ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ У ВІЙСЬКОВИХ АВТОМАТИЗОВАНИХ СИСТЕМАХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ВОРОГА

Автор(и)

  • Руслан Васильович Нетребко Житомирський військовий інститут імені С. П. Корольова, Україна

DOI:

https://doi.org/10.46972/2076-1546.2022.23.03

Ключові слова:

військова автоматизована система, інформаційна безпека, політика безпеки інформації, правила розмежування доступу, несанкціонований доступ, комплекс засобів захисту, профіль захищеності

Анотація

У статті запропоновано та проаналізовано основні етапи застосування програмного забезпечення групової оцінки функціонального профілю та визначення або узгодження рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації військових автоматизованих систем управління від несанкціонованого доступу противника в Україні на основі раніше проведених авторами теоретичних досліджень та розробленого програмного забезпечення. Проаналізовано останні дослідження та публікації провідних науковців у сфері захисту інформації  від несанкціонованого доступу. Наведено основні нормативні документи технічного захисту інформації, які регламентують порядок оцінювання та визначення функціонального профілю і рівня гарантій автоматизованих систем від несанкціонованого доступу, що застосовуються для цивільних та державних автоматизованих систем в Україні. Здійснено проєктування функціонування програми за допомогою діаграм та алгоритмів. Протестовано програмне забезпечення та наведено приклади роботи. Виявлено переваги та недоліки програмного забезпечення групового визначення функціонального профілю захищеності та рівня гарантій для перевірки військових автоматизованих систем.

Розроблене програмне забезпечення полегшить роботу експертів щодо визначення захищеності системи від несанкціонованого доступу та пришвидшить удосконалення необхідного комплексу засобів захисту, потрібного для надійного захисту таємної інформації. Окреслено подальші кроки удосконалення для оцінювання рівня захищеності військових автоматизованих систем від несанкціонованого доступу противника.

Посилання

Yudin, O. K., Buchyk, S. S., & Melnyk, S. V. (2016). Teoretychni osnovy vyznachennia standartnykh funktsionalnykh profiliv zakhyshchenosti avtomatyzovanoi systemy vid nesanktsionovanoho dostupu [Theoretical basis of definition of standard functional profiles of security of automated system against unauthorized access]. Naukoiemni tekhnolohii [Scientific journal "Science-Based Technologies"], 2 (30), 195–205. https://doi.org/10.18372/2310-5461.30.10564 [in Ukrainian].

Berestov, D. S., Hulkov, M. O., & Kozachok, V. A. (2009). Pobudova pareto-optymalnykh funktsionalnykh profiliv zakhyshchenosti [Construction of Pareto-optimal functional security profiles]. Zbirnyk naukovykh prats NUOU [Collection of research papers NUD of Ukraine], 1 (39), 89–94. Retrieved from http://www.nbuv.gov.ua/old_jrn/Soc_Gum/ Znpcvsd/2009_1/12.pdf [in Ukrainian].

Lienshyn, A. V., & Buslov, P. V. (2010). Metod formuvannia funktsionalnykh profiliv zakhyshchenosti vid nesanktsionovanoho dostupu [The method of forming functional profiles of protection against unauthorized access]. Radioelektronni i komp’iuterni systemy : nauk.-tekhnich. zhurnal [Radioelectronic and computer systems: science and technology magazine], 7, 77–81. Retrieved from http://nbuv.gov.ua/ UJRN/recs_2010_7_15 [in Ukrainian].

Palamarchuk, N. A., Khlaponin, Yu. I., & Ovsiannikov, V. V. (2011). Suchasnyi stan normatyvno-pravovoi bazy v haluzi tekhnichnoho zakhystu informatsii [The current state of the regulatory framework in the field of technical information protection]. Zb. nauk. prats VITI NTUU “KPI” [Collection of Sciences. Proceedings of Military Institute of Telecommunications and Information Technologies named after HeroivKrut], 3, 78–82. Retrieved from http://viti.edu.ua/ files/ zbk/ 2011/11_3_2011.pdf [in Ukrainian].

Shevchenko, V. L., & Berestov, D. S. (2015). Metod poshuku proiektnykh alternatyv systemy zakhystu informatsii [The method of finding project alternatives of the information protection system]. Suchasnyi zakhyst informatsii [Modern information protection], 3, 22–27. Retrieved from http://journals.dut.edu.ua/index.php/dataprotect/article/viewFile/386/358 [in Ukrainian].

