Показати скорочену інформацію

dc.contributor.authorКовтун, В. В.uk
dc.date.accessioned2019-06-03T08:38:51Z
dc.date.available2019-06-03T08:38:51Z
dc.date.issued2018
dc.identifier.citationКовтун В. В. Моделювання залежності конфіденційності, автентифікації і доступності у інформаційній системі критичного застосування [Текст] / В. В. Ковтун // Вісник Вінницького політехнічного інституту. – 2018. – № 6. – С. 77-89.uk
dc.identifier.issn1997–9266
dc.identifier.issn1997–9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/25291
dc.description.abstractСучасні тенденції до організації процесу автентифікації у інформаційних системах критичного застосування орієнтовані перш за все на підвищення його надійності, втім, такий підхід входить у суперечність з домінуючою у сфері інформаційної безпеки тріадою CIA, зокрема, у суперечність входять, перший і третій компоненти тріади. Отже, виникає потреба у формалізації математичного апарату який би дозволив описати залежність між конфіденційністю комплексної ступінчастої процедури автентифікації та доступністю ресурсів інформаційної системи критичного застосування, що б дозволило гнучкіше налаштовувати роботу підсистеми розмежування доступу відповідно до умов експлуатації інформаційної системи. У статті вперше запропоновано модель залежності втрат конфіденційності процесу автентифікації і показника доступності інформаційної системи критичного застосування, яка на відміну від існуючих формалізує як задачу математичного програмування процес синтезу оптимальної напівмарковської стратегії управління прийняттям рішень у марковському процесі автентифікації суб’єктів, що бажають отримати доступ до ресурсів інформаційної системи критичного застосування, що дозволяє мінімізувати втрати доступності процесу автентифікації, конфіденційність якого не повинна знизитися нижче заданого адміністратором порогового значення. Сформульовано методику застосування вищеописаної моделі, вважаючи, що у системній політиці безпеки описано ситуації «критична помилка» і «підозра на помилку», які можуть ідентифікуватися підсистемою розмежування доступу під час перебігу процесу автентифікації. Згадані ситуації визначено з урахуванням того, що підсистема розмежування доступу має ступінчасту, комплексну, послідовно з’єднану блочну структуру, а кожен блок-ступінь підсистеми включає відповідні підблоки виділення інформативних ознак і класифікації, об’єднані у ансамбль. Проведені з використанням створеної моделі експерименти показали, що зі зменшенням вимог щодо строгості процесу автентифікації доступність інформаційної системи критичного застосування зростає, але після досягнення пороговим значенням втрат конфіденційності рівня a ≈ 10∙10–2 зростання доступності припиняється. Це можна пояснити остаточним завершенням процесу адаптації підсистеми розмежування доступу до індивідуальних особливостей суб’єктів, на розпізнавання яких навчали систему. Виявилося, що за малих значень α доступність інформаційної системи критичного застосування є порівняно низькою, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» і «підозра на помилку», на опрацювання яких витрачається час. Підсистеми розмежування доступу, основані на найпростіших (персептронних) і найскладніших (GMM-HMM) класифікаторах, забезпечують найнижчі показники доступності за малих значень a, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» у першому і великої кількості ситуацій «підозра на помилку» у другому випадках. Нарешті, найкращі показники щодо доступності за будь-яких значень a показали підсистеми розмежування доступу, основані на глибоких і глибоких згортальних нейромережах, ефективність яких у задачах біометричної ідентифікації суб’єктів за індивідуальними особливостями їх голосів виявилася найвищою.uk
dc.description.abstractCurrent trends in the organization of the authentication process in information systems for critical use are primarily aimed at improving its reliability, however, this approach contradicts the CIA triad that dominates information security, in particular, the first and third components of the triad come into conflict. Consequently, there is a need to formalize the mathematical apparatus that would allow describing the relationship between confidentiality of a complex stepwise authentication procedure and the availability of the information system’s for critical use resources, which would allow flexible adjustment of the access control subsystem in accordance with the operating conditions of the information system. The article first proposed the dependence of the loss of the confidentiality of the authentication process and the availability indicator of an information system for critical use. In this