КОАЛІЦІЙНИЙ ПІДХІД ДО УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ІНФОРМАЦІЙНИХ СИСТЕМ ЩО ЗАСТОСОВУЮТЬ ХМАРНІ ТЕХНОЛОГІЇ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.825

Ключові слова:

гарантоздатність; кібербезпека; загроза; захист інформації; мережа зв’язку.

Анотація

Забезпечення кібербезпеки в умовах використання хмарних технологій потребує ефективної взаємодії між організаціями, що спільно експлуатують інформаційні системи в об’єднаній інфраструктурі. Особливо це актуально для структур із власною вертикаллю управління та відомчими вимогами до захисту інформації. У таких умовах ключову роль відіграє коаліційний підхід до управління кібербезпекою, який дозволяє узгоджувати дії різних учасників для досягнення спільної мети — захисту інформаційних ресурсів у хмарному середовищі. Дослідження показують, що координація зусиль підвищує ефективність захисту, зменшує ризики витоків та сприяє гарантоздатності систем. Особливе значення цей підхід має для мереж ситуаційних центрів, які діють у сфері національної безпеки. У роботі розглянуто використання рольової моделі доступу (RBAC), метод одноразових логінів і запропоновано організаційно-технічну модель управління доступом у коаліційній системі кібербезпеки на базі хмарних технологій. В роботі використано методи системного аналізу, моделювання архітектури інформаційних систем, формалізації ролей доступу на основі еталонної моделі RBAC (Role-Based Access Control), а також методи коаліційного управління для узгодження політик кібербезпеки між організаціями. Крім того, застосовано підхід до автентифікації з використанням одноразових логінів для підвищення безпеки керування доступом у хмарному середовищі. У результаті дослідження розглянуто проблеми побудови захищеної інформаційно-комунікаційної системи на базі хмарних технологій із використанням сервісів центрів обробки даних. Особливістю такої системи є участь кількох організацій з власними нормативами захисту інформації, що потребує коаліційного підходу до управління кібербезпекою. На основі аналізу визначено сутність цього підходу як узгодженої взаємодії між учасниками для підвищення ефективності захисту даних і якості сервісів. У межах роботи запропоновано модель організаційно-технічного забезпечення гарантоздатності та кібербезпеки, онтологічну модель управління доступом за методологією RBAC, а також метод використання одноразових логінів для автентифікації. Запропоновані рішення спрямовані на зміцнення кіберстійкості систем, що використовують хмарні сервіси. У роботі запропоновані модель організаційно-технічного забезпечення гарантоздатності та кібербезпеки на основі коаліційного підходу до забезпечення захисту, онтологічна модель убезпечення бізнес процесів згідно методології RBAC, а також метод застосування одноразових логінів в системі управління доступом. Зазначені моделі та метод спрямовані на підвищення рівня безпеки інформаційно-комунікаційних систем що використовують хмарні сервіси. Подальші дослідження планується зосередити на аспектах програмного моделювання запропонованих рішень.

Завантаження

Дані завантаження ще не доступні.

Посилання

On the Protection of Information in Information and Telecommunication Systems, Law of Ukraine No. 80/94-VR (1994) (Ukraine). https://zakon.rada.gov.ua/laws/show/80/94-вр#Text

Grechaninov, V. F. (2021). Some issues of improving the network of situational centers in the security and defense sector. Mathematical Machines and Systems, 3.

Grechaninov, V. F., Oksanych, I. M., & Lopushanskyi, A. V. (2022). The use of cloud technologies to solve the integration of information in multilevel control systems. Control Systems and Computers, 4, 24–34. https://doi.org/10.15407/csc.2022.03.04.024

INCITS 359-2012. Information Technology – Role-Based Access Control. https://csrc.nist.gov/projects/role-based-access-control/rbac-library

Virginia, N. L. Franqueira et al. (2011). RBAC in Practice. International Journal of Chronic Obstructive Pulmonary Disease. https://www.researchgate.net/publication/254860593

Saltzer, J., & Schroeder, M. (1975). The Protection of Information in Computer Systems. Symposium on Operating Systems Principles.

Smirnova, T. et al. (2024). Research of cybersecurity technologies for cloud services: IAAS, PAAS and SAAS. Cybersecurity: Education, Science, Technique, 4(24), 6–27. https://doi.org/10.28925/2663-4023.2024.24.627

Gouglidis, A., Mavridis, I. (2012). domRBAC: An access control model for modern collaborative systems. Computers & Security, 31(4), 540–556.

Esna-Ashari, M. et al. (2011). Reliability of separation of duty in ANSI standard role-based access control. Scientia Iranica D, 18(6), 1416–1424.

On approval of the Rules for ensuring information protection in information, electronic communication and information-telecommunication systems, Resolution of the Cabinet of Ministers of Ukraine, No. 373 (2006) (Ukraine). https://zakon.rada.gov.ua/laws/show/373-2006-п#Text

Information technology – Security techniques – Information security management systems – Requirements (DSTU ISO/IEC 27001:2015). https://www.assistem.kiev.ua/doc/dstu_ISO-IEC_27001_2015.pdf

Weske, M. (2024). Business Process Management: Concepts, Languages, Architectures. Fourth Edition. Springer-Verlag.

Borek, A. et al. (2014). Total Information Risk Management: Maximizing the Value of Data and Information Assets. Elsevier. https://doi.org/10.1016/C2012-0-00446-2.

Stoiljković Ranđelović, A. et al. (2018). Identification and analysis of key business process management factors. Economic Themes, 56(1), 57–78. https://doi.org/10.2478/ethemes-2018-0004

Matthews, B. (2024). What Is a RACI Matrix? Definition, Examples, Uses. URL: https://project-management.com/understanding-responsibility-assignment-matrix-raci-matrix/#:~:text=The%20four%20

components%20of%20a,to%20be%20updated%20on%20progress

Korbut, O. A., & Finkelshtein, Yu.Yu. (1969). Discrete Programming. Kyiv: Nauka.

Kellerer, H., Pferschy, U., & Pisinger, D. (2004). Knapsack Problems. Berlin: Springer.

Hnatiienko, H. M., & Snytjuk, V. Ye. (2008). Expert Technologies for Decision Making. Kyiv: Maclaut LLC.

Hulak, H. M. et al. (2023). Information and Cybersecurity of the Enterprise. Lviv: Publisher Marchenko T.V.

Downloads


Переглядів анотації: 5

Опубліковано

2025-06-26

Як цитувати

Складанний, П., Гулак, Г., & Корнієць, В. (2025). КОАЛІЦІЙНИЙ ПІДХІД ДО УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ІНФОРМАЦІЙНИХ СИСТЕМ ЩО ЗАСТОСОВУЮТЬ ХМАРНІ ТЕХНОЛОГІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(28), 8–25. https://doi.org/10.28925/2663-4023.2025.27.825

Статті цього автора (авторів), які найбільше читають

1 2 > >>