Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3583

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

підвищити  ефективність  функціонування  засобів  захисту  та  супроводження  КСЗІ 

СЕД;  

спростити експертизу КСЗІ СЕД; 

проводити  модернізацію  КСЗІ  СЕД  після  підтвердження  відповідності  у  разі 

підключення  нових  АРМ  визначеного  типу  без  проведення  додаткової  експертизи  і  у  разі 

підключення  нових  типових  модулів  КСЗІ  з  проведенням  додаткової  експертизи  тільки  у 

частині, що стосується цього модуля КСЗІ. 

 

В. І. Єфіменко, Є. Л. Козаровицький, І. А. Гончар, О. М. Лотоцька Впровадження 

комплексної системи захисту інформації в системі електронного документообігу, яка 

функціонує в державних органах 

Розглянуто  принципи  побудови  комплексної  системи  захисту  інформації,  яку  було 

розроблено  та  впроваджено  для  системи  електронного  документообігу,  що  функціонує  в 

органах  державної  влади.  Зазначено  технічні  характеристики,  наведено  структуру  системи 

електронного документообігу та комплексної системи захисту інформації, описано переваги 

модульного принципу побудови та порядок взаємодії модулів. 

Ключові  слова:  комплексна  система  захисту  інформації  –  КСЗІ,  система 

електронного  документообігу  –  СЕД,  модульний  принцип  побудови,  державна  експертиза, 

модернізація. 

V.I. Efymenko, E.L. Kozarovytskyy, I.A. Gonchar, O.M. Lototska  Implementation of a 

comprehensive information security system into electronic document management system 
with functions in government 

Considered the principles of construction of a comprehensive information security system, 

developed and implemented electronic document management system that functions in government. 
Indicated specifications of the structure of electronic documents and comprehensive information 
security system, described the benefits of modular construction principle and procedure of 
interaction modules. 

Keywords:  complex system of information protection –  CSIP, system of electronic 

documentation – SED, modular construction principle, the state examination, modernization. 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 

131 

 


background image

УДК 638.235.231 

 

УБЕЗПЕЧЕННЯ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ 

СИСТЕМАХ ПРИ ЕЛЕКТРОННОМУ УРЯДУВАННІ 

*Г.Т. Левченко**М.Ю. Ільченко, академік НАНУ;  *В.М. Грошев 

*Науково-виробниче підприємство “Плазмотехніка” 

**НДІ телекомунікацій НТУУ “КПІ” 

e-mail: plasma_kpi@i.ua 

 

При  електронному  урядуванні  основу  становить  єдина  інфраструктура  міжвідомчої 

автоматизованої  інформаційної  взаємодії  органів  державної  влади,  громадян  та  суб’єктів 

господарювання.  При  цьому  має  місце  обробка  великих  масивів  інформації,  зокрема, 

стосовно  персональних  даних  громадян  та  відомостей  щодо  суб’єктів  господарювання,  що 

вимагає надійного та гарантованого захисту державних інтересів. 

Згідно із ст. 5 Закону  України “Про захист персональних даних”, персональні дані за 

режимом доступу є інформацією з обмеженим доступом. Відповідно до вимог ст. 8 ЗУ “Про 

захист  інформації  в  інформаційно-телекомунікаційних  системах”,  інформація  з  обмеженим 

доступом,  вимога  щодо  захисту  якої  встановлена  законом,  повинна  оброблятися  із 

застосуванням  комплексної  системи  захисту  інформації  (КСЗІ)  з  підтвердженою 

відповідністю.  Для  створення  КСЗІ  у  такому  випадку  використовуються  засоби  захисту 

інформації,  які  мають  сертифікат  відповідності  або  експертний  висновок  за  результатами 

державної експертизи, зокрема, у сфері технічного захисту інформації. 

