Концептуальний підхід до побудови системи кібернетичної безпеки

Розробка концепції побудови системи кібернетичної безпеки стаціонарних інформаційно-телекомунікаційних вузлів задля створення можливості швидкого налаштування та ремонту обладнання (відновлення працездатності системи до нових кібернетичних загроз).

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.01.2018
Размер файла 594,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 001.51/.99 + 001.895 + 004.946 + 681.5

Концептуальний підхід до побудови системи кібернетичної безпеки стаціонарних ІТВ України на принципах масштабування та доповнення

Козубцов І.М.,

Козубцова Л.М.,

Куцаєв В.В.,

Ткач В.О.

Черноног О.О.

Авторами на основі існуючих ідей обґрунтовано концептуальний підхід до побудови системи кібернетичної безпеки стаціонарних інформаційно-телекомунікаційних вузлів України на принципах масштабування та доповнення. Це дає змогу динамічно розширювати функціональні можливості системи кібернетичної безпеки без розробки додаткової конструкторської документації та втрат часу на її узгодження. Обраний блочно-модульний підхід до формування та комплектації вузлів системи кібернетичної безпеки забезпечує швидке налаштування та ремонт обладнання (відновлення працездатності системи та відповідності новим кібернетичним загрозам). Запропоновано адекватний шлях реалізації концепції побудови системи кібернетичної безпеки стаціонарних інформаційно-телекомунікаційних вузлів України.

Ключові слова: концептуальний підхід, побудова, системи кібернетичної безпеки, стаціонарний, інформаційно-телекомунікаційний вузол, принцип, масштабування, доповнення.

кібернетичний безпека інформаційний телекомунікаційний

Концептуальный подход к построению системы кибернетической безопасности стационарных итв украины на принципах масштабирования и дополнения

Козубцов И.Н., Живило Э.О., Козубцова Л.М., Куцаев В.В., Ткач В.А. Черноног О.О.

Авторами на основе существующих идей обоснованно концептуальный подход к построению системы кибернетической безопасности стационарных информационно телекоммуникационных узлов Украины на принципах масштабирования и дополнения. Это дает возможность динамически расширять функциональные возможности системы кибернетической безопасности без разработки дополнительной конструкторской документации и потерь времени на ее согласование. Избран блочно модульный подход до формирования и комплектации узлов системы кибернетической безопасности обеспечивает быструю настройку и ремонт оборудования (возобновление работоспособности системы и соответствия новым кибернетическим угрозам). Предложен адекватный путь реализации концепции построения системы кибернетической безопасности стационарных информационно телекоммуникационных узлов Украины.

Ключевые слова: концептуальный подход, построение, системы кибернетической безопасности, стационарный, информационно телекоммуникационный узел, принцип, масштабирование, дополнение.

Conceptual going is near construction of system of cybernetic safety of stationary itv of ukraine on principles of down-scaling and addition

Kozubtsov I.M., Zhyvylo Ye.O., Kozubtsova L.M., Kutsaiev V.V., Tkach V.O. Chernonoh O.O.

By authors on the basis of existent ideas grounded conceptual going near the construction of the system of cybernetic safety of stationary informatively telecommunication knots of Ukraine on principles of down-scaling and addition. It enables dinamically to extend functional possibilities of the system of cybernetic safety without development of additional designer document and losses of time on its concordance. Block module approach is select to forming and acquisition of knots of the system of cybernetic safety provides the rapid tuning and repair of equipment (proceeding in the capacity of the system and accordance to the new cybernetic threats). The adequate way of realization of conception of construction of the system of cybernetic safety of stationary informatively telecommunication knots of Ukraine is offered.

Keywords: conceptual approach, construction, systems of cybernetic safety, stationary, informatively telecommunication knot, principle, down-scaling, addition.

Концептуальна стадія. Визначення проблеми, розв'язання якої спрямоване в концепції. Однією з ключових проблем, які в умовах глобалізації інформаційного обміну і широкого впровадження інформаційних технологій в усіх сферах життєдіяльності суспільства в тому числі військовій, постали перед усіма державами світу. Проблема захисту інформації, що передається і обробляється в інформаційно-телекомунікаційних системах, не захищена від відомих впливів та загроз у кібернетичному просторі.

