Обґрунтування вимог до комплексної системи інформаційної безпеки органів управління військового призначення
DOI:
https://doi.org/10.33099/2311-7249/2022-45-3-27-31Ключові слова:
комплексна система інформаційної безпеки, орган управління військового призначення, національна інформаційна безпека держави, складові системи інформаційної безпеки, цілісність інформації, конфіденційність і захищеність від несанкціонованого доступуАнотація
Питання створення комплексної системи інформаційної безпеки органів управління військового призначення – важлива частина концепції впровадження нових інформаційних технологій в військову справу. В умовах збройної агресії російської федерації значно вирослі загрози інформаційній безпеці держави. Ключове завдання системи інформаційної безпеки забезпечити створення передумов для розвитку такого потенціалу інформаційної сфери України, за якого забезпечується її випереджальний розвиток, а зовнішні негативні впливи не створюють реальних небезпек національній інформаційній безпеці держави. Тому в скрутній економічній обстановці, яка склалася на сьогоднішній день в Україні, виключно актуальною стала проблема розумного, науково обґрунтованого та ефективного використання вкрай обмежених матеріальних ресурсів та пошук нових можливостей забезпечення інформаційної безпеки органів управління військового призначення з урахуванням переходу від традиційної форми подання системи захисту інформації до широкого розуміння інформаційної безпеки держави у сфері оборони в умовах воєнного стану. Суть нового уявлення полягає у реалізації комплексного підходу до розуміння інформаційної безпеки як сукупності основних напрямків захисту інформації, захисту від інформації та формування безпекового середовища в умовах воєнного стану. Це стосується і робіт по створенню, впровадженню та експлуатації комплексної системи інформаційної безпеки органів управління військового призначення. Особливого значення набуває необхідність обґрунтування вимог до комплексної системи інформаційної безпеки органів управління військового призначення як на етапе проектування так і при створенні, впровадженні та експлуатації.
Посилання
Крайнов В.О., Маланчук М.Ф., Грозовський Р.І. Методика оцінки ефективності комплексної системи захисту інформації автоматизованих інформаційних систем органів військового управління. К.: НУОУ, Сучасні інформаційні технології у сфері безпеки та оборони, 2020р. № 1(37),- С. 103-106.
Маланчук М.Ф., Крайнов В.О., Поліщук А.С. Методика експертизи результатів експертного оцінювання. К.: НУОУ, Сучасні інформаційні технології у сфері безпеки та оборони, 2020р. № 2(38),- С. 33-38.
Домарев В.В. Безопасность информационніх технологий. Методология создания защиті. – К. ООО :”ТИД ДС“, 2002. – 688 с.
Захист інформації в автоматизованих системах управління : навчальний посібник / Уклад. І. А. Пількевич, Н. М. Лобанчикова, К. В. Молодецька. – Житомир : Вид-во ЖДУ ім. І. Франка, 2015. – 226 с.
Демченко П. Кібернетична безпека як новітній напрям інформаційної складової національної безпеки України: конституційно-правовий аспект. Вісник Львівського національного університету імені І. Франка.2018. Вип. 67. (Серія «Юридична»).
Саати Т. Л. Принятие решений. Метод анализа иерархий. – М.: Радио и связь, 1989. — 316 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.