Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база
Статья посвящена изучению нормативной базы в сфере компьютерной безопасности информационных и управляющих систем (ИУС) АЭС. Приведен краткий обзор серии публикаций МАГАТЭ по физической ядерной безопасности. Рассмотрены ключевое справочное руководство из этой серии и проект нового руководства по вопр...
Збережено в:
| Опубліковано в: : | Ядерна та радіаційна безпека |
|---|---|
| Дата: | 2015 |
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Державне підприємство "Державний науково-технічний центр з ядерної та радіаційної безпеки" Держатомрегулювання України та НАН України
2015
|
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/105022 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база / А.Л. Клевцов, М.А. Ястребенецкий, С.А. Трубчанинов // Ядерна та радіаційна безпека. — 2015. — № 4. — С. 51-57. — Бібліогр.: 21 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-105022 |
|---|---|
| record_format |
dspace |
| spelling |
Клевцов, А.Л. Ястребенецкий, М.А. Трубчанинов, С.А. 2016-08-05T08:05:52Z 2016-08-05T08:05:52Z 2015 Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база / А.Л. Клевцов, М.А. Ястребенецкий, С.А. Трубчанинов // Ядерна та радіаційна безпека. — 2015. — № 4. — С. 51-57. — Бібліогр.: 21 назв. — рос. 2073-6231 https://nasplib.isofts.kiev.ua/handle/123456789/105022 621.039:004.9 Статья посвящена изучению нормативной базы в сфере компьютерной безопасности информационных и управляющих систем (ИУС) АЭС. Приведен краткий обзор серии публикаций МАГАТЭ по физической ядерной безопасности. Рассмотрены ключевое справочное руководство из этой серии и проект нового руководства по вопросам компьютерной безопасности ИУС ядерных установок. Изложены требования к информационной и компьютерной безопасности ИУС АЭС стандартов Международной электротехнической комиссии, в частности стандарта, регламентирующего требования к программе компьютерной безопасности ИУС АЭС. Дан анализ регулирующего руководства Комиссии ядерного регулирования США, содержащего требования к программе компьютерной безопасности ядерных установок. Подняты проблемные вопросы нормативного регулирования в данной сфере и обозначены задачи развития нормативной базы по компьютерной безопасности ядерных установок в Украине. Стаття присвячена вивченню нормативної бази у сфері комп’ютерної безпеки інформаційних та керуючих систем (ІКС) АЕС. Наведено стислий огляд серії публікацій МАГАТЕ з фізичної ядерної безпеки. Розглянуто ключове довідкове керівництво з цієї серії та проект нового керівництва з питань комп’ютерної безпеки ІКС ядерних установок. Викладено вимоги щодо інформаційної та комп’ютерної безпеки ІКС АЕС стандартів Міжнародної електротехнічної комісії, зокрема стандарта, що регламентує вимоги до програми комп’ютерної безпеки ІКС АЕС. Надано аналіз регулюючого керівництва Комісії ядерного регулювання США, що містить вимоги до програми комп’ютерної безпеки ядерних установок. Піднято проблемні питання нормативного регулювання в цій сфері та позначено завдання розвитку нормативної бази з комп’ютерної безпеки ядерних установок в Україні. The paper examines the regulatory framework on computer security of NPP instrumentation and control systems (I&C) and presents the short overview of IAEA Nuclear Security Series. It considers the key reference manual from these series and draft new guide on NPP I&C computer security. The paper presents requirements for information and computer security of NPP I&C from the standards of the International Electrotechnical Commission (IEC) and, in particular, the standard regulating requirements for NPP I&C computer security program. Regulatory guide of the US Nuclear Regulatory Commission with requirements for computer security program of nuclear facilities has been analyzed. The research considers challenges of regulatory control in this area and defines tasks to improve regulatory framework on computer security at Ukrainian nuclear facilities. ru Державне підприємство "Державний науково-технічний центр з ядерної та радіаційної безпеки" Держатомрегулювання України та НАН України Ядерна та радіаційна безпека Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база Комп’ютерна безпека інформаційних та керуючих систем АЕС: нормативна база Computer Security of NPP Instrumentation and Control Systems: Regulatory Framework Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база |
| spellingShingle |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база Клевцов, А.Л. Ястребенецкий, М.А. Трубчанинов, С.А. |
| title_short |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база |
| title_full |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база |
| title_fullStr |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база |
| title_full_unstemmed |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база |
| title_sort |
компьютерная безопасность информационных и управляющих систем аэс: нормативная база |
| author |
Клевцов, А.Л. Ястребенецкий, М.А. Трубчанинов, С.А. |
| author_facet |
Клевцов, А.Л. Ястребенецкий, М.А. Трубчанинов, С.А. |
| publishDate |
2015 |
| language |
Russian |
| container_title |
Ядерна та радіаційна безпека |
| publisher |
Державне підприємство "Державний науково-технічний центр з ядерної та радіаційної безпеки" Держатомрегулювання України та НАН України |
| format |
Article |
| title_alt |
Комп’ютерна безпека інформаційних та керуючих систем АЕС: нормативна база Computer Security of NPP Instrumentation and Control Systems: Regulatory Framework |
| description |
Статья посвящена изучению нормативной базы в сфере компьютерной безопасности информационных и управляющих систем (ИУС) АЭС. Приведен краткий обзор серии публикаций МАГАТЭ по физической ядерной безопасности. Рассмотрены ключевое справочное руководство из этой серии и проект нового руководства по вопросам компьютерной безопасности ИУС ядерных установок. Изложены требования к информационной и компьютерной безопасности ИУС АЭС стандартов Международной электротехнической комиссии, в частности стандарта, регламентирующего требования к программе компьютерной безопасности ИУС АЭС. Дан анализ регулирующего руководства Комиссии ядерного регулирования США, содержащего требования к программе компьютерной безопасности ядерных установок. Подняты проблемные вопросы нормативного регулирования в данной сфере и обозначены задачи развития нормативной базы по компьютерной безопасности ядерных установок в Украине.