model, unlike the existing ones, the process of an optimal semi-Markov decision management strategy in a Markov authentication process of subjects wishing to gain access to the information system’s for critical use resources synthesis is formalized as a mathematical programming task, which allows minimizing the loss of availability of the authentication process, the confidentiality of which should not fall below the threshold set by the administrator. The article outlines the methodology for applying the model described above, taking into account that the “critical error” and “suspicion of error” situations are described in the system security policy, which can be identified by the access control subsystem during the authentication process. These situations are defined taking into account the fact that the access control subsystem has a stepped, complex, sequentially connected block structure, and each block-level subsystem includes the corresponding sub-blocks for the informative features selection and classifications combined into an ensemble. The experiments carried out using the created model showed that as the requirements for the authentication process are less stringent, the availability of the information system for critical use increases, but when the loss threshold reaches α ≈ 10∙10-2, the availability increase stops, which can be explained by the final completion of the subsystem adaptation delimiting access to the individual features of the subjects for which the system has been trained. It turned out that for small α values, the availability of the information system for critical use is relatively low, which is due to the registration of a large number of “critical error” and “suspicion of error” situations, which take time to process. Access restriction subsystems based on the simplest (perceptron) and complex (GMM-HMM) classifiers provide low availability indicators for small values of α, which is caused by the registration of a large number of “critical error” situations in the first and a large number of “suspicion of error” in the second situations. Finally, the best indicators of accessibility for any α values were shown by access control subsystems, based on deep and deep convolution neural networks, the effectiveness of which for the tasks of biometric identification of subjects based on the individual features of their voices was high.en
dc.description.abstractСовременные тенденции организации процесса аутентификации в информационных системах критического применения ориентированы прежде всего на повышение его надежности, впрочем, такой подход входит в противоречие с доминирующей в сфере информационной безопасности триадой CIA, в частности, в противоречие входят первый и третий компоненты триады. Следовательно, возникает потребность в формализации математического аппарата, который бы позволил описать зависимость между конфиденциальностью комплексной ступенчатой процедуры аутентификации и доступностью ресурсов информационной системы критического применения, что позволило бы гибко настраивать работу подсистемы разграничения доступа в соответствии с условиями эксплуатации информационной системы. В статье впервые предложена модель зависимости потерь конфиденциальности процесса аутентификации и показателя доступности информационной системы критического применения в которой, в отличие от существующих, процесс синтеза оптимальной полумарковских стратегии управления принятием решений в марковской процессе аутентификации субъектов, желающих получить доступ к ресурсам информационной системы критического применения, формализован как задача математического программирования, что позволяет минимизировать потери доступности процесса аутентификации, конфиденциальность которого не должна снизиться ниже заданного администратором порогового значения. В статье сформулирована методика применения вышеописанной модели с учетом того, что в системной политике безопасности описаны ситуации «критическая ошибка» и «подозрение на ошибку», которые могут идентифицироваться подсистемой разграничения доступа во время процесса аутентификации. Упомянутые ситуации определены с учетом того, что подсистема разграничения доступа имеет ступенчатую, комплексную, последовательно соединенную блочную структуру, а каждая блок-ступень подсистемы включает соответствующие подблоки выделения информативных признаков и классификации, объединенные в ансамбль. Проведенные с использованием созданной модели эксперименты показали, что с уменьшением требований к строгости процесса аутентификации доступность информационной системы критического применения растет, но по достижению пороговым значением потерь конфиденциальности