ANALYSIS OF THE RESULTS OF SIMULATIVE MODELLING OF THE INFORMATION SECURITY SYSTEM IN THE CORPORATE NETWORKS OF HIGHER EDUCATION INSTITUTIONS
The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that thi...
Saved in:
Published in | Information technologies and learning tools Vol. 102; no. 4; pp. 211 - 223 |
---|---|
Main Authors | , |
Format | Journal Article |
Language | English |
Published |
Kyiv
Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine
01.01.2024
Institute for Digitalisation of Education of the NAES of Ukraine |
Subjects | |
Online Access | Get full text |
ISSN | 2076-8184 2076-8184 |
DOI | 10.33407/itlt.v102i4.5757 |
Cover
Abstract | The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks.
The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM).
To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws.
Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks.
Аналіз показує, що недостатній рівень інформаційної безпеки мереж обслуговування є основною причиною величезних збитків для підприємств. Незважаючи на появу низки робіт щодо вирішення цієї проблеми, єдиної системи оцінки інформаційної безпеки на сьогоднішні немає. Це свідчить про те, що ця проблема ще недостатньо вивчена та актуальна. Ця робота є одним із кроків до створення системи оцінки інформаційної безпеки в мережах обслуговування.
Метою роботи є розробка алгоритму та імітаційної моделі, аналіз результатів імітаційної моделі для визначення основних характеристик системи захисту інформації (СЗI), що забезпечує можливість повністю закрити всі можливі канали загроз шляхом контролю всіх несанкціонованих запитів доступу (НЗД) через механізм захисту (МЗ).
Для вирішення задачі застосовано метод моделювання з використанням принципів систем масового обслуговування (СМО). Цей метод дає можливість отримати основні характеристики СЗІ від НЗД з необмеженим обсягом буферної пам’яті (БП). Запропоновано моделі, алгоритм і методологію розробки СЗІ з НЗД, яка розглядається як однофазна багатоканальна СМО з необмеженим обсягом БП. Процес отримання результатів моделювання було реалізовано в системі моделювання GPSS World і проведено порівняльний аналіз основних характеристик СЗІ для різних законів розподілу вихідних параметрів. Водночас НЗД запити були найпростішими потоками, а час обслуговування підпорядковувався експоненційному, константному та Ерланговому законам розподілу.
Проведені експерименти на основі запропонованих моделей та алгоритму аналізу характеристик СЗІ з НЗД як однофазної багатоканальної СМО з необмеженим часом очікування запитів у черзі підтвердили очікувані результати. Отримані результати можуть бути використані для побудови нових або модифікації існуючих ІКС у корпоративних мережах для обслуговування об’єктів різного призначення. Дана робота є одним з підходів до узагальнення задач, що розглядаються, для систем з необмеженим об’ємом БП. Перспективи подальших досліджень полягають у дослідженні та розробці принципів апаратно-програмної реалізації СЗІ в мережах обслуговування. |
---|---|
AbstractList | The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks.
The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM).
To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws.
Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks.
Аналіз показує, що недостатній рівень інформаційної безпеки мереж обслуговування є основною причиною величезних збитків для підприємств. Незважаючи на появу низки робіт щодо вирішення цієї проблеми, єдиної системи оцінки інформаційної безпеки на сьогоднішні немає. Це свідчить про те, що ця проблема ще недостатньо вивчена та актуальна. Ця робота є одним із кроків до створення системи оцінки інформаційної безпеки в мережах обслуговування.
Метою роботи є розробка алгоритму та імітаційної моделі, аналіз результатів імітаційної моделі для визначення основних характеристик системи захисту інформації (СЗI), що забезпечує можливість повністю закрити всі можливі канали загроз шляхом контролю всіх несанкціонованих запитів доступу (НЗД) через механізм захисту (МЗ).