Стаття присвячена вивченню нормативної бази у сфері комп’ютерної безпеки інформаційних та керуючих систем (ІКС) АЕС. Наведено стислий огляд серії публікацій МАГАТЕ з фізичної ядерної безпеки. Розглянуто ключове довідкове керівництво з цієї серії та проект нового керівництва з питань комп’ютерної безпеки ІКС ядерних установок. Викладено вимоги щодо інформаційної та комп’ютерної безпеки ІКС АЕС стандартів Міжнародної електротехнічної комісії, зокрема стандарта, що регламентує вимоги до програми комп’ютерної безпеки ІКС АЕС. Надано аналіз регулюючого керівництва Комісії ядерного регулювання США, що містить вимоги до програми комп’ютерної безпеки ядерних установок. Піднято проблемні питання нормативного регулювання в цій сфері та позначено завдання розвитку нормативної бази з комп’ютерної безпеки ядерних установок в Україні.
The paper examines the regulatory framework on computer security of NPP instrumentation and control systems (I&C) and presents the short overview of IAEA Nuclear Security Series. It considers the key reference manual from these series and draft new guide on NPP I&C computer security. The paper presents requirements for information and computer security of NPP I&C from the standards of the International Electrotechnical Commission (IEC) and, in particular, the standard regulating requirements for NPP I&C computer security program. Regulatory guide of the US Nuclear Regulatory Commission with requirements for computer security program of nuclear facilities has been analyzed. The research considers challenges of regulatory control in this area and defines tasks to improve regulatory framework on computer security at Ukrainian nuclear facilities.
|
| issn |
2073-6231 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/105022 |
| citation_txt |
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база / А.Л. Клевцов, М.А. Ястребенецкий, С.А. Трубчанинов // Ядерна та радіаційна безпека. — 2015. — № 4. — С. 51-57. — Бібліогр.: 21 назв. — рос. |
| work_keys_str_mv |
AT klevcoval kompʹûternaâbezopasnostʹinformacionnyhiupravlâûŝihsistemaésnormativnaâbaza AT âstrebeneckiima kompʹûternaâbezopasnostʹinformacionnyhiupravlâûŝihsistemaésnormativnaâbaza AT trubčaninovsa kompʹûternaâbezopasnostʹinformacionnyhiupravlâûŝihsistemaésnormativnaâbaza AT klevcoval kompûternabezpekaínformacíinihtakeruûčihsistemaesnormativnabaza AT âstrebeneckiima kompûternabezpekaínformacíinihtakeruûčihsistemaesnormativnabaza AT trubčaninovsa kompûternabezpekaínformacíinihtakeruûčihsistemaesnormativnabaza AT klevcoval computersecurityofnppinstrumentationandcontrolsystemsregulatoryframework AT âstrebeneckiima computersecurityofnppinstrumentationandcontrolsystemsregulatoryframework AT trubčaninovsa computersecurityofnppinstrumentationandcontrolsystemsregulatoryframework |
| first_indexed |
2025-11-25T22:20:24Z |
| last_indexed |
2025-11-25T22:20:24Z |
| _version_ |
1850562945025572864 |
| fulltext |
ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015 51
УДК 621.039:004.9
А. Л. Клевцов, М. А. Ястребенецкий,
С. А. Трубчанинов
Государственный научно-технический центр по ядерной
и радиационной безопасности, г. Киев, Украина
Компьютерная
безопасность
информационных
и управляющих систем
АЭС: нормативная база
Статья посвящена изучению нормативной базы в сфере компью-
терной безопасности информационных и управляющих систем (ИУС)
АЭС. Приведен краткий обзор серии публикаций МАГАТЭ по физиче-
ской ядерной безопасности. Рассмотрены ключевое справочное ру-
ководство из этой серии и проект нового руководства по вопросам
компьютерной безопасности ИУС ядерных установок. Изложены тре-
бования к информационной и компьютерной безопасности ИУС АЭС
стандартов Международной электротехнической комиссии, в част-
ности стандарта, регламентирующего требования к программе ком-
пьютерной безопасности ИУС АЭС. Дан анализ регулирующего ру-
ководства Комиссии ядерного регулирования США, содержащего
требования к программе компьютерной безопасности ядерных уста-
новок. Подняты проблемные вопросы нормативного регулирования
в данной сфере и обозначены задачи развития нормативной базы
по компьютерной безопасности ядерных установок в Украине.
К л ю ч е в ы е с л о в а: компьютерная безопасность, информаци-
онная и управляющая система, физическая защита, информационная
безопасность, нормативная база.