Yudin, O. K., Buchyk, S. S., & Frolov, O. V. (2015). Zahalna model formuvannia systemy zakhystu derzhavnykh informatsiinykh resursiv [General Model of Forming of System of Defence State Informative Resources]. Naukoiemni tekhnolohii [Scientific journal "Science-Based Technologies"], 4 (28), 332–337. https://doi.org/10.18372/2310-5461.28.9678 [in Ukrainian].

Yudin, O. K., & Buchyk, S. S. (2015). Derzhavni informatsiini resursy. Metodolohiia pobudovy klasyfikatora zahroz [State information resources. Methodology for building a threat classifier]. Kyiv [in Ukrainian].

Potii, O. V., & Lienshyn, A. V. (2010). Metody pobudovy ta veryfikatsii nesuperechnosti i povnoty funktsionalnykh profiliv zakhyshchenosti vid nesanktsionovanoho dostupu [Methods of construction and verification of consistency and completeness of functional profiles for protection against unauthorized access]. Prikladnaia radioelektronika : nauch.-tekhnich. zhurnal [Applied radioelectronics: scientific and technical magazine], Vol. 9, № 3, 479–488. Retrieved from http://openarchive.nure.ua/handle/document/410 [in Ukrainian].

Netrebko, R. V. (2017). Analiz normatyvno-pravovoho zabezpechennia ta metodiv vyznachennia rivnia zakhyshchenosti informatsiino-telekomunikatsiinoi systemy vid nesanktsionovanoho dostupu [Analysis of regulatory and legal support and methods of determining the level of security of the information and telecommunications system against unauthorized access]. Problemy stvorennia, vyprobuvannia, zastosuvannia ta ekspluatatsii skladnykh informatsiinykh system : zb. nauk. prats [Problems of construction, testing, application and operation of complex information systems: Scientific journal of Korolov Zhytomyr Military Institute], 14, 79–85 [in Ukrainian].

Buchyk, S. S., & Netrebko, R. V. (2017). Realizatsiia prohramnoho zabezpechennia vyznachennia funktsionalnykh profiliv ta rivnia harantii avtomatyzovanykh system vid nesanktsionovanoho dostupu [Realization Software of Determination of Functional Profiles and Level of Guarantees of Automated Systems from an Unauthorized Access]. Naukoiemni tekhnolohii [Scientific journal "Science-Based Technologies"], 4 (36), 309–315. https://doi.org/10.18372/2310-5461.36.12228 [in Ukrainian].

Buchyk, S. S., & Netrebko, R. V. (2018). Formalizatsiia metodu hrupovoho analizu ekspertnykh otsinok pry vyznachenni rivnia zakhyshchenosti informatsiino-telekomunikatsiinoi systemy vid nesanktsionovanoho dostupu [Formalization of the method of group analysis of expert evaluations when determining the level of protection of the information and telecommunications system against unauthorized access]. In Tezy dopovidei III Mizhnar. nauk.-prakt. konf. «Informatsiina bezpeka ta kompiuterni tekhnolohii» [Abstracts of reports III International science and practice conf. "Information security and computer technologies"]. Kropyvnytskyi, April 19–20, 2018. (pp. 40–41). Kropyvnytskyi [in Ukrainian].

Buchyk, S. S., & Netrebko, R. V. (2018). Author's certificate 74344 Ukraine. Komp’iuterna prohrama. Informatsiina systema vyznachennia funktsionalnoho profiliu zakhyshchenosti ta rivnia harantii avtomatyzovanoi systemy vid nesanktsionovanoho dostupu (OFPAS 2.0) [Computer program. Information system for determining the functional security profile and the level of guarantees of the automated system against unauthorized access (OFPAS 2.0)], Bulletin 47, 142–143 [in Ukrainian].

##submission.downloads##

Опубліковано

2023-02-22

Як цитувати

Нетребко , Р. В. . (2023). ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ У ВІЙСЬКОВИХ АВТОМАТИЗОВАНИХ СИСТЕМАХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ВОРОГА. ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ, (23), 43–51. https://doi.org/10.46972/2076-1546.2022.23.03