Інформаційно-телекомунікаційна система стає вразливим місцем у функціонуванні всієї систем зв'язку і об'єктів критичних національних інфраструктур і дає можливість негативно налаштованим елементам і угрупованням скористатися нею для реалізації протиправних дій у кібернетичному просторі шляхом порушення цілісності, доступності і конфіденційності інформації та нанесення шкоди інформаційним ресурсам і телекомунікаційним системам. При цьому особливу занепокоєність викликає можливість застосування інформаційних технологій у кібернетичному просторі в інтересах здійснення військово-політичного та силового протиборства, тероризму та проведення хакерських атак.

Тому у чисельних нормативних документів з питань оборони та безпеки України чільне місце відводиться проблемі протидії кібернетичним загрозам (КЗ). Зокрема у [1, 2] КЗ віднесено до актуальних загроз національній безпеці держави, а створення системи кібернетичної безпеки (КБ) та захист від кібернетичних атак визначено нагальними завданнями.

Аналіз причин виникнення проблеми та обґрунтування необхідності її розв'язання концептуальним методом. Такими причинами є:

наявність негативно налаштованих групувань які бажають реалізації протиправних дій у кібернетичному просторі шляхом порушення цілісності, доступності і конфіденційності інформації та нанесення шкоди інформаційним ресурсам і телекомунікаційним системам;

угрупування програмістів типу хакер набагато швидше створює шкідливе програмне забезпечення а ніж оновлюється антивірусне (програмне забезпечення);

застосування інформаційних технологій та шкідливого програмного забезпечення у кібернетичному просторі в інтересах здійснення військово-політичного та силового протиборства, інформаційної/кібернетичної операції, тероризму та проведення хакерських атак.

Саме в час створення та налаштування системи зв'язку відбувається стрімкий розвиток кібернетичних загроз.

Сучасні засоби кібернетичного захисту інформації приймаються на озброєння з певними труднощами, у зв'язку з відсутністю достатнього фінансування.

Аналіз причин виникнення проблеми дозволив нам виявити низку прогалин.

По-перше, суттєвою причиною є не адаптованість нормативно-правових актів України, та інших відомств сучасним реаліям парадигми швидкого реагування на виклики кібернетичної загрози. Це проявляється в тому, що основні норми детермінують статичний режим і гальмують процес швидкої адаптації системи.

По-друге, тривалий час відсутня єдина фундаментальна термінологічна основа понять зі сфери кібернетичної безпеки.

По-третє, спроба трансформувати поняття «Хакер» на військовий манер.

По-четверте, спроба динамічний процес замінити статичним шляхом написання керівництв.

По-п'яте, відсутня єдина концепція побудови системи кібернетичної безпеки (СКБ) стаціонарних ІТВ на принципах масштабування та доповнення.

По-шосте, негативна практика закупівель програмно-апаратного забезпечення по принципу залишкових коштів та мінімального підходу.

По-сьоме, відсутністю єдиного погляду на функціональне призначення структурних підсистем СКБ, надання їм не притаманних функцій.

По-восьме, відсутністю мінімально необхідного укомплектованого аналітичного відділу СКБ компетентними фахівцями, ентузіастами, особами, що подобається даний вид професійної діяльності.

По-дев'яте, спроби побудови СКБ здійснювалось не на основі принципів масштабування та доповнення.

Аналіз публікацій за напрямком дослідження. Фундаментальним на наш погляд є роботи [3] у яких автори розглядають актуальні проблеми забезпечення міжнародної та національної кібербезпеки, а також пропонують підходи до створення адекватної сучасним загрозам системи забезпечення кібербезпеки автоматизованих систем органів військового та державного управління [4]. Частково на їх наступних та функціональних компонентах будемо проектувати СКБ.

Отже не вирішеним питанням є розробка концептуального підходу до побудови системи кібернетичної безпеки стаціонарних ІТВ України на принципах масштабування та доповнення.

Формулювання мети статті. Обґрунтувати концептуального підходу до побудови системи кібернетичної безпеки стаціонарних ІТВ України на принципах масштабування та доповнення.

Мета концепції полягає в науковому обґрунтуванні напрямку, шляху та способу забезпечення побудови системи кібернетичної безпеки стаціонарних ІТВ на принципах масштабування та доповнення.

