Modeling the security policy of the information system for critical use
| dc.contributor.author | Bisikalo, O. V. | |
| dc.contributor.author | Kovtun, V. V. | |
| dc.contributor.author | Yukhimchuk, M. S. | |
| dc.contributor.author | Бісікало, О. В. | |
| dc.contributor.author | Ковтун, В. В. | |
| dc.contributor.author | Юхимчук, М. С. | |
| dc.date.accessioned | 2026-03-25T08:55:47Z | |
| dc.date.available | 2026-03-25T08:55:47Z | |
| dc.date.issued | 2019 | |
| dc.description | Bisikalo O. V. Modeling the security policy of the information system for critical use / O. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk // Радіоелектроніка, інформатика, управління. – 2019. – № 1 (48). – C. 132-149. | |
| dc.description.abstract | EN: Context. Compared to universal information systems, the information system for critical use has a simplified structure of the information environment and specific requirements regarding the volumes and nature of information resources. This fact allows us to refuse excessive detail and to narrow the simulation object to the process of forming a security policy for an information system for critical use, an adequate problem description of which is achievable under the condition of a rational choice of the mathematical apparatus. Objective. Synthesis of mathematical apparatus for the complex unified description of static and dynamic, controlled by integrity and authenticity, processes in the information system for critical use in its hierarchical representation. Method. In the article new complex mathematical models of processes of information processing and access separation to it are obtained, which, in contrast to the existing ones, describe in the framework of the mathematical apparatus of E-networks mechanisms for protecting the environment and resources of the information system for critical use and allow to quantify the integrity of its information resources. The mathematical models of the synthesis of the policy of safe information processes interaction in the information system for critical use are developed, which allow guaranteeing the observance of local security policies on the various structural elements of the system and integrating them into the global security policy, observing a single discretionary policy everywhere in the system. Results. The practical consequence of the obtained theoretical results is the methods of optimizing the operation of the data processing and the access separation units, which are responsible in the information system for critical use for controlling the information integrity and the authenticity of access to it, respectively. In particular, the model of security policy of a information system for critical use adapted for practical application, a method for dynamically information integrity controlling with a corresponding criterion based on the mathematical apparatus of semi-Markov networks for a comprehensive stochastic description of discrete states of the information integrity control at selected hierarchical levels of the system during the continuous discretionary access. The method allows us to select the maximum allowable values of information integrity control coefficients at the sub-levels of the OSI application level allocated in the information system for critical use based on the pre-set amount of the size of controlled information, the speed of information integrity control and the maximum period of the system is in the appropriate state. Also describes a method for controlling access to information processes that are described by superblocks on the E-network representation of the ISCU using sets of classifiers integrated into each block of the superblock that capture the fact of exceeding the corresponding thresholds by weighted degrees of identity of the attributes of the object that wants to access, which allows us to classify the identified information threat and initiate the corresponding reaction described in the system security policy. The analysis of the results of the experiments allowed to obtain optimal parameters of groups of classifiers, which, in the framework of global, local and discretionary security policies, prevent the unauthorized access to system information resources or attempts to violate their integrity. Conclusions. The article presents for the first time the mathematical model of the information system of critical use, in which, unlike the existing ones, a single approach has been introduced to describe information processes within the global, discretionary and local security policies with an attachment to the hierarchical structure of the information system, which allows analysis and synthesis of functions services supporting user roles based on the object-relational model of organization of information resources of the system, to perform their integration, induction and ensure compatibility within a single security policy, to control the information and the