АНАЛІЗ ЧИННИКІВ, ЯКІ ВПЛИВАЮТЬ НА КІБЕРБЕЗПЕКУ ВИЩОГО ВІЙСЬКОВОГО НАВЧАЛЬНОГО ЗАКЛАДУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.15.5370

Ключові слова:

вищий військовий навчальний заклад; інформаційно-комунікаційні технології; чинники; кібербезпека; кібератаки.

Анотація

У статті розглянуто вплив розвитку та поширення інформаційно-комунікаційних технологій (ІКТ) у вищому військовому навчальному закладі (ВВНЗ), оскільки з одного боку – підвищує ефективність його функціонування та сприяє підготовці висококваліфікованих кадрів (тактичного, оперативного та стратегічного рівня військової освіти) для Сектору безпеки і оборони України, що є вкрай необхідним в умовах протистояння збройній агресії Російської Федерації, а з іншого – робить вразливим його інформаційний простір до кібератак, що актуалізує проблемне питання забезпечення кібербезпеки ВВНЗ. При цьому, автор зосереджує увагу на аналізі кібератак на заклади освіти останніх років, які обумовлені розвитком методів (засобів) їх виконання та широким доступом до них різних користувачів, зокрема зловмисників. До того ж визначено, що розподілена кібератака на відмову в обслуговуванні (Distributed Denial of ServiceDDoS) є найпоширенішою кіберзагрозою міжнародних освітніх закладів, що відображено в аналітичному звіті компанії Netscout (компанія розробник ІКТ рішень для протидії DDoS кібератакам – США). Проаналізовано, що останнім часом зловмисники використовують DDoS кібератаки з метою вимагання грошей. При чому DDoS кібератаки були спрямовані, як на банки, фондові біржі, туристичні агентства, валютні біржі, так і на заклади освіти. Тому, кібербезпека ВВНЗ потребує постійної уваги з боку учасників її забезпечення. Окрім того, проведений аналіз свідчить, що на кібербезпеку будь-якого ВВНЗ впливають зовнішні та внутрішні чинники, що підтверджує актуальність обраного напряму дослідження. У зв’язку з цим кібербезпека ВВНЗ вимагає аналізу чинників, які на неї впливають, з метою вибору кращого варіанту її реалізації. Відповідно у статті визначено сутність та основні особливості впливу чинників на кібербезпеку ВВНЗ та наведено їх характеристику. Зроблено декомпозицію впливу чинників на кібербезпеку ВВНЗ, зокрема за взаємозалежністю та критичністю їх впливу. Обґрунтовано необхідність врахування та постійного моніторингу впливу зовнішніх та внутрішніх чинників на кібербезпеку ВВНЗ, що дає змогу отримати ситуаційну обізнаність сучасного стану кібербезпеки та прийняти керівництву відповідні рішення.

Завантаження

Дані завантаження ще не доступні.

Посилання

Antonov, Yu. S., Rymar, P. V., Antonova, O. H. (2019). Problema DoS/DDoS atak navchalnykh resursiv studentamy. Suchasnyi zakhyst informatsii, 4(40), 52–62.

Bykov, V. Yu., Burov, O. Yu., Dementiievska, N. P. (2019). Kiberbezpeka v tsyfrovomu navchalnomu seredovyshchi. Informatsiini tekhnolohii i zasoby navchannia, 2(70), 313–331.

Vkazana Microsoft prohrama dlia znyshchennia danykh z vysokoiu ymovirnistiu ye skladovoiu kiberataky na derzhavni orhany. Derzhavna sluzhba spetsialnoho zviazku ta zakhystu informatsii Ukrainy. https://cip.gov.ua/ua/news/vkazana-microsoft-programa-dlya-znishennya-danikh-z-visokoyu-imovirnistyu-ye-chastinoyu-kiberataki-na-derzhavni-organi.

Holovchenko, O., Ishchenko, O., Lynok, N. (2021). ZDOBUTI UROKY VEDENNIa BOIOVYKh DII ARTYLERIISKYMY PIDROZDILAMY V KhODI ZBROINOHO KONFLIKTU NA SKhODI UKRAINY ZA ASPEKTOM ZhYVUChOSTI V 2014–2015 ROKAKh. Voienno-istorychnyi visnyk, 39(1), 82–96. https://doi.org/10.33099/2707-1383-2021-39-1-82-96.

Ilin, O. O., Sierykh, S. O., Vyshnivskyi, V. V. (2017). Analiz urazlyvosti informatsiinoho resursu vyshchoho navchalnoho zakladu ta klasyfikatsiia zahroz informatsiinoi bezpeky. Suchasnyi zakhyst informatsii, (1), 66–72.

Kyva, V. Yu. (2019). Informatsiino-komunikatsiina kompetentnist vykladachiv systemy viiskovoi osvity: poniattia, zmist i struktura. Visnyk Cherkaskoho universytetu. Seriia «Pedahohichni nauky», (1), 287–293.

