The monograph presents modern methodology of building information security systems of banking information systems. The methodology is based on a new concept of building a threat model, constructed on synergistic principles. As a result, for the first time a three-tier security model of strategic management of banking information technologies has being built for the automated banking system. This system takes into account threats of cybersecurity, information security and threats for the security of banking information at the same time. Special attention should be given to the methods proposed in the monograph to ensure the confidentiality, integrity and authenticity of information in banking information systems. In contrast to the known ones, the proposed methods are built on hybrid cryptographic structures with redundant codes. Principles of the methods are mathematical models of hybrid cryptocodic constructions with using asymmetric crypto-modified McEliece and Niederreiter codes and modified geometric codes. The book is full of applied examples that confirm the validity of the developed methods and the adequacy of the proposed models. In this way a comprehensive solution has been proposed from a systemic position on the base of a synergistic approach, to ensure the information security of banking information systems. The proposed methodology opens up the new methods to building security systems for the critical information infrastructures of the state and business which is new in terms of security and a rational in terms of money spent The results are proposed to be used at planning measures to ensure the information security of automated banking systems for minimization of risks from new threats to the security of banking information. The monograph will be useful for researchers and applicants for scientific degrees, and can also be used by students during training to raise awareness of information and cybersecurity issues of modern information technologies.
The evolutionary process of social networking is a transition from one state to another through chaos that features high system sensitivity to external disturbances. Thus, a system may be in a certain stable state called an attractor adversely affected by a potential threat to social networking actors. So let us have synergetic control conceptualized here in terms of social network actors' interactions control to ensure national information security. The design of a synergetic system to control self-organizing virtual communities enables a chaos-control transition thus achieving the predicted result of their actors' interactions. There are some models introduced.
Кіберпростір, як електронне комунікаційне середовище, на сьогодні об'єднав в єдину глобальну мережу передачі даних різні за структурою та функціональним призначенням інформаційнотелекомунікаційні системи та їх складові. Невід'ємною ознакою безпечного використання кіберпростору для задоволення життєво важливих інтересів людини і громадянина, суспільства та держави є стан кібербезпеки, який досягається при використанні таких систем. Світовий досвід та досвід України показує, що існуючі кіберзагрози не тільки наростають кількісно, а й проявляються у більш витончених кібератаках, породжуючи при цьому кіберінциденти, наслідки від яких можуть мати непередбачуваний характер. Практика забезпечення кібербезпеки показує, що особливо високі вимоги до її забезпечення нині висуваються на об'єктах критичної інфраструктури держави. Тому виконання таких вимог потребує пошуку нових та дієвих механізмів її забезпечення. Існуючі технології, на які покладаються завдання із забезпечення кібербезпеки, в своїй сукупності становлять систему інформаційної безпеки об'єкта критичної інфраструктури в контурі функціонування якого задіяно інформаційно-телекомунікаційну систему або її складові. Незважаючи на достатньо ефективну роботу систем інформаційної безпеки інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури, більшість з них функціонально неспроможні виявляти потенційно небезпечні кібератаки, сигнатури на які відсутні. Це пов'язано з недоліками принципів, покладених в основу їх функціонування. Інші, альтернативні підходи, які зорієнтовані на виявлення потенційно небезпечних кібератак хоч і мають місце, але не спроможні із заданим ступенем достовірності виявляти такі кібератаки. Тому питання про створення та особливо верифікації нових моделей шаблонів потенційно небезпечних кібератак є важливим як з наукової, так і практичної точки зору. В статті запропоновано один з підходів до верифікації узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки. У результаті всебічного дослідження: обґрунтовано її адекватність; збіжність з відомими результатами; встановлено переваги, порівняно із найближчими аналогами, які використовуються в системах інформаційної безпеки інформаційнотелекомунікаційних систем об'єктів критичної інфраструктури держави. Ключові слова: верифікація, узагальнена диференційно-ігрова модель, шаблон потенційно небезпечної кібератаки, система інформаційної безпеки, інформаційно-телекомунікаційна система, об'єкт критичної інфраструктури.
At the present stage of the development of information technologies, social networking services have become a leading means of mass communication with a significant impact on all spheres of public activity. Thanks to its popularity and communication benefits, social networking services are used by leading nations to achieve their own geopolitical goals. Through information operations in social networking services, one can spread manifestations of hostility on national, religious, or ethnic grounds, and thus increase the level of social tension, dissatisfaction with the existing system of governance, etc. That may have further consequences in real social and political life, with the subsequent transition to chaotic social dynamic. Therefore, the provision of state information security in social networking services in the conditions of globalization of the information space and hybridization of military conflicts remains one of the most pressing problems not only for Ukraine, but globally. This article analyses the peculiarities of the use of social networking services during the hybrid war with the Russian Federation. It was established that the counterpart party carried out information operations using social bots, informational and information-psychological influence on the actors of virtual communities. In addition to these actions, operations involved actors with the task to enhance the impact of negatory material and destructive propaganda. The authors then elaborate methodological principles of providing information security of the state in social networking services by implementing procedures for detection, assessment and countering threats in the information space. Effectiveness of the proposed methodological principles is achieved by developing timely measures to identify and assess threats, using the natural peculiarities of the interaction of actors in social networking services for the synthesis of controlling influence and artificially managed transition to a definite stable state of information security of the state.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.