TECHNOLOGY FOR INFORMATION AND CYBER SECURITY IN HIGHER EDUCATION INSTITUTIONS OF UKRAINE
PDF (Ukrainian)

Keywords

information security
higher education institution
security of information systems
information and telecommunication system
cyber security
object of information activity

How to Cite

[1]
A. Y. Nashynets-Naumova, V. L. Buriachok, N. V. Korshun, O. B. Zhyltsov, P. M. Skladannyi, and L. V. Kuzmenko, “TECHNOLOGY FOR INFORMATION AND CYBER SECURITY IN HIGHER EDUCATION INSTITUTIONS OF UKRAINE”, ITLT, vol. 77, no. 3, pp. 337–354, Jun. 2020, doi: 10.33407/itlt.v77i3.3424.

Abstract

With the increasing availability of the Internet and the rapid development of communication tools, the need for the availability of information and telecommunication resources, regardless of where they are received, is constantly growing. One of the cells of such resources is the institution of higher education (IHE). Modern IHE and their corporate networks are a multi-level hierarchical environment in which the interests and data of various user groups collide: students, research workers, administration, etc. As the perimeter of the classic corporate information network of IHE continues to evolve, it is the use of smartphones, tablets and other end devices with web applications or specialized workstations that contributes to the inevitable change in the educational process. This, in turn, provides users with the opportunity to access the training services of IHE while in the educational institution, and beyond. At the same time, when introducing the concept of access to information, a whole series of tasks arises that need to be solved in the process of ensuring information and cyber security of IHE, namely, to ensure: prevention of unauthorized access to IHE premises and its local networks; compliance with the requirements and recommendations of existing information and cybersecurity policies; Monitoring devices connected to the corporate network for compliance with applicable policies; logical division of the corporate network into security zones without changing the existing infrastructure, etc. In addition to protecting information of limited access, it is also necessary to ensure the security of information systems of IHE, in particular, for example, of such a system as “Electronic University”. Accidental or deliberate disabling of these systems can stop the learning process and violate the contractual conditions between the educational institution and the student (in the case of payment for educational services), cause material, moral and other damage to the staff of the educational institution and IHE as a whole due to design and technological and / or information activities. That is why the issues of ensuring information and cybersecurity of IHE are now extremely relevant.

PDF (Ukrainian)

References

К. Бєляков, Інформатизація в Україні: проблеми організаційного, правового та наукового забезпечення. Київ, Україна: КВІЦ, 2008.

Закон України «Про захист персональних даних», від 01.06.2010 № 2297-VI. [Електронний ресурс]. Доступно: https://www.kadrovik01.com.ua/article/3659-qqq-17-m4-normativna-baza-ta-termnologya-u-sfer-zahistu-personalnih-danih

EU General Data Protection Regulation, EU GDPR. [Електронний ресурс].Доступно: https://www.kingston.com/ru/ solutions/data-security/eu-gdpr

В. Бурячок, В. Богуш, Ю. Борсуковський, П. Складанний, та В. Борсуковська, "Модель підготовки фахівців у сфері інформаційної та кібернетичної безпеки в закладах вищої освіти України", Інформаційні технології та засоби навчання, т. 67, № 5, с. 277-291, 2018. [Електронний ресурс]. Доступно: http://nbuv.gov.ua/UJRN/ITZN_2018_67_5_24 Дата звернення: Тра. 20, 2019.

В. Чекурін, та О. Будік, "Модель інформаційної системи ВНЗ та підхід до оцінювання її ризиків", Вісник Національного університету "Львівська політехніка", № 665, с. 83-90, 2010.

А. Зінюк, та Л. Змій, "Особливості забезпечення інформаційної безпеки в електронному навчанні", Вісник Одеського національного університету. Соціологія і політичні науки, Т. 21, Вип. 3. с. 33-40, 2016. [Електронний ресурс]. Доступно: http://nbuv.gov.ua/UJRN/Vonu_sip_2016_21_3_5 Дата звернення: Тра. 20, 2019.