Одним  із  завдань  захисту  інформації  є  збереження  конфіденційності.  Інформація 

зберігає конфіденційність, якщо дотримуватися встановлених правил ознайомлення з нею, в 

т.ч.  повинна  бути  відсутня  можливість  несанкціонованого  доступу  до  ознайомлення  з 

інформацією  внаслідок  перехоплення  побічних  електромагнітних  випромінювань  і  наводів 

(ПЕМВН). 

Для блокування загрози конфіденційності інформації через перехоплення ПЕМВН слід 

використовувати засоби убезпечення інформації з пасивним захистом. 

Для  захисту  інформації  від  витоку  через  ПЕМВН  в  будь-якому  випадку,  в  т.ч.  і  в 

системі  електронного  урядування,  використання  активних  засобів  захисту  –  генераторів 

шуму (ГШ) є неприйнятним, перш за все внаслідок значного негативного впливу на здоров’я 

персоналу, і не тільки працюючого безпосередньо з цими засобами, а й для всіх оточуючих. 

При використанні ГШ виникають проблеми з електромагнітної сумісності, а сама “захисна” 

дія  ГШ  усувається  методом  просторової  селекції  та/або,  зокрема,  сучасними  методами 

обробки сигналів, наприклад, методами кореляційного аналізу з використанням накопичення 

періодичних  сигналів.  Інформативні  сигнали,  наприклад,  від  дисплеїв,  мають  яскраво 

виражену  періодичність.  Застосування  одних  лише  цифрових  фазованих  антенних  решіток 

забезпечує компенсацію шумової перешкоди більш ніж на 30 дБ. Якщо ж визначені шляхом 

перехоплення або відомі параметри як шуму, так і інформативних сигналів ЗОТ, то, навіть 

при  ще  більш  значному  перевищенні  (більше  100  дБ)  рівня  шуму  над  сигналом  ЗОТ, 

професійна  апаратура  перехоплення  з  подальшою  обробкою  сигналів  дозволяє  повністю 

відновити інформацію, що міститься в побічних електромагнітних випромінюваннях ЗОТ.  

Прикладом таких засобів є автоматизоване робоче місце в захищеному виконанні ЗОТ 

“Плазма-ЗВ-АРМ”  (далі  –  ЗАРМ),  що  виготовляється  в  модифікаціях:  –  стаціонарне, 

моноблочне та портативне (ноутбук в захищеному виконанні), в т.ч. і в модифікації – засіб 

спеціального  зв’язку.  Всі  модифікації  виконані  в  радіогерметичних  корпусах  і  є 

повнофункціональними,  а  саме:  мають  з’ємні  жорсткі  диски,  DVD-приводи,  карт-рідери 

(опційно), два або більше USB-роз’єми. Розмір екрану становить 15,6" (портативне ЗАРМ) та 
19" – 

22" і більше (моноблочне або стаціонарне ЗАРМ). 

 

 

132 

 


background image

Г.Т. Левченко, М.Ю. Ільченко, В.М. Грошев Убезпечення інформації в інформаційно-

телекомунікаційних системах при електронному урядуванні 

Розглянуті  особливості  технічного  захисту  інформації  в  інформаційно-

телекомунікаційних системах при електронному урядуванні. 

Ключові  слова:  електронне  урядування,  захист  інформації,  конфіденційність, 

несанкціонований доступ, ПЕМВН – побічні електромагнітні випромінювання і наводи, ГШ 
– 

генератор шуму.  

G.

Т. Levchenco, M.Yo. Ilchenco, V.M. Groshev Protection of information in the TV 

informative-communications systems at the electronic management 

The considered features of technical defence of information in the TV informative-

communications systems at the electronic management. 

Keywords:  electronic management, defence of information, confidentiality, unauthorized 

access, spurious elektromagnetic radiation and breakthrough, generator of noise.  

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

133 

 


background image

УДК 351.746 
 

ПАСПОРТИЗАЦІЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ  

В ІНТЕРЕСАХ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ  

ДЕРЖАВНОГО УПРАВЛІННЯ 

*О.Г. Давиденко; **В.А. Соколов. 