Результат дослідження.

Визначення оптимального напрямку розв'язання проблеми на основі порівняльного аналізу концепцій

Першим варіантом розвитку є побудова підсистеми кібернетичної безпеки в побудованій принципово новій основі цифрової інформаційно-телекомунікаційної системи ЗС України за хмарною технологією.

Перевагою даного варіанту є можливість варіації в широкому діапазоні вибору шляхів реалізації.

Крім того, цей варіант дозволяє відносно легко реалізувати підсистему кібернетичної безпеки в частині кібератак. Зміст її полягає в наступному.

При інтенсивному надходженні DDoS атак маршрутизатор рахує кількість інтенсивних запитів, що надходять від віртуальної БОТ-мережі. При перевищенні гранично допустимого значення відбувається вирізання ІР адресу. В результаті віртуальна БОТ-мережа стає недоступна до потенційного об'єкту атаки.

Другим варіантом розвитку є побудова підсистеми кібернетичної безпеки в цифровій інформаційно-телекомунікаційній системі імплиментовану в існуючій хмарній технології.

Перевагою другого варіанту відсутність у потребі проектувати власну інформаційно-телекомунікаційну мережу.

Загальним напрямок розвитку інституту захисту інформаційного суспільства має бути зосереджено в зміні філософії захисту інформаційного суспільства (рис. 1).

Шляхи і способи розв'язання проблеми у концепції. Розглянемо та обґрунтуємо можливі шляхи розв'язання проблеми, від яких залежить строк реалізації виконання концепції побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення і ефективність її функціонування.

Рис. 1. Напрямок розвитку інституту захисту інформаційного суспільства

Узагальнений перелік шляхів націлених на побудову СКБ стаціонарних ІТВ наведено на рис. 2.

Першим шляхом розв'язання проблеми є хаотичний підхід. Ключовим недоліком якої є відсутність цілісного бачення на концепцію побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення.

Шлях є очевидним і логічним як адекватна реакція на сучасні виклики кібернетичних загроз.

Рис. 2.Перелік шляхів націлених на побудову СКБ стаціонарних ІТВ

Спосіб реалізації першого шляху зводиться до побудови тих фрагментів підсистем СКБ стаціонарних ІТВ за наявними матеріально-технічними можливостями або принципово важливими на даний час.

Спосіб носить хаотичний та епізодичний характер, що ґрунтується на мінімальному підході закупівельної вартості обладнання. Мінімальний підхід не завжди адекватний функціональній спроможності обладнання та технічній надійності. З появою нових напрямків кібернетичної безпеки виникає необхідність обґрунтовувати організаційно-штатну структуру системи кібернетичної безпеки, управління та функціональне призначення структурних підсистем. Іншими словами процес масштабування СКБ тривалий.

Другий шлях. Цільовий. Власно за рахунок цільового підходу до побудови СКБ стаціонарних ІТВ без ґрунтування на принципах масштабування та доповнення пояснюється відсутністю розуміння функціонального призначення структурних складових підсистеми кібернетичної безпеки.

Такий шлях залишається на заваді при побудові цілісної працездатної СКБ стаціонарних ІТВ і є тупиковим.

Спосіб реалізації другого шляху передбачає стандартизацію (уніфікацію) структури СКБ на принципі чіткої системної лінії.

Даний спосіб також не практичний у разі необхідності розширення структури за напрямками кібернетичної безпеки. Знову ж виникає необхідність в обґрунтовувати організаційно-штатної структуру системи кібернетичної безпеки, управління та функціональне призначення структурних підсистем. Процес масштабування СКБ взагалі не передбачає. На різних ланках управлінні вирішуються різні тактичні завдання втому числі і на кібернетичному полі. В мирний час проведення кібернетичних операцій, що пов'язані з кібернетичним впливом на систему ймовірного противника передує складний механізм прийняття рішень. Тому наприклад не на всіх рівнях слід розгортати підсистему кібернетичного впливу, але ґрунтуючись на принципі доповнення необхідно закладати в проектну функціональну можливість приймати участь в таких діях.

Третій шлях. Інноваційний. Він передбачає за мету обґрунтування якісно нової концепції побудови СКБ стаціонарних ІТВ саме на основах принципів масштабування та доповнення.

