Сluster approach of building networks as a way of ensuring the appropriate level of cyber security of the information and telecommunication system
DOI:
https://doi.org/10.18372/2225-5036.29.17547Keywords:
cluster, network, information and telecommunication system, cyber security, cyber-attack, unauthorized access, secure systemAbstract
Interaction between the subjects of modern society is inextricably linked to the reliable functioning of computer information systems and networks. Security and quality of service (Quality of service, QoS) are two key network services to ensure communication security (according to the Ukrainian national standard DSTU ISO/IEC 27000:2017). Quality is a key requirement, and with the further development of computerized information systems and networks, additional security requirements are rapidly increasing. Security features, service levels, and management requirements for all network services must be defined and included in any network service agreement. The intensive development of computer information systems and networks has increased the vulnerability of the system and multiplied the possibility of cyber-attacks. Therefore, network security management is a key element in the functioning of computer systems and networks. Security vulnerabilities in routers, balancers and firewall operating systems, denial-of-access and denial-of-service attacks on key network nodes and servers, changing parameters and hacking routers, etc., affect resource availability and quality of service. Issues such as ensuring key QoS parameters, protecting data packets, preventing intrusion attacks and denial-of-service attacks are just some of the issues that need to be addressed to ensure secure resource allocation, access and secure transmission paths, content protection, and end-to-end - completion of QoS provisioning. Security mechanisms and QoS are not independent. The choice of security mechanism will affect QoS performance and vice versa. Meeting quality of service requirements requires the use of security mechanisms to ensure appropriate levels of service and billing. The wrong choice of security mechanisms will reduce the performance of a carefully constructed network, or information and telecommunications system (hereinafter ITS), and the wrong choice of service levels will lead to information leakage. That is, the optimal balance of QoS parameters helps to reduce information leakage. Thus, this article proposes a cluster approach to building a network for timely detection and response to cyber threats, as well as unauthorized access to critical network components, which in turn is a necessary component to ensure a high level of cyber security of the entire ITS.
References
Левченко О. В. Система забезпечення інформаційної безпеки держави увоєнній сфері: основи по-будови та функціонування: монографія. Житомир: ЖВІ, 2020. 180 с.
Грищук Р. В., Даник Ю. Г. Основи кібернетичної безпеки: Монографія / за заг. ред. проф. Ю. Г. Даника. Житомир : ЖНАЕУ, 2016. 636 с.
Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.2017 р. № 2163-VIII. Відомості Верховної Ради України. 2017, № 45, 403 с.
Дописувачі Вікіпедії, "Перелік кібератак" Українська Вікіпедія, https: // uk. wikipedia. org/ wiki/ Перелік_кібератак (переглянуто 23 лютого, 2023).
В.Л. Бурячок, Г.М. Гулак, В.Б. Толубко. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби: Підручник. К.: ТОВ «СІК ГРУП УКРАЇНА», 2015. 449 с.
Ткаченко О.А., Ткаченко К.О. Кіберпростір і кібербезпека: проблеми, перспективи, технології // Цифрова платформа: інформаційні технології в соціокультурній сфері 2018. №177. С. 75-84.
Баранов О.А. Про тлумачення та визначення поняття «кібербезпека». Правова інформатика. 2014. 2 (42). С. 54‐62.
Петров В.В. Щодо формування національної системи кібербезпеки України // Стратегічні пріоритети. №4 (29). 2013 р. С. 12-130.
Петров В.В. Співробітництво України з НАТО щодо забезпечення кібербезпеки // Між-народні відносини. Серія" Політичні науки". 2018. Вип. 18-19.
М.В. Грайворонський, О.М. Новiков. Безпека iнформацiйно-комунікаційних систем 2009. 608 с.
Powers David MW. Evaluation: From Pre-cision, Recall and F-Measure to ROC, Informedness, Markedness & Correlation. Journal of Machine Learning Technologies. 2 (1), P. 37–63, 2011.
K.N. Junejo, J. Goh, Behaviour-Based Attack Detection and Classification in Cyber Physical Systems Using Machine Learning, CPSS '16: Proceedings of the 2nd ACM International Workshop on Cyber-Physical System Security, May 2016.
Гуменюк І.В., Басараба М.С., & Некрилов О.В. (2021). Методика забезпечення кібербезпеки критичних компонентів мереж інформаційно-комунікаційної системи. // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем, (18), С. 101–110. https://doi.org/10.46972/2076-1546.2020.18.10.