Increasing the security of information and telecommunication systems by using TPM-modules

DOI: 10.31673/2409-7292.2019.0106152

Authors

  • Г. І. Гайдур, (Gaidur G. I.) State University of Telecommunications, Kyiv
  • В. А. Козачок, (Kozachok V. A.) State University of Telecommunications, Kyiv
  • Р. М. Хмелевський, (Khmelevsʹkyy R. M.) State University of Telecommunications, Kyiv
  • В. Є. Дмітрієв, (Dmitriyev V. Ye.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2019.0106152

Abstract

In article necessity of creation of complex systems of protection of the information in information telecommunication systems in which the information with the limited access is processed is proved. The issues of ensuring the preservation of information that accumulates in separate files and databases are considered. The basic principles of protection of resource and physical objects of information systems are revealed. The necessity of using progressive and perspective technologies of information security is shown.

Keywords: complex system of information protection, information and telecommunication system, cryptoprocessor, trusted platform, ТРМ-module.

References
1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.94 № 81/94ВР.
2. Постанова КМ України № 373 від 29.03.06 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.
3. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.
4. Microsoft corp. URL: https://technet.microsoft.com/ru-ru/library/mt604232(v=vs.85).aspx.
5. Alan M. Dunn, Owen S. Hofmann, Brent Waters, Emmett Witchel Cloaking Malware with the Trusted Platform Module // SEC'11 Proceedings of the 20th USENIX conference on Security. - USENIX Association, 2011.
6. Allan Tomlinson Introduction to the TPM // Smart Cards, Tokens, Security and Applications. - Springer, 2008. - С. 155-172. - DOI: 10.1007 / 978-0-387-72198-9_7.
7. Eimear Gallery, Chris J. Mitchell Trusted Computing: Security and Applications // Cryptologia. - Taylor & Francis, 2008. - Вип. 33. - С. 217-245. - DOI: 10.1080 / 01611190802231140.

Published

2019-12-21

Issue

Section

Articles