*Національна академії державного управління при Президентові України 

e-mail: 

adviser@noc-ukr.org

 

 

Система  електронного  урядування  і  система  інформаційної  безпеки  є 

взаємопов’язаними елементами загальної системи державного управління України. Зокрема, 

очевидними  є  загальні  для  обох  розглядуваних  систем  групи  інформаційно-технічних 

небезпек:  новий  клас  соціальних  злочинів,  що  ґрунтуються  на  використанні  сучасних 

інформаційних технологій (махінації з електронними грошима, комп’ютерне хуліганство та 

ін.);  електронний  контроль  за  життям,  настроями,  планами  громадян,  політичних 

організацій;  використання  нових  інформаційних  технологій  з  політичною  метою;  вплив 

інформаційної зброї на психіку, свідомість людей [1].  

У  процесі  розвитку  електронного  урядування  виявлені  проблеми  можуть 

актуалізуватись  у  принципових  суперечностях.  Отже,  визначення  шляхів  розв’язання  їх  у 

взаємозв’язку із проблемами інформаційної безпеки потребує відповідних досліджень. При 

цьому виникає завдання виявити чинники загроз, можливі наслідки та шляхи попередження 

загроз  інформаційній  безпеці  у  системі  електронного  урядування.  В  свою  чергу,  це 

обумовлює  потребу  розробки  паспорту  загроз  інформаційній  безпеці,  створення  та 

запровадження  постійного  моніторингу  цих  загроз  [2],  а  також  результатів  процесу 

державного регулювання процесів взаємодії держави та суспільства у системі електронного 

урядування – «Уряд-Громадяни», «Уряд-Бізнес», «Уряд-Уряд».  

Зауважимо,  що  паспорт  (матриця)  загрози  –  це  документ,  який  передбачає 

ідентифікацію  (оцінку)  подій,  явищ,  процесів,  інших  чинників,  що  створюють  небезпеку 

реалізації життєво важливим національним інтересам України, характеристику їх можливого 

розвитку (масштаб, тенденції розвитку, можливі наслідки для національної безпеки), а також 

визначення основних організаційно-правових та інших механізмів щодо діяльності суб'єктів 

забезпечення  національної  безпеки  по  реагуванню  на  загрози  (моніторинг,  запобігання, 

превентивні дії, локалізація тощо) [3].  

Структура паспорту загроз інформаційній безпеці матиме такий вигляд: 

І. Загальна характеристика загрози інформаційній безпеці. 
1.1. 

Структура загрози: вказуються складові загрози, які утворюють своєрідне «дерево 

загрози».  Аналізу  мають  підлягати  можливі  явища,  події,  процеси  та  інші  чинники,  що 

створюють небезпеку інформаційній безпеці. 

1.2. 

Об’єкти загрози: об’єкти загрози визначаються відповідно їх спрямованості проти 

реалізації життєво важливих національних інтересів у інформаційній сфері.  

1.3. 

Джерела  загроз  інформаційній  безпеці:  джерелами  загроз  визначаються  явища, 

процеси, події та інші чинники, а також суб’єкти які створюють небезпеку для інформаційної 

безпеки. 

ІІ. Характеристика можливого розвитку загрози інформаційній безпеці. 
2.1. 

Вказуються  тривалість  (коротко-,  середньо-,  довгостроковість)  загрози  та 

просторовий розмах зовнішніх та внутрішніх чинників, що в змозі перешкоджати реалізації 

національних інтересів та їх наслідків, імовірність виникнення загрози, імовірність загрози у 

мирний час та особливий період, комбінації варіантів застосування даної загрози спільно з 

іншими загрозами та ймовірність цих варіантів. 

2.2. 