Зважаючи на це для України є актуальним обрання даного шляху з розробки комплексу науково-обґрунтованих заходів по гармонізації всіх підсистем СКБ стаціонарних ІТВ на принципах масштабування та доповнення.

Цей шлях побудований на принципах масштабування та доповнення є перспективним, і визначатиме вектор подальшого розвитку СКБ в світовому просторі з урахування динаміки. В такому разі структура системи не є стандартизованою і може бути змінена своєчасно без проведення організаційно-штатних заходів.

Спосіб реалізації третього шляху. Третій спосіб націлений на реалізацію заходів щодо побудови структуру СКБ на принципах масштабування та доповнення.

Пропонується реалізовувати побудову СКБ на модульному (блоковому) принципу з централізованою системою управління складатиметься:

модуля Головного ІТС України (МЗІКБ);

модуль Запасного Головного ІТС України (він же виконує резервну функцію та архівування ключових важливих даних);

модуль регіонального ІТС України (МРІТС);

модуль периферійного ІТС України (МПІТС);

модуль територіального ІТС України (МТІТС)

модуль мобільного комплексу кібернетичного захисту;

модуль навчально-тренувального та кібернетичного полігону.

В свою чергу кожен модуль побудований за реконфігурованим та масштабованим принципом, який залежності від функціонального навантаження становлять завершені системно-цілісні блоки:

блок антивірусного модуля захисту;

блок модуля міжмережевого захисту типу FireWall;

блок модуля захисту від “відмови в доступі” (DoS та DdoS) з виходом на зовнішні маршрутизатори (по окремим каналам);

блок модуля захисту Web додатків;

блок модуля захисту E-mail;

блок модуля захисту сервісів;

блок модуля побудови і застосування VPN каналів.

Виходячи з цього із загальної функціональної схема СКБ побудови на основах блочно-модульного принципу матиме вид представлений на рис. 3.

Необхідність розгляду цього способу обумовлено тим, що цей шлях пропонує перехід від теоретичної частини дослідження до практичної частини.

Прикладний результат зазвичай є інноваційним, оскільки передбачає застосування частини відомих технологій, що удосконалюють відомі рішення, оскільки поняття і сутність СКБ вже відома.

Рис. 3. Фрагмент функціональної схеми системи кібернетичної захисту як складова в системі зв'язку України

Реалізація цього шляху націлена на впровадженні науково-обґрунтованих результатів в практику побудови систем. Весь шлях можна уявити як цілісну систему, що складається зі способу та конкретних заходів. Конкретні заходи способу є складовими системи. Відмова від реалізація перелічених заходів або порушення цілісності призведе до порушення функціонування цілісності всієї системи.

Технологічна стадія реалізації концепції. Завдання які необхідно виконати щодо реалізації концепції. Відповідно до мети концепції спосіб розв'язання полягає саме через шлях закладеного в сутності реалізації основних завдань дослідження, що полягають на фундаментальній основі:

спланувати розробку структурної, функціональної та принципової схем побудови СКБ в системі зв'язку ІТС;

розробити та проаналізувати можливих варіантів схем розгортання СКБ;

розробити та обґрунтувати технічні вимоги до розподілених підсистем СКБ стаціонарних ІТВ;

розробити вимоги до СКБ в ІТС стаціонарних ІТВ;

розробити перспективні схеми розгортання СКБ;

розробити перелік необхідного програмного забезпечення для розгортання СКБ в ІТС стаціонарних ІТВ;

розробити практичні рекомендації з технології статичного та динамічного аналізу вразливості програмного забезпечення

розробити та обґрунтувати перелік програмного забезпечення розподілених підсистем СКБ в інтересах забезпечення заходів з кіберрозвідки, кіберзахисту та кібердій (кібероперацій)

провести оцінку впливу СКБ на характеристики системи зв'язку.

Заходи реалізації концепції

Принцип (повноти і оптимальності). Запропонований набір заходів повинен забезпечувати досягнення поставлених цілей (вимог повноти) оптимальним (і/або допустимим) способом. Ефективна реалізація концепції на практиці потребує реалізації системи органічно-єдиних заходів.