О. Ільїн, та С. Сєрих, "Когнітивна модель управління інформаційною безпекою вищого навчального закладу", Сучасний захист інформації, №2(30), с. 24-29. 2017.

О. Юдін, О. Матвійчук-Юдіна, та О. Яковенко, Методи розробки та впровадження комплексної інформаційно-довідкової системи підтримки навчального процесу. Київ, Україна: ІПМЕ НАН України, 2007.

Л. Сєркова, "Інформаційна технологія моніторингу організації учбового процесу вищого навчального закладу", дис. канд. техн. наук., ЧДТУ, Черкаси, 2006.

О. Олійник, Теоретико-методологічні засади адміністративно-правового забезпечення інформаційної безпеки України. Київ, Україна: Укр. пріоритет, 2012.

В. Настюк, та В. Бєлєвцева, Адміністративно-правовий захист інформації: проблеми та шляхи вирішення. Харків, Україна: Право, 2013.

История компьютерных вирусов. [Електронний ресурс]. Доступно: http://ru.wikipedia.org/wiki/. Дата звернення: Тра. 15, 2019.

А. Минзов, Особенности комплексной информационной безопасности корпоративных сетей вузов. [Електронний ресурс]. Доступно: /http://tolerance.mubiu.ru/base/Minzov(2).htm#top. Дата звернення: Тра. 17, 2019.

ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни і визначення. [Чинний від 1998-01-01]. Вид. офіц. Київ, Україна: Держстандарт України, 1997.

ДСТУ 2938-94 Система оброблення інформації. Основні поняття. Терміни і визначення. [Чинний від 1996-01-01]. Вид. офіц. Київ, Україна: Держстандарт України, 1995.

НД ТЗІ 1.1 003 99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. [Чинний від 1999-07-01]. Вид. офіц. Київ, Україна: ДСТСЗІ СБ України, 1999.

НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. [Чинний від 1999-04-28]. Вид. офіц. Київ, Україна: ДСТСЗІ СБ України, 1999.

НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. [Чинний від 2003-04-02]. Вид. офіц. Київ, Україна: ДСТСЗІ СБ України, 2003.

НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу “2”.[Чинний від 2002-13-12]. Вид. офіц. Київ, Україна: ДСТСЗІ СБ України, 2002.


REFERENCES (TRANSLATED AND TRANSLITERATED)

K. Belyakov, Informatization in Ukraine: Problems of Organizational, Legal and Scientific Support. Kyiv, Ukraine: KVIC, 2008. (in Ukrainian).

Law of Ukraine «Protection of personal data», 01.06.2010 № 2297-VI. [Online]. Available: https://www.kadrovik01.com.ua/article/3659-qqq-17-m4-normativna-baza-ta-termnologya-u-sfer-zahistu-personalnih-danih . Accessed on: December 02, 2019 (in Ukrainian).

EU General Data Protection Regulation, EU GDPR. [Online]. Available:: https://www.kingston.com/ru/ solutions/data-security/eu-gdpr . Accessed on: December 02, 2019 (in Russian).

V. Buriachok, V. Bogush, Y. Borsukovsky, P. Skladnannyi, and V. Borsukovskaya, "Model of training specialists in information and cyber security in higher education institutions of Ukraine", Information Technologies and Learning Tools, vol. 67, № 5, pp. 277-291, 2018. [Online]. Available: http://nbuv.gov.ua/UJRN/ITZN_2018_67_5_24 Accessed on: May 20, 2019. (in Ukrainian).

V. Chekurin, and O. Budik, "Model of the University Information System and Approach to Assessing its Risks", Visnyk Natsionalnoho universytetu "Lvivska politekhnika", № 665, pp. 83-90, 2010. (in Ukrainian).

A. Zinyuk, and L. Zmij, "Features of Information Security in E-Learning", Visnyk Odeskoho natsionalnoho universytetu. Sotsiolohiia i politychni nauky, vol. 21, №. 3. pp. 33-40, 2016. [Online]. Available: http://nbuv.gov.ua/UJRN/Vonu_sip_2016_21_3_5 Accessed on: May 20, 2019. (in Ukrainian).

