Методологія побудови системи забезпечення інформаційної безпеки банківської інформації в автоматизованих банківських системах

Автор(и)

  • Руслан Валентинович Грищук Житомирський військовий інститут радіоелектроніки ім. С. П. Корольова, Україна
  • Сергій Петрович Євсеєв Харківський національний економічний університет ім. С. Кузнеця, Україна

DOI:

https://doi.org/10.18372/2225-5036.23.12095

Ключові слова:

автоматизована банківська система, банківська інформація, інформаційна безпека, кібербезпека, безпека інформації, синергетична модель загроз безпеки банківської інформації, класифікатор загроз інформаційній безпеці банківській інформації

Анотація

У статті подано методологію побудови системи забезпечення інформаційної безпеки банківської інформації у автоматизованих банківських системах. Методологія з єдиних системних позицій дозволяє здійснювати побудову системи забезпечення інформаційної безпеки банківської інформації. В основу методології покладено запропоновану концепцію побудови синергетичної моделі загроз інформаційній безпеці банківської інформації в автоматизованих банківських системах. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою банківських інформаційних технологій, яка забезпечує одержання синергетичного ефекту в умовах одночасної дії загроз інформаційної безпеки, кібербезпеки та безпеки інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки банківської інформації з урахуванням коштів які використані на її створення. Застосування методології на практиці за рахунок розроблення та впровадження нових рішень забезпечення послуг безпеки дозволяє підвищувати рівень інформаційної безпеки банківської інформації в автоматизованих банківських системах. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій з збитковими кодами. Результати методології відображаються як у кількісній, так і якісній формі, що не суперечать основним положенням теорій захисту інформації та складних систем.

Біографії авторів

Руслан Валентинович Грищук, Житомирський військовий інститут радіоелектроніки ім. С. П. Корольова, Україна

Дата та місце народження: 1981, Пішаниця, Житомирська область, Україна.

Освіта: Житомирський військовий інститут радіоелектроніки ім. С.П. Корольова, 2003.

Посада: начальник науково-дослідного відділу інформаційної та кібернетичної безпеки наукового центру Житомирського військового інституту ім. С. П. Корольова з 2015 року.

Наукові інтереси: інформаційна та кібернетична безпека держави.

Публікації: більше 200 наукових публікацій, включаючи монографії, підручники, статті та патенти.

Сергій Петрович Євсеєв, Харківський національний економічний університет ім. С. Кузнеця, Україна

Дата і місце народження: 1969, Харцизьк, Донецька обл., Україна.

Освіта: Харківський воєнний університет, 2002.

Посада: доцент кафедри інформаційних систем з 2007 року.

Наукові інтереси: безпека банківської інформації в автоматизованих банківських системах.

Публікації: більше 180 наукових публікацій, включаючи монографії, книги,

статті та патенти.

Посилання

Р. Грищук., О. Корченко, «Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на дер-жавні інформаційні ресурси», «Захист інформації», № 3, с.115-122, 2012.

Г. Баранов, М. Захарова, Д. Горніцька, «Методологія синтезу систем оцінки рівня захищеності державних інформаційних ресурсів від соціотехнічних атак», «Захист інформації», № 3, с.98-103, 2012.

О. Корченко, М. Луцький, М. Захарова, Ю. Дрейс, «Методологія синтезу та програмна реа-лізація системи оцінювання шкоди національній безпеці у сфері охорони державної таємниці», За-хист інформації, Т. 15, №1, С. 14-20, 2013.

S. Rajba, M. Karpinski, O. Korchenko, «Generalized models, construction methodology and the application of secure wireless sensor networks with random network parameters», Інформаційна безпека, № 2(20), с. 120-125, 2014.

О. Юдін, С. Бучик, «Методологія захисту державних інформаційних ресурсів. порівняльний аналіз основних термінів та визначень», «Захист інформації», т. 17, № 3, с.218-225, 2015.

Б. Журиленко, «Методология построения и анализа состояния комплекса технической защиты информации с вероятностной надежностью и учетом временных попыток взлома», «Захист інфор-мації», т. 17, № 3, с.196-204, 2015.

С. Бучик, «Методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів», Науково-практичний журнал «Захист інформації», т. 18, № 1, с.81-89, 2016.

А. Корченко, В. Щербина, Н. Вишневская, «Методология построения систем выявления аномлий порожденных кибератаками», Захист інформа-ції, Т. 18, №1, С. 30-38, 2016.