Заходи із забезпечення кібернетичної безпеки жодним чином не можуть суперечити принципу гарантування прав та свобод громадян України, в тому числі права на недоторканність приватного життя та свободи спілкування.

Принципи. Підчас реалізації концепції необхідно додержуватися наступних принципів:

1. Принцип високої доступності інформації. Це означає реалізацію видаленого санкціонованого доступу до інформаційних ресурсів територіальних органів державної статистики, включаючи існуючі операційні бази даних і сховища даних.

2. Принцип централізації розповсюдження офіційної статистичної інформації.

3. Принцип масштабованості При реалізації заходів щодо розвитку СКБ необхідно передбачати етап апробації проектного вирішення перспективних завдань і етап тиражування проектного рішення. Заходи щодо розвитку СКБ повинні бути реалізовані так, щоб обмежуватися мінімальним набором апаратного і програмного забезпеченню на початковому етапі використання. Проте використовувані проектні рішення повинні допускати збільшення продуктивності з погляду кількості обслуговуваних користувачів, об'ємів даних і нарощування обчислювальних ресурсів, а також розширюваності новими функціями.

Додавання нових функціональних можливостей не повинне супроводжуватися змінами в раніше розробленій і експлуатованій частині. Взаємодія між інформаційними підсистемами СКБ повинна будуватися на використанні загальноприйнятих стандартів. Таким чином, принцип масштабованості накладає на рішення по організації СКБ наступні концептуальні вимоги:

використання технічних засобів і рішень, архітектура яких допускає розширення функціонала і збільшення продуктивності без перебудови системи.

використання програмних рішень, що дозволяють налагодити інформаційний обмін з використанням стандартної функціональності.

4. Принцип використання Єдиної системи метаданих. Для підвищення якості формованих інформаційних ресурсів і їх інтеграції, необхідне централізоване ведення Єдиної системи метаданих, що включає Каталог статистичних показників, єдині довідники і класифікатори і обов'язковість їх використання на всіх етапах проектування і розробки програмно-технологічних засобів, а також на всіх етапах обробки інформації.

5. Принцип інформаційної безпеки. Питання рівня інформаційної безпеки СКБ вважається одним з найважливіших питань, оскільки у складі інформаційних ресурсів СКБ велика частина інформації є конфіденційною, а за об'ємом інформації представляє одну з наймасштабніших державних інформаційно-обчислювальних систем.

Рівень інформаційної безпеки при впровадженні і експлуатації інформаційних технологій в СКБ визначається вимогами нормативно-правової бази України і нормативними документами в області захисту інформації.

6. Принцип централізації планування, контролю і управління процесами. Принцип централізації планування, контролю і управління процесами означає створення системи кібернетичної безпеки, що реалізовує узгоджену роботу всіх підсистем і модулів системи кібернетичної безпеки.

7. Принцип компетентності - створення умов для підбору обслуговуючого штату, що компетентний в даній галузі.

8. Принцип творчості - створення умов для розвитку індивідуально-особистісної творчості.

9. Принцип проблемності передбачає орієнтацію майбутнього фахівця на вирішення реальних проблем.

10. Принцип реалізму передбачає орієнтованість випускника аспірантури на досягнення реальних професійних цілей, оволодіння необхідними для цього засобами і методами.

11. Принцип технологічної єдності процесу навчання та практики на кібернетичному полігоні.

12. Принцип (регламентації управлінської діяльності). Управлінська діяльність повинна бути регламентована. Відповідно до даного принципу всі функції управління повинні бути регламентовані і узгоджені між всіма рівнями ОС. Отже, для апробації моделей управління необхідні, зокрема:

1. Розробка відповідного нормативно-правового забезпечення (створення нових положень про органи управління освітою, їх діяльність, посадових інструкцій і так далі);

2. Розробка критеріїв оцінки ефективності змін (результатів реалізації проектів) і ефективності діяльності органів управління;

3. Розробка відповідного науково-методичного і інформаційного забезпечення;

4. Перепідготовка управлінських кадрів.

Рефлексивна стадія концепції. Завершальною фазою проекту концепції є рефлексивна фаза. Метою якої є порівняти результат з метою та оцінити похибку відхилення. За необхідності відкоригувати концепцію.