О. Л. Клевцов, М.О. Ястребенецький, С.О.Трубчанінов
Комп’ютерна безпека інформаційних та керуючих сис-
тем АЕС: нормативна база
Стаття присвячена вивченню нормативної бази у сфері
комп’ютерної безпеки інформаційних та керуючих систем (ІКС) АЕС.
Наведено стислий огляд серії публікацій МАГАТЕ з фізичної ядерної
безпеки. Розглянуто ключове довідкове керівництво з цієї серії та про-
ект нового керівництва з питань комп’ютерної безпеки ІКС ядерних
установок. Викладено вимоги щодо інформаційної та комп’ютерної
безпеки ІКС АЕС стандартів Міжнародної електротехнічної комісії, зо-
крема стандарта, що регламентує вимоги до програми комп’ютерної
безпеки ІКС АЕС. Надано аналіз регулюючого керівництва Комісії ядер-
ного регулювання США, що містить вимоги до програми комп’ютерної
безпеки ядерних установок. Піднято проблемні питання нормативного
регулювання в цій сфері та позначено завдання розвитку нормативної
бази з комп’ютерної безпеки ядерних установок в Україні.
К л ю ч о в і с л о в а: комп’ютерна безпека, інформаційна та керую-
ча система, физичний захист, інформаційна безпека, нормативна база.
© А. Л. Клевцов, М.А. Ястребенецкий, С.А. Трубчанинов, 2015
П
роблема обеспечения информационной
и компьютерной безопасности ядерных уста-
новок, в том числе АЭС, приобретает в на-
стоящее время все большую актуальность,
особенно в свете имевшей место кибернети-
ческой атаки компьютерных систем двух АЭС в Южной
Корее с реакторами «CANDU» в декабре 2014 года [1]. По-
мимо реализации различных практических мер защиты
от кибернетических угроз, международное сообщество
прилагает усилия по созданию соответствующей норматив-
ной базы, охватывающей вопросы компьютерной безопас-
ности. МАГАТЭ, МЭК, национальные органы регулирова-
ния ядерной и радиационной безопасности разных стран
на сегодняшний день разработали и продолжают разраба-
тывать нормативные документы, которые покрывают раз-
личные аспекты обеспечения компьютерной безопасности
(в том числе ИУС, важных для безопасности АЭС). Важ-
ность освещаемой темы подчеркнута на прошедшей в фев-
рале 2015 года под эгидой Американского ядерного об-
щества США 9-й Международной конференции «Nuclear
Plant Instrumentation, Control and Human-Machine Interface
Technologies» (которая традиционно является наиболее
представительной международной конференцией по ИУС
АЭС), где из 13 пленарных докладов четыре были по-
священы компьютерной безопасности, включая доклад
US NRC.
Настоящая статья входит в цикл статей по компьютер-
ной безопасности ИУС АЭС журнала «Ядерна та радіаційна
безпека», начатый публикацией [2]. Кроме того, в ней раз-
вивается описание нормативной базы по компьютерной
безопасности ИУС, приведенное в [3, глава 7].
Отметим, что международная нормативная база по ком-
пьютерной безопасности ИУС АЭС формируется с учетом:
требований к ИУС АЭС, которые регламентируют-
ся стандартами МЭК серий «Атомные электростанции.
Информационные и управляющие системы АЭС, важ-
ные для безопасности» и «Атомные электростанции.
Информационные и управляющие системы»;
общепромышленных стандартов МЭК (из серии
IEC 62443) по компьютерной безопасности сетей и систем;
стандартов и руководств МАГАТЭ по физической без-
опасности (поскольку компьютерная безопасность рас-
сматривается как часть общей физической безопасности
ядерных установок);
стандартов по информационной безопасности из серии
ISO/IEC 27000 (поскольку компьютерная безопасность
представляет собой специфический аспект информацион-
ной безопасности).
Акцент в данной статье сделан на рассмотрении меж-
дународных стандартов, которые содержат требования
к компьютерной безопасности ядерных установок.
Документы МАГАТЭ. МАГАТЭ рассматривает компью-
тер ную безопасность как часть физической безопасно-
сти. Серия публикаций МАГАТЭ по физической ядерной
безопасности (Nuclear Security Series) на сегодняшний
день включает 23 документа, освещающих различные ас-
пекты физической безопасности. Несколько новых доку-
ментов данной серии находятся в процессе разработки
(в частности глоссарий, в котором будут даны основные
термины и определения в области ядерной физической
безопасности).
Публикации МАГАТЭ из серии физической ядерной
безопасности изданы в четырех категориях (на рис. 1 при-
ведены примеры публикаций [4—11], относящихся к раз-
ным категориям).
52 ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015
А. Л. Клевцов, М. А. Ястребенецкий, С. А. Трубчанинов
Рис. 1. Пирамида публикаций МАГАТЭ из серии
физической ядерной безопасности
Остановимся подробнее на существующих и разраба-
тываемых документах МАГАТЭ, имеющих непосредствен-
ное отношение к компьютерной безопасности.
Документ NSS 17 [10] — важнейшее на сегодняшний
день техническое руководство, в котором описаны прин-
ципы обеспечения компьютерной безопасности ядерной
установки. Особое внимание акцентировано на важно-
сти описания предусмотренных мер по компьютерной
безопас ности в общем плане обеспечения физической без-
опасности ядерной установки.