Е. Иванченко, С. Казмирчук, А. Гололобов, «Методология синтеза систем анализа и оценки рисков потерь информационных ресурсов», Захист інформації, Т. 14, №2, С. 24-28, 2012.

А. Шиян, «Методологія комплексного захисту людини та соціальних груп від негативного інформаційно-психологічного впливу», Інформаційна безпека, № 1(22), с. 94-98, 2016.

А. Корченко, С. Казмирчук, Е. Иванченко, «Методология синтеза адаптивных систем оценивания рисков безопасности ресурсов информа-ционных систем», «Захист інформації», т. 19, № 3, с.198-204, 2017.

Доктрина інформаційної безпеки України, затверджено Указом Президента України від 25 лютого 2017 року № 47/2017, Электроний ресурс, Режим доступу : http://zakon3.rada.gov.ua/laws/show/ 47/2017/paran2#n2.

Указ Президента України від 15 березня 2016 року № 96 «Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки України», Электро-ний ресурс, Режим доступу : http://zakon3.rada.gov.ua/ laws/show/96/2016/paran11#n11.

Указ Президента України від 12 лютого 2007 року № 105 «Про Стратегію національної без-пеки України», Электроний ресурс, Режим доступу : http://zakon3. rada. gov.ua/laws/show/105/2007.

Р. Грищук, Ю. Даник, Синергія інформаційних та кібернетичних дій, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.

В. Бурячок, Р. Грищук, В. Хорошко, під заг. ред. проф. В. Хорошка, «Політика інформаційної безпеки», ПВП «Задруга»,. 222 с. 2014

Ю. Даник, С. Вдовенко, В. Шестаков, О. Писарчук, Р. Грищук, М. Куликівський, В. Ходаківський, «Основи захисту інформації», навч. пос., Жи-томир : ЖВІ ДУТ, 220 с., 2015.

О. Юдін, «Інформаційна безпека. Нормативно-правове забезпечення», К. : НАУ, 640 с., 2011.

Р. Грищук, Ю. Даник, за заг. ред. проф.Ю. Даника, «Основи кібербезпеки», Житомир : ЖНАЕУ, 636 с., 2016.

І. Іванченко, В. Хорошко, Ю. Хохлачова, Д. Чирков, під заг. ред. проф. В. Хорошка В., «Забез-печення інформаційної безпеки держави», К: ПВП «Задруга», 170 с., 2013.

А. Корченко, О. Архипов, Ю. Дрейс, «Оцінювання шкоди національній безпеці України у разі витоку державної таємниці», монографія, К: на-ук.-вид.центр НА СБУ України, 332 с., 2014.

А. Корченко, Л. Скачек, В. Хорошко, під заг. ред. проф. В. Хорошка, «Банківська безпека», підручник, К: ПВП «Задруга», 185 с., 2014.

В. Ярочкин, «Безопасность банковских систем», М.: Издательство: Ось-89, 416 с., 2012.

А. Потий, Д. Пилипенко, «Концепция стратегического управления информационной безопасностью», Радіоелектронні і комп’ютерні систе-ми, № 6 (47). С. 53 – 58. 2010.

М. Барилюк, «Методичний підхід до формування організаційно-економічного забезпечення управління фінансовою безпекою комерційного банку», Бізнесінформ, № 6, с.191-200, 2017.

С. Евсеев, «Анализ защиты в националь-ной системе масовых электронных платежей», Інфо-рмаційна безпека, № 3(15), № 4 (16), с. 15-28, 2014.

С. Евсеев, О. Король, Г. Коц, «Анализ законодательной базы к системе управления информационной безопасностью НСМЭП», Восточно-европейский журнал передовых технологий, вып. 5/3(77), с. 48-59, 2015.

С. Евсеев, «Методология оценивания безопасности информационных технологий автоматизированных банковских систем Украины», «Захист інформації», том. 22, № 2, с. 297-309, 2016.

А. Briones, P. Chamoso, A. Barriuso, «Review of the Main Security Problems with Multi-Agent Systems used in E-commerce Applications», ADCAIJ, Regular Issue, Vol. 5, N. 3, pр. 55-61, 2016.

W. Simpson, «Securing Information Systems in an Uncertain World Enterprise Level Security», Systemics, Cybernetics аnd Informatics, Vol. 14, № 2, рр. 83-90, 2016.

