Stabilization of the functional stability of the information system by controlling the dynamics of security profiles

DOI №______

Authors

  • В. Б. Толубко, (Tolubko V. B.) State University of Telecommunications, Kyiv
  • О. А. Курченко, (Kurchenko O. A.) State University of Telecommunications, Kyiv
  • А. В. Шевченко, (Shevchenko A. V.) State University of Telecommunications, Kyiv

Abstract

To effectively ensure the functional stability of the information system, it is necessary to integrate the functions of forecasting the development of information and cybernetic attacks into the information security management system. Protection against information and cybernetic attacks should be organized within the framework of the current normative field. The purpose of the work: on the basis of analysis of normative documents, analyze the main security profiles for different states of development on the example of medical information systems and provide recommendations on appropriate transitions between the designated states. For this purpose, the features of the specialized software and hardware complex "Imedis-Expert" are analyzed. Complex is designed for registration, storage, processing and visual representation of measurement data on the indices of biologically active points and biologically active zones, during drug testing, diagnostics by the method of vegetative- resonance test, as well as during segmental express diagnosis, bioresonance, or resonance frequency therapy. Established threat information rating (in descending order of importance) in the form: integrity, availability, confidentiality. It is determined that the information security management system develops together with the organization in accordance with changes in the conditions of functioning, increasing the scope of activities, increasing the quantity and complexity of the functions of the organization and significantly increasing the value of information after its aggregation, synthesis and analytical processing. It is necessary not only to predict the risks, to take into account the requirements of the current normative field, but also to predict the possible ways of developing the information security management system in the context of the above restrictions. The work proposes a logical sequence of building up standard functional security profiles that correspond to certain stages of system development. Considered options: 1 - minimum possible, 2 - main working, 3 - main confidential, 4 - local-network, 5 - global-network.

Key words: dysfunctional state, functional stability, security profiles.

References
1. Shevchenko A. The Epidemiological Approach to Prognosis and Management of Information Incidents / Shevchenko V., Shcheblanin Ju., Shevchenko A. // Наука і техніка Повітряних Сил Збройних Сил України. – 2017. - № 4 (29). – p.145-150.
2. Shevchenko A. The Epidemiological Approach to Information Security Incidents Forecasting for Decision Making Systems. / Shevchenko V., Shevchenko A. // 13-th International Conference Perspective Technologies and Methods in MEMS Design (MEMSTECH). Proceeding. – Polyana. – 2017. - pp.174-177.
3. Управление киберрисками во взаимосвязанном мире. Основные результаты глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год. Январь 2015. [електронний ресурс] // Офіційний сайт PricewaterhouseCoopers- Режим доступу: http://www.pwc.ru/ru/riskassurance/publications/assets/ managing-cyberrisks.pdf
4. Шевченко В.Л. Кращі світові практики управління інформаційною безпекою та їх вплив на економічну стабільність держави // Сучасний захист інформації. - №4. – Київ: ДУТ, 2015. – С. 4-9.
5. PwC представляет результаты глобального исследования по вопросам обеспечения информационной безопасности, перспективы на 2015 год. [електронний ресурс] // Офіційний сайт PricewaterhouseCoopers - Режим доступу: http://www.pwc.ru/ru/press-releases/2015/cyber-security-press-release.html
6. The Global State of Information Security® Survey 2016. Turnaround and transformation in cybersecurity [електронний ресурс] // Офіційний сайт PricewaterhouseCoopers - Режим доступу https://www.pwc.com/gx/en/ issues/cyber-security/information-security-survey.html
7. Healthcare cybersecurity challenges in an interconnected world. [електронний ресурс] // Key finding from The Global State of Information Security. Survey 2015. - Режим доступу: http://www.pwc.ru/en/ riskassurance/publications/assets/healthcare.pdf
8. Шевченко А.В. Грубі моделі розвитку в медицині / Шевченко А.В., Шевченко В.Л. // Медична інформатика та інженерія. - 2009. - №4, с.52-55.
9. Шевченко В.Л. Оптимізаційне моделювання в стратегічному плануванні. – К.: ЦВСД НУОУ, 2011. – 283с.
10. ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Галузевий стандарт України. Інформаційні технології. Методи захисту. Звід правил для управління інформаційною безпекою. (ISO/IEC 27002:2005, MOD)
11. Шевченко А.В. Основні напрями інформатизації військової медицини. - зб. матеріалів другого науково-практичного семінару / Шевченко А.В., Бадюк М.І., Румянцев Ю.В., Савицький В.Л., Закалад М.А. // "Актуальні проблеми управління проектами інформатизації в сфері безпеки і оборони" (27.10.09) - Київ: ЦВСД НАОУ. - 2009. - с.43.
12. Шевченко А.В. Потенціал рішень SAP AG HEALTH CARE та DFPS для автоматизації діяльності військово-медичних закладів. / Шевченко А.В., Закалад М.А., Савицкий В.Л. / 1-й Всеукраїнський з'їзд "Медична та біологічна інформатика і кібернетика" з міжнародною участю: 23-26.06.2010: Зб.праць. - К.: НМАПО ім.П.Л.Шупика, с.46.
13. НД ТЗІ 2.5-005 -99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28 квітня 1999 р. № 22. Зі Зміною №1, затвердженою наказом Адміністрації Держспецзв’язку від 15.10.2008 № 172. 20с.
14. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від “ 28 ” квітня 1999 р. № 22 із змінами згідно наказу Адміністрації Держспецзв'язку від 28.12.2012 № 806. - 61 c.

Published

2019-02-15

Issue

Section

Articles