Особливості системи контролю інформаційних потоків великого розміру
DOI:
https://doi.org/10.18372/2410-7840.15.4857Ключові слова:
комплексна система захисту інформації, проект захисту, лінії зв'язку, сітьовий екран, сітьовий комплектАнотація
Для побудови комплексних систем захисту інформації та інших систем безпеки необхідно проводити аналіз ризиків інформації. При обслуговуванні систем передавання даних великих розмірів в оптичних лініях зв 'язку нагляд за даними є складним завданням. Воно вимагає застоування нових апаратних рішень у засобах контролю, нагляду та збору даних, що є вихідною інформаційною базою майбутніх проектів. Розглянутою є проблема використання нових засобів захисту інформації при проектуванні комплексних систем захисту інформації. Головнаувага приділяється методам контролю за потоками інформації великого розміру, котрі досяжні атакам кіберзлочинців. Розглядаються питання систем контролю, котрі застосовуються в Україні та за її межами, та мають функціональні властивості що дозволяють здійснювати захист від кібертероризму при їх використанні у якості засобів захисту в рамках проектів комплексних систем захисту (КСЗІ).
Посилання
Луценко В.М. Відповідність етапів побудови систем захисту інформації стадіям створення автоматизованих систем. «Захист інформації», наук. тех. журнал, НАУ, Київ, №3 (52), 2011, С. 52-56.
ГОСТ 34.601-90 «Автоматизированные системы. Стадии создания».
ДСТУ 3396.0-96 «Захист інформації. Технічний захист інформації. Основні положення».
НД ТЗІ 3.7-003-05 «Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі».
Lutsenko V. М. Conformity of stages of construction of systems of protection of the information to stages of creation of the automated systems. «Protec¬tion of the information», Scientific and technical magazine, National university of aircraft, Kiev, N0 3(52), 2011, p.p. 52-56.
Standard of Ukraine 34.601-90 «The automated systems. Stages of creation».
Standard of Ukraine 3396.0-96 «Protection of the information. Technical protection of the infor-mation. Stages of creation».
The normative document of technical protection of the information 3.7-003-05 «The order of work on creation of complex system of protection of the in¬formation in information of telecommunication system».
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).