Для вирішення задачі застосовано метод моделювання з використанням принципів систем масового обслуговування (СМО). Цей метод дає можливість отримати основні характеристики СЗІ від НЗД з необмеженим обсягом буферної пам’яті (БП). Запропоновано моделі, алгоритм і методологію розробки СЗІ з НЗД, яка розглядається як однофазна багатоканальна СМО з необмеженим обсягом БП. Процес отримання результатів моделювання було реалізовано в системі моделювання GPSS World і проведено порівняльний аналіз основних характеристик СЗІ для різних законів розподілу вихідних параметрів. Водночас НЗД запити були найпростішими потоками, а час обслуговування підпорядковувався експоненційному, константному та Ерланговому законам розподілу.
Проведені експерименти на основі запропонованих моделей та алгоритму аналізу характеристик СЗІ з НЗД як однофазної багатоканальної СМО з необмеженим часом очікування запитів у черзі підтвердили очікувані результати. Отримані результати можуть бути використані для побудови нових або модифікації існуючих ІКС у корпоративних мережах для обслуговування об’єктів різного призначення. Дана робота є одним з підходів до узагальнення задач, що розглядаються, для систем з необмеженим об’ємом БП. Перспективи подальших досліджень полягають у дослідженні та розробці принципів апаратно-програмної реалізації СЗІ в мережах обслуговування. The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the appearance of a number of works to solve this problem, there is currently no unified system for assessing information security. This shows that this problem has not yet been sufficiently studied and relevant. This work is one of the steps towards creating a system for assessing information security in service networks. The purpose of the work is to develop an algorithm and simulation model, analyze the results of the simulation model to determine the main characteristics of the information security system (ISS), providing the ability to completely close all possible channels of threats by controlling all unauthorized access (UA) requests through the protection mechanism (PM). To solve the problem, a simulation method was applied using the principles of queuing systems (QS). This method makes it possible to obtain the main characteristics of the ISS from the UA with an unlimited amount of buffer memory (BM). Models, an algorithm and a methodology for the development of ISS from UA are proposed, which is considered as a single-phase multi-channel QS with an unlimited volume of BM. The process of obtaining simulation results was implemented in the GPSS World modeling system and comparative analyzes of the main characteristics of the ISS were carried out for various laws of distribution of output parameters. At the same time, UA requests were the simplest flows, and the service time was subject to exponential, constant and Erlang distribution laws. Conducted experiments based on the proposed models and algorithm for analyzing the characteristics of the ISS from the UA as a single-phase multi-channel QS with unlimited waiting time for requests in the queue confirmed the expected results. The results obtained can be used to build new or modify existing ISS in corporate networks for servicing objects for various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with an unlimited volume of BM. Prospects for further research include research and development of the principles of hardware and software implementation of ISS in service networks. |
