Technology of construction and defence of the ukrainian segment of the identifiers’ tree of state informative resources on the basis of risk management
DOI:
https://doi.org/10.18372/2410-7840.18.10589Keywords:
technology, state informative resources, tree of identifiers, risk, risk-management, risk level, knot of the information-telecommunication systemAbstract
In the article a technology of construction and defence of the Ukrainian segment of the tree of identifiers of state in-formative resources on the basis of risk management is pre-sented for the first time. This technology is based on re-searches that were conducted by the authors before and are related to the first worked out methodology of construc-tion of a classifier of threats to the state informative re-sources; to the conducted analysis of the world tree of iden-tifiers of informative resources and to the place of the Ukrainian segment of identifiers of objects in it; to the structural-logical model of organization of hierarchical branch of codes-knots of the Ukrainian segment of identi-fiers of objects of public organs; to models and principles of informative safety worked out by the authors, methods and models of realization of control system of informative safety of the state informative resources; to worked out theoretical bases and methodology of analysis of risks of the tree of identifiers of state informative resources, to other works that are bound by the only aim - the develop-ment of the methodology of construction and defence of the Ukrainian segment of the tree of identifiers of the state informative resources. Introduction of this technology must become a unifying factor for generalization of expe-rience of construction of defence of the state informative resources in the country on the basis of risk management and approaches that do not conflict with international standards.References
Юдін О. К. Державні інформаційні ресурси. Мето-дологія побудови класифікатора загроз : моногра-фія / О. К. Юдін, С. С. Бучик – К. : НАУ, 2015. – 214 с.
Бучик С.С. Оцінка функціональних профілів за-гроз державним інформаційним ресурсам / С. С. Бучик // Проблеми створення, випробування, за-стосування та експлуатації складних інформацій-них систем : зб. наук. праць. – Житомир: ЖВІ ДУТ, 2014. – Вип. 9. – С. 146 – 155.
Методичні рекомендації щодо впровадження сис-теми управління інформаційною безпекою та ме-тодики оцінки ризиків відповідно до стандартів Національного банку України : лист Департаменту інформатизації Національного банку України від 03.03.2011 №24-112/365 банкам України [Елект-ронний ресурс]. – Режим доступу: http: // zakon5. rada.gov.ua/laws/show/v0365500-11.
Про набрання чинності стандартами з управління інформаційною безпекою в банківській системі України : Постанова Правління Національного ба-нку України від 28.10.2010 №474 [Електронний ре-сурс]. – Режим доступу: http: // zakon5. rada. gov. ua/laws/show/v0474500-10
Бучик С. С. Теоретичні основи аналізу ризиків де-рева ідентифікаторів державних інформаційних ресурсів / С. С. Бучик // Наукоємні технології. – 2016. – № 1 (29). – С. 70 – 77.
Бучик С. С. Методологія аналізу ризиків дерева іден-тифікаторів державних інформаційних ресурсів / С. С. Бучик // Захист інформації. – 2016 – №1 (18). – С. 81 – 89.
Бучик С.С. Формалізація визначення стандартних профілів захищеності автоматизованої системи від несанкціонованого доступу / Бучик С.С., Мельник С. В. // Проблеми створення, розвитку та застосу-вання високотехнологічних систем спеціального призначення з урахуванням досвіду антитерорис-тичної операції : ХXІ Всеукр. наук.-практ. конф., 21 квітня 2016 р. : тези доповідей. – Житомир : ЖВІ, 2016. – С. 127 – 129.
Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресурсів / О.К. Юдін, С. С. Бучик, О. В. Фролов // Наукоє-мні технології. – 2015. – № 4 (28). – С.332 – 337.
Корченко А. Г. Построение систем защиты ин-формации на нечётких множествах. Теория и практика решения / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.
Астахов А. М. Искусство управления информа-ционными рисками / А. М. Астахов. – М. : ДМК Пресс, 2010. – 312 с.
Гончар С. Ф. Аналіз ймовірності реалізації загроз за-хисту інформації в автоматизованих системах управ-ління технологічним процесом /
С. Ф. Гончар // За-хист інформації. – 2014. – № 1(16). – С. 40 – 46.
Дмитриев А. А. Риск-менеджмент по требованиям международного стандарта ISO/IEC 27001. Один из способов увидеть будущее без машины времени [Электронный ресурс] / А. А. Дмитриев. – Режим доступа: http://www.das-management.info.
Черней Г. А. Оценка угроз безопасности автома-тизированным информационным системам [Элек-тронный ресурс] / Г. А. Черней. – Режим доступа: http://www.ase.md/~osa/publ/ru/pubru01.html
N. Mayer, “Model‐Based Management of Infor-mation System Security Risk”, Namur, Belgium, 2009, ISBN : 978‐2‐87037‐640‐9.
Jihene Krichene. Managing Security Projects in Tele-communication Networks : To obtain Diploma of Doctor in Information and Communications Technol-ogy / Krichene Jihene. – Tunis: 2008. – 204 p.
M. Hamdi, X. Boudriga, “Algebraic Specification of Network Security Risk Management'” First ACM Workshop on Formal Methods in Security Engineer-ing, Washington D.C., 2003.
Юдін О. К. Методологія побудови класифікатора загроз державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології. – 2014. – № 2 (22). – С. 200 – 210.
Юдін О. К. Концептуальна модель інформаційної безпеки державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. – 2014. – № 4 (24). – С. 462 – 466.
Юдін О. К. Принципи побудови комплексної си-стеми захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. – 2015. – № 1 (25). – С. 15 – 20.
Information Security Management – Specification With Guidance for Use: ISO/IEC 27001 : 2013 [Електронний ресурс]. – Режим доступу: http://www.iso.org/iso/catalogue_detail? Csnumber =54534.
Герасимов Б. М. Алгоритм визначення α - рівня нечіткого відношення / Б. М. Герасимов, С. С. Бу-чик, О. С. Кондратенко // Збірник наукових праць ВІТІ НТУ України “КПІ”. – К.: ВІТІ НТУУ “КПІ”, 2005. – Вип. 3. – С. 8 – 12.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).