КОАЛІЦІЙНИЙ ПІДХІД ДО УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ІНФОРМАЦІЙНИХ СИСТЕМ ЩО ЗАСТОСОВУЮТЬ ХМАРНІ ТЕХНОЛОГІЇ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.825Ключові слова:
гарантоздатність; кібербезпека; загроза; захист інформації; мережа зв’язку.Анотація
Забезпечення кібербезпеки в умовах використання хмарних технологій потребує ефективної взаємодії між організаціями, що спільно експлуатують інформаційні системи в об’єднаній інфраструктурі. Особливо це актуально для структур із власною вертикаллю управління та відомчими вимогами до захисту інформації. У таких умовах ключову роль відіграє коаліційний підхід до управління кібербезпекою, який дозволяє узгоджувати дії різних учасників для досягнення спільної мети — захисту інформаційних ресурсів у хмарному середовищі. Дослідження показують, що координація зусиль підвищує ефективність захисту, зменшує ризики витоків та сприяє гарантоздатності систем. Особливе значення цей підхід має для мереж ситуаційних центрів, які діють у сфері національної безпеки. У роботі розглянуто використання рольової моделі доступу (RBAC), метод одноразових логінів і запропоновано організаційно-технічну модель управління доступом у коаліційній системі кібербезпеки на базі хмарних технологій. В роботі використано методи системного аналізу, моделювання архітектури інформаційних систем, формалізації ролей доступу на основі еталонної моделі RBAC (Role-Based Access Control), а також методи коаліційного управління для узгодження політик кібербезпеки між організаціями. Крім того, застосовано підхід до автентифікації з використанням одноразових логінів для підвищення безпеки керування доступом у хмарному середовищі. У результаті дослідження розглянуто проблеми побудови захищеної інформаційно-комунікаційної системи на базі хмарних технологій із використанням сервісів центрів обробки даних. Особливістю такої системи є участь кількох організацій з власними нормативами захисту інформації, що потребує коаліційного підходу до управління кібербезпекою. На основі аналізу визначено сутність цього підходу як узгодженої взаємодії між учасниками для підвищення ефективності захисту даних і якості сервісів. У межах роботи запропоновано модель організаційно-технічного забезпечення гарантоздатності та кібербезпеки, онтологічну модель управління доступом за методологією RBAC, а також метод використання одноразових логінів для автентифікації. Запропоновані рішення спрямовані на зміцнення кіберстійкості систем, що використовують хмарні сервіси. У роботі запропоновані модель організаційно-технічного забезпечення гарантоздатності та кібербезпеки на основі коаліційного підходу до забезпечення захисту, онтологічна модель убезпечення бізнес процесів згідно методології RBAC, а також метод застосування одноразових логінів в системі управління доступом. Зазначені моделі та метод спрямовані на підвищення рівня безпеки інформаційно-комунікаційних систем що використовують хмарні сервіси. Подальші дослідження планується зосередити на аспектах програмного моделювання запропонованих рішень.
Завантаження
Посилання
On the Protection of Information in Information and Telecommunication Systems, Law of Ukraine No. 80/94-VR (1994) (Ukraine). https://zakon.rada.gov.ua/laws/show/80/94-вр#Text
Grechaninov, V. F. (2021). Some issues of improving the network of situational centers in the security and defense sector. Mathematical Machines and Systems, 3.
Grechaninov, V. F., Oksanych, I. M., & Lopushanskyi, A. V. (2022). The use of cloud technologies to solve the integration of information in multilevel control systems. Control Systems and Computers, 4, 24–34. https://doi.org/10.15407/csc.2022.03.04.024
INCITS 359-2012. Information Technology – Role-Based Access Control. https://csrc.nist.gov/projects/role-based-access-control/rbac-library
Virginia, N. L. Franqueira et al. (2011). RBAC in Practice. International Journal of Chronic Obstructive Pulmonary Disease. https://www.researchgate.net/publication/254860593
Saltzer, J., & Schroeder, M. (1975). The Protection of Information in Computer Systems. Symposium on Operating Systems Principles.
Smirnova, T. et al. (2024). Research of cybersecurity technologies for cloud services: IAAS, PAAS and SAAS. Cybersecurity: Education, Science, Technique, 4(24), 6–27. https://doi.org/10.28925/2663-4023.2024.24.627
Gouglidis, A., Mavridis, I. (2012). domRBAC: An access control model for modern collaborative systems. Computers & Security, 31(4), 540–556.
Esna-Ashari, M. et al. (2011). Reliability of separation of duty in ANSI standard role-based access control. Scientia Iranica D, 18(6), 1416–1424.
On approval of the Rules for ensuring information protection in information, electronic communication and information-telecommunication systems, Resolution of the Cabinet of Ministers of Ukraine, No. 373 (2006) (Ukraine). https://zakon.rada.gov.ua/laws/show/373-2006-п#Text
Information technology – Security techniques – Information security management systems – Requirements (DSTU ISO/IEC 27001:2015). https://www.assistem.kiev.ua/doc/dstu_ISO-IEC_27001_2015.pdf
Weske, M. (2024). Business Process Management: Concepts, Languages, Architectures. Fourth Edition. Springer-Verlag.
Borek, A. et al. (2014). Total Information Risk Management: Maximizing the Value of Data and Information Assets. Elsevier. https://doi.org/10.1016/C2012-0-00446-2.
Stoiljković Ranđelović, A. et al. (2018). Identification and analysis of key business process management factors. Economic Themes, 56(1), 57–78. https://doi.org/10.2478/ethemes-2018-0004
Matthews, B. (2024). What Is a RACI Matrix? Definition, Examples, Uses. URL: https://project-management.com/understanding-responsibility-assignment-matrix-raci-matrix/#:~:text=The%20four%20
components%20of%20a,to%20be%20updated%20on%20progress
Korbut, O. A., & Finkelshtein, Yu.Yu. (1969). Discrete Programming. Kyiv: Nauka.
Kellerer, H., Pferschy, U., & Pisinger, D. (2004). Knapsack Problems. Berlin: Springer.
Hnatiienko, H. M., & Snytjuk, V. Ye. (2008). Expert Technologies for Decision Making. Kyiv: Maclaut LLC.
Hulak, H. M. et al. (2023). Information and Cybersecurity of the Enterprise. Lviv: Publisher Marchenko T.V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Павло Складанний , Геннадій Гулак, Віктор Корнієць

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.