С. С. Бучик, к.т.н, доц.

Житомирський військовий інститут імені С. П. Корольова

 

СТРУКТУРНО-ЛОГІЧНА СХЕМА РЕАЛІЗАЦІЇ СИСТЕМИ ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ МЕТОДОМ
“ПОДВІЙНОЇ ТРІЙКИ”

 

В зв’язку зі змінами та подіями, які відбуваються в Україні, актуальним постає питання розгляду місця державних інформаційних ресурсів (ДІР) з позиції законодавчих актів, які змінюються в загальній моделі політики інформаційної безпеки держави. Так, останнім часом активізовано законодавчі процеси у вказаному напрямку: внесено суттєві зміни до Закону Україні «Про основи національної безпеки України», прийнято рішення Ради національної безпеки та оборони України «Про Стратегію національної безпеки України», введеного в дію Указом Президента України від 26 травня 2015 року №287/2015. Нажаль, досі гальмується процес введення в дію такого стратегічно важливого документа, як «Доктрина інформаційної безпеки України», оскільки створено лише проект останнього.

В новій «Стратегії національної безпеки України» визначені актуальні загрози національній безпеці України, серед яких є “інформаційно-психологічна війна”. В «Основах національної безпеки України» в інформаційній сфері важливе місце займає “вжиття комплексних заходів щодо захисту національного інформаційного простору та протидії монополізації інформаційної сфери України”. Розглядаючи комплексне питання національної безпеки України, можливо відмітити особливо актуальний момент – необхідність забезпечення захисту ДІР в усіх напрямках державної політики з питань національної безпеки.

Таким чином, на сучасному етапі розвитку інформаційних ресурсів, розгляд структурно-логічної схеми реалізації системи захисту ДІР є назрілим та актуальним.

Відповідно до Закону Україні «Про основи національної безпеки України» на сучасному етапі реальні та потенційні загрози національній безпеці розглядаються у наступних сферах: зовнішньополітичній; державної безпеки; воєнній та сфері безпеки державного кордону України; внутрішньополітичній; економічній; науково-технологічній; цивільного захисту; екологічній; соціальній та гуманітарній;  інформаційній. Таким чином, можна говорити про завдання захисту ДІР у сфері національної безпеки та розглядати самі ДІР як її складову.

Методологія «подвійної трійки захисту» автором представлена в [2], де запропоновано інформаційно-аналітичну модель даного методу, як основу формування методології з урахуванням складових процесу захисту інформаційних ресурсів. В [3] наведено розширене поняття ДІР.

Загальна методологія побудови та оцінки ефективності систем захисту припускає наступну послідовність: загрози; модель порушника та його цілі;  уразливості; політика безпеки, або методи зниження загроз; системи захисту; оцінка захищеності [4].

Але звертаючись до міжнародного стандарту серії ISO/IEC 27001 можна простежити більш детальні вимоги до етапів побудови системи менеджменту інформаційної безпеки (СМІБ) [5].

Даний стандарт потребує процедурного підходу для створення, впровадження, експлуатації, постійного контролю, аналізу, підтримання в робочому стані та покращення СМІБ організації, який полягає у використанні моделі «Plan-Do-Check-Act» (PDCA – цикл Шухарта-Деминга – планування – реалізація – перевірка – дія).

 

Підсумовуючи все вище викладене cтруктурно-логічну схему реалізації системи захисту ДІР за  методологією “подвійної трійки захисту” можна представити наступним чином (рис.1), з урахуванням процесного підходу (моделі PDCA) створення СМІБ згідно ISO/IEC 27001.

Рис.1. Структурно-логічна схема реалізації системи захисту ДІР
методом
подвійної трійки

Таким чином, розглянуто актуальне питання забезпечення захисту ДІР в усіх напрямках державної політики з питань національної безпеки. Представлено загальну модель формування системи захисту ДІР у вигляді структурно-логічної схеми на основі методу “подвійної трійки захисту”. Визначено ДІР як складову національної безпеки. Це вказує напрямок та шляхи відпрацювання та визначення в подальшому відповідних вимог до показників захищеності ДІР в автоматизованих системах різних класів, основним з яких є визначення принципу контролю доступу до ДІР (політика безпеки ДІР) та впровадження системи управління ризиками.

 

ЛІТЕРАТУРА

1.                 Богданович В. Ю. Роль та місце воєнно-політичної моделі держави у розробленні та здійсненні політики забезпечення її воєнної безпеки // Наука і оборона №1. – К.: МОУ, 1999. – С.34-37.

2.                 Юдін О. К. Методологія побудови класифікатора загроз державним інформаційним ресурсам / О. К. Юдін, С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології. – 2014. – № 2 (22). – С. 200–210.

3.                 Юдін О. К. Правові аспекти формування системи державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Безпека інформації. – 2014. – Том 20 (1). – С. 76–82.

4.                 Грушо А. А. Теоретические основы компьютерной безопасности : учеб. пособие для студентов высш. Учеб. заведений / А. А. Грушо,
Э. А. Применко, Е. Е. Тимонина. – М.: Издательский центр «Академия», 2009. – 272 с.

5.                 Information Security Management – Specification With Guidance for Use: ISO/IEC 27001 : 2013 [Електронний ресурс]. – Режим доступу: http://www.iso.org/iso/catalogue_detail?csnumber=54534.