АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ДО ФОРМУВАННЯ ФУНКЦІОНАЛЬНИХ ПРОФІЛІВ ЗАХИЩЕНОСТІ
DOI:
https://doi.org/10.34185/1562-9945-6-155-2024-20Ключові слова:
функціональний профіль захищеності, інформаційна безпека, автоматизована система, інтелектуальні методи, експертна система.Анотація
У роботі проведено аналіз існуючих підходів до формування функціональних профілів захищеності (ФПЗ) в процесі створення систем захисту інформації. Метою роботи є аналіз підходів до визначення функціональних профілів захищеності при проектуванні систем захисту інформації на основі їх порівняльної характеристики. Вирішувані задачі: формування вимог до характеристик підходів та методик визначення ФПЗ, аналіз існуючих підходів та методик визначення ФПЗ та їх порівняльна ха-рактеристика. Сформовано перелік ключових характеристик відомих методик визна-чення ФПЗ. Проведено порівняльний аналіз методик, визначено їх переваги та обме-ження. Надані рекомендації щодо покращення ефективності процесу формування ФПЗ.
Посилання
Criteria for Assessing Information Security in Computer Systems from Unauthorized Ac-cess: ND TZI 2.5-004-99. – Available at: http://www.dstszi.gov.ua/dstszi/doccatalog/document?id=41649
Classification of Automated Systems and Standard Functional Security Profiles of Proc-essed Information from Unauthorized Access: ND TZI 2.5-005-99. – Available at: http://www.dstszi.gov.ua/dstszi/doccatalog/
Methodical Guidelines for Assessing the Level of Correctness Guarantees in Implement-ing Functional Security Services in Information Protection Tools from Unauthorized Access: ND TZI 2.7-010-09. – Available at:
http://www.dsszzi.gov.ua/dsszzi/doccatalog/document?id=103247
Palamarchuk N.A., Khlaponin Yu.I., Ovsyannikov V.V. The Current State of the Regula-tory Framework in the Field of Technical Information Protection // Collection of Scientific Papers of VITI NTUU "KPI" – K.: VITI NTUU "KPI", 2011. No. 3. P. 78-82. Available at: http://viti.edu.ua/files/zbk/2011/11_3_2011.pdf
Lenshin A.V., Buslov P.V. Method of Forming Functional Security Profiles from Unau-thorized Access // Radio-electronic and Computer Systems: Scientific Journal – Kharkiv: Na-tional Aerospace University “KhAI”, 2010. – Issue 7(48). – P. 77–81. – Available at: http://nbuv.gov.ua/UJRN/recs_2010_7_15
Potii O.V., Lenshin A.V. Methods of Building and Verifying the Consistency and Com-pleteness of Functional Security Profiles from Unauthorized Access // Scientific and Techni-cal Journal "Applied Radio Electronics. Thematic Issue Devoted to Information Security Problems”. – Kharkiv, 2010. – Vol. 9. – No. 3. – P. 479–488. – Available at:
openarchive.nure.ua/handle/document/410.
Piskun S.G., Khoroshko V.O. Optimization of Functional Security Profile Selection // Modern Special Equipment. - 2011. - No. 3. - P. 36-40. - Available at:
http://nbuv.gov.ua/UJRN/sstt_2011_3_8
Tkach U. M. Method of Selecting a Functional Security Profile // Informatics and Mathe-matical Methods in Modeling. – 2020. – Vol. 10, No. 1-2. – P. 68-74.
Yudin O.K., Buchyk S.S., Melnyk S.V. Theoretical Foundations for Defining Standard Functional Security Profiles of Automated Systems from Unauthorized Access. High-Tech Technologies. 2016. Issue 2. P. 195-205.
Berestov D.S. Methodology for Selecting Design Alternatives for Information Protection Systems in Departmental Automated Systems Based on Hierarchical Models: PhD Thesis Ab-stract in Technical Sciences: 05.13.21. Kyiv, 2015. - 21 p.
Potenko O.S. Methods for Defining the Functional Security Profile of an Automated Sys-tem Considering the Current Threat Level: PhD Thesis Abstract in Technical Sciences: 05.13.21. Kyiv, 2024. - 24 p.
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Системні технології

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.