TECHNICAL PROTECTION OF INFORMATION. THE MAIN PROBLEMS AND WAYS TO SOLVE THEM

Keywords: technical protection, information, problems, solutions, stamp restriction of access, reforming, space, penetration

Abstract

The article examines the problems of technical protection of information and ways to solve them, special attention is paid to the mechanisms of implementation of the stamp of restriction of access. It is substantiated that modern information security requires constant improvement of the system in accordance with the increased risk of information leakage. The process of leakage is described and it is emphasized that it is continuous and consists in the implementation of modern methods and ways to improve the system of information protection, constant monitoring, identification of its weaknesses and potential channels of information leakage. The list of methods which underlie effective technical protection of information space of today is offered. It is noted that the solution of electronic information protection problems is based mainly on the use of cryptographic methods, while modern methods of cryptographic transformations preserve the initial performance of the automated system, which is important in the face of constant influence. It is emphasized that the main property of ensuring the confidentiality of messages is the confidentiality of information, it allows to abstract from other properties. The technical complex “Griff”, which is designed to protect classified information, is described in detail. Functionalities are indicated, which consist of ensuring the impossibility of uncontrolled and unauthorized access, copying and restoring information, modifying and deleting information; providing access to information only under the condition of reliable identification of users and taking into account the powers granted in accordance with official necessity; registration of user actions and registration of attempts to violate the established procedure for access to information, including blocking access to information in case of detection of such attempts, as well as the possibility of control over access to information by authorized persons. The scheme of interaction of modules of a technical complex with separation of information streams is formed.

References

1. Рибальський О.В., Хахановський В.Г., Кудінов В.А. Основи інформаційної безпеки та технічного захисту інформації. Київ : Вид. Національної академії внутріш. справ, 2012. 104 с.
2. Коц Д.В. Становлення й розвиток системи захисту інформації з обмеженим доступом в Україні (1991–2019 рр.). Вісник НТУУ «КПІ». Серія «Політологія. Соціологія. Право». Київ, 2019. № 3 (43). С. 250–254.
3. Мандрона М.М., Панасюк А.В. Розроблення системи захисту інформації з обмеженим доступом, що озвучується. Проблеми та перспективи розвитку системи безпеки життєдіяльності : матеріали XI Міжнародної науково-практичної конференції молодих вчених, курсантів та студентів. Львів : Львівський державний університет безпеки життєдіяльності, 2016. С. 240–242.
4. Болдир С.В. Перспективи реформування системи охорони державної таємниці та службової інформації. Інформація і право. 2017. № 4. С. 79–85.
5. Інформаційна та кібербезпека: соціотехнічний аспект : підручник / В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа ; за заг. ред. докт. техн. наук, професора В.Б. Толубка. Київ : ДУТ, 2015. 288 с.
6. Bernstein D., Lange, T. Post-quantum cryptography. Nature. 2017. Vol. 549 (7671). P. 188–194.
7. Lynn III W.F. Defending a new domain-the Pentagon's cyberstrategy. Foreign Aff. 2010. Vol. 89. P. 97.
8. Daemen J., Rijmen V. AES Proposal: Rijndael, AES Algorithm Submission. URL: http://www.docstoc.com/docs/14641406/AES-Implementation-and-Performance-Evaluationon-8-bit-Microcontrollers (Last accessed: 17.03.2021).
9. Tafoya W.L. Cyber Terror. FBI Law Enforcement Bulletin, 2011. URL: http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november- 2011/cyber-terror/ (Last accessed: 17.03.2021).
10. Millan W., Clark A., Dawson E. Boolean function design using hill climbing methods. Australasian conference on information security and privacy. Springer, Berlin, Heidelberg. 1999. Num. 1587. P. 1–11.
11. Strider С. Cyberespionage group turns eye of Sauron on targets. 2021. URL: http://www.symantec.com/connect/blogs/strider-cyberespionage-groupturns-eye-sauron- targets (Last accessed: 17.03.2021).
12. Manzhai O.V. Procedure Analysis of the Special Investigative Actions Through Cyberspace in Countries of Common and Continental Law. Internal Security. 2012. Vol. 1 (4). P. 141–152.
13. ДСТУ ISO/IEC 27000:2019 Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Огляд і словник термінів (ISO/IEC 27000:2018, IDT).
14. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. Foundations of Computer Science. 1997. P. 1484–1509.
15. Гільгурт С.Я. Підвищення ефективності реконфігурованих систем виявлення вторгнень. Безпека інформаційних технологій : матеріали ІХ Міжнар. наук.-техн. конф. ITSec-2019 (м. Шармель-Шейх, Єгипет. 22–27 березня 2019). Київ : НАУ, 2019. С. 10–11.
Published
2021-11-03
Section
PERSPECTIVES FOR THE DEVELOPMENT OF HARDWARE AND INFORMATION TECHNOLOGIES