ANALYSIS OF THE RESULTS OF SIMULATIVE MODELLING OF THE INFORMATION SECURITY SYSTEM IN THE CORPORATE NETWORKS OF HIGHER EDUCATION INSTITUTIONS

The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that thi...

Full description

Saved in:
Bibliographic Details
Published inInformation technologies and learning tools Vol. 102; no. 4; pp. 211 - 223
Main Authors Gasimov, Vagif, Ismailov, Balami
Format Journal Article
LanguageEnglish
Published Kyiv Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine 01.01.2024
Institute for Digitalisation of Education of the NAES of Ukraine
Subjects
Online AccessGet full text
ISSN2076-8184
2076-8184
DOI10.33407/itlt.v102i4.5757

Cover

Abstract The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks. The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM). To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws. Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks. Аналіз показує, що недостатній рівень інформаційної безпеки мереж обслуговування є основною причиною величезних збитків для підприємств. Незважаючи на появу низки робіт щодо вирішення цієї проблеми, єдиної системи оцінки інформаційної безпеки на сьогоднішні немає. Це свідчить про те, що ця проблема ще недостатньо вивчена та актуальна. Ця робота є одним із кроків до створення системи оцінки інформаційної безпеки в мережах обслуговування. Метою роботи є розробка алгоритму та імітаційної моделі, аналіз результатів імітаційної моделі для визначення основних характеристик системи захисту інформації (СЗI), що забезпечує можливість повністю закрити всі можливі канали загроз шляхом контролю всіх несанкціонованих запитів доступу (НЗД) через механізм захисту (МЗ). Для вирішення задачі застосовано метод моделювання з використанням принципів систем масового обслуговування (СМО). Цей метод дає можливість отримати основні характеристики СЗІ від НЗД з необмеженим обсягом буферної пам’яті (БП). Запропоновано моделі, алгоритм і методологію розробки СЗІ з НЗД, яка розглядається як однофазна багатоканальна СМО з необмеженим обсягом БП. Процес отримання результатів моделювання було реалізовано в системі моделювання GPSS World і проведено порівняльний аналіз основних характеристик СЗІ для різних законів розподілу вихідних параметрів. Водночас НЗД запити були найпростішими потоками, а час обслуговування підпорядковувався експоненційному, константному та Ерланговому законам розподілу. Проведені експерименти на основі запропонованих моделей та алгоритму аналізу характеристик СЗІ з НЗД як однофазної багатоканальної СМО з необмеженим часом очікування запитів у черзі підтвердили очікувані результати. Отримані результати можуть бути використані для побудови нових або модифікації існуючих ІКС у корпоративних мережах для обслуговування об’єктів різного призначення. Дана робота є одним з підходів до узагальнення задач, що розглядаються, для систем з необмеженим об’ємом БП. Перспективи подальших досліджень полягають у дослідженні та розробці принципів апаратно-програмної реалізації СЗІ в мережах обслуговування.
AbstractList The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks. The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM). To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws. Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks. Аналіз показує, що недостатній рівень інформаційної безпеки мереж обслуговування є основною причиною величезних збитків для підприємств. Незважаючи на появу низки робіт щодо вирішення цієї проблеми, єдиної системи оцінки інформаційної безпеки на сьогоднішні немає. Це свідчить про те, що ця проблема ще недостатньо вивчена та актуальна. Ця робота є одним із кроків до створення системи оцінки інформаційної безпеки в мережах обслуговування. Метою роботи є розробка алгоритму та імітаційної моделі, аналіз результатів імітаційної моделі для визначення основних характеристик системи захисту інформації (СЗI), що забезпечує можливість повністю закрити всі можливі канали загроз шляхом контролю всіх несанкціонованих запитів доступу (НЗД) через механізм захисту (МЗ). Для вирішення задачі застосовано метод моделювання з використанням принципів систем масового обслуговування (СМО). Цей метод дає можливість отримати основні характеристики СЗІ від НЗД з необмеженим обсягом буферної пам’яті (БП). Запропоновано моделі, алгоритм і методологію розробки СЗІ з НЗД, яка розглядається як однофазна багатоканальна СМО з необмеженим обсягом БП. Процес отримання результатів моделювання було реалізовано в системі моделювання GPSS World і проведено порівняльний аналіз основних характеристик СЗІ для різних законів розподілу вихідних параметрів. Водночас НЗД запити були найпростішими потоками, а час обслуговування підпорядковувався експоненційному, константному та Ерланговому законам розподілу. Проведені експерименти на основі запропонованих моделей та алгоритму аналізу характеристик СЗІ з НЗД як однофазної багатоканальної СМО з необмеженим часом очікування запитів у черзі підтвердили очікувані результати. Отримані результати можуть бути використані для побудови нових або модифікації існуючих ІКС у корпоративних мережах для обслуговування об’єктів різного призначення. Дана робота є одним з підходів до узагальнення задач, що розглядаються, для систем з необмеженим об’ємом БП. Перспективи подальших досліджень полягають у дослідженні та розробці принципів апаратно-програмної реалізації СЗІ в мережах обслуговування.
