Theoretical and practical aspects of construction and security of the Ukrainian segment of the tree of identifiers of the state information resources
DOI:
https://doi.org/10.18372/2310-5461.33.11556Keywords:
state information resources, method of «double three of security», classification of threats, normatively-legal aspiration, organizational aspiration, technical aspiration, object identifier, risk, information-telecommunication systemAbstract
In the articles expounded theoretical and practical aspects of construction and security of the Ukrainian segment of tree of identifiers of state informative resources are with reference to own authorial original developments in the cut of certain general conception of the conducted researches. Contradiction is certain between present state informative resources and normatively-legal, organizational and technical directions of their security, and as a result, presence of the imperfect system of operative management and security of informative resources of the state on the basis of organization of the system of minimization of risks of state informative resources and forming of dynamic complex of functional types of security. From present contradiction the scientifically-applied problem is shown: increase of efficiency of the system of operative management and security of informative resources of the state on the basis of organization of the system of minimization of risks to the state informative resources and forming of dynamic complex of functional types of security. The generalized is got scientific results are a practical base for a construction and security of the Ukrainian segment of knots of the information-telecommunication system of tree of identifiers of state informative resources.
References
Юдін О. К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз: монографія / О. К. Юдін, С. С. Бучик. — К. : НАУ, 2015. — 214 с.
Information Security Management — Specification With Guidance for Use: ISO/IEC 27001 : 2013 [Електронний ресурс]. — Режим доступу: http://www.iso.org/iso/catalogue_detail?csnumber=54534.
Юдін О. К. Концептуальна модель інформа-ційної безпеки державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. — 2014. — № 4 (24). — С. 462–466, DOI: 10.18372/2310-5461.24.7518.
Юдін О. К. Принципи побудови комплекс-ної системи захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. — 2015. — № 1 (25). — С. 15–20, DOI: 10.18372/2310-5461.25.8216.
Юдін О. К. Аналіз класифікацій типів сис-тем захисту інформації / О. К. Юдін, С. С. Бучик // Проблеми інформатизації та управління. — 2015. — № 3 (51). — С. 116–125.
Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресур-сів / О. К. Юдін, С. С. Бучик, О. В. Фролов // Нау-коємні технології. — 2015. — № 4 (28). — С. 332–337, DOI: 10.18372/2310-5461.28.9678.
Юдін О. К., Бучик С. С. Система термінів та визначень методології захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Безпека інформації. — 2016 — №3 (18). — С. 107–114, DOI: 10.18372/2225-5036.22.11100.
Бучик С. С. Теоретичні основи аналізу ри-зиків дерева ідентифікаторів державних інформа-ційних ресурсів / С. С. Бучик // Наукоємні технології. — 2016. — № 1 (29). — С. 70–77, DOI: 10.18372/2310-5461.29.10091.
Бучик С.С. Методологія аналізу ризиків де-рева ідентифікаторів державних інформаційних ресурсів / С. С. Бучик // Захист інформації. — 2016 — №1 (18). — С. 81 — 89, DOI: 10.18372/2410-7840.18.10116.
Бучик С. С. Теоретичні основи визначення стандартних функціональних профілів захищеності автоматизованої системи від несанкціонованого доступу / С. С. Бучик, С. В. Мельник // Наукоємні технології. — 2016. — № 2 (30). — С. 195–205, DOI: 10.18372/2310-5461.30.10564.
А. с. 66492 Україна. Комп’ютерна програма. Інформаційна система визначення функціона-льного профілю захищеності автоматизованої сис-теми від несанкціонованого доступу / С. С. Бучик, С. В. Мельник (Україна). — № 67055; заявл. 10.05.16.
Юдін О. К. Технологія побудови та захисту українського сегмента дерева ідентифікаторів дер-жавних інформаційних ресурсів на основі ризик-менеджменту / О. К. Юдін, С. С. Бучик // Захист інформації. — 2016 — №2 (18). — С. 107–114, DOI: 10.18372/2410-7840.18.10589.