Application of the principle of information objects description formalization for the design of information protection systems

The development of information independence of the State requires the introduction of the latest technologies for analyzing, storing, processing, and transmitting information. The focus of this work is improving information security systems with limited access, in particular the development of new m...

Full description

Saved in:
Bibliographic Details
Published inEastern-European journal of enterprise technologies Vol. 6; no. 9 (120); pp. 28 - 37
Main Authors Lutsenko, Vladimir, Progonov, Dmytro
Format Journal Article
LanguageEnglish
Published 30.12.2022
Online AccessGet full text

Cover

Loading…
More Information
Summary:The development of information independence of the State requires the introduction of the latest technologies for analyzing, storing, processing, and transmitting information. The focus of this work is improving information security systems with limited access, in particular the development of new methods of designing such systems, which are characterized by minimal influence of the subject-designer on the design process. The object of the study is the methodology and means of designing systems for restricting and controlling physical access, as well as access to information at objects of information activity and information and telecommunication systems of Ukraine. To exclude the influence of the subject of the designer, it is necessary to improve the design process itself. In this paper, the possibility of creating an automatic design system based on the representation of protection objects in the form of objects of a common structure has been mathematically proved. Such a structure combines both telecommunication objects and objects of information activity. Changes in the legislative, regulatory, and technical bases of information protection necessary for the implementation of the proposed system have been determined, in particular, granting the State Communications Committee of Ukraine new powers that ensure the balance of interests of the customer of protection systems and executors. The possibility of formalizing the representation of data on arbitrary objects of protection is shown. This representation makes it possible to create open library semantic databases with incomplete data on the object of protection. A theoretical base has been built that makes it possible to determine the correspondence between the set of threats to the information security of the object and the unambiguous corresponding list of countermeasures. At the same time, information protection projects are distinguished by evolution and uniformity of choice of a set of means of protection to any threats to objects of arbitrary complexity Розбудова інформаційної незалежності Держави потребує впровадження новітніх технології аналізу, зберігання, обробки та передачі інформації. Увага даної роботи спрямована на вдосконалення систем захисту інформації з обмеженим доступом, зокрема розробці новітніх методів проектування таких систем, які відрізняються мінімальним впливом суб’єкта-проектувальника на процес проектування. Об’єктом дослідження є методика і засіб проектування систем обмеження та контролю фізичного доступу, а також доступу до інформації на об’єктах інформаційної діяльності та інформаційно-телекомунікаційних системах України. Для виключення впливу суб'єкта проектанта необхідно вдосконалити сам процес проектування. В даній роботі математично доведено можливість створення автоматичної системи проектування, заснованої на представленні об'єктів захисту у вигляді об’єктів загальної структури. Така структура поєднує в собі як телекомунікаційні об'єкти, так і об'єкти інформаційної діяльності. Визначено зміни в законодавчій, нормативній та технічній базах захисту інформації, необхідні для впровадження запропонованої системи, зокрема надання Держкомзв’язку України нових повноважень, що забезпечують баланс інтересів замовника систем захисту і виконавців. Показана можливість формалізації представлення даних про довільні об’єкти захисту. Дане представлення дозволяє створювати відкриті бібліотечні семантичні бази даних при неповних даних щодо об’єкту захисту. Створена теоретична база, яка дозволяє визначати відповідність між множиною загроз інформаційній безпеці об’єкта і однозначним відповідним переліком протидій. При цьому проекти захисту інформації відрізняються еволюційністю і єдиністю вибору множини засобів захисту будь-яким загрозам для об'єктів довільної складності
ISSN:1729-3774
1729-4061
DOI:10.15587/1729-4061.2022.269030