compromise solution between the openness of the educational process and student-centered learning; ensuring comfortable conditions for access to all materials of the educational process and strict provisions for the leakage of confidential and official information. The paper proposes one of the options for developing a conceptual security model as a basis for the further implementation of effective protection measures, taking into account the specifics of the work of educational institutions and their information environment. The creation of this model is an important first step in building a security system. Based on the analysis, it is proposed to review the main approaches to information security in educational institutions, especially taking into account the specifics of distance learning and the openness of educational processes. 

References

1. Ананченко О. Розробка корпоративної освітньої інформаційної системи за допомогою методів машинного навчання та методик забезпечення інформаційної безпеки. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 2(22). С. 264–273. URL: https://doi.org/10.28925/2663-4023.2023.22.264273

2. Антонов Ю., Римар П., Антонова О. Проблема DoS/DDoS атак навчальних ресурсів студентами. Сучасний захист інформації. 2019. № 4(40). С. 52–62.

3. Биков В., Буров О., Дементієвська Н. Кібербезпека в цифровому навчальному середовищі. Інформаційні технології і засоби навчання. 2019. № 2(70). С. 313–331.

4. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр та ін. Кібербезпека: освіта, наука, техніка. 2023. № 2. С. 156–167. URL: https://doi.org/10.28925/2663-4023.2023.22.156167.

5. Ільїн О. О. Когнітивна модель управління інформаційною безпекою вищого навчального закладу. Сучасний захист інформації: науково технічний журнал. 2017. № 2(30). С. 24–30.

6. Ільїн О., Сєрих С., Вишнівський В. Аналіз уразливості інформаційного ресурсу вищого навчального закладу та класифікація загроз інформаційної безпеки. Сучасний захист інформації. 2017. № 1. С. 66–72.

7. Кива В. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу. Кібербезпека: освіта, наука, техніка. 2022. № 3(15). С. 53–70. URL: https://doi.org/10.28925/2663-4023.2022.15.5370.

8. Кириленко Н. Проблеми інформаційної безпеки освітнього середовища вищого навчального закладу. Інформаційно-телекомунікаційні технології в сучасній освіті: досвід, проблеми, перспективи : Третя міжнар. наук.- практ. конф. : у 2 ч.. Львів, 2012. С. 149–151.

9. Концептуальна модель захисту інформації об’єктів критичної інформаційної інфраструктури України / Ю. Кожедуб та ін. Information Technology and Security. 2021. Т. 9, № 2(17). С. 151–164.

10. Кухарська Н. П. Оцінка інформаційного середовища вищих навчальних закладів та аналіз загроз його безпеці. Інформаційно-комунікаційні технології в сучасній освіті: досвід, проблеми, перспективи. 2015. Вип. 4. Ч. 2. С. 31–35.

11. Могильний Г. Аналіз програмно-апаратних засобів створення системи з віддаленим доступом до навчальних комп’ютерних лабораторій закладів середньої освіти. Вісник Східноукраїнського національного університету імені Володимира Даля. 2023. № 1(277). С. 5–19. URL: https://doi.org/10.33216/1998-7927-2019-256-8-5-19

12. Могильний Г., Донченко В., Донченко С. Огляд та аналіз інструментів створення корпоративного середовища. Інформаційні технології та суспільство. 2024. № 4 (15). С. 99–107. URL: https://doi.org/10.32689/maup.it.2024.4.16

13. Могильний Г., Семенов М., Кірєєв І. Впровадження системи віддаленого доступу до інформаційних ресурсів комп’ютерних лабораторій. Вісник Східноукраїнського національного університету імені Володимира Даля. 2022. № 2 (272). С. 7–14. URL: https://doi.org/10.33216/1998-7927-2022-272-2-7-14.

14. Моделі безпеки в інформаційних системах / О. Трапезон та ін. Київ: WORLD SCIENCE. Page 2. ISSN 2413-1032. № 12(16), Vol.1, December 2016.

15. Моделювання мінімальної кількості вузлів кластера віртуалізації приватних університетської хмари / В. Лахно та ін. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 1(21). С. 177–192. URL: https://doi.org/10.28925/2663-4023.2023.21.177192.

16. Технологія забезпечення інформаційної і кібербезпеки в закладах вищої освіти україни / А. Ю. Нашинець-Наумова та ін. Information Technologies and Learning Tools. 2020. № 3(77). С. 337–354. URL: https://doi.org/10.33407/itlt.v77i3.3424

17. Чубукова О., Пономаренко І. Інформаційна безпека у навчальних закладах України. Вісник Київського національного університету технологій та дизайну. 2018. Спец.випуск. С. 388–395.

