РЕАЛІЗАЦІЯ ГРУПОВОГО ВИЗНАЧЕННЯ ФУНКЦІОНАЛЬНОГО ПРОФІЛЮ ЗАХИЩЕНОСТІ ТА РІВНЯ ГАРАНТІЙ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2019.1.11-18

Ключові слова:

інформаційно-телекомунікаційна система, автоматизована система, інформаційна безпека, функціональний профіль захищеності, рівень гарантій, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, комплекс засобів захисту, експертна інформація

Анотація

У статті запропоновано, показано та проаналізовано основні етапи реалізації програмного забезпечення по груповій оцінці функціонального профілю та визначення або узгодження рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації інформаційно-телекомунікаційних систем від несанкціонованого доступу в Україні на основі раніше проведених авторами теоретичних досліджень. Висвітлено необхідні нормативні документи технічного захисту інформації, які регламентують порядок оцінки та визначення рівня гарантій автоматизованих систем від несанкціонованого доступу в Україні. Здійснено проектування роботи програми за допомогою діаграм Data Flow Diagram, а саме: розроблені контекстна діаграма процесу групового визначення та декомпозована діаграма процесу групового визначення функціональних профілів захищеності та рівня гарантій. Побудовані більш детальні блок-схеми роботи програмного забезпечення та алгоритмів, які реалізовані в прототипі програмного забезпечення. Приведено приклади роботи по кожному з основних блоків роботи, які були попередньо спроектовані в діаграмах та блок-схемах алгоритмів. Визначені переваги та недоліки розробленого програмного забезпечення групового визначення функціонального профілю захищеності та рівня гарантій. Розроблена програма дозволяє провести групову оцінку та порівняти результати відправлені на сервер. Даний підхід дозволяє зменшити час, який витрачає адміністратор безпеки для визначення функціональних профілів захищеності та рівнів гарантій оброблюваної інформації від несанкціонованого доступу, та виявити наявність співпадіння визначеного функціонального профілю із стандартним (за умови виконання даного співпадіння користувачу надається інформація про даний стандартний функціональний профіль) та підтвердити або визначити інший рівень гарантій. За рахунок проведення групової експертизи підвищується достовірність отриманих результатів.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Юдін О. К. Державні інформаційні ресурси. Методологія побудови та захисту українського сегмента дерева ідентифікаторів / О. К. Юдін, С. С. Бучик. – К.: НАУ, 2018. – 319 с.

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99 [Електронний ресурс]. – Режим доступу: http://www.dstszi.gov.ua/dstszi/doccatalog/document?id=41649.

Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу: НД ТЗІ 2.7-010-09 [Електронний ресурс]. – Режим доступу: http://www.dsszzi.gov.ua/dsszzi/doccatalog/document?id=103247.

Alimpiev, A.N., Barannik, V.V., and Sidchenko, S.A. (2017), The method of cryptocompression presentation of videoinformation resources in a generalized structurally positioned space. Telecommunications and Radio Engineering. 2017. Vol. 76. No 6. pp. 521-534. DOI: 10.1615/TelecomRadEng.v76.i6.60.

Barannik, V. and Shulgin, S., (2016), The method of increasing accessibility of the dynamic video information resource. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET): 13th Intern. conf., (Lviv-Slavske, Ukraine, febr. 23–26, 2016). Lviv-Slavske: 2016. pp. 621-623. DOI: 10.1109/TCSET.2016.7452133.

Юдін О.К. Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів / О.К. Юдін, Р.В. Зюбіна, О.В. Фролов // Радиоэлектроника и информатика. – 2015.– № 3. – С. 13 - 21.

Юдін О. К. Захист інформації в мережах передачі даних: підручник / О. К. Юдін, О. Г. Корченко, Г. Ф. Конахович. – К. : Вид-во ТОВ НВП «ІНТЕРСЕРВІС», 2009. – 716 с.

Грайворонський М. В. Безпека інформаційно-телекомунікаційних систем / М. В. Грайворонський, О. М. Новіков. – К.: Видавнича група BHV, 2009. – 608 с.

Потій О. В. Методи побудови та верифікації несуперечності і повноти функціональних профілів захищеності від несанкціонованого доступу /О. В. Потій, А. В. Лєншин //Научно-технический журнал “Прикладная радиоэлектроника. Тематический выпуск, посвященный проблемам обеспечения информационной безопасности”. – Х., 2010. – Том 9. – №3. – С.479 – 488. – Режим доступу: http://openarchive.nure.ua/handle/document/410.

Лєншин А. В. Метод формування функціональних профілів захищеності від несанкціонованого доступу // А. В. Лєншин, П. В. Буслов. // Радіоелектронні і комп’ютерні системи : науч. тр. – Х.: Нац. аэрокосм. ун-т “ХАИ”, 2010. – Вып. 7(48). – C. 77 – 81. – Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_7_15.

Берестов Д. С. Побудова парето-оптимальних функціональних профілів захищеності / Д. С. Берестов, М. О. Гульков, В. А. Козачок // Збірник наукових праць. Вип. 1(39) / Редкол. Шевченко В. Л. (голова) та ін. – К.: ЦВСД НУОУ, 2009. – С. 89 – 94. – Режим доступу: http://www.nbuv.gov.ua/old_jrn/Soc_Gum/Znpcvsd/2009_1/12.pdf.

Лєншин А. В. Морфологічний метод побудови таксономії функціональних послуг захисту від несанкціонованого доступу / А. В. Лєншин // Матеріали другої міжнар. наук.-пр. конф. молодих вчених – Ч.2. – Одеса, ОНАЗ, 2012. – 133–136 с. – Режим доступу: https://onat.edu.ua/dif_files/sborniki/Zbirnyk2012_2.doc.

Проценко А. А. Системный анализ профиля защищённости открытых информационных систем // А.А. Проценко, А.В. Блюма, А.Д. Кожуховский // Системи обробки інформації”. – Х., 2015, 7(132) – С.128 – 131. – Режим доступу: http://www.hups.mil.gov.ua/periodicapp/article/12373/soi_2015_7_29.pdf.

Бучик С.С. Формалізація методу групового аналізу експертних оцінок при визначені рівня захищеності інформаційно-телекомунікаційної системи від несанкціонованого доступу / Бучик С.С., Нетребко Р.В. // Інформаційна безпека та комп’ютерні технології (INFOSEC & COMPTECH) : III міжнародна науково-практична конференція, 19 – 20 квітня 2018 року : тези доп. – Кропивницький: ЦНТУ, 2018. – С. 40-41.

Бучик С.С. Реалізація програмного забезпечення визначення функціональних профілів та рівня гарантій автоматизованих систем від несанкціонованого доступу / С.С. Бучик, Р.В. Нетребко // Наукоємні технології. – 2017.– № 4 (36). – С. 309 - 315, DOI: 10.18372/2310-5461.36.12228.

Завантаження

Опубліковано

2024-06-26

Номер

Розділ

Інформаційна та кібернетична безпека

Як цитувати

РЕАЛІЗАЦІЯ ГРУПОВОГО ВИЗНАЧЕННЯ ФУНКЦІОНАЛЬНОГО ПРОФІЛЮ ЗАХИЩЕНОСТІ ТА РІВНЯ ГАРАНТІЙ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. (2024). Безпека інформаційних систем і технологій, 1(1), 11-18. https://doi.org/10.17721/ISTS.2019.1.11-18

Статті цього автора (цих авторів), які найбільше читають