Термін виконання концепції. Термін виконання концепції з побудови СКБ стаціонарних ІТВ включає час затрачений на реалізацію теоретичної та практичної фази концепції.

До визначеного терміну потрібно приплюсувати необхідний час підготовки всіх учасників експерименту.

Таким чином, загальний прогнозований термін реалізації концепції побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення наведено в табл. 1.

Таблиця 1. Загальний прогнозований термін реалізації концепції

№ п/п

Найменування робіт

Норма

Термін (роки)

1

Теоретична фаза (написання НДР)

0.1.2015 - 31.12.2015

1

2

Практична фаза

2016 - 2019 роки

4

2.1

Закупівля програмно-апаратного забезпечення

2016 - 2018 роки

3

2.2

Розгортання системи кібернетичної безпеки

2016 - 2019 роки

4

Загальний термін реалізації проекту

2015 - 2019 роки

5

Отже, очікуваний ефект почнемо отримувати в залежності від того якомога раніше розпочнемо реалізовувати концепцію побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення.

Хід реалізації завдань та заходів запланованих на період 2015-2019 років раціонально розподілити на три етапи. Перелік етапів представлено на рис. 4. Зазначимо, що на схемі представлено чотири етапи, перший з яких реалізовано в 2013 році передбачений Планом наукової та науково-технічної діяльності Військового інституту телекомунікацій та інформатизації НТУУ «КПІ» особовим складом підрозділу Наукового центру зв'язку та інформатизації. Результат реалізації етапу представляє собою заключні звіти про науково-дослідні роботи (НДР) «Атака» та «Хвиля».

Перший етап реалізації концепції (01.2015 - 12.2015 р.) проектувальний. На першому етапі реалізації Програми (01.2015 - 12.2015 р.)

Другий етапі реалізації Програми (01.2016 - 12.2016 р.) закупівельно-монтажний.

Закупівля обладнання планується за обґрунтованим переліком програмно-апаратного обладнання отриманого в НДР «Атака» та «Хвиля» та під кореговано з урахуванням швидкозмінних тенденцій появи нових кібернетичних загроз та морального старіння програмно-апаратного обладнання.

Паралельно необхідно вести ремонтно-відновлювальні роботи запланованих місць розгортання стаціонарної компоненти.

Для мобільної компоненти - відповідно пошук автомобільної бази високої прохідності. Науковим обґрунтуванням служитиме результат НДР «Левада». Третій етапі реалізації Програми (01.2017 - 12.2017 р.). Етап дослідної експлуатаційний та введення техніки в бойову експлуатацію. Метою етапу є налаштування програмно-апаратного обладнання системи зв'язку узгодження її зі складовою - системою інформаційної та кібернетичної безпеки.

Рис. 4. Поетапність реалізації концепції

В процесі дослідної експлуатаційний головним завданням:

залученого науково-педагогічного складу профільного інституту для написання методичних рекомендацій, навчальних посібників, складання навчальної програми підготовки спеціалістів забезпечення обслуговування системи кібернетичної безпеки;

наукового складу - написання дисертацій, монографій.

Облаштування навчально-тренувального (кібернетичного полігону).

За результатами дослідної експлуатації та акту виявлених з проблем науково-педагогічному складу інституту - внести корекцію до навчальної програми підготовки спеціалістів забезпечення обслуговування системи кібернетичної безпеки; розробити відповідні рекомендації, інструкції.

Очікувані результати виконання концепції, визначення її ефективності. Розглянемо очікувані результати та визначимо ефективність від реалізації концепції побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення.

Ефективність процесу реалізації концепції побудови СКБ стаціонарних ІТВ на принципах масштабування та доповнення залежатиме від повноти реалізації усіх компонентів та заходів концепції.

Критеріями досягнення результату є: функціонування побудованої СКБ стаціонарних ІТВ та можливість масштабувати її та доповнювати.

При оцінці ефективності реалізації проекту концепції враховувались наступні особливості.

По-перше, труднощі оцінки ефективності більшості проектів пов'язані з тим, що вони не мають найчастіше аналогів.

По-друге, реалізація проекту концепції може не дати миттєвого позитивного результату, результати можуть проявлятися згодом.