Выделены три типа безопасности: безопасность персо-
нала, физическая безопасность и компьютерная безопас-
ность; четко очерчена роль компьютерной безопасности.
Сказано, что на всех ядерных установках должна осуще-
ствляться политика компьютерной безопасности, опреде-
ляющая цели, основные задачи, а также соответствующий
план обеспечения компьютерной безопасности на ядерной
установке. Подчеркнута важность внедрения стратегии
глубокоэшелонированной защиты от компьютерных угроз.
Введены концепция и схема жизненного цикла управле-
ния безопасностью (новая концепция, требования, проект,
внедрение, эксплуатация, обслуживание и дальнейшее
усовершенствование / модернизация).
Показаны аспекты взаимодействия в обеспечении ком-
пьютерной безопасности, физической защиты и защиты
персонала. Для того чтобы внедрить многоуровневый под-
ход к безопасности, представлены структура возможных
уровней безопасности (security level) и связи этих уров-
ней с соответствующими мерами обеспечения безопасно-
сти, основные концепции безопасности и их взаимосвязь,
в частности определены концепции контрмер, уязвимо-
стей, рисков, ресурсов, угроз атакующих. Описаны основ-
ные подходы к оценке рисков, управлению рисками, выяв-
лению и определению параметров уязвимостей.
МАГАТЭ начата разработка двух новых документов,
которые должны заменить NSS 17 [10], предварительные
названия которых — NST045 «Компьютерная безопасность
для ядерной безопасности» и NST047 «Методы обеспече-
ния компьютерной безопасности для ядерных установок».
Документ NSS 23-G [9] затрагивает вопросы информа-
ционной безопасности в ядерной отрасли. Основной те-
матикой данного документа является защита информации,
критически важной для обеспечения ядерной безопасности.
Рассматриваются аспекты идентификации, выявления, рас-
пространения, защиты конфиденциальной и критически
важной ядерной информации, доступ к которой должен
быть ограничен.
Документ NST036 (проект) [11] освещает вопросы ком-
пьютерной безопасности цифровых ИУС, которые выпол-
няют функции безопасности или вспомогательные функ-
ции на ядерных установках. В нем затрагиваются три темы:
первая касается роли компьютерной безопасности в за-
щите цифровых ИУС, мер обеспечения компьютерной
безопасности, классификации систем по уровням и зонам
компьютерной безопасности;
вторая — взаимосвязь между компьютерной и ядер-
ной безопасностью. Приведены принципы оценки рисков
с точки зрения компьютерной безопасности ИУС, проана-
лизировано взаимное влияние ядерной и компьютерной
безопасности, рассмотрены аспекты выбора мер обеспече-
ния компьютерной безопасности с учетом предъявляемых
к ИУС требований к ядерной безопасности;
третья — обеспечение компьютерной безопасности
на всех этапах жизненного цикла ИУС, начиная с разра-
ботки требований к ИУС и заканчивая ее эксплуатацией,
техническим обслуживанием и модификацией. При этом
даются рекомендации по разработке основных документов,
таких как политика компьютерной безопасности и план
обеспечения компьютерной безопасности. Рассматривается
ряд сопутствующих вопросов, важных с точки зрения
компьютерной безопасности ИУС, например:
обеспечение компьютерной безопасности или ее ком-
понентов (технических средств и программного обеспече-
ния) основными и сторонними поставщиками ИУС;
безопасность архитектуры автоматизированной си-
стемы управления технологическим процессом (АСУТП)
ядерной установки в целом;
верификация программного обеспечения и валидация
ИУС с учетом требований к компьютерной безопасности;
мониторинг компьютерной безопасности.
В настоящее время ведется подготовка технических доку-
ментов с предварительными названиями NST037 «Оценки
компьютерной безопасности» и NST038 «Планирование
реагирования на инциденты компьютерной безопасности».
В 2015 году планируется публикация разработанно-
го при участии ГНТЦ ЯРБ документа МАГАТЭ SSG-
39 [12] — руководства по ядерной безопасности с уста-
новленными в нем требованиями к проектированию
ИУС АЭС. В пп. 7.101—7.130 проекта этого документа при-
веден, в частности, ряд требований к компьютерной без-
опасности ИУС АЭС, затрагивающих:
взаимодействие между ядерной и компьютерной
без опасностью;
управление доступом к цифровым ИУС, важным
для безопасности АЭС;
защиту линий связи с аварийными центрами (такие
линии связи должны быть защищены от вмешательства
и исключать возможность негативного удаленного воздей-
ствия на ИУС);
функции обеспечения компьютерной безопасности
в процессе эксплуатации (должны применяться средства
выявления компьютерных угроз и смягчения их влияния);
необходимость разработки и реализации плана обеспе-
чения компьютерной безопасности;
реализацию мер по предотвращению хакерских атак,
умышлен ного или неумышленного искажения программ-
ного обеспечения или данных, внедрения вредоносного
ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015 53
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база
программного кода, некорректного подключения к внеш-
ним сетям передачи данных.
Стандарты МЭК. Стандарты МЭК можно классифици-
ровать по трем признакам:
уровню, определяемому местом стандарта в иерар-
хии стандартов серий «Атомные электростанции.
Информационные и управляющие системы АЭС, важ-
ные для безопасности» и «Атомные электростанции.
