С. С. Бучик, к.т.н, доц.
Житомирський військовий
інститут імені С. П. Корольова
СТРУКТУРНО-ЛОГІЧНА
СХЕМА РЕАЛІЗАЦІЇ СИСТЕМИ ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ МЕТОДОМ
“ПОДВІЙНОЇ ТРІЙКИ”
В
зв’язку зі змінами та подіями, які відбуваються в Україні, актуальним постає
питання розгляду місця державних інформаційних ресурсів (ДІР) з позиції
законодавчих актів, які змінюються в загальній моделі політики інформаційної
безпеки держави. Так, останнім часом активізовано законодавчі процеси у
вказаному напрямку: внесено суттєві зміни до Закону Україні «Про основи
національної безпеки України», прийнято рішення Ради національної безпеки та
оборони України «Про Стратегію національної безпеки України», введеного в дію
Указом Президента України від 26 травня 2015 року №287/2015. Нажаль, досі
гальмується процес введення в дію такого стратегічно важливого документа, як
«Доктрина інформаційної безпеки України», оскільки створено лише проект
останнього.
В
новій «Стратегії національної безпеки України» визначені актуальні загрози
національній безпеці України, серед яких є “інформаційно-психологічна війна”. В
«Основах національної безпеки України» в інформаційній сфері важливе місце
займає “вжиття комплексних заходів щодо захисту національного інформаційного
простору та протидії монополізації інформаційної сфери України”. Розглядаючи комплексне
питання національної безпеки України, можливо відмітити особливо актуальний
момент – необхідність забезпечення захисту ДІР в усіх напрямках державної
політики з питань національної безпеки.
Таким
чином, на сучасному етапі розвитку інформаційних ресурсів, розгляд структурно-логічної
схеми реалізації системи захисту ДІР є назрілим та актуальним.
Відповідно
до Закону Україні «Про основи національної безпеки України» на сучасному етапі
реальні та потенційні загрози національній безпеці розглядаються у наступних
сферах: зовнішньополітичній; державної безпеки; воєнній та сфері безпеки
державного кордону України; внутрішньополітичній; економічній; науково-технологічній;
цивільного захисту; екологічній; соціальній та гуманітарній; інформаційній. Таким чином, можна говорити
про завдання захисту ДІР у сфері національної безпеки та розглядати самі ДІР як
її складову.
Методологія
«подвійної трійки захисту» автором представлена в [2], де запропоновано
інформаційно-аналітичну модель даного методу, як основу формування методології
з урахуванням складових процесу захисту інформаційних ресурсів. В [3] наведено розширене
поняття ДІР.
Загальна
методологія побудови та оцінки ефективності систем захисту припускає наступну
послідовність: загрози; модель порушника та його цілі; уразливості; політика безпеки, або методи
зниження загроз; системи захисту; оцінка захищеності [4].
Але
звертаючись до міжнародного стандарту серії ISO/IEC 27001 можна простежити
більш детальні вимоги до етапів побудови системи менеджменту інформаційної
безпеки (СМІБ) [5].
Даний
стандарт потребує процедурного підходу для створення, впровадження,
експлуатації, постійного контролю, аналізу, підтримання в робочому стані та
покращення СМІБ організації, який полягає у використанні моделі
«Plan-Do-Check-Act» (PDCA – цикл Шухарта-Деминга – планування – реалізація –
перевірка – дія).
Підсумовуючи
все вище викладене cтруктурно-логічну схему реалізації системи захисту ДІР за методологією “подвійної трійки захисту” можна
представити наступним чином (рис.1), з урахуванням процесного підходу (моделі
PDCA) створення СМІБ згідно ISO/IEC 27001.
|
|
|
Рис.1. Структурно-логічна схема реалізації системи захисту ДІР |
Таким чином,
розглянуто актуальне питання забезпечення захисту ДІР в усіх напрямках
державної політики з питань національної безпеки. Представлено загальну модель
формування системи захисту ДІР у вигляді структурно-логічної схеми на основі
методу “подвійної трійки захисту”. Визначено ДІР як складову національної
безпеки. Це вказує напрямок та шляхи відпрацювання та визначення в подальшому
відповідних вимог до показників захищеності ДІР в автоматизованих системах
різних класів, основним з яких є визначення принципу контролю доступу до ДІР
(політика безпеки ДІР) та впровадження системи управління ризиками.
ЛІТЕРАТУРА
1.
Богданович В. Ю. Роль та місце воєнно-політичної моделі
держави у розробленні та здійсненні політики забезпечення її воєнної безпеки //
Наука і оборона №1. – К.: МОУ, 1999. – С.34-37.
2.
Юдін О. К. Методологія побудови класифікатора загроз
державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О.
І. Варченко // Наукоємні технології. – 2014. – № 2 (22). – С. 200–210.
3.
Юдін О. К. Правові аспекти формування системи державних
інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Безпека інформації. – 2014.
– Том 20 (1). – С. 76–82.
4.
Грушо
А. А. Теоретические основы компьютерной безопасности : учеб. пособие для
студентов высш. Учеб. заведений / А. А. Грушо,
Э. А.
Применко, Е. Е. Тимонина. – М.: Издательский центр «Академия», 2009. – 272 с.
5.
Information Security Management – Specification With Guidance
for Use: ISO/IEC 27001 : 2013 [Електронний ресурс]. – Режим доступу: http://www.iso.org/iso/catalogue_detail?csnumber=54534.