Prerequisites for the formation of a safe information-educational environment of a modern university

Authors

  • Лазат Муктаровна Кыдыралина Abai Kazakh National Pedagogical University

DOI:

https://doi.org/10.18372/2410-7840.20.13422

Keywords:

cybersecurity, information and educational environment of the university, multi-step quality game, optimal funding strategies

Abstract

The paper reviewed and analyzed previous research in the field of protection of the information-educational environment of universities (ILE). It is shown that the priority development of digital education systems in many industrialized countries of the world requires appropriate technical and methodological support of specialists not only in the field of pedagogical activity, but also information technology, taking into account the problems of cyber security and information protection. It is shown that the protected data that is stored and circulate in the information and communication systems of universities, in particular, include: personal data of students, teachers, researchers, support staff; digitized information representing the intellectual property of the educational institution; information arrays that provide the learning process (for example, multimedia content, databases, training programs, etc.); It is substantiated that these information resources can act as an object of theft or distortion from external (internal) computer intruders or from hooliganism, from students or employees. It has been substantiated that the trend towards globalization of access to information resources, formed in many countries, makes relevant the task of introducing the latest digital and information and communication technologies in all areas of activity of a modern university. The relevance of research in the direction of developing models for decision support systems for finding investment management strategies for various ratios of the parameters of the investment process in the cybersecurity systems of educational institutions is substantiated.

Author Biography

Лазат Муктаровна Кыдыралина, Abai Kazakh National Pedagogical University

doctoral of Abai Kazakh National Pedagogical University

References

Е. Бидайбеков, О подготовке специалистов по информатике и информатизации образования в Республике Казахстан, Технология высшего образования в XXI веке: проблемы и перспективы развития: сб. материалов международной научно-практической конференции, Актобе: АГУ им. К. Жубанова, С. 62-65, 2002.

М. Нургужин, Б. Ахметов, А. Кулик, "Информационная образовательная среда университета", Вестник МГПУ, М.: МГПУ, №1, С. 228-233, 2006.

К. Нургалиева, Д. Сулеев, Ж. Тусубаева, Технология организации дистанционной формы обучения, монография, Алматы: Республиканский Центр информатизации образования, 2002, 50 с.

К. Абдиев, Статистические базы данных для информационных систем управления образованием, Вестник АГУ им. Абая. Физико-математическая серия, № 1(5), С. 7-10, 2002.

Б. Ахметов, В. Яворский, "Автоматизированная система рейтинговой оценки и анализа учебы студентов", Новости науки Казахстана, №3, С. 29-36, 2006.

Б. Ахметов, В. Яворский, "Автоматизированная аттестация и анализ деятельности профессорскопреподавательского состава университета", Вестник Павлодарского государственного университета им. С.Торайгырова, №4, С. 47-50, 2005.

Б. Ахметов, К. Цхай, "Информационная образовательная среда вуза как основа системы дистанционного обучения", Состояние и стратегия развития дистанционного образования в условиях глобализации: сб. материалов Международной конференции, Караганда, С. 195-197, 2003.

Y. Rezgui, M. Adam, "Information security awareness in higher education: An exploratory study", Computers & Security 27.7, 2010, pр. 241-253.

N. Sultan, "Cloud computing for education: A new dawn? ", International Journal of Information Management, 30.2, pp. 109-116.

Б. Ахметов, В. Яворский, Моделирование информационной образовательной среды вуза, 2006, 251 с.

F. Schneider, "Cybersecurity education in universities", IEEE Security & Privacy, 11.4, pp. 3-4, 2013.

A. Conklin, "Cyber defense competitions and information security education: An active learning solution for a capstone course", System Sciences, 2006. HICSS'06. Proceedings of the 39th Annual Hawaii International Conference on. Vol. 9. IEEE, 2006.

М. Schuett, M. Rahman, Information Security Synthesis in Online Universities, arXiv preprint arXiv:1111.1771- 2011.