The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks. The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM). To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws. Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks.
Author Gasimov, Vagif
Ismailov, Balami
Author_xml – sequence: 1
  givenname: Vagif
  orcidid: 0000-0003-3192-4225
  surname: Gasimov
  fullname: Gasimov, Vagif
– sequence: 2
  givenname: Balami
  orcidid: 0009-0002-3013-9161
  surname: Ismailov
  fullname: Ismailov, Balami
BookMark eNpNUV1vmzAUtaZOWtf1B-wNac9JbTC2eUTUSawRmLDZlCfLOPZElIUO6KT9iP3nEdiq3pf7dc65Vzrvwc2luzgAPiK4jiIM6UM7nsf1LwTDFq9jGtM34DaElKwYYvjmVf0O3A_DCU5BKaOE3II_aZHmBylkUG4CteNBxWWdq7mVYl_nqRJfebAvH3mei2L7HyaKTVntp2VZBJJndSXUIZAHqfh-2s2QrKy-lFWqeFBw9a2sPs-iO7Hd8Srgj3W2sEUhlVD1tZYfwFtvzoO7_5fvQL3hKtut8nIrsjRf2ZDgcWWPGDPPPDImhDYhxLEY45AR7xvoMW0gDG2MCA0tZok3DTTIUZwYbJsEUR_dAbHoHjtz0k99-8P0v3VnWj0Puv67Nv3Y2rPTkCSxJ1F8TGyCmTWsSShhsTtabHHM3KT1adF66rufz24Y9al77i_T-zpCCONoIocTCi0o23fD0Dv_chVBPZuorybqxUR9NTH6CwEuh0U
ContentType Journal Article
Copyright 2024. This work is published under https://creativecommons.org/licenses/by-nc-sa/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Copyright_xml – notice: 2024. This work is published under https://creativecommons.org/licenses/by-nc-sa/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
DBID AAYXX
CITATION
8FE
8FG
ABUWG
AFKRA
ARAPS
AZQEC
BENPR
BGLVJ
CCPQU
DWQXO
GNUQQ
HCIFZ
JQ2
K7-
P62
PHGZM
PHGZT
PIMPY
PKEHL
PQEST
PQGLB
PQQKQ
PQUKI
PRINS
DOA
DOI 10.33407/itlt.v102i4.5757
DatabaseName CrossRef
ProQuest SciTech Collection
ProQuest Technology Collection
ProQuest Central (Alumni)
ProQuest Central UK/Ireland
Advanced Technologies & Aerospace Collection
ProQuest Central Essentials
ProQuest Central
Technology Collection
ProQuest One Community College
ProQuest Central Korea
ProQuest Central Student
SciTech Premium Collection
ProQuest Computer Science Collection
Computer Science Database
ProQuest Advanced Technologies & Aerospace Collection
ProQuest Central Premium
ProQuest One Academic (New)
Publicly Available Content Database
ProQuest One Academic Middle East (New)
ProQuest One Academic Eastern Edition (DO NOT USE)
ProQuest One Applied & Life Sciences
ProQuest One Academic
ProQuest One Academic UKI Edition
ProQuest Central China
DOAJ Directory of Open Access Journals
DatabaseTitle CrossRef
Publicly Available Content Database
Advanced Technologies & Aerospace Collection
Computer Science Database
ProQuest Central Student
Technology Collection
ProQuest One Academic Middle East (New)
ProQuest Advanced Technologies & Aerospace Collection
ProQuest Central Essentials
ProQuest Computer Science Collection
ProQuest One Academic Eastern Edition
ProQuest Central (Alumni Edition)
SciTech Premium Collection
ProQuest One Community College
ProQuest Technology Collection
ProQuest SciTech Collection
ProQuest Central China
ProQuest Central
ProQuest One Applied & Life Sciences
ProQuest One Academic UKI Edition
ProQuest Central Korea
ProQuest Central (New)
ProQuest One Academic
ProQuest One Academic (New)
DatabaseTitleList CrossRef

Publicly Available Content Database