C. Евсеев, О. Король, А. Сочнева, «Анализ оценки рисков кибербезопасности банковской информации», Сборник научных трудов НАУ «Защита информации», вып 23, с. 109-129, 2016.

Р. Грищук, С. Евсеев, «The synergetic approach for providing bank information security: the problem formulation», Безпека інформації, № 22(1), с. 64-74, 2016.

С. Евсеев, «Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода», «Інформаційна безпека», № 2 (26), с. 110-120, 2017.

Ю. Малий, «Методические подходы к анализу угроз безопасности информации и рисков в банковской сфере», Вестник БУКЭП, № 1, с. 135-140, 2013.

З. Васильченко, «Деякі аспекти методологічної основи моделювання фінансової безпеки банку», Економіка, № 6(147), с.15-19, 2013.

С. Евсеев, «Синергетическая модель оценки безопасности банковской информации», «Інформаційна безпека», № 4 (24), с. 104-118, 2016.

С. Евсеев, «Оценка эффективности инвестиций в безопасность организаций банковского сектора на основе синергетической модели угроз», Системи обробки інформації, № 2(148), с. 88-94, 2017.

О. Маркова, «Совершенствование информационной безопасности электронных расчетов в коммерческих банках России», Финансовая аналитика: проблемы и решения, 31, с. 38–49, 2015.

С. Евсеев, С. Остапов, Х. Рзаев, Николаенко В., «Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі», Радіоелектроніка, інформатика, управління, № 1(40), с. 115-128, 2017.

С. Евсеев, О. Король, Х. Рзаев, З. Иманова, «Разработка модифицированной несимметричной крипто-кодовой системы Мак-Элиса на укорочен-ных эллиптических кодах», Восточно-европейский журнал передовых технологий, том 4. 9(82), с. 18-26, 2016.

С. Евсеев, Х. Рзаев, А. Цыганенко, «Анализ программной реализации прямого и обратного преобразования по методу недвоичного равновес-ного кодирования», «Безпека інформації», том.22, № 2, с. 196 – 203, 2016.

С. Евсеев, О. Король, Г. Коц, «Construction of hybrid security systems based on the crypto-code structures and flawed codes», Восточно-европейский журнал передовых технологий, 4/9(88), с. 4-21, 2017.

С. Евсеев, «Использование ущербных кодов в крипто-кодовых системах», Системи обробки інформації, № 5 (151) , с. , 2017.

С. Евсеев, А. Андрощук, В. Федорченко, «Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного крипто-графічного підходу», Збірник наукових праць Нац. академії Держ. прикор. служби України ім. Богдана Хме-льницького. Серія : військові та технічні науки / [гол. ред. Олексієнко Б. М.], № 2(72), с. 172-178, 2017.

С. Scheau, А. Arsene, G. Dinca, «Phishing and e-commerce: an information security management problem», Journal of Defence Resources Management, vol.7, № 1 (12), рр. 129-140, 2016.

A. Alhothaily, A. Alrawais, T. Song, B. Lin, X. Cheng, «QuickCash: Secure Transfer Payment Sys-tems», Sensors, № 17, 1376, рр.1-20, 2017.

О. Юсупова, «Безопасность транзакций при использовании интернет-банкинга», Финансовая аналитика: проблемы и решения, № 35, с. 26–40, 2016.

С. Евсеев, О. Король, «Исследование методов двухфакторной аутентификации», Системи обробки інформації, № 2(118), с. 81– 87, 2014.

С. Евсеев, В. Абдулаев, «Алгоритм мониторинга метода двухфакторной аутентификации на основе системы Passwindow», Восточно-европейский журнал передовых технологий, вып. 2/2(74), с. 9-15, 2015.

С. Евсеев, Г. Коц, Е. Лекарев, «Developing of multi-factor authentication method based on Niederreiter-McEliece modified crypto-code system», Восточно-европейский журнал передовых технологий, 6/4(84), с. 11-23, 2016.

С. Евсеев, О. Король, Г. Коц, Минухин С., Холодкова А., «The development of the method of multifactor authentication based on hybrid cryptocode constructions on defective codes», Восточно-европейский журнал передовых технологий, 5/9(89), с. 19-36, 2017.

«Банк данных угроз безопасности инфор-мации», Электроний ресурс, Режим доступу: http:// bdu.fstec.ru/vul.

##submission.downloads##

Номер

Розділ

Управління інформаційною безпекою