уровня α ≈ 10∙10–2 рост доступности прекращается, что можно объяснить окончательным завершением процесса адаптации подсистемы разграничение доступа к индивидуальным особенностям субъектов, на распознавание которых была обучена система. Оказалось, что при малых значениях α доступность информационной системы критического применения является сравнительно низкой, что обусловлено регистрацией большого количества ситуаций «критическая ошибка» и «подозрение на ошибку», на обработку которых тратится время. Подсистемы разграничения доступа основанные на простейших (персептронных) и сложных (GMM-HMM) классификаторах обеспечивают низкие показатели доступности при малых значениях α, что обусловлено регистрацией большого количества ситуаций «критическая ошибка» в первом и большого количества ситуаций «подозрение на ошибку» во втором случаях. Наконец, лучшие показатели по доступности при любых значениях α показали подсистемы разграничения доступа, основанные на глубоких и глубоких сверхточных нейросетях, эффективность которых в задачах биометрической идентификации субъектов по индивидуальным особенностями их голосов оказалась высокой.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 6 : 77-89.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2296
dc.subjectінформаційна система критичного застосуванняuk
dc.subjectпроцес автентифікаціїuk
dc.subjectпідсистема розмежування доступуuk
dc.subjectсистемна політика безпекиuk
dc.subjectдоступністьuk
dc.subjectинформационная система критического примененияru
dc.subjectпроцесс аутентификацииru
dc.subjectподсистема разграничения доступаru
dc.subjectinformation system for critical useen
dc.subjectauthentication processen
dc.subjectaccess control subsystemen
dc.subjectsystem security policyen
dc.subjectconfidentialityen
dc.subjectavailabilityen
dc.titleМоделювання залежності конфіденційності, автентифікації і доступності у інформаційній системі критичного застосуванняuk
dc.title.alternativeМоделирование зависимости конфиденциальности аутентификации и доступности в информационной системе критического примененияru
dc.title.alternativeModeling the Dependence of the Confidentiality of Authentication and Availability in the Information System for Critical Useen
dc.typeArticle
dc.identifier.udc681.327.12
dc.relation.referencesM. M. Bykov, V. V. Kovtun, A. Smolarz, M. Junisbekov, A. Targeusizova, and M. Satymbekov, “Research of neural network classifier in speaker recognition module for automated system of critical use,” Proc. SPIE, 10445, 1044521 (August 7, 2017), 2017. https://doi.org/10.1117/12.2280930.en
dc.relation.referencesRossouw von Solms, and Johan van Niekerk, “From information security to cyber security.” [Electronic resource], Access mode: http://profsandhu.com/cs5323_s18/Solms-Niekerk-2013.pdf .en
dc.relation.references“ISO/IEC 27005:2011. Information technology – Security techniques – Information security risk management (second edition) ,” Введ. 2011-05-19, Женева, 68 с., 2011.en
dc.relation.references“NIST Special Publication 800-30. Guide for Conducting Risk Assessments,” Gaithersburg, 95 с., 2012.en
dc.relation.referencesRichard A. Caralli, James F. Stevens, Lisa R. Young, and William R. Wilson, “Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process,” Hanscom AFB, 154 с., 2007.en
dc.relation.references“EBIOS Méthode de gestion des risques,” Париж, 95 с., 2010.en
dc.relation.references“IEC/ISO 31010:2009. Risk management – Risk assessment techniques,” Женева, 90 с., 2009.en
dc.relation.references“Conceptual Modeling of Information Systems”. [Electronic resource]. Access mode: http://infocat.ucpel.tche.br/disc/mc/cmis.pdf .en
dc.relation.referencesMykola M. Bykov, Viacheslav V. Kovtun, Igor D. Ivasyuk, Andrzej Kotyra, and Aisha Mussabekova, “The automated speaker recognition system of critical use,” Proc. SPIE, 10808, 2018, 108082V (1 October 2018). https://doi.org/10.1117/12.2501688.en
dc.relation.referencesМ. М. Биков, А. Д. Гафурова, та В. В. Ковтун, «Дослідження комітету нейромереж у автоматизованій системі розпізнавання мовців критичного застосування,» Вісник Хмельницького національного університету, серія: Технічні науки, Хмельницький, № 2 (247), с. 144-150, 2017.uk
dc.relation.referencesЯ. В. Гончаренко, «Математичне програмування.» [Електронний ресурс], Режим доступу: http://fmi.npu.edu.ua/files/StorinkaVikladacha/RNikiforov/met-matprog.pdf .uk
dc.relation.referencesБ. А. Севастьянов, «Теория восстановления.» [Электронный ресурс], Режим доступа: http://zyurvas.narod.ru/knyhy2/Sevastyanov.pdf .ru
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2018-141-6-77-89


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію