Модель централізованої системи безпеки операційних систем стійких до витоків конфіденційної інформації

Вантажиться...
Ескіз
Дата
2025
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
Розглядається побудова моделей підсистеми децентралізованої та централізованої системи безпеки ОС призначеної для роботи в складі захищеної системи для обробки конфіденційної інформації в багатомашинній мережевій комп’ютерній системі. Виконано аналіз публікацій стосовно побудови стійких до витоку конфіденційної інформації ОС та загалом захисту оброблюваної в них інформації. Узагальнено підходи по покращенню основних компонентів безпеки мережевих ОС. Розглянуті їх механізми захисту та способи покращення ефективності їх роботи в рамках систем безпеки ОС. Розглянуті основні аспекти побудови децентралізованих та централізованих систем безпеки ОС та принципів організації роботи їх механізмів безпеки. Представлено математичні моделі децентралізованої та централізованої систем безпеки ОС, які враховують вплив множини загроз на ресурси системи та протидію їм відповідних захисних механізмів ОС і можуть використовуватись для дослідження розроблюваних систем безпеки ОС. При цьому їх набір параметрів може адаптуватись до вимог розроблюваної системи. Виконано порівняльний аналіз ефективності централізованих систем безпеки та децентралізованих систем. Приведені їх основні недоліки та переваги. Ключовим аспектом, відповідно до прийнятого підходу, є знаходження збалансованої архітектури підсистеми безпеки ОС, яка може ефективно забезпечувати стійкість ОС до витоку конфіденційної інформації та її захисту загалом. Побудовані моделі та проведені тести показали, що централізовані системи безпеки мають кращі показники виявлення та реагування на інциденти, що знижує ризики невиявлених витоків інформації, але мають вищі ризики при компрометації центрального вузла за рахунок наявності «єдиної точки відмови». У децентралізованих систем вона відсутня, але їх стійкість до витоків значно менша. Подальші дослідження будуть направлені на розробку моделей систем, з метою успадкування ними найкращих показників централізованих та децентралізованих систем безпеки.
The construction of subsystem models of a decentralized and centralized OS security system designed to work as part of a protected system for processing confidential information in a multi-machine network computer system is considered. An analysis of publications on the construction of OSs resistant to leakage of confidential information and the protection of information processed in them in general is performed. Approaches to improving the main components of network OS security are summarized. Their protection mechanisms and methods for improving the efficiency of their operation within the framework of OS security systems are considered. The main aspects of the construction of decentralized and centralized OS security systems and the principles of organizing the operation of their security mechanisms are considered. Mathematical models of decentralized and centralized OS security systems are presented, which take into account the impact of a set of threats on system resources and the counteraction of the corresponding OS protection mechanisms to them and can be used to study the developed OS security systems. At the same time, their set of parameters can be adapted to the requirements of the developed system. A comparative analysis of the effectiveness of centralized security systems and decentralized systems has been performed.Their main disadvantages and advantages are given. The key aspect, according to the adopted approach, is finding a balanced architecture of the OS security subsystem, which can effectively ensure the OS's resistance to leaks of confidential information and its protection in general. The built models and conducted tests have shown that centralized security systems have better indicators of incident detection and response, which reduces the risks of undetected information leaks, but have higher risks when compromising the central node due to the presence of a "single point of failure". Decentralized systems do not have it, but their resistance to leaks is much lower. Further research will be aimed at developing system models in order to inherit the best indicators of centralized and decentralized security systems.
Опис
Ключові слова
централізована система, децентралізована система, система безпеки, centralized system, decentralized system, security system
Бібліографічний опис
Стецюк Ю. Модель централізованої системи безпеки операційних систем стійких до витоків конфіденційної інформації / Ю. Стецюк, О. Савенко // Herald of Khmelnytskyi National University. Technical Sciences. – 2025. – Vol. 353, No. 3.2. – P. 409-419.