N. Mariusz, M. Benton, Cybersecurity cost of quality: managing the costs of cybersecurity risk management. [Electronic recource]. Online: https://arxiv.org/ftp/arxiv/papers/1707/1707.02653.pdf-2017.

M. Jalali, M. Siegel, S. Madnick, Decision making and biases in cybersecurity capability development: evidence from a simulation game experiment. [Electronic resource]. Online:

https://arxiv.org/ftp/ arxiv/ papers/ 1707/ 1707.01031. pdf-2017.

L. Gordon, M. Loeb, ,L. Zhou, "Investing in cybersecurity: insights from the Gordon-Loeb model", J. Inf. Secur. 7(02), 49, 2016.

B. Akhmetov, V. Lakhno, Y. Boiko, A. Mishchenko, "Designing a decision support system for the weakly formalized problems in the provision of cybersecurity", Eastern-European Journal of Enterprise Technologies, 1(2(85)), рр. 4-15, 2017.

V. Lakhno, Y. Boiko, A. Mishchenko, V. Kozlovskii, O. Pupchenko, "Development of the intelligent decision-making support system to manage cyber protection at the object of informatization", Eastern-European Journal of Enterprise Technologies 2/9 (86), pp. 53-61, 2017.

Р. Прус, "Вибірцільовоїфункції та їївплив на розподіл ресурсів захисту інформації", Защита информации, №16, С. 172-175, 2009.

Р. Прус, А. Сільченко, "Модель визначення об’єктів та засобів захисту підприємства від загроз", Защита информации, №16, С. 192-195, 2009.

Microsoft Security Intelligence Report VOLUME 23 Online: https:// info. microsoft. com/ww-landingSecurity-Intelligence-Report-Vol-23-Landing-PageeBook.html );

Cisco 2018 AnnualCybersecurityReport. Online: https://www.cisco.com/c/en/us/products/security /security-reports.html#download-report ).

L. Gordon, M. Loeb, "Returnon Information Security Investments: Myths vs. Reality", StrategicFinance, pp. 26-31, 2002.

L. Gordon, M. Loeb, "The Economics of Information Security Investment", ACM Transactionson Information and System Security, vol. 5, no. 4, pp. 438-457, 2002.

А. Рабчун, "Аналіз статистики нападів в сфері інформаційної безпеки", Вісник Інженерної академії України, №2, С. 18-27, 2010.

В. Глушак, О. Новіков, "Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника", Системні дослідження та інформаційні технології, №2, С. 89-100, 2013.

А. Архипов, "Применение экономико-мотивационных соотношений для оценивания вероятностных параметров информационных рисков", Захист інформації, №2, С.69-76, 2011.

Р. Грищук, С. Піскун, В. Хорошко, Ю. Хохлачова, "Ігрові методи аналізу кібератак на інформаційну сферу", Захист інформації, №1, 2012.

Л. Кидираліна, Б. Ахметов, В. Лахно, "Моделювання процедури прийняття рішень щодо фінансування засобів кібербезпеки інформаційно-освітнього середовища університету", Захист інформації, №2, C. 120-127, 2018.

B. Akhmetov, V. Lakhno, B. Akhmetov, Y. Myakuhin, А. Adranova, L. Kydyralina, "Models and Algorithms of Vector Optimizationin Selecting Security Measures for Higher Education Institution’s Information Learning Environment", In Proceedings of the Computational Methodsin Systems and Software, Springer, Cham, pp. 135-142, 2018.

B. Akhmetov, V. Lakhno, B. Akhmetov, Z. Alimseitova, "Development of Sectoral Intellectualized Expert Systems and Decision Making Support Systemsin Cybersecurity", In Proceedingsofthe Computational Methodsin Systems and Software , Springer, Cham. -pp. 162171, 2018.

V. Lakhno, "Information Technologies for Maintaining of Management Activityof Universities", Tretynyk InInternational Conferenceon Theory and Applications of Fuzzy Systems and Soft Computing, Springer, Cham, pp. 663-672, 2018.

Published

2018-12-21

Issue

Section

Articles