Формування політики безпеки комп'ютерних систем
DOI:
https://doi.org/10.18372/2410-7840.10.3886Abstract
Політика безпеки визначається найважливішою складовою при створенні захищених комп'ютерних систем. Публікацій на цю тему досить мало. Надаються практичні рекомендації по формуванню політики безпеки, її базова модель, спрощений та повний варіанти методичних рекомендацій щодо формулювання політики безпеки, модель потенційних загроз інформації КС та базових послуг безпеки для захисту від них, модель потенційного порушника та категорій порушень політики безпеки КС.
References
В.В. Шорошев, Близнюк І.Л. Огляд способів вчинення комп'ютерних злочинів. Бизнес и безопасность № 2, 2004. С.44-50.
НД ТЗІ 1.4-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. ДСТСЗІ СБУ, 1999.
НД ТЗІ 2.5-008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2. ДСТСЗІ СБУ, 2002.
НД ТЗІ 2.5-010-2003. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. ДСТСЗІ СБУ, 2003.
А.Ю. Ільніцький, В.В.Шорошев, І.Л.Близнюк. Монографія "Базова модель експертної системи оцінки безпеки інформації в комп'ютерних система органів внутрішніх справ України" (шифр "Торсіон-1").
- К.: Видавництво НАВСУ, 2003р. - 316с.
Зегжда Д.П., Ивашко A.M. Основи безопасности информационних систем. - М: Горячая линия - Телеком, 2000. - 452 с. 15.
НД ТЗІ 1.4-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. ДСТСЗІ СБУ, 1999
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).