1 documents found
Information × Registration Number 2119U007783, Article popup.category Опубліковано, Стаття Title MODELING THE SECURITY POLICY OF THE INFORMATION SYSTEM FOR CRITICAL USE popup.author Бісікало О. В.Ковтун В. В.Юхимчук М. С.Bisikalo O. V.Kovtun V. V.Yukhimchuk M. S. popup.publication 16-04-2019 popup.source_user Журнал "Радіоелектроніка, інформатика, управління" (Національний університет "Запорізька політехніка") popup.source https://ric.zp.edu.ua/article/view/163815 popup.publisher National University "Zaporizhzhia Polytechnic" Description Актуальність. Порівняно із універсальними інформаційними системами, інформаційна система критичного застосування має спрощену структуру інформаційного середовища і специфічні вимоги щодо обсягів і характеру інформаційних ресурсів. Це факт дозволяє відмовитися від надмірної деталізації і звузити об’єкт моделювання до процесу формування політики безпеки інформаційної системи критичного застосування, адекватний проблемний опис якого є досяжним за умови раціонального вибору математичного апарату. Мета роботи. Синтез математичного апарату для комплексного уніфікованого опису статичних і динамічних, контрольованих за цілісністю та автентичністю, процесів у інформаційній системі критичного застосування у її ієрархічному представленні. Метод. У статті отримано нові комплексні математичні моделі процесів оброблювання інформації та розмежування доступу до неї, які, на відміну від існуючих, описують в рамках математичного апарату Е-мереж механізми убезпечення середовища та ресурсів інформаційної системи критичного застосування і дозволяють кількісно оцінити цілісність її інформаційних ресурсів. Розроблено математичні моделі синтезу політики безпечної взаємодії інформаційних процесів у інформаційній системі критичного застосування, які дозволяють гарантувати дотримання локальних політик безпеки на різних структурних елементах системи і інтегрувати їх у глобальну політику безпеки із дотриманням єдиної дискреційної політики скрізь у системі. Результати. Практичним наслідком отриманих теоретичних результатів є методи оптимізації роботи блоків оброблювання даних і розмежування доступу, які відповідають у інформаційній системі критичного застосування за контроль цілісності інформації та автентичність доступу до неї відповідно. Зокрема, формалізовано асоційований із моделлю політики безпеки інформаційної системи критичного застосування, адаптований для практичного застосування, метод динамічного контролю цілісності інформації із відповідним критерієм, який базується на математичному апараті напівмарковських мереж для комплексного стохастичного опису дискретних станів контролю цілісності інформації на вибраних ієрархічних рівнях системи під час неперервного дискреційного доступу. Метод дозволяє вибрати максимальні допустимі значення коефіцієнтів контролю цілісності інформації на підрівнях прикладного рівня OSI, виділених у інформаційній системі критичного застосування, на основі попередньо заданого обсягу контрольованої інформації, швидкості контролю її цілісності та максимальної тривалості перебування системи у відповідному стані. Також представлено метод контролю доступу до системних інформаційних процесів, який виконується множинами інтегрованих класифікаторів, які фіксують факти перевищення відповідних порогових значень зваженими ступенями ідентичності атрибутів об’єкта, який бажає отримати доступ, класифікують виявлені таким чином інформаційні загрози і ініціюють описані в системній політиці безпеки сценарії. Аналіз результатів проведених експериментів дозволив отримати оптимальні параметри для множин класифікаторів, які, в рамках глобальної, локальної і дискреційної політики безпеки, запобігають отриманню несанкціонованого доступу до системних інформаційних ресурсів або спробам порушення їх цілісності. Висновки. У статті вперше представлено математичну модель інформаційної системи критичного застосування, у якій, на відміну від існуючих, введено єдиний підхід для опису інформаційних процесів у рамках глобальної, дискреційної та локальної політик безпеки із прив’язкою до ієрархічної структури інформаційної системи, що дозволяє виконувати аналіз і синтез функцій сервісів підтримки ролей користувачів на основі об’єктно-реляційної моделі організації інформаційних ресурсів системи, виконувати їх інтеграцію, індукуванням і забезпечувати сумісність в рамках єдиної політики безпеки, контролювати в системі цілісність інформації та автентичність статичного і динамічного доступу до неї. popup.nrat_date 2026-02-09 Close
Article
Опубліковано
Стаття
Бісікало О. В.. MODELING THE SECURITY POLICY OF THE INFORMATION SYSTEM FOR CRITICAL USE : published. 2019-04-16; Журнал "Радіоелектроніка, інформатика, управління" (Національний університет "Запорізька політехніка"), 2119U007783
1 documents found

Updated: 2026-03-20