Kyva, V. Yu. (2020). Rozvytok informatsiino-komunikatsiinoi kompetentnosti vykladachiv systemy viiskovoi osvity u protsesi dystantsiinoho navchannia [Dys. d-ra filosofii v haluzi pedahohiky].

Kyva, V. Yu. (2018). Rozvytok informatsiino-komunikatsiinoi kompetentnosti vykladachiv systemy viiskovoi osvity yak metodolohichna problema. Adaptyvne upravlinnia: teoriia i praktyka. Pedahohika, 5(9), 1–20.

Kyrylenko, N. M. (2012). Problemy informatsiinoi bezpeky osvitnoho seredovyshcha vyshchoho navchalnoho zakladu. Informatsiino-telekomunikatsiini tekhnolohii v suchasnii osviti, 149–151.

Nashynets-Naumova, A. Yu., Buriachok, V. L., Korshun, N. V., Zhyltsov, O. B., Skladannyi, P. M., Kuzmenko, L. V. (2020). Tekhnolohiia zabezpechennia informatsiinoi i kiberbezpeky v zakladakh vyshchoi osvity Ukrainy. Informatsiini tekhnolohii i zasoby navchannia, 77(3), 337–354.

Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy, Zakon Ukrainy № 2163-VIII (2017) (Ukraina).

Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy vid 14 travnia 2021 roku "Pro nevidkladni zakhody z kiberoborony derzhavy", Ukaz Prezydenta Ukrainy № 446/2021 (2021) (Ukraina). https://zakon.rada.gov.ua/laws/show/446/2021#Text.

Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy vid 14 travnia 2021 roku "Pro Stratehiiu kiberbezpeky Ukrainy", Ukaz Prezydenta Ukrainy № 447/2021 (2021) (Ukraina). https://zakon.rada.gov.ua/laws/show/447/2021#Text.

Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy vid 20 serpnia 2021 roku "Pro Stratehichnyi oboronnyi biuleten Ukrainy", Ukaz Prezydenta Ukrainy № 473/2021 (2021) (Ukraina). https://zakon.rada.gov.ua/laws/show/473/2021#Text.

Repilo, Yu., Holovchenko, O., Ishchenko, O. (2021). KONTENT-ANALIZ UROKIV ZBROINOHO KONFLIKTU V NAHIRNOMU KARABASI ShchODO VOHNEVOI PIDTRYMKY VIISKOVYKh FORMUVAN AZERBAIDZhANU V NASTUPALNYKh DIIaKh. Zbirnyk naukovykh prats Natsionalnoi akademii Derzhavnoi prykordonnoi sluzhby Ukrainy. Seriia: viiskovi ta tekhnichni nauky, 84(1), 86–99. https://doi.org/10.32453/3.v84i1.805.

SBU vykryla heneral-maiora, yakyi pratsiuvav na FSB RF. https://ssu.gov.ua/novyny/7448.

Chubukova, O. Yu., Ponomarenko, I. V. (2018). Informatsiina bezpeka u navchalnykh zakladakh Ukrainy. Visnyk Kyivskoho natsionalnoho universytetu tekhnolohii ta dyzainu, Spets. Vypusk, 388–395.

Shpyhunski ihry. https://www.radiosvoboda.org/a/ezgov-derzgzrada-sud-hpygun/30038712.html.

Iahupov, V. V., Kyva, V. Yu. (2019). Kryterii ta pokaznyky diahnostuvannia rozvynenosti informatsiino-komunikatsiinoi kompetentnosti vykladachiv systemy viiskovoi osvit. Informatsiini tekhnolohii i zasoby navchannia, 71(3), 248–266.Anwar, M., He, W., Ash, I., Yuan, X., Li, L., Xu, L. (2016). Gender difference and employees' cybersecurity behaviors. Computers in Human Behavior, 69, 437–443. https://doi.org/10.1016/j.chb.2016.12.040

Anwar, M., He, W., Ash, I., Yuan, X., Li, L., Xu, L. (2016). Gender difference and employees' cybersecurity behaviors. Computers in Human Behavior, 69, 437–443. https://doi.org/10.1016/j.chb.2016.12.040

Bianchi, I. S., Sousa, R. D. (2016). IT Governance Mechanisms in Higher Education. Procedia Computer Science, 100, 941–946. https://doi.org/10.1016/j.procs.2016.09.253.

(2020). Cost of a Data Breach Report. Ponemon Institute and IBM. www.ibm.com/downloads/cas/RZAX14GX.

DDoS Attacks Are Already Creating Chaos While Schools and Universities Are Reopening During the Pandemic. https://www.netscout.com/sites/default/files/2020-09/NETSCOUT_DDoS_Attacks_Are_Already_Creating_Chaos_While_Schools.pdf.

