PRINCIPLES OF COMPLEX SYSTEMS OF PROTECTION PUBLIC INFORMATION RESOURCES

Authors

  • О. К. Юдін
  • С. С. Бучик

DOI:

https://doi.org/10.18372/2310-5461.25.8216

Keywords:

state informative resources, complex system of protection of state informative resources, principles of construction of the complex system of protection of state informative resources, flow diagram of protection of state informative resources

Abstract

The concept of the complex system of protection of state informative resources is entered in the articles. On the basis of principles of informative safety, general principles of construction of the systems of protection of information and taking into account basic principles the constructions of automatics system, generalized and the formed basic principles of construction of the complex system of protection of state informative resources. Offer is generalized flow diagram of protection of state informative resources.

 

References

Юдін О. К. Правові аспекти формування системи державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Безпека інформації. — 2014. — Том 20 (1) / Технічні науки. — С. 76–82.

Положення про Єдину автоматизовану інформаційну систему Державної митної служби України (затверджено наказом Державної митної служби України від 04.11.2010 № 1341). — Електронний ресурс. — Режим доступу: http://sfs.gov.ua/data/normativ/000/000/62603/2.doc.

Юдін О. К. Методологія побудови класифікатора загроз державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Вар-ченко // Наукоємні технології. —2014. № 2(22) / Технічні науки. — С. 200–210.

Шаньгин В. Ф. Информационная безопасность / Владимир Федорович Шаньгин. — М. : ДМК Пресс, 2014. — 702 с.

Богуш В. М. Теоретичні основи захищених інформаційних технологій: навч. посіб. / Б. М. Бо-гуш, О. А. Довидьков, В. Г. Кривуца. — К. : ДУІКТ, 2010. — 454 с.

Юдін О. К. Захист інформації в мережах передачі даних / О. К. Юдін, О. Г. Корченко, Г. Ф. Конахович. — К.: Вид-во ТОВ «НВП» ІНТЕРСЕРВІС», 2009. — 716 с.

Published

2015-03-20

Issue

Section

Information Security