Концептуальна модель інформаційної безпеки навчальних комп’ютерних лабораторій
DOI:
https://doi.org/10.33216/1998-7927-2025-291-5-18-28Ключові слова:
навчальна комп’ютерна лабораторія, заклад освіти, кібербезпека, загрози, модель, система захистуАнотація
В умовах військового стану та швидкого розвитку ІКТ ефективна протидія кібератакам як елементу гібридної війни потребує спільних зусиль державних установ, об’єктів критичної інфраструктури, промислових підприємств та навчальних закладів. За таких обставин важливим стає перегляд основ інформаційної безпеки. Стаття присвячено дослідженню та класифікації моделей інформаційної безпеки, що застосовуються для побудови ефективних систем захисту інформації. У роботі розглядаються три основні типи моделей: концептуальна модель, математична модель та функціональна модель
Концептуальна модель – слугує базисом для формулювання загальних процесів створення системи безпеки, визначає ключові напрямки та структуру захисту інформації.
Окрім аналізу моделей, робота висвітлює особливості впровадження систем захисту інформації в навчальних установах. Серед основних проблем встановлено: відсутність спеціалізованих відділів та відповідальних осіб за інформаційну безпеку; недостатній рівень підготовки навчально-допоміжного персоналу; велика різниця у кваліфікації користувачів; складність забезпечення безпеки при відкритості навчального процесу та зростаючих вимогах до впровадження дистанційних освітніх технологій.
Особливості побудови системи безпеки в навчальних закладах є необхідність пошуку компромісного рішення між відкритістю навчального процесу та студентоцентрованим навчанням; забезпеченням комфортних умов доступу до всіх матеріалів навчального процесу та жорсткими положеннями до витоку конфіденційної та службової інформації
В роботі пропонується один із варіантів розробки концептуальної моделі безпеки як основи для подальшого впровадження ефективних заходів захисту, враховуючи специфіку роботи навчальних закладів та їх інформаційного середовища.Створення цієї моделі є важливим першим кроком для побудови системи безпеки. На основі проведеного аналізу пропонується переглянути основні підходи до захищеності інформації в навчальних закладах, особливо з урахуванням специфіки дистанційного навчання та відкритості освітніх процесів.
Посилання
1. Ананченко О. Розробка корпоративної освітньої інформаційної системи за допомогою методів машинного навчання та методик забезпечення інформаційної безпеки. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 2(22). С. 264–273. URL: https://doi.org/10.28925/2663-4023.2023.22.264273
2. Антонов Ю., Римар П., Антонова О. Проблема DoS/DDoS атак навчальних ресурсів студентами. Сучасний захист інформації. 2019. № 4(40). С. 52–62.
3. Биков В., Буров О., Дементієвська Н. Кібербезпека в цифровому навчальному середовищі. Інформаційні технології і засоби навчання. 2019. № 2(70). С. 313–331.
4. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр та ін. Кібербезпека: освіта, наука, техніка. 2023. № 2. С. 156–167. URL: https://doi.org/10.28925/2663-4023.2023.22.156167.
5. Ільїн О. О. Когнітивна модель управління інформаційною безпекою вищого навчального закладу. Сучасний захист інформації: науково технічний журнал. 2017. № 2(30). С. 24–30.
6. Ільїн О., Сєрих С., Вишнівський В. Аналіз уразливості інформаційного ресурсу вищого навчального закладу та класифікація загроз інформаційної безпеки. Сучасний захист інформації. 2017. № 1. С. 66–72.
7. Кива В. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу. Кібербезпека: освіта, наука, техніка. 2022. № 3(15). С. 53–70. URL: https://doi.org/10.28925/2663-4023.2022.15.5370.
8. Кириленко Н. Проблеми інформаційної безпеки освітнього середовища вищого навчального закладу. Інформаційно-телекомунікаційні технології в сучасній освіті: досвід, проблеми, перспективи : Третя міжнар. наук.- практ. конф. : у 2 ч.. Львів, 2012. С. 149–151.
9. Концептуальна модель захисту інформації об’єктів критичної інформаційної інфраструктури України / Ю. Кожедуб та ін. Information Technology and Security. 2021. Т. 9, № 2(17). С. 151–164.
10. Кухарська Н. П. Оцінка інформаційного середовища вищих навчальних закладів та аналіз загроз його безпеці. Інформаційно-комунікаційні технології в сучасній освіті: досвід, проблеми, перспективи. 2015. Вип. 4. Ч. 2. С. 31–35.
11. Могильний Г. Аналіз програмно-апаратних засобів створення системи з віддаленим доступом до навчальних комп’ютерних лабораторій закладів середньої освіти. Вісник Східноукраїнського національного університету імені Володимира Даля. 2023. № 1(277). С. 5–19. URL: https://doi.org/10.33216/1998-7927-2019-256-8-5-19
12. Могильний Г., Донченко В., Донченко С. Огляд та аналіз інструментів створення корпоративного середовища. Інформаційні технології та суспільство. 2024. № 4 (15). С. 99–107. URL: https://doi.org/10.32689/maup.it.2024.4.16
13. Могильний Г., Семенов М., Кірєєв І. Впровадження системи віддаленого доступу до інформаційних ресурсів комп’ютерних лабораторій. Вісник Східноукраїнського національного університету імені Володимира Даля. 2022. № 2 (272). С. 7–14. URL: https://doi.org/10.33216/1998-7927-2022-272-2-7-14.
14. Моделі безпеки в інформаційних системах / О. Трапезон та ін. Київ: WORLD SCIENCE. Page 2. ISSN 2413-1032. № 12(16), Vol.1, December 2016.
