Multilevel data model for requirements providing identification accordingly to regulatory support for civil aviation cybersecurity
DOI:
https://doi.org/10.18372/2410-7840.19.11499Keywords:
cybersecurity, civil aviation, critical aviation information system, identification model, regulatory support, security model, security featuresAbstract
Critical infrastructure protection is one of the priorities for states. Particularly acute issue appears to states implementing new information and communication technologies in all critical areas. These technologies, among other things, generate a number of new vulnerabilities and potential cyberthreats. In the civil aviation criticality level substantially reinforced by communication and interaction between ground and aircraft systems. Well-known model of cybersecurity requirements in civil aviation allows to formalize the process of complete set of requirements creating that are necessary to ensure civil aviation security against cyberthreats. But there is no mechanism for determining the availability of certain modes of security because of the methods and tools declared in the request. With this in mind, is to develop relevant approach to defining security regimes that takes account of additional security features. In this paper a multilevel model database was proposed, which through the use of a basic model of requirements to ensure cybersecurity of civil aviation concatenation of binary sequences that characterize the security mode and binary-hexadecimal coded representation of performance security set security models and subsets of performance security (with the additional features), allows to formalize the process of security requirements identification and determine the mode of critical aviation information systems security. In further research the development of method for evaluating the completeness of compliance is planned as a result of appropriate security methods and means implementation.References
Зелена книга з питань захисту критичної інфраструктури в Україні. Національний інститут стратегічних досліджень [Електронний ресурс]. − Режим доступу: http://www.niss.gov.ua/public/File/ 2014_table /1125_zelknuga.pdf.
Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, О.Г. Корченко, Ю.Б. Чеботаренко, Є.В. Паціра, С.О. Гнатюк // Проблеми інформатизації та управління: Зб. наук. пр. : Вип. 4 (28). − К. : НАУ, 2009. − С. 131-140.
Гнатюк С.О. Сучасні критичні авіаційні інформаційні системи / С.О. Гнатюк, Д.В. Васильєв // Безпека інформації. − Т. 22, № 1. − 2016. − С. 51-57.
Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. − Т. 19, № 2. − 2013. − С. 118-129.
Гнатюк С.О. Рекомендації щодо розробки стратегії забезпечення кібербезпеки України / С.О. Гнатюк, О.А. Шаховал, І.Л. Лозова // Захист інформації. − 2016. − Т. 18, №1. – С. 57-65.
Харченко В.П. Базова модель формування вимог до забезпечення кібербезпеки цивільної авіації / В.П. Харченко, О.Г. Корченко, С.О. Гнатюк // Безпека інформації. − 2016. − Т.22. – №2. – С. 150-155.
Doc 30 «Политика ЕКГА в сфере авиационной безопасности» (Restricted). − Изд. 13. − 2010. − 138 с.
Doc 8973 ICAO «Руководство по авиационной безопасности» (Restricted). − Изд. 8. − 2011. − 748 с.
Doc 9985 ICAO «Руководство по безопасности системы организации воздушного движения» (Restricted). − Изд. 1. − 2013. − 174 с.
Проект Закону України «Про Державну програму авіаційної безпеки цивільної авіації» [Електронний ресурс]. − Режим доступу: http://avia.gov.ua/ uploads/documents/8774.pdf
Communication network dependencies for ICS/SCADA Systems, European Union Agency for Network and Information Security. − 2016. − 80 p.
Pender-Bey G. The Parkerian Hexad: The CIA Triad Model Expanded. – Available at: http://cs.lewisu. edu/mathcs/msisprojects/papers/georgiependerbey. Pdf.
The STRIDE Threat Model. – Available at: https://msdn.microsoft.com/en-us/library/ ee823878(v=cs.20).aspx.
Updating the Traditional Security Model. – Available at: https://www.schneier.com/blog/archives/ 2006/ 08/updating_the_tr.html.
Корченко А.Г. Построение систем защиты информации на нечетких множествах: Теория и практические решения / А.Г. Корченко. − К. : МК-Пресс, 2006. − 320 с.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).