THEORETICAL BASES OF DETERMINATION OF STANDARD FUNCTIONAL TYPES OF SECURITY OF AUTOMATIC SYSTEM FROM UNAUTHORIZED ACCESS

Authors

  • О. К. Юдін
  • С. С. Бучик
  • С. В. Мельник

DOI:

https://doi.org/10.18372/2310-5461.30.10564

Keywords:

automatic system, information security, politics of security of information, rule of differentiation of access, unauthorized division, complex of facilities of security, profile of security

Abstract

The theoretical bases of determination of standard types of security of automatic system from the unauthorized access is shown, analysed and offered in the article. The necessary normative documents of technical security information, which regulate the order of estimation and determination of standard functional types of security of information from an unauthorized access in Ukraine, are reflected. On the basis of these documents, formalization of the bases of determination of standard types of security of automatic system from an unauthorized access is carried out for the first time. An example of determination of standard type of security is made after the presented formalized model. Theoretical bases offered by the authors enable in future to work out a consulting model which will determine the standard types of security of automatic system automated from an unauthorized access. It will facilitate the work of administrators of safety in relation to determination of type of security and creation of necessary complex of facilities of security, and also will decrease the spent resource of time.

References

Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу : НД ТЗІ 1.1-003-99 [Електронний ресурс]. — Режим доступу: http://www.dstszi.gov.ua/dstszi/ doccatalog/document?id=41650.

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу : НД ТЗІ 2.5-004-99. — [Електронний ре-сурс]. — Режим доступу: http://www.dstszi.gov.ua/ dstszi/doccatalog/document?id=41649.

Класифікація автоматизованих систем та стандартні профілі захищеності оброблюваної інформації від несанкціонованого доступу : НД ТЗІ 2.5-005-99. — [Електронний ресурс]. — Режим доступу: http://www.dstszi.gov.ua/dstszi/doccatalog/ document?id=41648.

Лєншин А. В. Метод формування функціональних профілів захищеності від несанкціонова-ного доступу // А. В. Лєншин, П. В. Буслов. // Ра-діоелектронні і комп’ютерні системи : науч. тр. — Х. : Нац. аэрокосм. ун-т «ХАИ», 2010. — Вып. 7(48). — C. 77 — 81. — Режим доступу: http://www.khai.edu/csp/ nauchportal/Arhiv/ REKS/2010/ REKS710/Lyenshyn.pdf

Паламарчук Н. А. Сучасний стан нормативно-правової бази в галузі технічного захисту інформації // Н. А. Паламарчук, Ю. І. Хлапонін, В. В. Овсянніков // Збірник наукових праць ВІТІ НТУУ «КПІ» — К. : ВІТІ НТУУ «КПІ», 2011. — №3. — C. 78 — 82. — Режим доступу: http://viti.edu.ua/files/zbk/2011/11_3_2011.pdf.

Шевченко В. Л. Метод пошуку проектних альтернатив системи захисту інформації // В. Л. Шевченко, Д. С. Берестов // Сучасний захист інформації — К.: ДУТ, 2015. — №3. — C. 22 — 27.

Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик, О. В. Фролов // Наукоємні технології. — 2015. — № 4 (28). — С. 332–337.

Юдін О. К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : монографія / О. К. Юдін, С. С. Бучик. — К. : НАУ, 2015. — 214 с.

Issue

Section

Information Security