Информационные и управляющие системы»;
посвящен ли стандарт специально компьютерной без-
опас ности или компьютерная безопасность является од-
ним из предметов рассмотрения в стандарте;
утвержден ли и издан стандарт или находится в про-
цессе разработки.
Структура стандартов МЭК, относящихся к компью-
терной безопасности ИУС АЭС, приведена на рис. 2.
Рис. 2. Структура стандартов МЭК, относящихся
к компьютерной безопасности ИУС АЭС
Стандарт IEC 61513 [13] — единственный стандарт 1-го
уровня структуры. Компьютерная безопасность — один
из аспектов рассмотрения. Содержит требования к физиче-
ской безопасности (составной частью которой является ком-
пьютерная безопасность) на уровне АЭС в целом и на уровне
отдельных систем, в частности — к общему плану обеспе-
чения физической безопасности и к плану обеспечения
физической безопасности системы. Приведено требование
к наличию планов компьютерной безопасности как общего
(Overall) для АСУТП блока, так и для отдельных ИУС.
Общий план определяет процедурные и технические
меры по защите архитектуры ИУС от компьютерных атак,
которые могут подвергать опасности функции, важные
для безопасности:
систематическое управление риском от несанкциони-
рованного доступа и модификации на всех фазах жизнен-
ного цикла;
поддержание безопасности процедур интерфейса с ад-
министративным и техническим персоналом, доступа,
модификаций и технического облуживания, отчетности
и аудита, обучения безопасности;
физическая защита от несанкционированного доступа;
запрет внешнего по отношению к АЭС доступа к ИУС,
выполняющим функции категорий* A, B, и ограничение та-
кого доступа к ИУС, выполняющим функции категории С;
документирование любого доступа к ИУС.
План для отдельных ИУС должен предусматривать
трансформацию мер из общего плана в технические тре-
бования к проекту и документации на ИУС.
* Категории функций определяются согласно стандарту IEC 61226 [14].
Стандарт IEC 62138 [15] — стандарт 2-го уровня.
Компьютерная безопасность — один из аспектов рас-
смотрения. Развивает требования к компьютерной без-
опасности, приведенные в IEC 61513 [13], применительно
к программному обеспечению (ПО) ИУС, выполняющих
функции категорий В и С. Содержит два пункта, непосред-
ственно посвященных компьютерной безопасности: п. 5.1.6
рассматривает компьютерную безопасность в числе общих
требований к ПО ИУС, выполняющих функции катего-
рии С, а п. 6.1.6 — в числе общих требований к ПО ИУС,
выполняющих функции категории В. В этих пунктах
приведены требования к идентификации критических
для компьютерной безопасности данных и функций; иден-
тификации и аутентификации персонала; к контролю до-
ступа к критическим для компьютерной безопасности
данным и функциям; управлению критическими для ком-
пьютерной безопасности данными и функциями; просле-
живаемости компьютерной безопасности в части действий
персонала.
Стандарт IEC 60880 [16] — стандарт 2-го уровня.
Компьютерная безопасность — один из аспектов рассмотре-
ния. Развивает требования к компьютерной безопасности,
приведенные в IEC 61513 [13], применительно к ПО ИУС,
выполняющих функции категории А. Требования стан-
дарта направлены на минимизацию уязвимостей ПО.
Стандарт содержит пп. 5.7 и 12.2, непосредственно по-
священные компьютерной безопасности.
В п. 5.7 «Компьютерная безопасность программного
обеспечения» рассматриваются:
анализ компьютерной безопасности ПО;
компьютерная безопасность при проектировании ПО
(для оператора должна быть исключена возможность из-
менения хранящихся программ; в проектной документа-
ции определяются и описываются функции, критические
для компьютерной безопасности; при верификации ПО
подтверждается его компьютерная безопасность);
доступ пользователей (с требованиями к их
аутентификации);
компьютерная безопасность при разработке ПО.
В п. 12.2 «Компьютерная безопасность на месте экс-
плуатации» говорится о необходимости оценки потенци-
альных угроз компьютерной безопасности с учетом их
изменений при модернизации ПО. Приводятся меры обес-
печения компьютерной безопасности при вводе ПО в экс-
плуатацию и при модернизации.
Отметим, что рассмотренные выше стандарты МЭК со-
держат лишь некоторые общие требования, которые отно-
сятся к компьютерной безопасности.
Стандарт IEC 62645 [17] — стандарт 2-го уровня.
Компьютерная безопасность — основной объект рассмот-
рения: стандарт полностью посвящен вопросам компью-
терной безопасности (причем всех ИУС АЭС, а не только
важных для безопасности), устанавливает требования
к разработке и реализации программы компьютерной без-
опасности для ИУС АЭС, определяет жизненный цикл
и описывает основные меры обеспечения компьютерной
безопасности ИУС АЭС. Сфокусирован на определении
требований к программе компьютерной безопасности
и к процессу разработки ИУС АЭС для предупреждения
или минимизации влияния атак на компьютерные си-
стемы; ориентирован на применение в течение всего жиз-
ненного цикла при модернизации существующих и про-
ектировании новых АЭС; представляет подход к установке
требований, правил разработки, управлению эффективной
54 ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015
А. Л. Клевцов, М. А. Ястребенецкий, С. А. Трубчанинов
программой безопасности для ИУС АЭС и реализации
жизненного цикла защищенности ИУС.
