Prefix cyber-: all is obvious?

Authors

  • Александр Евгеньевич Архипов National Technical University of Ukraine "Kyiv Polytechnic Institute"

DOI:

https://doi.org/10.18372/2410-7840.18.10849

Keywords:

information security, information space, cybersystems, cyberspace, cybersecurity, cyberthreat

Abstract

We consider the prevailing situation today, associated with the development of terminology in the field of information and cybersecurity. Abstract-old problem of substitution of the term "security of information" by the term "information security". The focus of the article is made on the use of terms with the prefix cyber-. It is shown that with the help of cyber- is distinguished class of cybersystems that are used for solving the problems of administrative character in a variety of activ-ities. However, compared with traditional management systems that allow management implemented a set of interrelated processes of collection, storage and processing of information in the first place cybersystems extends the requirement of continuity and stability control. This requirement can be satisfied only on condition of availability, integrity and confidentiality of the source of information, attracted for the development of the administrative decision. The article analyzes the main characteristics of modern cybersystems, content and in-terrelation of "cyberspace" concepts "cybersecurity", "cyberthreat."

Author Biography

Александр Евгеньевич Архипов, National Technical University of Ukraine "Kyiv Polytechnic Institute"

Professor, Doctor of Sciences in Eng., professor of the Department of Information Defenseof National Technical University of Ukraine "Kyiv Polytechnic Institute".

References

Стратегія національної безпеки України. Указ пе-зидента України №287/2015 від 25.05. 2015 р. [Електронний ресурс] – Режим доступу: http://zakon5.rada.gov.ua/laws/show/286/2015.

Архипов О.Є., Архипова Є.О. Положення про інформаційну безпеку в міжнародних стандартах // Інформаційна безпека людини, суспільства, держави.-2010.- №2(4), с.62-65.

Архипов О.Є, Архипова Є.О. Особливості розуміння понять «інформаційна безпека» та «безпека інформації» // Информационные технологии и безопасность: основы обеспечения информацион-ной безопасности. Материалы международной научной конференции ИТБ-2014.Сборник научных трудов. - К.: ИПРИ НАН Украины, 2014. – Выпуск 14. - 180 с., С. 18-30. ISBN: 978-966-2344-34-9.

НД ТЗИ 1.1-003-99. Терминология в области защиты информации в компьютерных системах от несанкционированного доступа. ДСТСЗИ СБ Украины, 1999.

ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления ин-формационной безопасностью.

Кузьмин А. Терминология в сфере международной информационной безопасности/ А.Кузьмин, Ю.Жуков, Д.Финогенов // BIS Journal. № 3(18). – 2015. [Электронный ресурс] – Режим доступа: http://www.journal.ib-bank.ru/numbers.

ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.

ГОСТ Р ИСО/МЭК 27001-2006 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.

ISO/IEC 27032:2012 Information technology. Security techniques. Guidelines for cybersecurity.

Інформаційний простір України: Словник-довідник законодавчих термінів / Автор-укладач Я.О. Чепуренко. – К.: «Освіта України», 2008. – 544 с.

Войтенко Ю.А. Кибербезопасность – проблема столетия. [Электронный ресурс] – Режим доступа: http://3222.ua/ru/article/kberbezpeka-prolema_ stolttya.htm.

Каткова М. В. Понятие «информационное пространство» в современной социальной философии / М.В.Каткова //Известия Саратовского университета. 2008. Т.8. Сер. Философия.

Большая Советская Энциклопедия. Изд. 3-е. М.: «Советская Энциклопедия», 1973. Т.12, С.75. – 624 с.

Медин А. Силы ВВС США, предназначенные для ведения боевых действий в киберпространстве, и взгляды командования на их применения / А. Ме-дин, С. Маринин // Зарубежное военное обозре-ние. - 2012. - № 6. - С. 54-59.

Медин А. Силы киберопераций ВМС США и ос-новные направления их применения / А. Медин, С. Маринин // Зарубежное военное обозрение. - 2012. - № 9. - С. 67-72.

ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 Інформа-ційні технології. Методи захисту. Звід правил для управління інформаційною безпекою. [Електрон-ний ресурс] – Режим доступу: http://s-byte.com/useful/27002.pdf.

НД ТЗИ 1.1-002-99. Общие положения по защите информации в компьютерных системах от несанкционированного доступа. ДСТСЗИ СБ Украины, 1999.

Published

2016-09-26

Issue

Section

Articles