1. Наука
  2. Видання
  3. Наука і техніка Повітряних Сил Збройних Сил України
  4. 2(35)'2019
  5. Аналіз функціонування систем управління державними інформаційними ресурсами

Аналіз функціонування систем управління державними інформаційними ресурсами

С.В. Сальник, А.С. Сторчак, К.К. Герасімов
УДК 621.396
Мова статті: українська
Анотації на мовах:


Анотація: В статті розглядаються засоби обробки та функціонування державних інформаційних ресурсів. Ви- значено процеси формування і використання інформаційних ресурсів. Охарактеризовано складові інформа- ційно-телекомунікаційних систем. Розглянуто комплекс систем і механізмів захисту для забезпечення без- пеки кіберпростору та основні характеристичні особливості сучасних інформаційних ресурсів. Визначено найбільш актуальні завдання, що вирішують інформаційно-телекомунікаційні мережі. Розглянуто елемен- ти інформаційно-телекомунікаційних систем та вказані основні вразливості, які виникають при обробці державних інформаційних ресурсів. Визначено множину вимог до інформаційно-телекомунікаційних систем в кіберпросторі з метою обробки та збереження державних інформаційних ресурсів. Визначено зміст за- хисту державних інформаційних ресурсів. Запропоновано забезпечити безпеку державних інформаційних ресурсів з урахуванням вразливостей інформаційно-телекомунікаційних систем та їх властивостей. Запро- поновано провести детальний аналіз вразливостей інформаційно-телекомунікаційних систем, загроз дер- жавним інформаційним ресурсам та атак.


Ключові слова: державні інформаційні ресурси, інформаційно-телекомунікаційні системи, кіберпрос- тір, вразливості інформаційних систем, захист державних інформаційних ресурсів