В IEC 62645 установлены основные требования к управ-
лению защищенностью, в частности: к политике защи-
щенности; организационной защищенности; управлению
ресурсами (техническими, программными, информаци-
онными); защищенности человеческих ресурсов; физиче-
ской защищенности и защищенности окружающей среды;
управлению доступом.
Важным аспектом, рассмотренным в [17], является
определение трех степеней компьютерной безопасности
(security degree*) ИУС, в зависимости от которых устанав-
ливается жесткость требований к компьютерной безопас-
ности конкретной ИУС (только для ИУС, участвующих
в управлении технологическим процессом; прочие ком-
пьютерные системы, действующие на АЭС, не рассматри-
ваются). Даны предложения по установлению взаимосвязи
между степенями компьютерной безопасности и катего-
риями функций, выполняемых ИУС (такая взаимосвязь
в определенном смысле является взаимосвязью между
компьютерной и ядерной безопасностью). Установлены
требования к мерам компьютерной безопасности как об-
щего характера, так и для разных степеней компьютерной
безопасности ИУС АЭС (более подробно степени компью-
терной безопасности ИУС АЭС будут рассмотрены в од-
ной из следующих публикаций).
Несмотря на то что IEC 62645 издан в 2014 году, уже
начата разработка второй редакции стандарта. Это демон-
стрирует, насколько активно в мире развивается область
компьютерной безопасности ИУС АЭС.
Стандарт IEC 62859 [18] (проект) — стандарт 3-го
уровня, прямо подчиненный стандарту IEC 62645 [17].
Компьютерная безопасность — основной объект рассмот-
рения. Как и IEC 62645 [17], распространяется на все
ИУС АЭС, а не только на важные для безопасности.
Содержит принципы оптимизации учета требований к ком-
пьютерной безопасности при формировании архитектуры
ИУС АЭС (которая ранее была нацелена на соответствие
* Термин «security degree» аналогичен принятому в публикациях
МАГАТЭ термину «security level», однако считается более предпочтитель-
ным в настоящее время.
требованиям ядерной безопасности), предотвращения кон-
фликтов между обеспечением ядерной и компьютерной
безопасности, оказания помощи в достижении синергии
между ядерной и компьютерной безопасностью.
Рассмотрена координация ядерной и компьютерной
безопасности как на уровне общей архитектуры АСУТП,
так и на уровне отдельных ИУС. Указана необходимость
анализа полезности обеспечивающих ядерную безопас-
ность мер по предотвращению отказов по общей при-
чине, физического разделения, диверсности для ком-
пьютерной безопасности. Обращено внимание на то,
что применение мер по компьютерной безопасности
может усложнить ИУС и ввести новые источники от-
казов. Отмечено, что реализация мер по обеспечению
компьютерной безопасности не должна снижать характе-
ристики ИУС (надежность, быстродействие, эффектив-
ность и др.). Предусмотрено, что меры по обеспечению
компьютерной безопасности реализуются на всех этапах
жизненного цикла ИУС (этапах разработки требований,
проектирования, валидации, внедрения, испытаний,
эксплуатации, модификации).
Сформулировано требование к выделению зон ком-
пьютерной безопасности (более подробно такие зоны бу-
дут рассмотрены в одной из следующих публикаций).
Приведены требования к техническим мероприятиям
по обеспечению: компьютерной безопасности в части управ-
ления доступом для операторов на щитах управления; ис-
пользования принципов криптографии для защиты важной
информации; модификации программного обеспечения и др.
Взаимосвязь между документами МАГАТЭ и МЭК.
Рассмотренные действующие и разрабатываемые доку-
менты МАГАТЭ и стандарты МЭК относятся к различ-
ным областям знаний, однако все содержат (частично
или полностью) требования к компьютерной безопасно-
сти, находящиеся на стыке этих областей знаний (рис. 3).
Поэтому вопросы компьютерной безопасности нельзя рас-
сматривать без учета общих требований к ИУС АЭС и тре-
бований к физической ядерной безопасности.
Документы US NRC. Ядерная регулирующая комис-
сия США (US NRC) выпустила в 2010 году регулирую-
щее руководство RG 5.71 [19], которое определяет требо-
вания к программе компьютерной безопасности ядерных
Рис. 3. Взаимосвязи между документами МАГАТЭ и стандартами МЭК
ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015 55
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база
установок, а также предусматривает разработку, внедре-
ние (с описанием соответствующих стадий) и реализацию
плана обеспечения компьютерной безопасности.
В этом основном документе США по компьютерной без-
опасности ядерных установок описаны структура жизненно-
го цикла процесса обеспечения компьютерной безопасности:
проектирование программы компьютерной безопасности,
ее внедрение на установках, постоянный мониторинг про-
граммы, периодический пересмотр программы, управление
изменениями и сохранение документации.
Для разработки, внедрения и обслуживания програм-
мы компьютерной безопасности предполагается реализа-
ция следующих действий:
анализ цифровых систем и сетей ядерных установок;
выявление и оценка критических ресурсов с точки зре-
ния безопасности;
внедрение безопасной архитектуры в соответствии
с определенными нормативами;
анализ потенциальных рисков нарушений компьютер-
ной безопасности;
реализация деятельности по обслуживанию программы
компьютерной безопасности.
