Протоколи обміну «агрегованої» інформації в інформаційно–телекомунікаційній системі

Автор(и)

  • Михайло Стрельбіцький Національна академія Державної прикордонної служби України імені Богдана Хмельницького, Україна http://orcid.org/0000-0001-8030-3228
  • Валентин Мазур Національна академія Державної прикордонної служби України імені Богдана Хмельницького, Україна
  • Володимир Лемешко Національна академія Державної прикордонної служби України імені Богдана Хмельницького, Україна

DOI:

https://doi.org/10.33099/2311-7249/2023-46-1-51-55

Ключові слова:

інформація, конфіденційність, протокол, інформаційна система

Анотація

У статті, на підставі класифікації інформації з обмеженим доступом, визначені передумови порушення її конфіденційності у ході дотримання вимог політики безпеки інформаційно-телекомунікаційної системи. Визначено, що збільшення кількості інформації може призводити до підвищення рівня обмеження доступу. Для множин інформації такого типу дано визначення як «агрегованої». Наведені умови порушення безпеки інформації, рівень конфіденційності якої залежить від її кількості. Визначені можливі канали прихованого витоку інформації з вузлів мережі без порушення політики безпеки інформаційно-телекомунікаційної системи. Запропоновано спосіб попередження несанкціонованого доступу суб’єктів інформаційної системи шляхом запровадження нового протоколу обміну між вузлами інформаційно-телекомунікаційних систем. Розроблений протокол обміну «агрегованої» інформації між вузлами мережі передбачає використання контейнеру «агрегованої» інформації, який забезпечує формування інформації з вищим рівнем доступу на захищеному вузлі інформаційно-телекомунікаційної системи.

Посилання

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу НД ТЗІ 2.5-004-99. Затверджено Наказом департаменту спеціальних телекомунікаційних систем та захисту інформації служби безпеки України від “28” квітня 1999 р. № 22. Із змінами згідно наказу адміністрації Держспецзв'язку від 28.12.2012 № 806.

Bell D. E. Unified Exposition and Multics Interpretation MITRE Corporation / D.E. Bell, L.J. LaPadula // Secure Computer System: (1976). [Электрон. ресурс]. – Режим доступа к ресурсу: http://csrc.nist.gov/ publications/history/bell76.pdf.

Biba K. Integrity Considerations for Secure Computer Systems / K. Biba // Technical Report MTR-3153, MITRE Corporation, Bedford, MA (Apr. 1977).

Семенов С. Г. Порівняльні дослідження технологій розмежування доступу для захисту даних в комп'ютерній системі / С. Г. Семенов, В. М. Зміївська, А. В. Голубенко // Системи обробки інформації – 2015. – № 3. – С. 99-102.

Наказ Служби безпеки України від 23.12.2020 № 383. Зареєстровано в Міністерстві юстиції України 14 січня 2021 р. за № 52/35674 «Про затвердження Зводу відомостей, що становлять державну таємницю» https://zakon.rada.gov.ua/laws/show/z0052-21#n7

Постанова Кабінету Міністрів України від 29 березня 2006 р. № 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах»

Наказ Адміністрації Державної прикордонної служби України від «07» липня 2011 року № 501 «Про затвердження Переліку відомостей, що становлять службову інформацію у Державній прикордонній службі України та Інструкції із захисту публічної інформації у Державній прикордонній службі України» (з доповненнями).

Закон України "Про державну таємницю" // Відомості Верховної Ради України (ВВР), 1994, № 16, ст.93. https://zakon.rada.gov.ua/laws/show/3855-12

Наказ АДПСУ від 08.12.2020 року № 522аг «Про введення в експлуатацію системи електронного документообігу ДПСУ».

##submission.downloads##

Опубліковано

2023-05-30

Номер

Розділ

Військово-космічні та геоінформаційні технології