Сontrol of technical condition of component elements of information protection systems

Authors

  • L.M. Degtyaryova Poltava State Agrarian Academy
  • Y.V. Vakulenko Poltava State Agrarian Academy
  • О.B. Odarushchenko Poltava State Agrarian Academy

DOI:

https://doi.org/10.33216/1998-7927-2021-268-4-49-52

Keywords:

dynamic system, technical protection of information, information security threats, information processes

Abstract

The article analyzes the approaches to the selection and construction of control systems for the technical state of information security systems. The control system should process information on the degree of operability of the controlled system based on the measuring changing processes. This system can have two types of control: dynamic and statistical, each of which has its own actions, which are determined by two factors: control time and control reliability. In the analysis information security systems, it is necessary to take into account that this is a complex system consisting of subsystems with many functions: the security system, the control system and the decision support system. It should be noted that the control systems for the state of protection systems and the protection systems themselves are dynamic.

A dynamic system is a mathematical model of some object, process or phenomenon, which can be represented as a system for which some states are described, when a dynamic system describes the behavior of this process as a sequence of transitions from one state to another.

Static control is mainly used to determine  systems in which the amplitude or other parameters are constant.

The mathematical representation of a dynamic system, that contains variables of the initial state of the system and the variables characterizing the transformed state, taking into account the interdependence of the variables: a set of points in time, а set of instantaneous values of input signals, a set of permissible input signals, a set of output signals, a set of permissible output signals, set of system states and set of system parameters. The task of monitoring a dynamic system is to generate input signals, measure output signals based on these changes in parameters and the degree of system operability by comparing the obtained parameter values with their permissible values.

The efficiency of using a specific approach or mathematical apparatus is justified by the following factors: the presence or absence of sufficiently accurate information about the composition and characteristic of the system elements, the type or forms of input and output information, devices and software of a unified protection system.

References

1. Постанова Кабінету Міністрів України від 08.10.1997 № 1126 «Про затвердження Концепції технічного захисту інформації в Україні»

2. Хорошко В.А., Юрьев А.Н. Методологический подход к оптимальному выбору комплекса мероприятий по защите информации // Защита информации: Сб. науч. тр. К.: НАУ, 2001. С. 132-136.

3. Лахно В.А., Петров А.С., Скрипкина А.С. Построение дискретных процедур распознавания и поиска уязвимостей информации // Інформаційна безпека, 2010. № 2 (4). С. 5–13.

4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К. издательство Юниор, 2003. 504 с.

5. Безштанько В. Аналіз існуючих програмних засобів та методик оцінки стану інформаційної безпеки організації//Бизнес и безопасность, №1. 2007. с.32 – 35.

6. Єжова Л.Ф., Мачалін І.О., Невойт Я.В., Хорошко В.О. Управління інформаційною безпекою. К.: Вид. ДУІКТ, 2011.

7. Дегтярьова Л.М., Волошко С.В., Лоза В.В., Буланкіна А.О. Використання інформаційних технологій обробки даних в сучасних системах транспортної логістики//Сучасні інформаційні технології у сфері безпеки та оборони, № 1(37)/2020. К: Національний університет оборони України імені Івана Черняховського, 2020. с. 139-144

8. НД ТЗІ 1.5-002-2012 Класифікатор засобів технічного захисту інформації, затверджений наказом Адміністрації Держспецзв’язку від 29.08.2012 № 472

9. Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем //Методы и технические средства обеспечения безопасности информации. Материалы ХIX Общероссийской научно-технической конференции. 5-10 июля 2010 года /СПб.: Изд-во Политехнического университета. 2010. C. 115–116.

10. Федотов А. М. Информационная безопасность в корпоративной сети//Проблемы безопасности и чрезвычайных ситуаций. М.: ВИНИТИ, 2008. № 2. С. 88–101.

Published

2022-11-03