METHODS TO ENHANCE THE GUARANTEED PROTECTION OF PERSONAL DATA IN APPLIED INTERNET SYSTEMS

Authors

  • Kostiantyn Zander State University "Kyiv Aviation Institute", Kyiv, Ukraine
  • Viktor Gnatyuk State University "Kyiv Aviation Institute", Kyiv, Ukraine

DOI:

https://doi.org/10.18372/2310-5461.66.20245

Keywords:

applied internet systems, confidentiality, personal data, transparency

Abstract

Existing protection technologies for the operational environment of applied systems do not fully prevent unauthorized actions by administrators with the highest levels of authority, as they do not ensure complete process controllability. This undermines user trust in the guaranteed protection of their personal data.

The most effective way to safeguard the operational environment from external threats is complete isolation. For critical applied applications, this isolation must meet the guarantee criteria of ND TZI 2.5-004-99 at the G-7 level. Ensuring full controllability of this isolation is essential, which is achievable only in internet systems with a transparent software-hardware environment.

It is proposed that the structure of critical applied systems be transparent, and their Functional Protection Profile (FPP) should include an observability service specification according to ND TZI 2.5-004-99. Guaranteeing the correct implementation of this functionality at the G-7 level is a key factor in ensuring client trust. Additionally, the use of theoretically perfect protection methods is substantiated, providing absolute resistance to confidentiality breaches under certain conditions. The corresponding access delimitation rules (ADR) are synthesized, which provide clients with the ability to control the actions of system administrators throughout the entire time the system provides services to its clients. In general, the characteristics of the developed structure, ADR, threat model, protection model, as well as the specifications of the guarantees of such protection allow us to conclude that in the case of practical implementation of the above-mentioned works, the achieved level of guaranteed protection will be sufficient to hope for the unquestionable trust of clients of applied Internet systems regarding the guarantees of protection of their personal data.

Author Biographies

Kostiantyn Zander, State University "Kyiv Aviation Institute", Kyiv, Ukraine

Postgraduate

Viktor Gnatyuk, State University "Kyiv Aviation Institute", Kyiv, Ukraine

Candidate of Technical Sciences, Associate Professor

References

О. Ю. Котляров, Л. Л. Бортнік. Порівня-льний аналіз систем захисту у телекомуніка-ційних мережах. Сучасний захист інформації. № 4 (60), 2024. С. 60–72.

Dordal P. L. An Introduction to Computer Networks. Loyola University Chicago, Department of Computer Science, 2020. 872 p.

Є. В. Добровольський, О. Л. Нечипорук. Мо-делювання мережевого трафіку з використан-ням контекстних методів. Наукові праці ОНАЗ ім. О. С. Попова. 2005. № 1. С. 24–32.

O. Lemeshko, A. Shapovalova, A. Al-Dulaimi, O. Yeremenko, M. Yevdokimov. A Flow-Based Routing Model with Load Balancing Considering Network Security Parameters // Scientific Journal of NTUU "Igor Sikorsky Kyiv Polytechnic Institute" «Information and Telecommunication Sciences». № 2, 2020. С. 44–60.

О. Лемешко, О. Єременко, М. Євдокименко, Батул Слейман. Оптимізація процесів забез-печення гарантованої якості обслуговування та мережної безпеки під час маршрутизації шляхами, що не перетинаються. Науковий журнал НТУУ «Київський політехнічний ін-ститут імені І. Сікорського» «Information and Telecommunication Sciences». № 2, 2023. С. 33–39.

О.В. Лемешко, О.С. Єременко, В.О. Куренко, М.А. Фукс. Метод проєктування кіберстійкої інфокомунікаційної мережі. Проблеми теле-комунікацій. № 2 (35), 2024. С. 14–25.

І.О. Мачалін, О.О. Комарницький, В.О. Гнатюк. Удосконалення технології дос-тупу до ресурсів транспарентних систем Ін-тернет-голосування. Наукоємні технології. № 4 (40), 2018. С. 415–423.

Published

2025-07-30

How to Cite

Zander, K., & Gnatyuk, V. (2025). METHODS TO ENHANCE THE GUARANTEED PROTECTION OF PERSONAL DATA IN APPLIED INTERNET SYSTEMS. Science-Based Technologies, 66(2), 163–172. https://doi.org/10.18372/2310-5461.66.20245

Issue

Section

Information technology, cybersecurity