Database_xml – sequence: 1
  dbid: DOA
  name: DOAJ Directory of Open Access Journals
  url: https://www.doaj.org/
  sourceTypes: Open Website
– sequence: 2
  dbid: 8FG
  name: ProQuest Technology Collection
  url: https://search.proquest.com/technologycollection1
  sourceTypes: Aggregation Database
DeliveryMethod fulltext_linktorsrc
Discipline Education
EISSN 2076-8184
EndPage 223
ExternalDocumentID oai_doaj_org_article_0695f635d9c948ca8b97685edc4c458e
10_33407_itlt_v102i4_5757
GroupedDBID 5VS
9MQ
AAYXX
ADBBV
AFKRA
ALMA_UNASSIGNED_HOLDINGS
ARAPS
BCNDV
BENPR
BGLVJ
CCPQU
CITATION
GROUPED_DOAJ
HCIFZ
K7-
KQ8
OK1
PHGZM
PHGZT
PIMPY
RNS
8FE
8FG
ABUWG
AZQEC
DWQXO
GNUQQ
JQ2
P62
PKEHL
PQEST
PQGLB
PQQKQ
PQUKI
PRINS
PUEGO
ID FETCH-LOGICAL-c264t-cd448f8f1aa20c966e8544286ffb0f47b002c51672c489fab0a1e749a4cb917f3
IEDL.DBID 8FG
ISSN 2076-8184
IngestDate Wed Aug 27 01:25:40 EDT 2025
Sat Jul 26 00:51:22 EDT 2025
Tue Jul 01 04:17:56 EDT 2025
IsDoiOpenAccess true
IsOpenAccess true
IsPeerReviewed true
IsScholarly true
Issue 4
Language English
License https://creativecommons.org/licenses/by-nc-sa/4.0
LinkModel DirectLink
MergedId FETCHMERGED-LOGICAL-c264t-cd448f8f1aa20c966e8544286ffb0f47b002c51672c489fab0a1e749a4cb917f3
Notes ObjectType-Article-1
SourceType-Scholarly Journals-1
ObjectType-Feature-2
content type line 14
ORCID 0000-0003-3192-4225
0009-0002-3013-9161
OpenAccessLink https://www.proquest.com/docview/3114436352?pq-origsite=%requestingapplication%
PQID 3114436352
PQPubID 6515896
PageCount 13
ParticipantIDs doaj_primary_oai_doaj_org_article_0695f635d9c948ca8b97685edc4c458e
proquest_journals_3114436352
crossref_primary_10_33407_itlt_v102i4_5757
ProviderPackageCode CITATION
AAYXX
PublicationCentury 2000
PublicationDate 2024-01-01
PublicationDateYYYYMMDD 2024-01-01
PublicationDate_xml – month: 01
  year: 2024
  text: 2024-01-01
  day: 01
PublicationDecade 2020
PublicationPlace Kyiv
PublicationPlace_xml – name: Kyiv
PublicationTitle Information technologies and learning tools
PublicationYear 2024
Publisher Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine
Institute for Digitalisation of Education of the NAES of Ukraine
Publisher_xml – name: Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine
– name: Institute for Digitalisation of Education of the NAES of Ukraine
SSID ssj0000778766
Score 2.2428381
Snippet The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the...
SourceID doaj
proquest
crossref
SourceType Open Website
Aggregation Database
Index Database
StartPage 211
SubjectTerms Algorithms
Higher education institutions
information security
information security systems (ISS)
Networks
Parameter modification
Probability distribution functions
protection mechanism (PM)
queuing systems (QS)
Queuing theory
R&D
Research & development
Security systems
Simulation
simulation modeling
Simulation models
Threat evaluation
unauthorized access (UA)
SummonAdditionalLinks – databaseName: DOAJ Directory of Open Access Journals
  dbid: DOA
