Abstract

The aim of the article is to develop a methodology for the formal design of the complex information security system in information and telecommunication systems. At the moment, there are no methods for the formal design of complex information security system in information and telecommunication systems, so the development of such a methodology is an urgent task. The article discusses the methods of formalized modeling of information security policy and methods of formalized description of the information and telecommunications system and information processing processes. The necessity of formal design of complex information security system is substantiated and the requirements for the development of formal descriptions of an integrated information security system in accordance with regulatory documents in the field of technical protection of information are described. The comparative characteristics of the methods of formalized modeling of information security policy and methods of formalized description of the information and telecommunication system and information processing processes are given. As a result of the comparison, it is proposed to use the UML method for the formal description of the information-telecommunication system, and the UMLsec method for the security policy modeling. An algorithm for the formation of a complex of protection facilities in an information and telecommunications system is proposed from a formal model of security policy and from a formalized description of an information and telecommunications system and information processing processes.

Highlights

  • Нормативними документами в сфері технічного захисту інформації визначено сім ієрархічних критеріїв гарантій від Г-1 до Г-7 включно, які визначають ступінь впевненості в тому, що кожна з функціональних вимог безпеки здатна протистояти певним загрозам

  • Під процесами обробки інформації найкраще тлумачення можна надати з [1] – виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів

  • Інформаційна система в моделі UML зображується за допомогою основних елементів – компонентів, інтерфейсів та залежностей між ними

Read more

Summary

МЕТОД І МЕТОДИКА ФОРМАЛЬНОГО ПРОЕКТУВАННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

Нормативними документами (далі – НД) в сфері технічного захисту інформації (далі – ТЗІ) визначено сім ієрархічних критеріїв гарантій від Г-1 до Г-7 включно, які визначають ступінь впевненості в тому, що кожна з функціональних вимог безпеки здатна протистояти певним загрозам. НД ТЗІ 2.5-004.99 висуває вимоги до процесу проектування КСЗІ, де стиль формалізованої (частково формалізованої) специфікації є обов’язковим для отримання рівня гарантій Г-4 та вище. На даний момент не існує методик для формального проектування КСЗІ в інформаційнотелекомунікаційних системах (далі – ІТС). Метою статті є аналіз існуючих мов формального опису системи, які в перспективі можуть використовуватися для проектування КСЗІ в ІТС та створення наукового підґрунтя для подальших досліджень в цій сфері

Поняття формального проектування
Задача формального проектування
Вимоги при розробці формальних описів КСЗІ
Критерії методу формалізованого опису ІТС та процесів обробки інформації
Вибір методу формалізованого моделювання політики безпеки
Проектування з використанням нотації UMLsec
Локальна мережа кабель
Базові вимоги до безпеки даних
Порівняння методів формалізованого моделювання політики безпеки
Вибір методу формалізованого опису ІТС та процесів обробки інформації
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call