Back to Search Start Over

An evaluation strategy of state security level from the risk of external cyber influence

Authors :
Бурячок, Володимир Леонідович
Корченко, Олександр Григорович
Хорошко, Володимир Олексійович
Кудінов, Вадим Анатолійович
Бурячок, Володимир Леонідович
Корченко, Олександр Григорович
Хорошко, Володимир Олексійович
Кудінов, Вадим Анатолійович
Source :
Ukrainian Information Security Research Journal; Vol. 15 No. 1 (2013); 5-14; Защита информации; Том 15 № 1 (2013); 5-14; Захист інформації; Том 15 № 1 (2013); 5-14; 2410-7840; 2221-5212
Publication Year :
2013

Abstract

In industrialized countries, the task of protection level evaluation of its information and cyber infrastructure from the external cyber influence refers to the number of priority. The problem solving now is impossible without an integrated study of the systems cyber-security ability of these countries to counter such influence and its destructive effects. First of all it is caused by the continuous increase of the information, that circulates, accumulates and processed in the cyberspaces of these countries, and also by the increase of speed of its transmission, by the rapid development of new information and telecommunication technologies and general computerization, in particular, an access to the Internet, as well as the need to protect information from internal and external cyber threats and interferences. Taking the above mentioned into consideration, it was represented the strategy of actions which will give an opportunity: the first is to evaluate a level of state security from the risk of external cyber influence; the second is to obtain the quantitative value of " Cyber Power Index ", what characterizes the readiness of State objects cyberinfrastructure for safe operation under such conditions; thirdly, to establish requirements for the State systems development of cyber-security and to develop measures aimed to increase its effectiveness. It was established, that the level of cyber security awareness to attacks in cyberspace, mainly depends on the presence of implemented regulatory framework and the substantial technological infrastructure of the country, the condition of its socio-economic development, as well as the usage of information and communication technologies and systems by the country. For protection level evaluation it was offered to use the questionnaire method - one of the known methods of expert assessment.<br />В промышленно развитых странах задача оценки уровня защищенности их информационной и киберинфраструктуры от риска постороннего кибернетического воздействия относится к ряду приоритетных. Ее решение сейчас невозможно без комплексного исследования способности систем кибернетической безопасности этих стран противодействовать такому воздействию и его деструктивным последствиям. Прежде всего это объясняется непрерывным ростом объема информации, которая циркулируюет, накапливается и обрабатывается в информационных и киберпространствах этих стран, увеличением скоростей ее передачи, бурным развитием новых информационно-телекоммуникационных технологий и общей компьютеризацией, в частности доступом в Интернет, а также необходимостью защиты такой информации от воздействия внутренних и внешних кибернетических вмешательств и угроз. С учетом этого изложено стратегию действий, которая позволит: во-первых - оценить уровень защищенности инфосферы государства от риска постороннего кибервлияния, во-вторых - получить количественное значение "индекса киберпотужности", что характеризует готовность государственных объектов информационной и киберинфраструктуры к безопасному функционированию при таких условиях, в-третьих - установить требования к формированию государственной системы кибернетической безопасности и разработать мероприятия направленные на повышение ее результативности. Установлено, что на степень критичности кибербезопасности к атакам в киберпространстве главным образом влияет наличие сложившейся и четко функционирующей нормативно-правовой базы и разветвленной технологической инфраструктуры страны, состояние ее социально-экономического развития, а также степень использования страной информационно-коммуникационных технологий и систем. Для оценки уровня защищенности предложено использовать метод анкетирования - один из известных методов экспертного оценивания.<br />У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп’ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка дасть можливість: по-перше – оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге – одержати кількісне значення “індексу кіберпотужності”, що характеризує готовність державних об’єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє – встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування – один із відомих методів експертного оцінювання.

Details

Database :
OAIster
Journal :
Ukrainian Information Security Research Journal; Vol. 15 No. 1 (2013); 5-14; Защита информации; Том 15 № 1 (2013); 5-14; Захист інформації; Том 15 № 1 (2013); 5-14; 2410-7840; 2221-5212
Notes :
application/pdf, Ukrainian
Publication Type :
Electronic Resource
Accession number :
edsoai.ocn855209656
Document Type :
Electronic Resource