ПЕРЕДПРОЄКТНІ РІШЕННЯ ЩОДО ПОБУДОВИ СИСТЕМИ АВТОРИЗАЦІЇ НА ОСНОВІ КОНЦЕПЦІЇ ZERO TRUST

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.13.226242

Анотація

У цій статті розкрито завдання побудови ефективних рішень задля підвищення рівня кібербзепеки інформаційних систем державного рівня в умовах зброї агресії та потужних кібератак на критичну інфраструктуру. Розроблено описове доповнення моделі загроз безпеки з урахуванням концепції Zero Trust, а також візуалізовано моделі загроз, яка дозволяє визначити потенційні вразливості існуючих рішень щодо побудови підсистем ідентифікації і управління доступом. Визначено вимоги до безконтактного апаратного засобу автентифікації. Побудовано функціональну схему взаємодії компонентів радіочастотноїї ідентифікації з пасивними електричними коливальними контурами. Створено блок-схему алгоритму роботи системи ідентифікації до апаратного пристрою автентифікації . Визначені функціональні та інженерні рішення щодо побудови безконтактного апаратного засобу автентифікації клієнтів під час доступу до пристроїв системи. Обґрунтовані ескізні рішення щодо побудови стеганографічного протоколу обміну даними в процедурах ідентифікації і управління доступом.

Завантаження

Дані завантаження ще не доступні.

Посилання

Grechaninov, V., et al. (2022). Models and Methods for Determining Application Performance Estimates in Distributed Structures. In Cybersecurity Providing in Information and Telecommunication Systems, 3288(1), 134–141.

Grechaninov, V., et al. (2021). Decentralized Access Demarcation System Construction in Situational Center Network. In Cybersecurity Providing in Information and Telecommunication Systems II, 3188 (2), 197–206.

Grechaninov, V., et al. (2022). Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center. In Emerging Technology Trends on the Smart Industry and the Internet of Things, 3149, 107–117.

Grechaninov, V., et al. (2018). The network of situational centers of state authorities is the basis for increasing the efficiency of their activities (interaction). Mathematical machines and systems, 3, 32–39.

Skiter I., Hulak H., Grechaninov V., Klymenko V., & Ievlev N. (2021). System Approach to the Creation of Cybersecurity Centers of Critical Infrastructure. In Cybersecurity Providing in Information and Telecommunication Systems, 3187, 244–250.

Technical Committee on Standardization “Information Technologies” (ТC 20) (2015). Information Technology. Methods of protecting the information security management system. Requirements (27001:2015).

Hrechaninov V., Oksanych І., & Lopushanskyi А. (2022) Use of cloud technologies to solve information integration issues in multi-level management systems. Control systems and computers, 4, 24–34.

Ferretti L., Magnanini F., Andreolini M., & Colajanni M. (2021). Survivable zero trust for cloud computing environments. Computers & Security, 110, 102419.

Buckbee M. (2022). What Is Zero Trust? Architecture and Security Guide. Varonis: We Protect Data. https://www.varonis.com/blog/what-is-zero-trust

Dshkhunyan V., & Shan’gin V. (2004) Electronic Identification. Contactless Electronic Identifiers and Smart Cards. АSТ Publ., NT Press Publ.

Zheleznyak V., Tolubko V., Kriuchkova L., & Provozin A. (2019) Rationale for the parameters of the measuring transducer in RFID technology with inductive coupling. Vestsi Natsyyanal’nai akademii navuk Belarusi, 64(1), 98–109. https://doi.org/10.29235/1561-8358-2019-64-1-98-109

MicroID 125 kHz RFID. System Design Guide (2004). Microchip Technology Inc. http://ww1.microchip.com/downloads/en/devicedoc/51115f.pdf

MicroID 13.56 MHz RFID. System Design Guide (2004). Microchip Technology Inc. http://ww1.microchip.com/downloads/en/devicedoc/21299e.pdf

Information technology — Radio frequency identification for item management — Part 1: Reference architecture and definition of parameters to be standardized (2014) (18000-1:2004).

Information technology — Radio frequency identification for item management — Part 2: Parameters for air interface communications below 135 kHz (2009) (18000-2:2009).

Information technology — Radio frequency identification for item management — Part 3: Parameters for air interface communications at 13,56 MHz (2010) (18000-3:2010).

Hulak H., Zhdanovа Y., Skladannyi P., Hulak Y., & Korniiets V. (2022). Vulnerabilities of Short Message Encryption in Mobile Information and Communication Systems of Critical Infrastructure Objects. Cybersecurity: Education, Science, Technique, 1(17), 145–158. https://doi.org/10.28925/2663-4023.2022.17.145158

Menezes A., Oorschot van P., & Vanstone S. (1997). Handbook of applied cryptography. CRC Press.

Cremers C., & Lafourcade P. (2007) Comparing State Spaces in Automatic Security Protocol Verification. ETH Technical Report, 558.

Shelest М. (1999). Digital steganography and its possibilities. Protection of information, 1, 11–19.

Stasiuk О., Hnatiuk S., Dovhych N., & Litosh М. (2011). Modern steganographic methods of information protection. Protection of information, 1.

Hulak H., et al. (2022). Vulnerabilities of Short Message Encryption in Mobile Information and Communication Systems of Critical Infrastructure Objects. Cybersecurity: Education, Science, Technique, 1(17), 145–158. https://doi.org/10.28925/2663-4023.2022.17.145158

Sokolov, V., Skladannyi, P., & Hulak, H. (2022). Stability Verification of Self Organized Wireless Networks with Block Encryption. In Cybersecurity Providing in Information and Telecommunication Systems, 3137, 227–237.

Hulak H., et al. (2020). Cryptovirology: Security Threats to Guaranteed Information Systems and Measures to Combat Encryption Viruses. Cybersecurity: Education, Science, Technique, 2(10), 6–28. https://doi.org/10.28925/2663-4023.2020.10.628

Setiadi De R., Rustad S., Andono P., & Shidik G. (2023). Digital image steganography survey and investigation (goal, assessment, method, development, and dataset). Signal Processing, 206.

Granino A. Korn, & Theresa M. Korn (2013). Mathematical Handbook for Scientists and Engineers: Definitions, Theorems, and Formulas for Reference and Review. Courier Corporation.

Downloads


Переглядів анотації: 408

Опубліковано

2023-03-30

Як цитувати

Крючкова, Л., Складанний, П., & Ворохоб, М. (2023). ПЕРЕДПРОЄКТНІ РІШЕННЯ ЩОДО ПОБУДОВИ СИСТЕМИ АВТОРИЗАЦІЇ НА ОСНОВІ КОНЦЕПЦІЇ ZERO TRUST. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(19), 226–242. https://doi.org/10.28925/2663-4023.2023.13.226242

Статті цього автора (авторів), які найбільше читають

1 2 > >>