Технологія побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів на основі ризик-менеджменту
DOI:
https://doi.org/10.18372/2410-7840.18.10589Ключові слова:
технологія, державні інформаційні ресурси, дерево ідентифікаторів, ризик, ризик-менеджмент, рівень ризику, вузол інформаційно-телекомунікаційної системиАнотація
У статті вперше представлена технологія побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів на основі ризик-менеджменту. Дана технологія базується на дослідженнях, які були проведені авторами раніше і пов’язана з вперше розробленою методологією побудови класифікатора загроз державним інформаційним ресурсам; проведеним аналізом світового дерева ідентифікаторів інформаційних ресурсів та місцем в ньому українського сегмента ідентифікаторів об’єктів; розробленою авторами структурно-логічною моделлю організації ієрархічної гілки кодів-вузлів українського сегмента ідентифікаторів об’єктів державних органів; розробленими моделями та принципами інформаційної безпеки, методами та моделями реалізації системи управління інформаційною безпекою державних інформаційних ресурсів; розробленими теоретичними основами та методологією аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів, іншими працями, що пов’язані єдиною метою – розробкою методології побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів. Впровадження даної технології повинно стати об’єднуючим фактором для узагальнення досвіду побудови захисту державних інформаційних ресурсів в країні на основі ризик-менеджменту та підходів, які не суперечать міжнародним стандартам.Посилання
Юдін О. К. Державні інформаційні ресурси. Мето-дологія побудови класифікатора загроз : моногра-фія / О. К. Юдін, С. С. Бучик – К. : НАУ, 2015. – 214 с.
Бучик С.С. Оцінка функціональних профілів за-гроз державним інформаційним ресурсам / С. С. Бучик // Проблеми створення, випробування, за-стосування та експлуатації складних інформацій-них систем : зб. наук. праць. – Житомир: ЖВІ ДУТ, 2014. – Вип. 9. – С. 146 – 155.
Методичні рекомендації щодо впровадження сис-теми управління інформаційною безпекою та ме-тодики оцінки ризиків відповідно до стандартів Національного банку України : лист Департаменту інформатизації Національного банку України від 03.03.2011 №24-112/365 банкам України [Елект-ронний ресурс]. – Режим доступу: http: // zakon5. rada.gov.ua/laws/show/v0365500-11.
Про набрання чинності стандартами з управління інформаційною безпекою в банківській системі України : Постанова Правління Національного ба-нку України від 28.10.2010 №474 [Електронний ре-сурс]. – Режим доступу: http: // zakon5. rada. gov. ua/laws/show/v0474500-10
Бучик С. С. Теоретичні основи аналізу ризиків де-рева ідентифікаторів державних інформаційних ресурсів / С. С. Бучик // Наукоємні технології. – 2016. – № 1 (29). – С. 70 – 77.
Бучик С. С. Методологія аналізу ризиків дерева іден-тифікаторів державних інформаційних ресурсів / С. С. Бучик // Захист інформації. – 2016 – №1 (18). – С. 81 – 89.
Бучик С.С. Формалізація визначення стандартних профілів захищеності автоматизованої системи від несанкціонованого доступу / Бучик С.С., Мельник С. В. // Проблеми створення, розвитку та застосу-вання високотехнологічних систем спеціального призначення з урахуванням досвіду антитерорис-тичної операції : ХXІ Всеукр. наук.-практ. конф., 21 квітня 2016 р. : тези доповідей. – Житомир : ЖВІ, 2016. – С. 127 – 129.
Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресурсів / О.К. Юдін, С. С. Бучик, О. В. Фролов // Наукоє-мні технології. – 2015. – № 4 (28). – С.332 – 337.
Корченко А. Г. Построение систем защиты ин-формации на нечётких множествах. Теория и практика решения / А. Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.
Астахов А. М. Искусство управления информа-ционными рисками / А. М. Астахов. – М. : ДМК Пресс, 2010. – 312 с.
Гончар С. Ф. Аналіз ймовірності реалізації загроз за-хисту інформації в автоматизованих системах управ-ління технологічним процесом /
С. Ф. Гончар // За-хист інформації. – 2014. – № 1(16). – С. 40 – 46.
Дмитриев А. А. Риск-менеджмент по требованиям международного стандарта ISO/IEC 27001. Один из способов увидеть будущее без машины времени [Электронный ресурс] / А. А. Дмитриев. – Режим доступа: http://www.das-management.info.
Черней Г. А. Оценка угроз безопасности автома-тизированным информационным системам [Элек-тронный ресурс] / Г. А. Черней. – Режим доступа: http://www.ase.md/~osa/publ/ru/pubru01.html
N. Mayer, “Model‐Based Management of Infor-mation System Security Risk”, Namur, Belgium, 2009, ISBN : 978‐2‐87037‐640‐9.
Jihene Krichene. Managing Security Projects in Tele-communication Networks : To obtain Diploma of Doctor in Information and Communications Technol-ogy / Krichene Jihene. – Tunis: 2008. – 204 p.
M. Hamdi, X. Boudriga, “Algebraic Specification of Network Security Risk Management'” First ACM Workshop on Formal Methods in Security Engineer-ing, Washington D.C., 2003.
Юдін О. К. Методологія побудови класифікатора загроз державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології. – 2014. – № 2 (22). – С. 200 – 210.
Юдін О. К. Концептуальна модель інформаційної безпеки державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. – 2014. – № 4 (24). – С. 462 – 466.
Юдін О. К. Принципи побудови комплексної си-стеми захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. – 2015. – № 1 (25). – С. 15 – 20.
Information Security Management – Specification With Guidance for Use: ISO/IEC 27001 : 2013 [Електронний ресурс]. – Режим доступу: http://www.iso.org/iso/catalogue_detail? Csnumber =54534.
Герасимов Б. М. Алгоритм визначення α - рівня нечіткого відношення / Б. М. Герасимов, С. С. Бу-чик, О. С. Кондратенко // Збірник наукових праць ВІТІ НТУ України “КПІ”. – К.: ВІТІ НТУУ “КПІ”, 2005. – Вип. 3. – С. 8 – 12.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).