В RG 5.71 [19] введены уровни компьютерной безопас-
ности*, представлена диаграмма взаимодействия этих
уровней и их описание. Кроме того, документ содержит
описание групп технических, эксплуатационных и управ-
ленческих методов обеспечения безопасности по каж-
дому ресурсу, критическому для безопасности, и под-
ходы к внедрению методов.
Нормативная база Украины. В Украине в настоящее
время существует развитая законодательная база в сфере
информационной безопасности и ядерной защищенно-
сти, одним из компонентов которой есть компьютерная
безопасность. Ряд действующих в Украине норм и правил
(например, НП 306.2.141-2008 [20], ГНД 306.7.02/2.041-
2000 [21]) содержит общие требования к физической без-
опасности, к защите от несанкционированного доступа
к ИУС АЭС и к безопасности ПО ИУС АЭС, охватывая
отдельные элементы компьютерной безопасности. Однако
нормативные документы, которые содержали бы более
полные и детальные требования к компьютерной безопас-
ности ИУС АЭС, представлены недостаточно, не гармони-
зированы с современными международными стандартами
и требуют развития.
Одним из первых шагов в направлении развития требо-
ваний к компьютерной безопасности ИУС АЭС является
планируемый в 2015 году ввод в действие нового норма-
тивного документа Государственной инспекции ядерного
регулирования Украины — «Требования по ядерной и ра-
диационной безопасности информационных и управляю-
щих систем, важных для безопасности атомных станций».
По аналогии с IEC 61226 [14], указанным документом
вводится классификация функций ИУС АЭС по катего-
риям А, В, С в зависимости от их роли в обеспечении
и поддержании безопасности, а также от возможных по-
следствий, вызванных невыполнением или ошибочным
выполнением функций. Регламентируются требования
по ядерной и радиационной безопасности ИУС АЭС,
а также некоторые требования, касающиеся компью-
терной безопасности ИУС АЭС. Согласно этим требо-
ваниям, ПО, которое участвует в выполнении функций
* Нумерация уровней компьютерной безопасности в RG 5.71 [18] об-
ратна нумерации, приведенной в рекомендациях МАГАТЭ и МЭК.
категорий А, В и С, должно быть защищено от нежела-
тельного и опасного вмешательства в его работу, а также
от несанкционированного изменения через внешние
компьютерные сети и/или при использовании внешних
носителей данных. ПО, которое участвует в выполнении
функций, относящихся к категории А, полностью изо-
лируется от взаимодействия с внешними компьютерными
сетями. ПО, которое принимает участие в выполнение
функций, относящихся к категориям В и С, изолируется
от доступа к сети Интернет.
Любые изменения в ПО могут вноситься только после
соответствующей авторизации; возможность несанкцио-
нированного изменения ПО вручную или с использова-
нием внешних носителей данных должна быть исключена.
Должна быть исключена и возможность негативного
влияния принятых мер защиты от кибернетических угроз
на выполнение программ и/или на характеристики выпол-
нения функций, которые реализуются с использованием
программных средств.
Поскольку данный документ содержит требова-
ния к ядерной и радиационной безопасности ИУС АЭС
и не относится непосредственно к компьютерной безопас-
ности ИУС АЭС, приведенные в нем требования к ком-
пьютерной безопасности имеют общий характер. Важной
задачей для Украины является разработка нормативного
документа с детальными требованиями к компьютерной
безопасности ИУС АЭС, в котором должны быть учтены
существующие и разрабатываемые документы МАГАТЭ
(в том числе NSS17 [10], NST036 [11]) и международные
стандарты (в частности, IEC 62645 [17]).
Выводы
По результатам краткого анализа существующей нор-
мативной базы по компьютерной безопасности ядерных
установок и ИУС АЭС следует констатировать, что ее раз-
работка чрезвычайно актуальна как для международных
организаций, так и национальных регулирующих органов
(наиболее активно проводится в США).
В настоящее время проблемы нормативного регу-
лирования компьютерной безопасности ИУС, важных
для безопасности АЭС, не решены в полной мере. В су-
ществующих документах не рассмотрены многие специфи-
ческие технические аспекты компьютерной безопасности
ИУС АЭС (например, защита от вредоносных программ-
ных закладок). Отсутствует единство принятых подхо-
дов (например, по определению уровней компьютерной
безопасности).
Отметим, что кроме нормативных документов с регу-
лирующими требованиями по компьютерной безопасности
целесообразно также разрабатывать документы, где будут
рассматриваться технические аспекты, проводиться анализ
потенциальных кибернетических угроз и даваться конкрет-
ные методические рекомендации по мерам обеспечения
компьютерной безопасности ИУС АЭС на разных стадиях
жизненного цикла с учетом особенностей применяемых
технологий.
В Украине при дальнейшей разработке нормативных
документов с детальными требованиями к компьютер-
ной безопасности ИУС АЭС целесообразно рассматривать
последние в комплексе с требованиями к ядерной без-
опасности, а также с учетом требований международных
стандартов.
56 ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015
А. Л. Клевцов, М. А. Ястребенецкий, С. А. Трубчанинов
Список использованной литературы
1. South Korea’s nuclear plant operator hacked // Nuclear News. —
February 2015. — P. 30-31.
2. Клевцов А. Л. Компьютерная безопасность информаци-
онных и управляющих систем АЭС: кибернетические угрозы /
А. Л. Клевцов, С. А. Трубчанинов // Ядерна та радіаційна без-
пека. — 2015. — № 1 (65). — С. 54—58.