  link: http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrV1LT4QwEG6MJy_GZ1xdTQ-eTFAeBcpx1a6gC5ssRd1TQ0ubeFmNrj_D_-xQWKPx4MUjMEAzM51vvlJmEDr1o0BRQAonAP7jEEAAB7L8xtEmibXv60bbpn15EaUVuX0MH7-1-mr3hHXlgTvFXbhREhpAxSZRCaGqphIAlIa6UUSRkOo2-rqJ-41M2RgcgyNGUfcZMwiAtVyA7mHKA54-kXPIUeIfQGTr9f8KxxZjxltos08O8agb1DZa04udtq9yvwdjF32MitFkXmYlno4xTxkG_VUTbg_LLK8mI57dM5xPrxmQ9OJmJZYVQPZyuxyFS3ZVzTI-x-W85CyHa1ZktWLFcMH4w3R2Zx-aZjcpm-Gv_jwgXfKMV_bn4z1UjRm_Sp2-oYKjIO9ZOqoBMmao8eradxUQHU1DAvwjMka6hsQtYqvQi2JfEZqYWrq1p2OS1ERJoHUm2Efri-eFPkDYk9SXgSFES0mMpxPlxboBvK8b4Lm0GaCzlXbFS1c3QwDfsKYQrSlEZwrRmmKALlv9fwm2Ja_tCXAE0TuC-MsRBmi4sp7o5-GbCIDukQDu8g__4x1HaMOHpKZbghmi9eXruz6GpGQpT6z_fQI8VdRJ
  priority: 102
  providerName: Directory of Open Access Journals
Title ANALYSIS OF THE RESULTS OF SIMULATIVE MODELLING OF THE INFORMATION SECURITY SYSTEM IN THE CORPORATE NETWORKS OF HIGHER EDUCATION INSTITUTIONS
URI https://www.proquest.com/docview/3114436352
https://doaj.org/article/0695f635d9c948ca8b97685edc4c458e
Volume 102
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfV1Lj9MwELZg98IFLS9R2K182BOS2TycxDmh7uI2WZoUNQlsT1H8QlzafZSfsf-ZsZMUISSOiUc5eMbzfd_Y8SB0HsShZIAUJAT9QyggAAGWr4g2aaKDQCvtmvYVZZw19PomuhkKbg_DscoxJ7pErXbS1sgvQiDuNAR4DD7d3hHbNcrurg4tNJ6iYx-QxsY5my8ONRYvgXB025UByHUC2ET7jc0wBB1zAd6AJAAI-5N-BNaS_AVN7gb_fxK0Q535CXo-0EU86_37Aj3R25e20_JwKuMVepyVs-Wmyiu8muM64xhmtFnW7rHKi2Y5q_NvHBerzxxke7kYzfIS5F_hClS44lfNOq83uNpUNS9gzJmMNSyOS15_X62_uI9m-SLja3zo2APWVZ3Xjfsd-TVq5ry-ysjQYoFIYEJ7IhXIM8OM33WBJ0H6aBZRUCSxMcIzNLEYLiM_TgJJWWo64XW-TmjaUSlA6JnwDTra7rb6LcK-YIEIDaVaCGp8nUo_0QoYQKdA-TI1QR_G2W1v-5s0WlAgzhWtdUXbu6K1rpigSzv_B0N7CbZ7sbv_0Q5rqvXiNDIQESqVKWWyYwK4FYu0klTSiOkJOh291w4r86H9E0fv_j_8Hj0LgMD05ZZTdLS__6XPgIDsxdRF2RQdX_Ly63rqZPxvDKfQHg
linkProvider ProQuest
linkToHtml http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwtV1Nb9QwELXK9gAXxKdYKOADXJBCE8dJnANC2zbbhE1StHGgezKJYyMuu6VdhPgR_BV-I2MnWYSQuPWYeOSD39jvzfhjEHpBQl8yYArHh_jHocAADqj8zlE6jhQhqlO2aF9RhmlN350H53vo13gXxhyrHNdEu1B3G2ly5Ic-CHfqAz2StxdfHVM1yuyujiU0erdYqB_fIWS7epOdAL4vCZkn_Dh1hqoCjgTy3zqyg4hEM-01DXElqH3FAgoiPNS6dTWNDG3JwAsjIimLddO6jaciGjdUthDbaB_6vYH2qbnROkH7R0n5frnL6rgRTAC7QUrcKHSADWm_ler7EDkdAv6w7ACnf6GvQSdFf5GhrRnwDyVYnpvfQbcHgYpnvUfdRXtqfc_Udh7OgdxHP2flLF9VWYXP5pinCQYM65zbzyor6nzGsw8JLs5OkjzPytPRLCsh4CxsSgxXyXG9zPgKV6uKJwW0WZMxa5bgMuEfz5YL22manabJEu9qBIF1xTNe2wvQD1B9LcP_EE3Wm7V6hLDXMtL6mlLVtlR7KpZepDrQHE0HsTbrpujVOLrion-7Q0DMY6EQBgrRQyEMFFN0ZMZ_Z2ie3bY_NpefxTCLhRvGgQYf7GIZUyYb1oKaY4HqJJU0YGqKDkb0xLAWXIk_nvv4_83P0c2UF7kAbBZP0C0C8qlP9hygyfbym3oK8mfbPht8DqNP1-3mvwGy7AvB
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=ANALYSIS+OF+THE+RESULTS+OF+SIMULATIVE+MODELLING+OF+THE+INFORMATION+SECURITY+SYSTEM+IN+THE+CORPORATE+NETWORKS+OF+HIGHER+EDUCATION+INSTITUTIONS&rft.jtitle=Information+technologies+and+learning+tools&rft.au=Gasimov%2C+Vagif&rft.au=Ismailov%2C+Balami&rft.date=2024-01-01&rft.pub=Institute+for+Digitalisation+of+Education+of+the+National+Academy+of+Educational+Sciences+of+Ukraine&rft.issn=2076-8184&rft.eissn=2076-8184&rft.volume=102&rft.issue=4&rft.spage=211&rft_id=info:doi/10.33407%2Fitlt.v102i4.5757
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2076-8184&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2076-8184&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2076-8184&client=summon