Author | Gasimov, Vagif Ismailov, Balami |
Author_xml | – sequence: 1 givenname: Vagif orcidid: 0000-0003-3192-4225 surname: Gasimov fullname: Gasimov, Vagif – sequence: 2 givenname: Balami orcidid: 0009-0002-3013-9161 surname: Ismailov fullname: Ismailov, Balami |
BookMark | eNpNUV1vmzAUtaZOWtf1B-wNac9JbTC2eUTUSawRmLDZlCfLOPZElIUO6KT9iP3nEdiq3pf7dc65Vzrvwc2luzgAPiK4jiIM6UM7nsf1LwTDFq9jGtM34DaElKwYYvjmVf0O3A_DCU5BKaOE3II_aZHmBylkUG4CteNBxWWdq7mVYl_nqRJfebAvH3mei2L7HyaKTVntp2VZBJJndSXUIZAHqfh-2s2QrKy-lFWqeFBw9a2sPs-iO7Hd8Srgj3W2sEUhlVD1tZYfwFtvzoO7_5fvQL3hKtut8nIrsjRf2ZDgcWWPGDPPPDImhDYhxLEY45AR7xvoMW0gDG2MCA0tZok3DTTIUZwYbJsEUR_dAbHoHjtz0k99-8P0v3VnWj0Puv67Nv3Y2rPTkCSxJ1F8TGyCmTWsSShhsTtabHHM3KT1adF66rufz24Y9al77i_T-zpCCONoIocTCi0o23fD0Dv_chVBPZuorybqxUR9NTH6CwEuh0U |
ContentType | Journal Article |
Copyright | 2024. This work is published under https://creativecommons.org/licenses/by-nc-sa/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License. |
Copyright_xml | – notice: 2024. This work is published under https://creativecommons.org/licenses/by-nc-sa/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License. |
DBID | AAYXX CITATION 8FE 8FG ABUWG AFKRA ARAPS AZQEC BENPR BGLVJ CCPQU DWQXO GNUQQ HCIFZ JQ2 K7- P62 PHGZM PHGZT PIMPY PKEHL PQEST PQGLB PQQKQ PQUKI PRINS DOA |
DOI | 10.33407/itlt.v102i4.5757 |
DatabaseName | CrossRef ProQuest SciTech Collection ProQuest Technology Collection ProQuest Central (Alumni) ProQuest Central UK/Ireland Advanced Technologies & Aerospace Collection ProQuest Central Essentials ProQuest Central Technology Collection ProQuest One Community College ProQuest Central Korea ProQuest Central Student SciTech Premium Collection ProQuest Computer Science Collection Computer Science Database ProQuest Advanced Technologies & Aerospace Collection ProQuest Central Premium ProQuest One Academic (New) Publicly Available Content Database ProQuest One Academic Middle East (New) ProQuest One Academic Eastern Edition (DO NOT USE) ProQuest One Applied & Life Sciences ProQuest One Academic ProQuest One Academic UKI Edition ProQuest Central China DOAJ Directory of Open Access Journals |
DatabaseTitle | CrossRef Publicly Available Content Database Advanced Technologies & Aerospace Collection Computer Science Database ProQuest Central Student Technology Collection ProQuest One Academic Middle East (New) ProQuest Advanced Technologies & Aerospace Collection ProQuest Central Essentials ProQuest Computer Science Collection ProQuest One Academic Eastern Edition ProQuest Central (Alumni Edition) SciTech Premium Collection ProQuest One Community College ProQuest Technology Collection ProQuest SciTech Collection ProQuest Central China ProQuest Central ProQuest One Applied & Life Sciences ProQuest One Academic UKI Edition ProQuest Central Korea ProQuest Central (New) ProQuest One Academic ProQuest One Academic (New) |
DatabaseTitleList | CrossRef Publicly Available Content Database |
