Застосування принципу формалізації опису об'єктів інформаційної діяльності для проектування систем захисту інформації

Автор(и)

  • Володимир Миколайович Луценко Національний технічний університет «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0001-7632-1730
  • Дмитро Олександрович Прогонов Національний технічний університет «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0002-1124-1497

DOI:

https://doi.org/10.15587/1729-4061.2022.269030

Ключові слова:

бази даних при неповній інформації, автоматичний проектувальник систем безпеки інформації, об'єкт захисту загальної структури

Анотація

Розбудова інформаційної незалежності Держави потребує впровадження новітніх технології аналізу, зберігання, обробки та передачі інформації. Увага даної роботи спрямована на вдосконалення систем захисту інформації з обмеженим доступом, зокрема розробці новітніх методів проектування таких систем, які відрізняються мінімальним впливом суб’єкта-проектувальника на процес проектування. Об’єктом дослідження є методика і засіб проектування систем обмеження та контролю фізичного доступу, а також доступу до інформації на об’єктах інформаційної діяльності та інформаційно-телекомунікаційних системах України.

Для виключення впливу суб'єкта проектанта необхідно вдосконалити сам процес проектування. В даній роботі математично доведено можливість створення автоматичної системи проектування, заснованої на представленні об'єктів захисту у вигляді об’єктів загальної структури. Така структура поєднує в собі як телекомунікаційні об'єкти, так і об'єкти інформаційної діяльності. Визначено зміни в законодавчій, нормативній та технічній базах захисту інформації, необхідні для впровадження запропонованої системи, зокрема надання Держкомзв’язку України нових повноважень, що забезпечують баланс інтересів замовника систем захисту і виконавців. Показана можливість формалізації представлення даних про довільні об’єкти захисту. Дане представлення дозволяє створювати відкриті бібліотечні семантичні бази даних при неповних даних щодо об’єкту захисту.

Створена теоретична база, яка дозволяє визначати відповідність між множиною загроз інформаційній безпеці об’єкта і однозначним відповідним переліком протидій. При цьому проекти захисту інформації відрізняються еволюційністю і єдиністю вибору множини засобів захисту будь-яким загрозам для об'єктів довільної складності

Біографії авторів

Володимир Миколайович Луценко, Національний технічний університет «Київський політехнічний інститут імені Ігоря Сікорського»

Кандидат технічних наук, доцент, старший науковий співробітник

Кафедра інформаційної безпеки

Дмитро Олександрович Прогонов, Національний технічний університет «Київський політехнічний інститут імені Ігоря Сікорського»

Кандидат технічних наук, доцент

Кафедра інформаційної безпеки

Посилання

  1. Wu, T., Zhang, R., Dai, P., Liu, S. (2018). Research on information system architecture of standardized organization based on data repository. 2018 IEEE 4th Information Technology and Mechatronics Engineering Conference (ITOEC). doi: https://doi.org/10.1109/itoec.2018.8740482
  2. Grishina, N. V. (2007). Organizaciya kompleksnoy sistemy zashchity informacii. Moscow: Gelios ARV, 256.
  3. Zakaria, K. N., Othman, S. H., Zainal, A. (2019). Review of Cybersecurity Audit Management and Execution Approaches. 2019 6th International Conference on Research and Innovation in Information Systems (ICRIIS). doi: https://doi.org/10.1109/icriis48246.2019.9073641
  4. Karagiannis, S., Manso, M., Magkos, E., Ribeiro, L. L., Campos, L. (2021). Automated and On-Demand Cybersecurity Certification. 2021 IEEE International Conference on Cyber Security and Resilience (CSR). doi: https://doi.org/10.1109/csr51186.2021.9527958
  5. Turner, R. C. (2022). Process Mining for Asymmetric Cybersecurity Audit. 2022 IEEE International Conference on Cyber Security and Resilience (CSR). doi: https://doi.org/10.1109/csr54599.2022.9850298
  6. Progonov, D., Yarysh, M. (2022). Analyzing the accuracy of detecting steganograms formed by adaptive steganographic methods when using artificial neural networks. Eastern-European Journal of Enterprise Technologies, 1 (9 (115)), 45–55. doi: https://doi.org/10.15587/1729-4061.2022.251350
  7. Isazadeh, A., Karimpour, H. (2011). Formal Specification of Control Software Systems Using Behavioral Views. International Journal of Advanced Research in Computer Science, 2 (1), 62–67. Available at: http://www.ijarcs.info/index.php/Ijarcs/article/view/246/236
  8. Mierlo, S. V., Vangheluwe, H. (2018). Introduction to statecharts modeling, simulation, testing, and deployment. 2018 Winter Simulation Conference (WSC). doi: https://doi.org/10.1109/wsc.2018.8632384
  9. Hoffmann, J. L. C., Horstmann, L. P., Wagner, M., Vieira, F., de Lucena, M. M., Frohlich, A. A. (2022). Using Formal Methods to Specify Data-Driven Cyber-Physical Systems. 2022 IEEE 31st International Symposium on Industrial Electronics (ISIE). doi: https://doi.org/10.1109/isie51582.2022.9831686
  10. Eckhart, M., Ekelhart, A., Weippl, E. (2022). Automated Security Risk Identification Using AutomationML-Based Engineering Data. IEEE Transactions on Dependable and Secure Computing, 19 (3), 1655–1672. doi: https://doi.org/10.1109/tdsc.2020.3033150
  11. Cha, S.-C., Yeh, K.-H. (2018). An ISO/IEC 15408-2 Compliant Security Auditing System with Blockchain Technology. 2018 IEEE Conference on Communications and Network Security (CNS). https://doi.org/10.1109/cns.2018.8433185
  12. Buddy System. Available at: https://www.securitylab.ru/software/234275.php
  13. Budko, M., Vasylenko, V., Korolenko, M., Butochnov, O. (2002). Systema zakhystu informatsiyi vid NSD „RUBIZh”. Praktychni aspekty realizatsiyi kontseptsii tsentralizovanoho upravlinnia bezpekoiu korporatyvnoi systemy. Pravove, normatyvne ta metrolohichne zabezpechennia system zakhystu informatsiyi v Ukraini, 4, 154–161.
  14. Hodel, R. (2013). An Introduction to Mathematical Logic. ‎Dover Publications, 512.
  15. Shoenfield, J. (2018). Mathematical Logic. A K Peters/CRC Press, 356. doi: https://doi.org/10.1201/9780203749456
Застосування принципу формалізації опису об'єктів інформаційної діяльності для проектування систем захисту інформації

##submission.downloads##

Опубліковано

2022-12-30

Як цитувати

Луценко, В. М., & Прогонов, Д. О. (2022). Застосування принципу формалізації опису об’єктів інформаційної діяльності для проектування систем захисту інформації. Eastern-European Journal of Enterprise Technologies, 6(9 (120), 28–37. https://doi.org/10.15587/1729-4061.2022.269030

Номер

Розділ

Інформаційно-керуючі системи