O. Ilyin, and S. Serykh, "The Cognitive Model of Information Security Management at a Higher Education Institution", Suchasnyi zakhyst informatsii, № 2 (30), pp. 24-29. 2017. (in Ukrainian).

O. Yudin, O. Matviychuk-Yudin, and O. Yakovenko, Methods of development and implementation of a comprehensive information and reference system for supporting the educational process. Kyiv, Ukraine: IPME NAS of Ukraine, 2007. (in Ukrainian).

L. Serkova, "Information Technology of Monitoring the Organization of the Educational Process of Higher Education", (Master’s thesis). CHDTU, Cherkasy, 2006. (in Ukrainian).

O. Oliynyk, Theoretical and methodological principles of administrative and legal support of information security of Ukraine. Kyiv, Ukraine: Ukr. priorytet, 2012. (in Ukrainian).

V. Nastyuk, and V. Belevtseva, Administrative and Legal Protection of Information: Problems and Solutions. Kharkiv, Ukraine: Pravo, 2013. (in Ukrainian).

History of computer viruses. [Online]. Available: http://en.wikipedia.org/wiki/. Accessed on: May 15, 2019. (in Russian).

A. Minzov, Features of complex information security of corporate networks of universities. [Online]. Available: /http://tolerance.mubiu.ru/base/Minzov(2).htm#top. Accessed on: May 17, 2019. (in Russian).

DSTU 3396.2-97 Protection of information. Technical protection of information. Terms and definitions. [Valid from 1998-01-01]. Kind. offic. Kyiv, Ukraine: Derzhstandart Ukrainy, 1997. (in Ukrainian).

DSTU 2938-94 Information Processing System. Basic concepts. Terms and definitions. [Valid from 1996-01-01]. Kind. offic. Kiev, Ukraine: Derzhstandart Ukrainy, 1995. (in Ukrainian).

NDI 1.1 003 99 Terminology for the protection of information on computer systems against unauthorized access. [Valid from 1999-07-01]. Kind. offic. Kiev, Ukraine: DSTSI SB of Ukraine, 1999. (in Ukrainian).

NDI 2.5-004-99 Criteria for evaluating the security of information on computer systems against unauthorized access. [Valid from 1999-04-28]. Kind. offic. Kiev, Ukraine: DSTSI SB of Ukraine, 1999. (in Ukrainian).

NDI 2.5-010-03 Requirements for the protection of web site information from unauthorized access. [Valid from 2003-04-02]. Kind. offic. Kiev, Ukraine: DSTSI SB of Ukraine, 2003. (in Ukrainian).

NDI 2.5-008-02 Requirements for the protection of sensitive information from unauthorized access during processing in automated Class “2” systems.[Valid from 2002-13-12]. Kind. offic. Kiev, Ukraine: DSTSI SB of Ukraine, 2002. (in Ukrainian).

Authors who publish in this journal agree to the following terms:

  1. Authors hold copyright immediately after publication of their works and retain publishing rights without any restrictions.
  2. The copyright commencement date complies the publication date of the issue, where the article is included in.

Content Licensing

  1. Authors grant the journal a right of the first publication of the work under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0) that allows others freely to read, download, copy and print submissions, search content and link to published articles, disseminate their full text and use them for any legitimate non-commercial purposes (i.e. educational or scientific) with the mandatory reference to the article’s authors and initial publication in this journal.
  2. Original published articles cannot be used by users (exept authors) for commercial purposes or distributed by third-party intermediary organizations for a fee.

Deposit Policy

  1. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) during the editorial process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (see this journal’s registered deposit policy at Sherpa/Romeo directory).
  2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
  3. Post-print (post-refereeing manuscript version) and publisher's PDF-version self-archiving is allowed.
  4. Archiving the pre-print (pre-refereeing manuscript version) not allowed.

Downloads

Download data is not yet available.