ТЕОРЕТИЧНІ ОСНОВИ ВИЗНАЧЕННЯ СТАНДАРТНИХ ФУНКЦІОНАЛЬНИХ ПРОФІЛІВ ЗАХИЩЕНОСТІ АВТОМАТИЗОВАНОЇ СИСТЕМИ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Автор(и)

  • О. К. Юдін
  • С. С. Бучик
  • С. В. Мельник

DOI:

https://doi.org/10.18372/2310-5461.30.10564

Ключові слова:

автоматизована система, інформаційна безпека, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, комплекс засобів захисту, профіль захищеності

Анотація

У статті запропоновано, показано та проаналізовано теоретичні основи визначення стандартних профілів захищеності автоматизованої системи від несанкціонованого доступу. Висвітлено необхідні нормативні документи технічного захисту інформації, які регламентують порядок оцінки та визначення стандартних функціональних профілів захищеності інформації від несанкціонованого доступу в Україні. На основі даних документів, вперше здійснено формалізацію визначення стандартних профілів захищеності автоматизованої системи від несанкціонованого доступу. Наведено приклад визначення стандартного профілю захищеності за поданою формалізованою моделлю. Запропоновані авторами теоретичні основи дають можливість у подальшому розробити експертну систему, яка автоматизовано визначатиме стандартні профілі захищеності автоматизованої системи від несанкціонованого доступу. Це полегшить роботу адміністраторів безпеки щодо визначення профілю захищеності та створення необхідного комплексу засобів захисту, а також зменшить витрачений ресурс часу.

Посилання

Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу : НД ТЗІ 1.1-003-99 [Електронний ресурс]. — Режим доступу: http://www.dstszi.gov.ua/dstszi/ doccatalog/document?id=41650.

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу : НД ТЗІ 2.5-004-99. — [Електронний ре-сурс]. — Режим доступу: http://www.dstszi.gov.ua/ dstszi/doccatalog/document?id=41649.

Класифікація автоматизованих систем та стандартні профілі захищеності оброблюваної інформації від несанкціонованого доступу : НД ТЗІ 2.5-005-99. — [Електронний ресурс]. — Режим доступу: http://www.dstszi.gov.ua/dstszi/doccatalog/ document?id=41648.

Лєншин А. В. Метод формування функціональних профілів захищеності від несанкціонова-ного доступу // А. В. Лєншин, П. В. Буслов. // Ра-діоелектронні і комп’ютерні системи : науч. тр. — Х. : Нац. аэрокосм. ун-т «ХАИ», 2010. — Вып. 7(48). — C. 77 — 81. — Режим доступу: http://www.khai.edu/csp/ nauchportal/Arhiv/ REKS/2010/ REKS710/Lyenshyn.pdf

Паламарчук Н. А. Сучасний стан нормативно-правової бази в галузі технічного захисту інформації // Н. А. Паламарчук, Ю. І. Хлапонін, В. В. Овсянніков // Збірник наукових праць ВІТІ НТУУ «КПІ» — К. : ВІТІ НТУУ «КПІ», 2011. — №3. — C. 78 — 82. — Режим доступу: http://viti.edu.ua/files/zbk/2011/11_3_2011.pdf.

Шевченко В. Л. Метод пошуку проектних альтернатив системи захисту інформації // В. Л. Шевченко, Д. С. Берестов // Сучасний захист інформації — К.: ДУТ, 2015. — №3. — C. 22 — 27.

Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик, О. В. Фролов // Наукоємні технології. — 2015. — № 4 (28). — С. 332–337.

Юдін О. К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : монографія / О. К. Юдін, С. С. Бучик. — К. : НАУ, 2015. — 214 с.

##submission.downloads##

Номер

Розділ

Інформаційна безпека