Database_xml | – sequence: 1 dbid: DOA name: DOAJ Directory of Open Access Journals url: https://www.doaj.org/ sourceTypes: Open Website – sequence: 2 dbid: 8FG name: ProQuest Technology Collection url: https://search.proquest.com/technologycollection1 sourceTypes: Aggregation Database |
DeliveryMethod | fulltext_linktorsrc |
Discipline | Education |
EISSN | 2076-8184 |
EndPage | 223 |
ExternalDocumentID | oai_doaj_org_article_0695f635d9c948ca8b97685edc4c458e 10_33407_itlt_v102i4_5757 |
GroupedDBID | 5VS 9MQ AAYXX ADBBV AFKRA ALMA_UNASSIGNED_HOLDINGS ARAPS BCNDV BENPR BGLVJ CCPQU CITATION GROUPED_DOAJ HCIFZ K7- KQ8 OK1 PHGZM PHGZT PIMPY RNS 8FE 8FG ABUWG AZQEC DWQXO GNUQQ JQ2 P62 PKEHL PQEST PQGLB PQQKQ PQUKI PRINS PUEGO |
ID | FETCH-LOGICAL-c264t-cd448f8f1aa20c966e8544286ffb0f47b002c51672c489fab0a1e749a4cb917f3 |
IEDL.DBID | 8FG |
ISSN | 2076-8184 |
IngestDate | Wed Aug 27 01:25:40 EDT 2025 Sat Jul 26 00:51:22 EDT 2025 Tue Jul 01 04:17:56 EDT 2025 |
IsDoiOpenAccess | true |
IsOpenAccess | true |
IsPeerReviewed | true |
IsScholarly | true |
Issue | 4 |
Language | English |
License | https://creativecommons.org/licenses/by-nc-sa/4.0 |
LinkModel | DirectLink |
MergedId | FETCHMERGED-LOGICAL-c264t-cd448f8f1aa20c966e8544286ffb0f47b002c51672c489fab0a1e749a4cb917f3 |
Notes | ObjectType-Article-1 SourceType-Scholarly Journals-1 ObjectType-Feature-2 content type line 14 |
ORCID | 0000-0003-3192-4225 0009-0002-3013-9161 |
OpenAccessLink | https://www.proquest.com/docview/3114436352?pq-origsite=%requestingapplication% |
PQID | 3114436352 |
PQPubID | 6515896 |
PageCount | 13 |
ParticipantIDs | doaj_primary_oai_doaj_org_article_0695f635d9c948ca8b97685edc4c458e proquest_journals_3114436352 crossref_primary_10_33407_itlt_v102i4_5757 |
ProviderPackageCode | CITATION AAYXX |
PublicationCentury | 2000 |
PublicationDate | 2024-01-01 |
PublicationDateYYYYMMDD | 2024-01-01 |
PublicationDate_xml | – month: 01 year: 2024 text: 2024-01-01 day: 01 |
PublicationDecade | 2020 |
PublicationPlace | Kyiv |
PublicationPlace_xml | – name: Kyiv |
PublicationTitle | Information technologies and learning tools |
PublicationYear | 2024 |
Publisher | Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine Institute for Digitalisation of Education of the NAES of Ukraine |
Publisher_xml | – name: Institute for Digitalisation of Education of the National Academy of Educational Sciences of Ukraine – name: Institute for Digitalisation of Education of the NAES of Ukraine |
SSID | ssj0000778766 |
Score | 2.2428381 |
Snippet | The analysis shows that the insufficient level of information security in service networks is the main cause of huge losses for enterprises. Despite the... |
SourceID | doaj proquest crossref |
SourceType | Open Website Aggregation Database Index Database |
StartPage | 211 |
SubjectTerms | Algorithms Higher education institutions information security information security systems (ISS) Networks Parameter modification Probability distribution functions protection mechanism (PM) queuing systems (QS) Queuing theory R&D Research & development Security systems Simulation simulation modeling Simulation models Threat evaluation unauthorized access (UA) |