Ghazvini, A., Shukur, Z., & Hood, Z. (2018). Review of Information Security Policy based on Content Coverage and Online Presentation in Higher Education. International Journal of Advanced Computer Science and Applications, 9(8), 410–423. https://doi.org/10.14569/ijacsa.2018.090853.

Golovchenko, O. (2020).Content-analysis of trends of waging warfare by the army of the armed forces of the Russian Federation. Sciences of Europe, 2(58), 54–61.

Gratian, M., Bandi, S., Cukier, M., Dykstra, J., Ginther, A. (2018). Correlating human traits and cyber security behavior intentions. Computers & Security, 73, 345–358. https://doi.org/10.1016/j.cose.2017.11.015.

He, X. H., Chun, Z. Z., Zhao, Z. Z. (2011). Discussion on security protection framework of classified protection construction. Communications Technology, 44(12), 98–100.

Hina, S., Dominic, P. D. (2020). Information security policies’ compliance: A perspective for higher education institutions. Journal of Computer Information Systems, 60(3), 201–211.

Jang-Jaccard, J., Nepal, S. (2014). A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences, 80(5), 973–993.

Jeske, D., Schaik, P. V. (2017). Familiarity with Internet threats: Beyond awareness. Computers & Security, (66), 129–141.

Joshi, C., Singh, U. K. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, (35), 128–137.

Kearney, W. D., Kruger, H. A. (2016). Can perceptual differences account for enigmatic information security behaviour in an organisation? Computers & Security, (61), 46–58.

Lallie, H. S., Shepherd, L. A., Nurse, J. R. C., Erola, A., Epiphaniou, G., Maple, C., Bellekens, X. (2021). Cyber security in the age of COVID-19: A timeline and analysis of cyber-crime and cyber-attacks during the pandemic. Computers & Security, 105, 102248. https://doi.org/10.1016/j.cose.2021.102248.

Mohebzada, J. G., Zarka, A. E., Bhojani, A. H., Darwish, A. (2012). Phishing in a university community: Two large scale phishing experiments. У 2012 International Conference on Innovations in Information Technology (IIT). IEEE. https://doi.org/10.1109/innovations.2012.6207742.

Ogutcu, G., Testik, O. M. , Chouseinoglou, O. (2016). Analysis of personal information security behavior and awareness. Computers & Security, (56), 83–93.

Rajab, M. (2019). The relevance of social and behavioral models in determining intention to comply with information security policy in higher education environments. Eastern Michigan University.

Rehman, H., Masood, A., Cheema, A. R. (2013). Information Security Management in academic institutes of Pakistan. У 2013 2nd National Conference on Information Assurance (NCIA). IEEE. https://doi.org/10.1109/ncia.2013.6725323.

Saeed, N., Bader, A., Al-Naffouri, T. Y., Alouini, M.-S. (2020). When Wireless Communication Responds to COVID-19: Combating the Pandemic and Saving the Economy. Frontiers in Communications and Networks, 1. https://doi.org/10.3389/frcmn.2020.566853.

Suwito, M. H., Matsumoto, S., Kawamoto, J., Gollmann, D., & Sakurai, K. (2016). An Analysis of IT Assessment Security Maturity in Higher Education Institution. Information Science and Applications, 701–713.

Ulven, J. B., Wangen, G. (2021). A Systematic Review of Cybersecurity Risks in Higher Education. Future Internet, 13(2), 39. https://doi.org/10.3390/fi13020039.

Yan, Z., Robertson, T., Yan, R., Park, S. Y., Bordoff, S., Chen, Q., Sprissler, E. (2018). Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? Computers in Human Behavior, 84, 375–382. https://doi.org/10.1016/j.chb.2018.02.019.

Yustanti, W., Qoiriah, A., Bisma, R., Prihanto, A. (2018). An analysis of Indonesia’s information security index: a case study in a public university. IOP Conference Series: Materials Science and Engineering, 296, 012038. https://doi.org/10.1088/1757-899x/296/1/012038.

Zeng, Y., Zhang, H., Liu, X., Fu, Y., Deng, Q., Ye, R. (2019). Information system and management for campus safety. У SIGSPATIAL '19: 27th ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems. ACM. https://doi.org/10.1145/3356998.3365760.

Zhang, J., Reithel, B. J., Li, H. (2009). Impact of perceived technical protection on security behaviors. Information Management & Computer Security, 17(4), 330–340. https://doi.org/10.1108/09685220910993980.

Downloads


Переглядів анотації: 498

Опубліковано

2022-03-31

Як цитувати

Kyva, V. (2022). АНАЛІЗ ЧИННИКІВ, ЯКІ ВПЛИВАЮТЬ НА КІБЕРБЕЗПЕКУ ВИЩОГО ВІЙСЬКОВОГО НАВЧАЛЬНОГО ЗАКЛАДУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(15), 53–70. https://doi.org/10.28925/2663-4023.2022.15.5370