Abstract

Use of ontologies in the field of information protection is discussed and some of the results of our research in this area are given in the article. The main aim of the article is studying the possibility of using ontology-based method to the formal modeling of stages of building complex information protection systems in the information and telecommunication systems. Formalization of building information protection systems will ensure the completeness and consistency of the created models, replicability and repeatability, as well as verification of the approaches to the implementation of protection systems by outside researchers. Presented taxonomy and ontology of violator may serve as an example to other stages of formalizing the building complex information protection systems. Ontology can also be encoded in OWL language and is presented using common tools. Obtained knowledge base can subsequently be used by developers of complex information protection systems to create models of the violator in the specific conditions of operation of information and telecommunication systems.

Highlights

  • Суспільний розвиток у ХХІ столітті супроводжується проникненням інформаційних технологій в усі сфери людського життя

  • Окрім винайдення якісно нових методів і засобів захисту інформації, суспільство потребує узагальнення та систематизації знань в сфері інформаційної безпеки, а також нових ідеологічних, архітектурних та методологічних принципів забезпечення безпеки інформації

  • Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі [Електронний ресурс]: Наказ ДСТСЗІ СБУ від 08 листопада 2005 року No 125

Read more

Summary

Introduction

Суспільний розвиток у ХХІ столітті супроводжується проникненням інформаційних технологій в усі сфери людського життя. Відповідно до нормативно-правової бази України, сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в ІТС визначається як комплексна система захисту інформації (далі — КСЗІ) [2], порядок побудови якої наведено в [3]. Однією з ключових в сфері захисту інформації є проблема побудови повної несуперечливої моделі захищеної ІТС та узагальнення підходів до моделювання подібних систем [4].

Results
Conclusion
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.