Анотация: В статье рассматриваются средства обработки и функционирования государственных информационных ресур-
сов. Определены процессы формирования и использования информационных ресурсов. Определены возможности и зада-
чи ресурсов информационных систем. Выяснены задачи информационно-телекоммуникационных систем при их по-
строении. Охарактеризованы составляющие информационно-телекоммуникационных систем. Представлена структу-
ра информационной системы и определены параметры оценки эффективности информационной сети. Определены
наиболее актуальные задачи, которые решают информационно-телекоммуникационные сети. Рассмотрены элементы
информационно-телекоммуникационных систем и указаны основные уязвимости, возникающие при обработке государ-
ственных информационных ресурсов. Определено множество требований к информационно-телекоммуникационным
систем в киберпространстве с целью обработки и хранения государственных информационных ресурсов. Представле-
ны комплексы систем и механизмов защиты для обеспечения безопасности киберпространства. Определено содержа-
ние защиты государственных информационных ресурсов. Предложено обеспечить безопасность государственных ин-
формационных ресурсов с учетом уязвимостей информационно-телекоммуникационных систем и их свойств. Предло-
жено провести детальный анализ уязвимостей информационно-телекоммуникационных систем, угроз государствен-
ным информационным ресурсам и атак.
Ключевые слова:
государственные информационные ресурсы, информационно-телекоммуникационные системы,
киберпространство, уязвимости информационных систем, защита государственных информационных ресурсов
1. Закон України “Про основні засади забезпечення кібербезпеки України № 2163-VIII від 05.10.2017” [Електронний ресурс]. – Режим доступу: www.zakon.rada.gov.ua/laws/show/2163-19.
2. Ліпкан В.А. Національна система кібербезпеки як складова частина системи забезпечення Національної безпе-ки України / В.А. Ліпкан, І.В. Діордіца // Підприємництво, господарство і право: Інформаційне право. – 2017. – № 5. –С. 174-180.
3. Бурячок В.Л. Метод побудови класифікатора кібератак на державні інформаційні ресурси / В.Л. Бурячок, Р.В. Грищук, В.М. Мамарэв // Технологический аудит и резервы производства. – 2015. – № 1/2 (21). – С. 38-43.
4. Шевченко А.С. Комплексний підхід до побудови системи кібернетичного захисту Збройних сил України / А.С. Шевченко // Сучасна спеціальна техніка. – 2016. – № 4(47). – С. 47-54.
5. Юдін О.К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз: монографія /О.К. Юдін, С.С. Бучик. – К.: НАУ, 2015. – 214 с.
6. Борисова Н.В. Гібридні системи безпеки інформаційних та комунікаційних мереж / Н.В. Борисова, Л.В. Шаба-нова-Кушнаренко // Системи обробки інформації. – 2017. – № 5(151). – С. 103-108. https://doi.org/10.30748/soi.2017.151.14.
7. Науково-методичне забезпечення створення та функціонування системи інформаційної безпеки держави / С.Я. Довбня, В.І. Кривцун, І.О. Четверіков, В.О. Савран, О.О.Солдатенко // Збірник наукових праць ВІКНУ. – 2014. – Вип. № 47. – С. 98-108.
8. Довгань О.Д. Ескалація кіберзагроз національним інтересам України та правові аспекти кіберзахисту: моно-графія / О.Д. Довгань, І.М. Доронін. – К.: Видавничий дім “АртЕк”. – 2017. – 107с.
9. Ткаченко В.І. Шляхи формування системи забезпечення Національної безпеки / В.І. Ткаченко, Є.Б. Смірнов, О.О. Астахов // Збірник наукових праць Харківського університету Повітряних Сил. – 2015. – № 2(43). – С.3-8.
10. Горніцька Д.А. Система аналізу та оцінки рівня захищеності державних інформаційних ресурсів від соціотех-нічних атак / Д.А. Горніцька, М.В. Захарова, А.І. Кладочний // Безпека інформації. – 2012. – № 2(18). – С. 70-74.
11. Довгань О.Д. Інформаційні ресурси: національні та державні, зміст, поняття / О.Д. Довгань // Інформація і право. – 2015. – № 3(15). – С. 85-91.
12. Марущак А.І. Зміст поняття “державні електронні інформаційні ресурси” / А.І. Марущак, С.Г. Петров // Інформація і право. – 2018. – № 4(27). – С. 15-21.
13. Василенко В.С. Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодії загроз функціона-льним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту / В.С. Василенко, О.В. Дубчак, М.Ю. Василенко // Науково-практичний журнал “Безпека інформації”. – 2012. – № 1. – С. 49-54.
14. Костяк М.Ю. Особливості проектування захищених інформаційних мереж спеціального призначення / М.Ю. Костяк, Л.Т. Пархуць // Вісник Національного університету “Львівська політехніка”: Серія: Автоматика, вимірю-вання та керування. – 2016. – № 852. – С. 88-92.
15. Дудикевич В.Б. Аналіз моделей захисту інформації в інформаційних мережах держави / В.Б. Дудикевич, І.Р. Опірський // Системи обробки інформації. – 2016. – № 4(141). – С. 86-89.
16. Конахович Г.Ф. Захист інформації в мережах передачі даних / Г.Ф. Конахович, О.Г Корченко, О.К. Юдін. – К.: Видавництво ТОВ “НВП “ІНТЕРСЕРВІС”, 2009. – 713 с.
17. Васильєв Ю. Класифікація та аналіз загроз інформаційній безпеці в ключових системах інформаційної інфра-структури / Ю. Васильєв // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2015. – № 1(29). – С. 56-61.
18. Дудикевич В.Б. Концепція та базовий підхід до побудови системи захисту інформації в багаторівневій інтелек-туальній системі керування / В.Б. Дудикевич, Г.В. Микитин, Т.Б. Крет // Системи обробки інформації. – 2016. –№ 8(145). – С. 105-110.
19. Климович О.К. Застосування мобільних телекомунікаційних мереж спеціального призначення в Збройних Си-лах України / О.К. Климович // Системи обробки інформації. – 2015. – № 5(130). – С. 135-140.
20. МСЭ-Т X.1205. Серия Х: сети передачи данных, взаимосвязь открытых систем и безопасность. Безопасность электросвязи. Обзор кибербезопасности. –Женева, 2009. – 64 с.
21. Довбня С.Я. Аналіз загроз та визначення вимог щодо захисту інформації в інтегрованих інформаційно-телекомунікаційних системах України / С.Я. Довбня, А.А. Гришанова // Інформаційна безпека України: Збірник науко-вих доповідей та тез науково-технічної конференції. – 2016. – С. 11-19.
22. Корнієнко Б.Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки / Б.Я. Корнієнко // Наукоємні технології. – 2012. – № 3(15). – С. 83-89.
23. Рубан І.В. Класифікація мережевих загроз / І.В. Рубан, Д.В. Прибильнов // Комп'ютерні науки та інженерія: ма-теріали V Міжнародної конференції молодих вчених CSE-2011, 24–26 листопада 2011 р., Україна, Львів, Національний університет “Львівська політехніка”. – Львів: Видавництво Львівської політехніки, 2011. – C. 350-353.