Аналіз методів визначення функціональних профілів захищеності інформаційно- телекомунікаційної системи від несанкціонованого доступу
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Аналіз методів визначення функціональних профілів захищеності інформаційно- телекомунікаційної системи від несанкціонованого доступу
Анализ методов определения функциональных профилей защищенности информационно-телекоммуникационной системы от несанкционированного доступа The analysis of methods of determination of functional types of security of the information-telecommunication system from an unauthorized access |
|
Creator |
Бучик, С. С.; Житомирський військовий інститут імені С.П. Корольова
Юдін, О. К.; Національний авіаційний університет Нетребко, Р. В.; Житомирський військовий інститут імені С.П. Корольова |
|
Subject |
функціональний профіль захищеності; несанкціонований доступ; інфор- маційно-телекомунікаційна система; експертиза; технічний захист інформації
УДК 004.056.5 — — — — |
|
Description |
Проведено аналіз методів визначення стандартних функціональних профілів захищеності інформаційно-телекомунікаційної системи від несанкціонованого доступу. Показано наявністьмалої кількості представлених методів, які зведені авторами до п’яти: перший – стандарт-ний метод; другий – метод перевірки несуперечності та повноти; третій – метод побудовитаксономії; четвертий – метод парето-оптимальних функціональних профілів захищеності; п’ятий – удосконалений метод визначення функціональних профілів захищеності вузлів інформаційно-телекомунікаціної системи дерева ідентифікаторів державних інформаційних ресурсів. Здійснено порівняння їх між собою за такими основними параметрами як: рівень витрат, можливість використання як стандартних, так і нестандартних функціональних профілів захищеності, врахування кваліфікації експертів. Визначені переваги та недоліки по кожному зпредставлених методів з подальшим формулюванням вимог щодо підвищення ефективності визначення стандартних функціональних профілів захищеності
Проведен анализ методов определения стандартных функциональных профилей защищенности информационно-телекоммуникационной системы от несанкционированного доступа. Показано наличие малого количества представленных методов, которые сведены авторами допяти: первый – стандартный метод; второй – метод проверки непротиворечивости и полно-ты; третий – метод построения таксономии; четвертый – метод парето-оптимальных функциональных профилей защищенности; пятый – усовершенствованный метод определенияфункциональных профилей защищенности узлов информационно-телекомуникацинной системы дерева идентификаторов государственных информационных ресурсов. Проведено сравнение их между собой по таким основным параметрам как: уровень расходов, возможность использования как стандартных, так и нестандартных функциональных профилей защищенности, учета квалификации экспертов. Определены преимущества и недостатки по каждому изпредставленных методов с последующим формулированием требований по повышению эффективности определения стандартных функциональных профилей защищенности In the article the analysis of methods of determination of standard functional types of security of theinformation-telecommunication system from an unauthorized access is conducted. The existence of fewof the presented methods, five of which are numbered by the authors, is shown: the first one is astandard method, the second one is a method of verification of uncontradiction and completeness, thethird one is a method of construction of taxonomy, the fourth one is a method of pareto-optimalfunctional types of security, the fifth one is an improved method of determination of functional types ofsecurity of junction of the information-telecommunication system of the tree of identifiers of the stateinformative resources. Their comparison between themselves after such basic parameters as level ofcharges, possibility of the use of both standard and non-standard functional types of security, accountof qualification of experts is carried out. Certain advantages and defects on each of the presentedmethods with further formulation of requirements in relation to the increase of efficiency ofdetermination of standard functional types of security are determin |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2016-12-21
|
|
Type |
—
|
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/PIU/article/view/13135
10.18372/2073-4751.4.13135 |
|
Source |
Problems of Informatization and Management; Том 4, № 56 (2016); 15-21
Проблемы информатизации и управления; Том 4, № 56 (2016); 15-21 Проблеми iнформатизацiї та управлiння; Том 4, № 56 (2016); 15-21 |
|
Language |
uk
|
|
Rights |
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
|
|