Тенденції  розвитку  загрози:  Надається  коротка  довідка  про  систему  показників 

(індикаторів) вимірювання загрози, систему порогових значень для загрози, перелік методів, 

за якими здійснюється оцінка рівня загрози, список експертів, що брали участь в оцінці стану 

134 

 


background image

і тенденцій розвитку загроз, джерела інформації про загрозу; вказується оцінка рівня загрози 

та динаміка розвитку загрози. 

2.3. 

Можливі наслідки загрози: вказується короткий прогноз наслідків для реалізації 

загрози інформаційній безпеці. 

ІІІ.  Діяльність  суб’єктів  забезпечення  інформаційної  безпеки  по  реагуванню  на 

загрози. 

3.1. 

Суб’єкти  забезпечення  інформаційної  безпеки:  мають  бути  стисло  описані, 

виходячи  із  норм  чинного  законодавства  основні  функції,  завдання,  повноваження,  сфери 

відповідальності,  особливості  діяльності  суб’єктів  забезпечення  інформаційної  безпеки, 

підпорядкованих їм сил і засобів щодо виявлення, запобігання, прогнозування, нейтралізації 

(пониження рівні) загрози (її складових). 

3.2. 

Ресурсне  забезпечення:  вказуються  особливості  організації  ресурсного 

забезпечення  (фінансового,  матеріально-технічного,  інформаційного  тощо)  діяльності 

суб’єктів забезпечення інформаційної безпеки по реагуванню на загрози, сили і засоби що 

додатково можуть залучатися, їх розподіл та порядок використання. 

3.3. 

Способи  і  методи  реагування  на  загрози:  визначається  алгоритм  дій  суб’єктів 

забезпечення  інформаційної  безпеки,  підпорядкованих  їм  сил  і  засобів,  а  також  тих,  які 

можуть  залучатися  додатково  щодо  реагування  на  загрози,  їх  розподіл,  порядок,  способи і 

методи використання. 

Паспортизація  загроз  інформаційній  безпеці  сприятиме  формування  більш 

обґрунтованих управлінських рішень та підвищенню ефективності електронного урядування 

загалом. 

Література 
1. 

Шевченко М.М. Механізми і архетипи інформаційної війни: гуманітарний аспект 

аналізу / М.М. Шевченко, В.В. Єфімова // Вісник Національної академії оборони України. – 
2009. – 

№ 2 (10). – С. 171 – 175. 

2. 

Семенченко А.І. Методологія стратегічного планування у сфері державного 

управління забезпеченням національної безпеки України / А.І. Семенченко. – К.: НАДУ, 
2008. – 

428 с.

 

3. 

Сытник Г.П. Паспорт угроз национальной безопасности / Г.П. Сытник // 

Государственное управление в сфере национальной безопасности : словарь-справочник / 

состав. : Г.П. Сытник, В.И. Абрамов, В.Ф. Смолянюк и др.; под общ. редакцией Г.П. 

Сытника. – К.: НАДУ, 2012. – С. 270-272. 
 

О.Г. Давиденко, В.А. Соколов. Паспортизація загроз інформаційній безпеці в 

інтересах підвищення ефективності державного управління 

Проведено  аналіз  загроз  інформаційній  безпеці  України  в  умовах  впровадження 

електронного  урядування.  Обґрунтовано  необхідність  розробки  паспорту  загроз 

інформаційній безпеці. Визначено структуру паспорту загроз інформаційній безпеці. 

Ключові слова: електронне урядування, загрози інформаційній безпеці, паспорт 

загроз інформаційній безпеці. 

О. G. Davydenko, V. А. Sokolov. Passport system of threats to informative safety in 

interests of increase of efficiency of state administration 

The analysis of threats is conducted to informative safety of Ukraine in the conditions of 

вповадження of electronic management. The necessity of development to the passport of threats to 
informative safety  is reasonable. A structure is certain to the passport of threats to informative 
safety. 

Keywords: electronic management, threat to informative safety, passport of threats to 

informative safety. 

 
 
 

135