18. Шестак Я., Чубаєвський В. Моделювання інформаційної інфраструктури ЗВО. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 1(21). С. 121–135. URL: https://doi.org/10.28925/2663-4023.2023.21.121135

19. Юдін О. К., Бучик С. С. Державні інформаційні ресурси. Методологія побудови класифікатора загроз. – 2015.

20. Юдін О., Бучик С. Концептуальна модель інформаційної безпеки державних інформаційних ресурсів. Наукоємні технології. 2014. вип. 4. С. 462–466. URL: http://nbuv.gov.ua/UJRN/Nt_2014_4_15.

21. Ясінська А. Інформаційна безпека підприємства: концептуальні засади ефективного захисту інформації . Економіка та суспільство. 2023. № 56. URL: https://doi.org/10.32782/2524-0072/2023-56-118

22. A model developed for teaching an adaptive system of recognising cyberattacks among non-uniform queries in information systems / V Lakhno et al. Eastern-European Journal of Enterprise Technologies. 2016. № 4(9(82). P.27–36. URL: https://doi.org/10.15587/1729-4061.2016.73315

23. An analysis of Indonesia’s information security index: a case study in a public university. / W. Yustanti et al. IOP Conference Series: Materials Science and Engineering. 2018. Т.296. URL: https://doi.org/10.1088/1757-899x/296/1/012038.

24. An Analysis of IT Assessment Security Maturity in Higher Education Institution / M. Suwito et al. Information Science and Applications. 2016. P. 701–713.

25. Bianchi I., Sousa R. IT Governance Mechanisms in Higher Education. Procedia Computer Science.2016. № 100. P. 941–946. URL: https://doi.org/10.1016/j.procs.2016.09.253.

26. Chang J., Jeon Y., Sim S. Information Security Modeling for the Operation of a Novel Highly Trusted Network in a Virtualization Environment. International Journal of Distributed Sensor Networks. 2021. URL: https://doi.org/10.1155/2015/359170.

27. Correlating human traits and cyber security behavior intentions. / M. Gratian et al. Computers & Security. 2018. №73. P.345–358. URL: https://doi.org/10.1016/j.cose.2017.11.015.

28. Decision Support Model for Assessing Projects by a Group of Investors with Regards of Multi-factors / V Lakhno et al. In: Silhavy, R. (eds) Artificial Intelligence and Bioinspired Computational Methods. CSOC. Advances in Intelligent Systems and Computing, 2020. vol 1225. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-51971-1_1

29. Development of a support system for managing the cyber protection of an information object / V Lakhno et al. Journal of Theoretical and Applied Information Technology. 2017. № 95(6). P. 1263–1272

30. Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? / Z. Yan et al. Computers in Human Behavior. 2018. № 84. P. 375–382. URL: https://doi.org/10.1016/j.chb.2018.02.019

31. Ghazvini А., Shukur Z., Hood Z. Review of Information Security Policy based on Content Coverage and Online Presentation in Higher Education. International Journal of Advanced Computer Science and Applications. 2018. №9(8). P. 410–423. URL: https://doi.org/10.14569/ijacsa.2018.090853.

32. Hina S., Dominic P. Information security policies’ compliance: A perspective for higher education institutions. Journal of Computer Information Systems. 2020. № 60(3). P. 201–211.

33. Information Security Governance: A Process Model and Pilot Case Study / C. Wong та ін. ICIS 2020. ISSN 978‐1‐7336325‐5‐3. URL: https://aisel.aisnet.org/icis2020.

34. Information system and management for campus safety. У SIGSPATIAL '19: 27th ACM SIGSPATIAL / Y. Zeng et al. International Conference on Advances in Geographic Information Systems. ACM. 2019. URL: https://doi.org/10.1145/3356998.3365760.

35. Joshi C., Singh U. Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications. 2017. №35. P. 128–137.

36. Kearney W., Kruger H. Can perceptual differences account for enigmatic information security behaviour in an organisation? Computers & Security. 2016. № 61. P. 46–58.

37. Lee Y. Information Security Investment Model and Level in Incomplete Information. Journal of the Korea Institute of Information Security & Cryptology. 2017. Т. 27, is.4. P. 855–861. URL: https://doi.org/10.13089/JKIISC.2017.27.4.855

38. Multi-criterial optimization composition of cyber security circuits based on genetic algorithm / V Lakhno et al. Journal of Theoretical and Applied Information Technology 15th April 2022. Vol. 100. № 07. P. 1996–2006. URL: http://www.jatit.org/volumes/Vol100No7/3Vol100No7.pdf

39. Ogutcu G., Testik O., Chouseinoglou O. Analysis of personal information security behavior and awareness. Computers & Security. 2016. № 56. P. 83–93.

40. Rajab M. The relevance of social and behavioral models in determining intention to comply with information security policy in higher education environments. Eastern Michigan University. Computers & Security. 2019. Т.80. P. 211-223.

Published

2025-07-10