Основними методами оцінки ефективності реалізації проекту будемо використовувати формальні моделі оцінки (див. [5]) є:

Самооцінка - у разі колективного проекту - (колективна самооцінка, одержувана в результаті обговорень, дискусій);

експертиза із залученням незалежних експертів - фахівців з боку, в тому числі науковців, представників сторонніх організацій і т.д.

Очікувані результати (табл. 2):

отримання системи захисту інформації та кібернетичної безпеки в ІТС;

набуття бойових спроможностей системою захисту інформації та кібернетичної безпеки в ІТС.

Таблиця 2. Очікувані результати

Найменування завдання

Найменування показників виконання завдання

Одиниця виміру

Значення показників

усього

у тому числі за роками

2015

2016

2017

2018

Проектування системи захисту інформації та кібернетичної безпеки в ІТС

Документація на впровадження системи захисту інформації та кібернетичної безпеки

комплект

+

+

Програмно-апаратний комплекс забезпечення захисту інформації та кібернетичної безпеки

комплекс

+

+

+

+

Мобільна апаратна КБ

апаратна

+

+

+

Спеціальне програмне забезпечення КБ

комплект

+

+

+

+

Перевагами запропонованого підходу до побудови СКБ як складової в системі зв'язку України є:

можливість системно і незалежно нарощувати спроможність модулів (блоків);

можливість оновлювати якісний склад модулів (блоків) з урахуванням сучасних викликів кібернетичної безпеки суспільства;

спрощена процедура «гарячого» резервування модулів (блоків);

модульно-блочний підхід дозволяє масштабування за єдиним принципом, оскільки передбачається дзеркальна уніфікація і використання однотипного обладнання, що дозволяє застосовувати при ремонті (відновленні) метод блочної заміни блоків (модулів).

Оцінка фінансових, матеріально-технічних, трудових ресурсів, необхідних для реалізації концепції.

Фінансування розробки теоретичної фази концепції побудови СКБ стаціонарних ІТВ здійснюватиметься за рахунок грошового утримання виконавців.

Фінансування практичної фази реалізації концепції здійснюватиметься за рахунок коштів державного бюджету в рамках джерел, що не заборонені законодавством України.

Побудова СКБ як складової в системі зв'язку потребує фінансування за ключовими напрямами:

закупівлю програмного, програмно-апаратного, апаратного обладнання та з'єднувального (такелажного обладнання) згідно номенклатури закупівлі;

фінансування за статтею заробітна платня персоналу залученого комерційних (державних) фірм по встаткуванню та налагодженню складової в системі зв'язку;

резервний фонд на випадок масштабування (збільшення) числа модулів, блоків у визначених Законами і підзаконними актами у випадках стихійного лиха, антитерористичної операції, війни, без зворотної втрати в ході експлуатації (фізичної втрати в бою), тощо.

У загальному вигляді науковий проект можна класифікувати таким чином - див. табл. 3.

Таблиця 3. Загальна класифікація наукового проекту

Параметр

Рівень

Очікування

Рівень організації

міжнародний

державний

+

відомчий

+

науково-дослідна установа

освітня установа

+

Форма організації

програма

тема

НДР

+

дисертація

+

У загальному вигляді оцінка трудового ресурс необхідних для реалізації теоретичної частини концепції представлено в табл. 4.

Таблиця 4. Оцінка трудових ресурсів

Параметр

Рівень

Очікування

Склад учасників

наукові співробітники

+

викладачі

-/+

докторанти/аспіранти

-/+

На нашу думку є раціональним вибір інноваційного шляху обґрунтований у концепції побудови системи кібернетичної безпеки. Ця раціональність ґрунтується на застосуванні блочно-модульного підходу до побудови системи, що спрощує процедуру просторового масштабування та функціонального доповнення.

Елемент наукової новизни. Авторами запропоновано застосування підходів масштабування та доповнення при проектуванні СКБ ІТВ, що дозволить динамічно розширювати функціональну можливість СКБ і відійти від стаціонарного підходу рішення.

Перспективи подальших досліджень у даному напрямку доцільно зосередити:

на дослідженні поняття довірливого програмно-апаратного забезпечення;

з'ясуванні коректності застосування довірливого програмно-апаратного забезпечення в даній концепції.

