Мультирівнева модель даних для ідентифікації забезпеченості вимог відповідно нормативно-правовому забезпеченню кібербезпеки цивільної авіації
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Мультирівнева модель даних для ідентифікації забезпеченості вимог відповідно нормативно-правовому забезпеченню кібербезпеки цивільної авіації
Мультиуровневая модель данных для идентификации обеспечения требований согласно нормативно-правовому обеспечению кибербезопасности гражданской авиации Multilevel data model for requirements providing identification accordingly to regulatory support for civil aviation cybersecurity |
|
Creator |
Харченко, Володимир Петрович; Національний авіаційний університет
Корченко, Олександр Григорович; Національний авіаційний університет Гнатюк, Сергій Олександрович; Національний авіаційний університет |
|
Subject |
Інформаційна безпека
кібербезпека; цивільна авіація; критична інформаційна авіаційна система; модель ідентифікації; нормативно-правове забезпечення; модель безпеки; характеристика безпеки УДК 004.056.5:343.326 (045) Информационная безопасность кибербезопасность; гражданская авиация; критическая информационная авиационная система; модель идентификации; нормативно-правовое обеспечение; модель безопасности; характеристика безопасности УДК 004.056.5:343.326 (045) Information Security cybersecurity; civil aviation; critical aviation information system; identification model; regulatory support; security model; security features UDC 004.056.5:343.326 (045) |
|
Description |
Захист критичної інфраструктури на сьогодні є одним із першочергових завдань держави, особливо гостро це питання постає перед державами, які впроваджують новітні інформаційно-комунікаційні технології в усіх критичних галузях. Зазначені технології, крім іншого, породжують цілу низку нових уразливостей та потенційних кіберзагроз. У галузі цивільної авіації рівень критичності значно підсилюється комунікацією та взаємодією між наземними системами і повітряними суднами. Відома модель формування вимог до забезпечення кібербезпеки цивільної авіації дозволяє формалізувати процес створення повної множини вимог, які необхідно забезпечити для захисту цивільної авіації від кіберзагроз, проте відсутній механізм визначення забезпеченості певних режимів безпеки внаслідок реалізації методів та засобів, задекларованих у відповідних вимогах. З огляду на це, актуальною є розробка підходу до визначення забезпеченості режимів безпеки, що враховуватимуть додаткові характеристики безпеки. У цій роботі запропоновано мультирівневу модель даних, яка за рахунок використання базової моделі формування вимог до забезпечення кібербезпеки цивільної авіації, конкатенації бінарних послідовностей, що характеризують режими безпеки, та бінарно-шістнадцяткового кодового представлення характеристик безпеки, множини моделей безпеки та підмножин характеристик безпеки (з урахуванням додаткових характеристик), дозволяє формалізувати процес ідентифікації забезпеченості вимог та визначення режимів безпеки критичних авіаційних інформаційних систем. У подальших дослідженнях планується розробити метод оцінювання повноти забезпечення вимог у результаті реалізації відповідних методів та засобів захисту.
Сегодня защита критической инфраструктуры является одной из первоочередных задач государства, особенно остро этот вопрос встает перед государствами, внедряющих новейшие информационно-коммуникационные технологии во всех критических областях. Указанные технологии, помимо прочего, порождают целый ряд новых уязвимостей и потенциальных киберугроз. В области гражданской авиации уровень критичности значительно усиливается коммуникацией и взаимодействием между наземными системами и воздушными судами. Известная модель формирования требований к обеспечению кибербезопасности гражданской авиации позволяет формализовать процесс создания полного множества требований, которые необходимо обеспечить для защиты гражданской авиации от киберугроз, однако отсутствует механизм определения обеспеченности режимов безопасности вследствие реализации методов и средств, задекларированных в соответствующих требованиях. Учитывая это, актуальной является разработка подхода к определению обеспеченности режимов безопасности, что учитывает дополнительные характеристики безопасности. В этой работе предложено мультиуровневая модель данных которая, за счет использования базовой модели формирования требований к обеспечению кибербезопасности гражданской авиации, конкатенации бинарных последовательностей, которые характеризуют режимы безопасности, и бинарно-шестнадцатеричного кодового представления характеристик безопасности, множества моделей безопасности и подмножеств характеристик безопасности (с учетом дополнительных), позволяет формализовать процесс идентификации обеспеченности требований и определения режимов безопасности критических авиационных информационных систем. В дальнейших исследованиях планируется разработать метод оценки полноты обеспечения требований в результате реализации соответствующих методов и средств защиты. Critical infrastructure protection is one of the priorities for states. Particularly acute issue appears to states implementing new information and communication technologies in all critical areas. These technologies, among other things, generate a number of new vulnerabilities and potential cyberthreats. In the civil aviation criticality level substantially reinforced by communication and interaction between ground and aircraft systems. Well-known model of cybersecurity requirements in civil aviation allows to formalize the process of complete set of requirements creating that are necessary to ensure civil aviation security against cyberthreats. But there is no mechanism for determining the availability of certain modes of security because of the methods and tools declared in the request. With this in mind, is to develop relevant approach to defining security regimes that takes account of additional security features. In this paper a multilevel model database was proposed, which through the use of a basic model of requirements to ensure cybersecurity of civil aviation concatenation of binary sequences that characterize the security mode and binary-hexadecimal coded representation of performance security set security models and subsets of performance security (with the additional features), allows to formalize the process of security requirements identification and determine the mode of critical aviation information systems security. In further research the development of method for evaluating the completeness of compliance is planned as a result of appropriate security methods and means implementation. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2017-03-27
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/11499
10.18372/2410-7840.19.11499 |
|
Source |
Ukrainian Information Security Research Journal; Том 19, № 1 (2017); 95-104
Защита информации; Том 19, № 1 (2017); 95-104 Захист інформації; Том 19, № 1 (2017); 95-104 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|