Список літератури

1. Закон України “Про основні засади забезпечення кібербезпеки України № 2163-VIII від 05.10.2017” [Електронний ресурс]. – Режим доступу: www.zakon.rada.gov.ua/laws/show/2163-19.
2. Ліпкан В.А. Національна система кібербезпеки як складова частина системи забезпечення Національної безпе-ки України / В.А. Ліпкан, І.В. Діордіца // Підприємництво, господарство і право: Інформаційне право. – 2017. – № 5. –С. 174-180.
3. Бурячок В.Л. Метод побудови класифікатора кібератак на державні інформаційні ресурси / В.Л. Бурячок, Р.В. Грищук, В.М. Мамарэв // Технологический аудит и резервы производства. – 2015. – № 1/2 (21). – С. 38-43.
4. Шевченко А.С. Комплексний підхід до побудови системи кібернетичного захисту Збройних сил України / А.С. Шевченко // Сучасна спеціальна техніка. – 2016. – № 4(47). – С. 47-54.
5. Юдін О.К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз: монографія /О.К. Юдін, С.С. Бучик. – К.: НАУ, 2015. – 214 с.
6. Борисова Н.В. Гібридні системи безпеки інформаційних та комунікаційних мереж / Н.В. Борисова, Л.В. Шаба-нова-Кушнаренко // Системи обробки інформації. – 2017. – № 5(151). – С. 103-108. https://doi.org/10.30748/soi.2017.151.14.
7. Науково-методичне забезпечення створення та функціонування системи інформаційної безпеки держави / С.Я. Довбня, В.І. Кривцун, І.О. Четверіков, В.О. Савран, О.О.Солдатенко // Збірник наукових праць ВІКНУ. – 2014. – Вип. № 47. – С. 98-108.
8. Довгань О.Д. Ескалація кіберзагроз національним інтересам України та правові аспекти кіберзахисту: моно-графія / О.Д. Довгань, І.М. Доронін. – К.: Видавничий дім “АртЕк”. – 2017. – 107с.
9. Ткаченко В.І. Шляхи формування системи забезпечення Національної безпеки / В.І. Ткаченко, Є.Б. Смірнов, О.О. Астахов // Збірник наукових праць Харківського університету Повітряних Сил. – 2015. – № 2(43). – С.3-8.
10. Горніцька Д.А. Система аналізу та оцінки рівня захищеності державних інформаційних ресурсів від соціотех-нічних атак / Д.А. Горніцька, М.В. Захарова, А.І. Кладочний // Безпека інформації. – 2012. – № 2(18). – С. 70-74.
11. Довгань О.Д. Інформаційні ресурси: національні та державні, зміст, поняття / О.Д. Довгань // Інформація і право. – 2015. – № 3(15). – С. 85-91.
12. Марущак А.І. Зміст поняття “державні електронні інформаційні ресурси” / А.І. Марущак, С.Г. Петров // Інформація і право. – 2018. – № 4(27). – С. 15-21.
13. Василенко В.С. Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодії загроз функціона-льним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту / В.С. Василенко, О.В. Дубчак, М.Ю. Василенко // Науково-практичний журнал “Безпека інформації”. – 2012. – № 1. – С. 49-54.
14. Костяк М.Ю. Особливості проектування захищених інформаційних мереж спеціального призначення / М.Ю. Костяк, Л.Т. Пархуць // Вісник Національного університету “Львівська політехніка”: Серія: Автоматика, вимірю-вання та керування. – 2016. – № 852. – С. 88-92.
15. Дудикевич В.Б. Аналіз моделей захисту інформації в інформаційних мережах держави / В.Б. Дудикевич, І.Р. Опірський // Системи обробки інформації. – 2016. – № 4(141). – С. 86-89.
16. Конахович Г.Ф. Захист інформації в мережах передачі даних / Г.Ф. Конахович, О.Г Корченко, О.К. Юдін. – К.: Видавництво ТОВ “НВП “ІНТЕРСЕРВІС”, 2009. – 713 с.
17. Васильєв Ю. Класифікація та аналіз загроз інформаційній безпеці в ключових системах інформаційної інфра-структури / Ю. Васильєв // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2015. – № 1(29). – С. 56-61.
18. Дудикевич В.Б. Концепція та базовий підхід до побудови системи захисту інформації в багаторівневій інтелек-туальній системі керування / В.Б. Дудикевич, Г.В. Микитин, Т.Б. Крет // Системи обробки інформації. – 2016. –№ 8(145). – С. 105-110.
19. Климович О.К. Застосування мобільних телекомунікаційних мереж спеціального призначення в Збройних Си-лах України / О.К. Климович // Системи обробки інформації. – 2015. – № 5(130). – С. 135-140.
20. МСЭ-Т X.1205. Серия Х: сети передачи данных, взаимосвязь открытых систем и безопасность. Безопасность электросвязи. Обзор кибербезопасности. –Женева, 2009. – 64 с.
21. Довбня С.Я. Аналіз загроз та визначення вимог щодо захисту інформації в інтегрованих інформаційно-телекомунікаційних системах України / С.Я. Довбня, А.А. Гришанова // Інформаційна безпека України: Збірник науко-вих доповідей та тез науково-технічної конференції. – 2016. – С. 11-19.
22. Корнієнко Б.Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки / Б.Я. Корнієнко // Наукоємні технології. – 2012. – № 3(15). – С. 83-89.
23. Рубан І.В. Класифікація мережевих загроз / І.В. Рубан, Д.В. Прибильнов // Комп'ютерні науки та інженерія: ма-теріали V Міжнародної конференції молодих вчених CSE-2011, 24–26 листопада 2011 р., Україна, Львів, Національний університет “Львівська політехніка”. – Львів: Видавництво Львівської політехніки, 2011. – C. 350-353.

Інформація про авторів публікації:
Бібліографічний опис для цитування:
Сальник С. В. Аналіз функціонування систем управління державними інформаційними ресурсами / С.В. Сальник, А.С. Сторчак, К.К. Герасімов  // Наука і техніка Повітряних Сил Збройних Сил України. – 2019. – № 2(35). – С. 47-54. https://doi.org/10.30748/nitps.2019.35.06.