Література

1. Про рішення Ради національної безпеки і оборони України від 8 червня 2012 року «Про нову редакцію Воєнної доктрини України»: Указ Президента України № 390/2012 [Електронний ресурс]. - Режим доступу: http://zakon3.rada.gov.ua/laws/show/390/2012.

2. Про Доктрину інформаційної безпеки України: Указ Президента України №514/2009 [Електронний ресурс]. - Режим доступу: http://zakon2.rada.gov.ua/laws/show/514/2009.

3. Бородакий Ю.В. Кибербезопасность как основной фактор национальной и международной безопасности ХХІ века (Часть 1) / Ю.В. Бородакий, А.Ю. Добродеев, И.В. Бутусов // Вопросы кибербезопасности. 2013. - №1(1). - С. 2 - 9.

4. Бородакий Ю.В. Кибербезопасность как основной фактор национальной и международной безопасности ХХІ века (Часть 2) / Ю.В. Бородакий, А.Ю. Добродеев, И.В. Бутусов // Вопросы кибербезопасности. 2014. - №1(2). - С. 5 - 12.

5. Мазур И.И. Управление проектами: справочное пособие / И.И. Мазур, В.Д. Шапиро. - М.: Высш.шк., 2001. - 875 с.

References

1. Pro rishennia Rady natsionalnoi bezpeky i oborony Ukrainy vid 8 chervnia 2012 roku «Pro novu redaktsiiu Voiennoi doktryny Ukrainy»: Ukaz Prezydenta Ukrainy №390/2012 [Elektronnyi resurs]. - Rezhym dostupu: http://zakon3.rada.gov.ua/laws/show/390/2012.

2. Pro Doktrynu informatsiinoi bezpeky Ukrainy: Ukaz Prezydenta Ukrainy №514/2009 [Elektronnyi resurs]. - Rezhym dostupu: http://zakon2.rada.gov.ua/laws/show/514/2009.

3. Borodakiy Yu.V. (2013) Kiberbezopasnost kak osnovnoy faktor natsionalnoy i mezhdunarodnoy bezopasnosti HHI veka (Chast 1) / Yu.V. Borodakiy, A.Yu. Dobrodeev, I.V. Butusov // Voprosyi kiberbezopasnosti. - №1(1). - S. 2 - 9.

4. Borodakiy Yu.V. Kiberbezopasnost kak osnovnoy faktor natsionalnoy i mezhdunarodnoy bezopasnosti HHI veka (Chast 2) / Yu.V. Borodakiy, A.Yu. Dobrodeev, I.V. Butusov // Voprosyi kiberbezopasnosti. 2014. - №1(2). - S. 5 - 12.

5. Mazur I.I. (2001) Upravlenie proektami: spravochnoe posobie / I.I. Mazur, V.D. Shapiro. - M.: Vyissh.shk. - 875 s.

Размещено на Allbest.ru


Подобные документы

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Поняття та принципи проектування системи оновлень. Вибір оптимальної комбінації методів оновлення. Розгортання служби SUS та захист сервера. Проектування клієнтської частини інфраструктури оновлення системи безпеки. Моніторинг та тестування виправлень.

    курсовая работа [875,7 K], добавлен 30.01.2012

  • Фон робочого столу у Windows 7. Зміна кольору елементів робочого столу. Асортимент доступних гаджетів. Панель управління. Вдосконалення програм Microsoft. Формування звітів. Налаштування безпеки. Відновлення системи. Зміна параметрів облікового запису.

    реферат [1,6 M], добавлен 25.04.2013

  • Інформаційно-вимірювальні системи й імовірнісний підхід. Просторово-часове трактування реальних умов роботи радіосистем. Управління системою обробки та зондувальним сигналом. Задачі, розв'язувані оптимальним оператором інформаційно-вимірювальної системи.

    реферат [121,2 K], добавлен 24.06.2011

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Постановка задачi інформаційно-аналітичної системи сiльськогосподарських пiдприємств по вирощуванню сої. Комп'ютерна реалізація автоматизованої системи. Схема даних сої на підприємстві. Ескіз головної кнопкової форми. Макет форми: "Дані про сою".

    курсовая работа [1,7 M], добавлен 17.04.2011

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

    дипломная работа [3,7 M], добавлен 13.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.