authenticity of static and dynamic access to it. UK: Моделювання політики безпеки інформаційної системи критичного застосування Актуальність. Порівняно із універсальними інформаційними системами, інформаційна система критичного застосування має спрощену структуру інформаційного середовища і специфічні вимоги щодо обсягів і характеру інформаційних ресурсів. Це факт дозволяє відмовитися від надмірної деталізації і звузити об’єкт моделювання до процесу формування політики безпеки інформаційної системи критичного застосування, адекватний проблемний опис якого є досяжним за умови раціонального вибору математичного апарату. Мета роботи. Синтез математичного апарату для комплексного уніфікованого опису статичних і динамічних, контрольованих за цілісністю та автентичністю, процесів у інформаційній системі критичного застосування у її ієрархічному представленні. Метод. У статті отримано нові комплексні математичні моделі процесів оброблювання інформації та розмежування доступу до неї, які, на відміну від існуючих, описують в рамках математичного апарату Е-мереж механізми убезпечення середовища та ресурсів інформаційної системи критичного застосування і дозволяють кількісно оцінити цілісність її інформаційних ресурсів. Розроблено математичні моделі синтезу політики безпечної взаємодії інформаційних процесів у інформаційній системі критичного застосування, які дозволяють гарантувати дотримання локальних політик безпеки на різних структурних елементах системи і інтегрувати їх у глобальну політику безпеки із дотриманням єдиної дискреційної політики скрізь у системі. Результати. Практичним наслідком отриманих теоретичних результатів є методи оптимізації роботи блоків оброблювання даних і розмежування доступу, які відповідають у інформаційній системі критичного застосування за контроль цілісності інформації та автентичність доступу до неї відповідно. Зокрема, формалізовано асоційований із моделлю політики безпеки інформаційної системи критичного застосування, адаптований для практичного застосування, метод динамічного контролю цілісності інформації із відповідним критерієм, який базується на математичному апараті напівмарковських мереж для комплексного стохастичного опису дискретних станів контролю цілісності інформації на вибраних ієрархічних рівнях системи під час неперервного дискреційного доступу. Метод дозволяє вибрати максимальні допустимі значення коефіцієнтів контролю цілісності інформації на підрівнях прикладного рівня OSI, виділених у інформаційній системі критичного застосування, на основі попередньо заданого обсягу контрольованої інформації, швидкості контролю її цілісності та максимальної тривалості перебування системи у відповідному стані. Також представлено метод контролю доступу до системних інформаційних процесів, який виконується множинами інтегрованих класифікаторів, які фіксують факти перевищення відповідних порогових значень зваженими ступенями ідентичності атрибутів об’єкта, який бажає отримати доступ, класифікують виявлені таким чином інформаційні загрози і ініціюють описані в системній політиці безпеки сценарії. Аналіз результатів проведених експериментів дозволив отримати оптимальні параметри для множин класифікаторів, які, в рамках глобальної, локальної і дискреційної політики безпеки, запобігають отриманню несанкціонованого доступу до системних інформаційних ресурсів або спробам порушення їх цілісності. Висновки. У статті вперше представлено математичну модель інформаційної системи критичного застосування, у якій, на відміну від існуючих, введено єдиний підхід для опису інформаційних процесів у рамках глобальної, дискреційної та локальної політик безпеки із прив’язкою до ієрархічної структури інформаційної системи, що дозволяє виконувати аналіз і синтез функцій сервісів підтримки ролей користувачів на основі об’єктно-реляційної моделі організації інформаційних ресурсів системи, виконувати їх інтеграцію, індукуванням і забезпечувати сумісність в рамках єдиної політики безпеки, контролювати в системі цілісність інформації та автентичність статичного і динамічного доступу до неї. | |
| dc.identifier.uri | https://eir.zp.edu.ua/handle/123456789/27707 | |
| dc.language.iso | en | |
| dc.publisher | Національний університет "Запорізька політехніка" | |
| dc.subject | information system for critical use | |
| dc.subject | security policy | |
| dc.subject | data processing unit | |
| dc.subject | access separation unit | |
| dc.subject | automated speaker recognition system for critical use | |
| dc.subject | інформаційна система критичного застосування | |
| dc.subject | політика безпеки | |
| dc.subject | блок оброблювання даних | |
| dc.subject | блок розмежування доступу | |
| dc.subject | автоматизована система розпізнавання мовців критичного застосування | |
| dc.title | Modeling the security policy of the information system for critical use | |
| dc.title.alternative | Моделювання політики безпеки інформаційної системи критичного застосування | |
| dc.type | Article |