The model of objects classifier of critical information infrastructure of the state
DOI:
https://doi.org/10.18372/2410-7840.20.12448Keywords:
information-telecommunication system, cyberattack, critical information infrastructure, classifier objects, basic model, negative consequencesAbstract
Providing the process automation services in all spheres of human, society and state life support has led to increased demands for the information protection in information and telecommunication systems (ITS) of potentially dangerous objects of critical infrastructure of the state. In accordance with the existing legal and regulatory framework related to the objects of critical infrastructure, there is an incomplete-ness regarding the possibility of their proper classification, there is also no list of ITS of such objects and there are no criteria for the negative consequences assessment. Solving these issues will generate the formation of such objects clas-sifier of critical information infrastructure, which will enable the creation of conditions to increase their resilience to cyber attacks. Accordingly, a tool is proposed for classifying ob-jects of critical information infrastructure. The basis of its construction is a tuple model, the components of which are ordered identifiers of critical infrastructure objects that re-flect: the sector of the critical information infrastructure of the state; administrative territorial unit of Ukraine; name or identification number of the legal entity; form of ownership of the organization-owner / manager of ITS; the type of in-formation processed in the ITS; registration numbers of documents certifying the availability of certified/licensed systems or information security means; the negative conse-quences of cyber attacks on ITS. With the help of the pro-posed model, examples of objects classification of critical in-formation infrastructure of the state are presented, and it will give an opportunity to form a list of relevant ITS to ensure their priority protection against cyber attacks in future.References
"Про основні засади забезпечення кібербезпеки України" Верховна Рада України, Закон України від 05.10.2017 р. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/2163-19.
"Про затвердження Порядку формування переліку інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури держави," Кабінет Міністрів України; Постанова, Порядок від 23.08.2016 № 563. [Електронний ресурс]. Режим доступу: http:// zakon5. rada. gov. ua / laws/ show/ 563-2016-п.
A. Korchenko, Y. Dreis, O. Romanenko, "Analysis problems in the field of state’s critical infrastructure", Projekt interdyscyplinarny projektem XXI wieku: Monografia. Tom 1. Akademia Techniczno-Humanistyczna w Bielsku-Bialej, pp. 397-402, 2017.
Д. Бірюков, С. Кондратов, О. Суходоля, "Зелена книга з питань захисту критичної інфраструктури в Україні", К: НІСД, С. 176, 2016. // [Електронний ресурс]: Режим доступу: http://www.niss.gov.ua/ pub-ic/File/2016_book/Syxodolya_ost.pdf.
Ю. Дрейс "Аналіз базової термінології і негатив-них наслідків кібератак на інформаційно-телекомунікаційні системи об'єктів критичної інфраструктури держави", Захист інформації, Т. 19, № 3, С. 214-222, 2017.
О. Корченко, О. Архипов, Ю. Дрейс, "Оціню-вання шкоди національній безпеці України у разі витоку державної таємниці: монографія", К.: Наук.-вид. центр НА СБ України, 2014, 332 с., ISBN 978-617-7092-26-0.
Ю. Дрейс, О. Романенко "Розширення базової термінології у сфері захисту критичної інформаційної інфраструктури держави", Автоматика та комп’ютерно-інтегровані технології у промисловості, телекомунікаціях, енергетиці та транспорті: Матеріали Всеукраїнської науково-практичної інтернет-конференції, 16-17 листопада 2017, Кропивницький: ЦНТУ, С. 185, 2017.
Лист № 32 від 28.02.2017 Президенту України щодо Рішення РНБО від 29.12.2016 "Про загрози кібербезпеці держави та невідкладні заходи їх нейтралізації" від Інтернет-Асоціації України. [Електронний ресурс]. Режим доступу: http://inau.ua/ document/ lyst- no 32- vid- 28022017- prezydentu-ukrayiny- shchodo- rishennya- rnbo- vid- 29122016-pro-zagrozy.
С. Гнатюк, В. Сидоренко, Н. Сєйлова, "Універсальна модель даних для формування переліку об’єктів критичної інформаційної інфраструктури держави", Безпека інформації, Том 23, № 2, С. 87-91, 2017.
"Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах," Кабінет Міністрів України, Постанова від 29 березня 2006 р. №373. [Електронний ресурс]. Режим доступу: http:// zakon0. rada. gov. ua/ laws/ show/ 373-2006-п.
"Про затвердження Положення про державну експертизу в сфері технічного захисту інформації", Адміністрація Держспецзв’язку, Наказ № 93 від 16.03.2007 [Електронний ресурс]. Режим доступу: http://zakon0.rada.gov.ua/laws/show/z0820-07.
Регіони України. [Електронний ресурс]. Режим доступу: http:// static. rada. gov. ua/ zakon/ new/ NEWSAIT/ADM/zmist.html.
О. Корченко, Ю. Дрейс "Охорона конфіденційної інформації підприємства", Навчальний посіб-ник, Житомир: ЖВІ НАУ, 2011, 172 с.
О. Корченко, Ю. Дрейс, О. Романенко "Критична інформаційна інфраструктура України: тер-міни, сектори і наслідки", Захист інформації, Т. 19, № 4, С.303-309, 2017.
О. Корченко, Ю. Дрейс, О. Романенко "Формування множини ідентифікаторів для класифікації об’єктів критичної інформаційної інфраструктури", Актуальні проблеми забезпечення кібербезпеки та захисту інформації: тези доповідей учасників IV Міжнародної науково-практичної конференції (Закарпатська область, Міжгірський район, село Верхнє Студене, 21-24 лютого 2018 р.), К: Видавництво Євро-пейського університету, С. 81-86, 2018.
Y. Dreys, М. Roshchuk, O. Romanenko, "Sectors of Critical Informational Infrastructure", Актуальні проблеми забезпечення кібербезпеки та захисту інформації: тези доповідей учасників IV Міжнародної науково-практичної конференції (Закарпатська область, Між-гірський район, село Верхнє Студене, 21-24 люто-го 2018 р.), К: Видавництво Європейського університету, С.141-143, 2018.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).