Analysis of classifications of types of the systems of information security
DOI:
https://doi.org/10.18372/2073-4751.3.10327Abstract
In the article the further improvement of typical chart of information protection is carried out takinginto account the method of the «Double three of protection» worked out by the authors. It is shownthat the typical chart of protection can be taken as a basis for further development of systems ofprotection of state informative resources. General classification of types of systems of informationprotection taking into account the conducted analysis on this question is brought, the necessity of theuse of the principle of complexity of protection of state informative resources is shownReferences
Корченко А. Г. Построение систем защиты информации на нечётких множествах. Теория и практика решения / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.
Юдін О.К. Захист інформації в мережах передачі даних: підруч. / Г.Ф. Конахович, О.Г. Корченко, О.К. Юдін . – К.: Вид-во ТОВ НВП “ІНТЕРСЕРВІС”, 2009. – 714 с.
Інформаційна безпека. Нормативно-правове забезпечення: підруч. / О.К. Юдін. – К.: НАУ, 2011. – 640 с.
Богуш В. М. Теоретичні основи захищених інформаційних технологій: навч. посібник / Б. М. Богуш, О. А. Довидьков, В. Г. Кривуца. – К.: ДУІКТ, 2010. – 454 с.
Шаньгин В. Ф. Информационная безопасность / Владимир Федорович Шаньгин. – М.: ДМК Пресс, 2014. – 702 с.
Грайворонський М. В. Безпека інформаційно-телекомунікаційних систем / М. В. Грайворонський, О. М. Новіков. – К.: Видавнича група BHV, 2009. – 608 с.
Попов В. В. Комплексная защита информации на предприятии. Курс лекций / В. В. Попов. – М.: МАИ, 2009. – 124 с. – Режим доступу: http://www.frela-21.narod.ru/kzip/kzip.doc.
Аверченков, В. И. Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов / В. И. Аверченков, М. Ю. Рытов, Г. В. Кондрашин, М. В. Рудановский. – Брянск: БГТУ, 2007. – 225 с.
Юдін О.К. Методологія побудови класифікатора загроз державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології.– 2014. №2(22) / Технічні науки. – С. 200– 210.
Грибунин В. Г. Комплексная система защиты информации на предприятии : учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. — М. : Издательский центр «Академия», 2009. – 416 с.
Типовая структура комплексной системы защиты информации от несанкционированного доступа. – Режим доступу: http://www.mehatronics.ru/2011/01/типовая-структура-комплексной-систе/
Система защиты баз данных. – Режим доступу: http://www.linsm.ru/index.php?ID=155
Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. – К.: ТИД Диа Софт, 2002. – 688 с. – Режим доступу: http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=1284
Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. кандидата тех. наук : 05.13.19 – Методы и системы защиты информации, информационная безопасность / Арьков Павел Алексеевич. – Волгоград, 2009. – 185 с.
Downloads
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).