SummonAdditionalLinks | – databaseName: DOAJ Directory of Open Access Journals dbid: DOA link: http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrV1LT4QwEG6MJy_GZ1xdTQ-eTFAeBcpx1a6gC5ssRd1TQ0ubeFmNrj_D_-xQWKPx4MUjMEAzM51vvlJmEDr1o0BRQAonAP7jEEAAB7L8xtEmibXv60bbpn15EaUVuX0MH7-1-mr3hHXlgTvFXbhREhpAxSZRCaGqphIAlIa6UUSRkOo2-rqJ-41M2RgcgyNGUfcZMwiAtVyA7mHKA54-kXPIUeIfQGTr9f8KxxZjxltos08O8agb1DZa04udtq9yvwdjF32MitFkXmYlno4xTxkG_VUTbg_LLK8mI57dM5xPrxmQ9OJmJZYVQPZyuxyFS3ZVzTI-x-W85CyHa1ZktWLFcMH4w3R2Zx-aZjcpm-Gv_jwgXfKMV_bn4z1UjRm_Sp2-oYKjIO9ZOqoBMmao8eradxUQHU1DAvwjMka6hsQtYqvQi2JfEZqYWrq1p2OS1ERJoHUm2Efri-eFPkDYk9SXgSFES0mMpxPlxboBvK8b4Lm0GaCzlXbFS1c3QwDfsKYQrSlEZwrRmmKALlv9fwm2Ja_tCXAE0TuC-MsRBmi4sp7o5-GbCIDukQDu8g__4x1HaMOHpKZbghmi9eXruz6GpGQpT6z_fQI8VdRJ priority: 102 providerName: Directory of Open Access Journals |
Title | ANALYSIS OF THE RESULTS OF SIMULATIVE MODELLING OF THE INFORMATION SECURITY SYSTEM IN THE CORPORATE NETWORKS OF HIGHER EDUCATION INSTITUTIONS |
URI | https://www.proquest.com/docview/3114436352 https://doaj.org/article/0695f635d9c948ca8b97685edc4c458e |
Volume | 102 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfV1Lj9MwELZg98IFLS9R2K182BOS2TycxDmh7uI2WZoUNQlsT1H8QlzafZSfsf-ZsZMUISSOiUc5eMbzfd_Y8SB0HsShZIAUJAT9QyggAAGWr4g2aaKDQCvtmvYVZZw19PomuhkKbg_DscoxJ7pErXbS1sgvQiDuNAR4DD7d3hHbNcrurg4tNJ6iYx-QxsY5my8ONRYvgXB025UByHUC2ET7jc0wBB1zAd6AJAAI-5N-BNaS_AVN7gb_fxK0Q535CXo-0EU86_37Aj3R25e20_JwKuMVepyVs-Wmyiu8muM64xhmtFnW7rHKi2Y5q_NvHBerzxxke7kYzfIS5F_hClS44lfNOq83uNpUNS9gzJmMNSyOS15_X62_uI9m-SLja3zo2APWVZ3Xjfsd-TVq5ry-ysjQYoFIYEJ7IhXIM8OM33WBJ0H6aBZRUCSxMcIzNLEYLiM_TgJJWWo64XW-TmjaUSlA6JnwDTra7rb6LcK-YIEIDaVaCGp8nUo_0QoYQKdA-TI1QR_G2W1v-5s0WlAgzhWtdUXbu6K1rpigSzv_B0N7CbZ7sbv_0Q5rqvXiNDIQESqVKWWyYwK4FYu0klTSiOkJOh291w4r86H9E0fv_j_8Hj0LgMD05ZZTdLS__6XPgIDsxdRF2RQdX_Ly63rqZPxvDKfQHg |
linkProvider | ProQuest |
linkToHtml | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwtV1Nb9QwELXK9gAXxKdYKOADXJBCE8dJnANC2zbbhE1StHGgezKJYyMuu6VdhPgR_BV-I2MnWYSQuPWYeOSD39jvzfhjEHpBQl8yYArHh_jHocAADqj8zlE6jhQhqlO2aF9RhmlN350H53vo13gXxhyrHNdEu1B3G2ly5Ic-CHfqAz2StxdfHVM1yuyujiU0erdYqB_fIWS7epOdAL4vCZkn_Dh1hqoCjgTy3zqyg4hEM-01DXElqH3FAgoiPNS6dTWNDG3JwAsjIimLddO6jaciGjdUthDbaB_6vYH2qbnROkH7R0n5frnL6rgRTAC7QUrcKHSADWm_ler7EDkdAv6w7ACnf6GvQSdFf5GhrRnwDyVYnpvfQbcHgYpnvUfdRXtqfc_Udh7OgdxHP2flLF9VWYXP5pinCQYM65zbzyor6nzGsw8JLs5OkjzPytPRLCsh4CxsSgxXyXG9zPgKV6uKJwW0WZMxa5bgMuEfz5YL22manabJEu9qBIF1xTNe2wvQD1B9LcP_EE3Wm7V6hLDXMtL6mlLVtlR7KpZepDrQHE0HsTbrpujVOLrion-7Q0DMY6EQBgrRQyEMFFN0ZMZ_Z2ie3bY_NpefxTCLhRvGgQYf7GIZUyYb1oKaY4HqJJU0YGqKDkb0xLAWXIk_nvv4_83P0c2UF7kAbBZP0C0C8qlP9hygyfbym3oK8mfbPht8DqNP1-3mvwGy7AvB |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=ANALYSIS+OF+THE+RESULTS+OF+SIMULATIVE+MODELLING+OF+THE+INFORMATION+SECURITY+SYSTEM+IN+THE+CORPORATE+NETWORKS+OF+HIGHER+EDUCATION+INSTITUTIONS&rft.jtitle=Information+technologies+and+learning+tools&rft.au=Gasimov%2C+Vagif&rft.au=Ismailov%2C+Balami&rft.date=2024-01-01&rft.pub=Institute+for+Digitalisation+of+Education+of+the+National+Academy+of+Educational+Sciences+of+Ukraine&rft.issn=2076-8184&rft.eissn=2076-8184&rft.volume=102&rft.issue=4&rft.spage=211&rft_id=info:doi/10.33407%2Fitlt.v102i4.5757 |
thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2076-8184&client=summon |
thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2076-8184&client=summon |
thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2076-8184&client=summon |