Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process

Ukrainian Information Security Research Journal

View Publication Info
 
 
Field Value
 
Title Priorities evaluation of cyber defense mechanisms of national utilities payment system through the use of the analytic hierarchy process
Оценка приоритетов механизмов киберзащиты национальной системы оплаты комунальных услуг с помощью метода анализа иерархий
Оцінка пріоритетів механізмів кіберзахисту національної системи оплати комунальних послуг за допомогою методу аналізу ієрархій
 
Creator Стремецька, Мирослава Станіславівна; Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»
 
Subject Information Security
Analytic Hierarchy Process (AHP); pairwise comparison matrix; score vector; Coherence Ratio (CR); National Utilities Payment System; Security Management System (SeMS)
UDC 004.056.5
Информационная безопасность
метод анализа иерархий (МАИ); матрица попарных сравнений; вектор приоритетов; отношение согласованности; национальная система оплаты коммунальных услуг; система обеспечения безопасности (СОБ)
УДК 004.056.5
Математичні методи кібербезпеки
метод аналізу ієрархій (МАІ); матриця попарних порівнянь; вектор пріоритетів; відношення узгодженості; національна система оплати комунальних послуг; система забезпечення безпеки (СЗБ)
УДК 004.056.5
 
Description The article is devoted to the problem of evaluation of the influence of cyber defense mechanisms on the reaching security of national utilities payment system. With growing demand for the development of communication systems aimed at satisfying public needs, implementing e-government services, e-commerce and electronic document management there is an urgent need to construct organizational and technical cybersecurity models as a complex of measures, forces and means for their cyber defense. It was important that the proposed approach to the development of such models was not only one-size-fits-all to all objects of cyber defense and, most crucially, took into account very specific features of each individual system functioning. The Security Management System (SeMS) hierarchical model of national utilities payment system that included both the technological features of the individual subsystems and the guidelines for interaction between them in terms of the main objective - to achieve a safety state of the system, in general, was designed. The priorities evaluation of cyber defense mechanisms through the use of The Analytic Hierarchy Process (AHP) was performed based on the designed model. The results of evaluation showed that the first and foremost attention should be focused on e-mail and web security (29,9%), while computer network security (25,6%) got the second place, mobile security (19,53%) the third place, cyber defense mechanisms for endpoint protection (12,25%) the fourth place, data centers security (7,99%) the fifth place and cloud security (4,73%) the last place respectively. The methodology allows to implement a system approach to the construction of organizational and technical models of complex hierarchical systems; makes it possible to obtain quantitative scores of the decisions priorities, based on which it is possible to formalize the procedure of choosing the various scenarios for the work of the SeMS; helps to develop the appropriate mathematical apparatus for the study on number of other complex objects of cyber defense within the national cyber security system of Ukraine.
В условиях повышения спроса на разработку коммуникационных систем, направленных на удовлетворение общественных потребностей, реализацию электронных государственных услуг, электронной коммерции и электронного документооборота, возникает острая необходимость в построении организационно-технических моделей кибербезопасности как комплекса мер, сил и средств для их киберзащиты. Важно, чтоб предложенный подход к разработке таких моделей был не только универсальным для всех объектов киберзащиты, но и учитывал вполне конкретные особенности функционирования каждой отдельной системы. Разработано иерархическую модель системы обеспечения безопасности (СОБ) национальной системы оплаты коммунальных услуг, которая учитывает, как технологические особенности отдельных составных подсистем, так и принципы их взаимодействия с точки зрения главной цели – достижения состояния защищенности системы в общем. На основе построенной модели выполнено оценку приоритетов механизмов киберзащиты с помощью метода анализа иерархий (МАИ). Методология позволяет реализовать системный подход к построению организационно-технических моделей сложных иерархических систем; позволяет получить количественные оценки приоритетов решений, опираясь на которые можно формализовать процедуру выбора тех или иных сценариев роботы СОБ; помогает сформировать математический аппарат для исследования ряда других сложных объектов киберзащиты в пределах национальной системы киберзащиты государства.
В умовах зростання попиту на розробку комунікаційних систем, спрямованих на задоволення суспільних потреб, реалізацію електронних державних послуг, електронної комерції та електронного документообігу, виникає гостра необхідність в побудові Мирослава Стремецька організаційно-технічних моделей кібербезпеки як комплексу заходів, сил і засобів для їх кіберзахисту. Важливо, щоб запропонований підхід до розробки таких моделей був не лише універсальним для всіх об’єктів кіберзахисту, а й враховував цілком конкретні особливості функціонування кожної окремої системи. Розроблено ієрархічну модель системи забезпечення безпеки (СЗБ) національної системи оплати комунальних послуг, що враховує як технологічні особливості окремих складових підсистем, так і принципи їх взаємодії з точки зору головної цілі – досягнення стану захищеності системи загалом. На основі побудованої моделі виконано оцінку пріоритетів механізмів кіберзахисту за допомогою методу аналізу ієрархій (МАІ). Методологія дозволяє реалізувати системний підхід до побудови організаційно-технічних моделей складних ієрархічних систем; дозволяє отримати кількісні оцінки пріоритетів рішень, спираючись на які можна формалізувати процедуру вибору тих чи інших сценаріїв роботи СЗБ; допомагає сформувати математичний апарат для дослідження низки інших складних об’єктів кіберзахисту в рамках національної системи кібербезпеки держави
 
Publisher National Aviation University
 
Contributor


 
Date 2019-06-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13704
10.18372/2410-7840.21.13704
 
Source Ukrainian Information Security Research Journal; Том 21, № 2 (2019); 129-137
Защита информации; Том 21, № 2 (2019); 129-137
Захист інформації; Том 21, № 2 (2019); 129-137
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2018 Simon Fraser University Library