15. Моделювання мінімальної кількості вузлів кластера віртуалізації приватних університетської хмари / В. Лахно та ін. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 1(21). С. 177–192. URL: https://doi.org/10.28925/2663-4023.2023.21.177192.
16. Технологія забезпечення інформаційної і кібербезпеки в закладах вищої освіти україни / А. Ю. Нашинець-Наумова та ін. Information Technologies and Learning Tools. 2020. № 3(77). С. 337–354. URL: https://doi.org/10.33407/itlt.v77i3.3424
17. Чубукова О., Пономаренко І. Інформаційна безпека у навчальних закладах України. Вісник Київського національного університету технологій та дизайну. 2018. Спец.випуск. С. 388–395.
18. Шестак Я., Чубаєвський В. Моделювання інформаційної інфраструктури ЗВО. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2023. № 1(21). С. 121–135. URL: https://doi.org/10.28925/2663-4023.2023.21.121135
19. Юдін О. К., Бучик С. С. Державні інформаційні ресурси. Методологія побудови класифікатора загроз. – 2015.
20. Юдін О., Бучик С. Концептуальна модель інформаційної безпеки державних інформаційних ресурсів. Наукоємні технології. 2014. вип. 4. С. 462–466. URL: http://nbuv.gov.ua/UJRN/Nt_2014_4_15.
21. Ясінська А. Інформаційна безпека підприємства: концептуальні засади ефективного захисту інформації . Економіка та суспільство. 2023. № 56. URL: https://doi.org/10.32782/2524-0072/2023-56-118
22. A model developed for teaching an adaptive system of recognising cyberattacks among non-uniform queries in information systems / V Lakhno et al. Eastern-European Journal of Enterprise Technologies. 2016. № 4(9(82). P.27–36. URL: https://doi.org/10.15587/1729-4061.2016.73315
23. An analysis of Indonesia’s information security index: a case study in a public university. / W. Yustanti et al. IOP Conference Series: Materials Science and Engineering. 2018. Т.296. URL: https://doi.org/10.1088/1757-899x/296/1/012038.
24. An Analysis of IT Assessment Security Maturity in Higher Education Institution / M. Suwito et al. Information Science and Applications. 2016. P. 701–713.
25. Bianchi I., Sousa R. IT Governance Mechanisms in Higher Education. Procedia Computer Science.2016. № 100. P. 941–946. URL: https://doi.org/10.1016/j.procs.2016.09.253.
26. Chang J., Jeon Y., Sim S. Information Security Modeling for the Operation of a Novel Highly Trusted Network in a Virtualization Environment. International Journal of Distributed Sensor Networks. 2021. URL: https://doi.org/10.1155/2015/359170.
27. Correlating human traits and cyber security behavior intentions. / M. Gratian et al. Computers & Security. 2018. №73. P.345–358. URL: https://doi.org/10.1016/j.cose.2017.11.015.
28. Decision Support Model for Assessing Projects by a Group of Investors with Regards of Multi-factors / V Lakhno et al. In: Silhavy, R. (eds) Artificial Intelligence and Bioinspired Computational Methods. CSOC. Advances in Intelligent Systems and Computing, 2020. vol 1225. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-51971-1_1
29. Development of a support system for managing the cyber protection of an information object / V Lakhno et al. Journal of Theoretical and Applied Information Technology. 2017. № 95(6). P. 1263–1272
30. Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? / Z. Yan et al. Computers in Human Behavior. 2018. № 84. P. 375–382. URL: https://doi.org/10.1016/j.chb.2018.02.019
31. Ghazvini А., Shukur Z., Hood Z. Review of Information Security Policy based on Content Coverage and Online Presentation in Higher Education. International Journal of Advanced Computer Science and Applications. 2018. №9(8). P. 410–423. URL: https://doi.org/10.14569/ijacsa.2018.090853.
32. Hina S., Dominic P. Information security policies’ compliance: A perspective for higher education institutions. Journal of Computer Information Systems. 2020. № 60(3). P. 201–211.
33. Information Security Governance: A Process Model and Pilot Case Study / C. Wong та ін. ICIS 2020. ISSN 978‐1‐7336325‐5‐3. URL: https://aisel.aisnet.org/icis2020.
34. Information system and management for campus safety. У SIGSPATIAL '19: 27th ACM SIGSPATIAL / Y. Zeng et al. International Conference on Advances in Geographic Information Systems. ACM. 2019. URL: https://doi.org/10.1145/3356998.3365760.
35. Joshi C., Singh U. Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications. 2017. №35. P. 128–137.
36. Kearney W., Kruger H. Can perceptual differences account for enigmatic information security behaviour in an organisation? Computers & Security. 2016. № 61. P. 46–58.
37. Lee Y. Information Security Investment Model and Level in Incomplete Information. Journal of the Korea Institute of Information Security & Cryptology. 2017. Т. 27, is.4. P. 855–861. URL: https://doi.org/10.13089/JKIISC.2017.27.4.855
38. Multi-criterial optimization composition of cyber security circuits based on genetic algorithm / V Lakhno et al. Journal of Theoretical and Applied Information Technology 15th April 2022. Vol. 100. № 07. P. 1996–2006. URL: http://www.jatit.org/volumes/Vol100No7/3Vol100No7.pdf
39. Ogutcu G., Testik O., Chouseinoglou O. Analysis of personal information security behavior and awareness. Computers & Security. 2016. № 56. P. 83–93.
40. Rajab M. The relevance of social and behavioral models in determining intention to comply with information security policy in higher education environments. Eastern Michigan University. Computers & Security. 2019. Т.80. P. 211-223.