3. Nuclear Power Plant Instrumentation and Control Systems for
Safety and Security / Edited by Yastrebenetsky M., Kharchenko V. —
USA, Hershey, IGI Global, 2014. — 450 р.
4. Objective and essential elements of a State’s nuclear security re-
gime : nuclear security fundamentals. — Vienna : International Atomic
Energy Agency, 2013. — (IAEA nuclear security series, ISSN 1816-
9317; No. 20). — ISBN 978-92-0-137810-1.
5. Nuclear security recommendations on physical protection
of nuclear material and nuclear facilities (INFCIRC/225/Revision 5) :
recommendations. — Vienna : International Atomic Energy Agency,
2010. — (IAEA nuclear security series, ISSN 1816-9317; No. 13). —
ISBN 978-92-0-111110-4.
6. Nuclear security recommendations on radioactive material
and associated facilities : recommendations. — Vienna : Interna-
tional Atomic Energy Agency, 2011. — (IAEA nuclear security series,
ISSN 1816-9317; No. 14). — ISBN 978-92-0-112110-3.
7. Nuclear security culture : implementing guide. — Vienna : In-
ternational Atomic Energy Agency, 2008. — (IAEA nuclear security
series, ISSN 1816-9317; No. 7). — ISBN 978-92-0-107808-7.
8. Preventive and protective measures against insider threats : im-
plementing guide. — Vienna : International Atomic Energy Agency,
2008. — (IAEA nuclear security series, ISSN 1816-9317; No. 8). —
ISBN 978-92-0-109908-2.
9. Security of nuclear information. — Vienna : International Atom-
ic Energy Agency, 2015. — (IAEA nuclear security series, ISSN 1816-
9317; No. 23-G). — ISBN 978-92-0-110614-8.
10. Computer security at nuclear facilities : reference manual :
technical guidance. — Vienna : International Atomic Energy Agency,
2011. — (IAEA nuclear security series, ISSN 1816-9317; No. 17). —
ISBN 978-92-0-120110-2.
11. Computer security of instrumentation and control systems at
nuclear facilities (Draft). — Vienna : International Atomic Energy
Agency. 2014. — (IAEA nuclear security series, NST036). — 47 p.
12. Design of Instrumentation and Control Systems for Nuclear
Power Plants (Draft). — Vienna : International Atomic Energy Agency.
2015. — (Specific Safety Guide, SSG-39). — 88 p.
13. IEC 61513. Nuclear power plants — instrumentation and control
important to safety — General requirements for systems. — Geneva : Inter-
national Electrotechnical Commission, 2011. — ISBN 978-2-88912-663-7.
14. IEC 61226. Nuclear power plants – Instrumentation and con-
trol important to safety — Classification of instrumentation and con-
trol functions. — Geneva : International Electrotechnical Commission,
2009. – ISBN 978-2-88910-448-2.
15. IEC 62138. Nuclear power plants — Instrumentation and con-
trol important for safety — Software aspects for computer-based sys-
tems performing category B or C functions. — Geneva : International
Electrotechnical Commission, 2004. — 95 p.
16. IEC 60880. Nuclear power plants — Instrumentation and con-
trol systems important to safety — Software aspects for computer-based
systems performing category A functions. — Geneva : International
Electrotechnical Commission, 2006. — 217 p.
17. IEC 62645. Nuclear power plants — Instrumentation and con-
trol systems — Requirements for security programmes for computer-
based system. — Geneva : International Electrotechnical Commission,
2014. — ISBN 978-2-8322-1810-5.
18. IEC 62859. Nuclear power plants — Instrumentation and con-
trol systems — Requirements for coordinating safety and cybersecu-
rity. (Draft) — Geneva : International Electrotechnical Commission,
2014. — 19 p.
19. RG 5.71. Cyber security programs for nuclear facilities. —
Washington : U.S. Nuclear Regulatory Commission, 2010. — 105 p.
20. НП 306.2.141-2008. Загальні положення безпеки атомних
станцій. — К. : Державний комітет ядерного регулювання Укра-
їни, 2008. — 59 с.
21. ГНД 306.7.02/2.041-2000. Методика оцінки відповідності
інформаційних і керуючих систем, важливих для безпеки атом-
них станцій, вимогам з ядерної та радіаційної безпеки. — К. :
М-во екології та природних ресурсів України, 2008. — 45 с.
References
1. South Korea’s Nuclear Plant Operator Hacked (2015), Nuclear
News, No. 2 (58), pp. 30-31.
2. Klevtsov, А. L., Trubchaninov, S. A. (2015), “Computer Security
of NPP Instrumentation and Control Systems: Cyber Threats”
[Kompiuternaia bezopasnost’ informatsionnykh i upravliaiushchikh
sistem AES: kiberneticheskie ugrozy], Nuclear and Radiation Safety,
No. 1 (65), pp. 54—58. (Rus)
3. Yastrebenetsky, M., Kharchenko, V. (2014), “Nuclear Power Plant
Instrumentation and Control Systems for Safety and Security”, IGI
Global, Hershey, USA, 450 р.
4. IAEA Nuclear Security Series, No. 20 (2013), Objective and
Essential Elements of a State’s Nuclear Security Regime: Nuclear
Security Fundamentals, International Atomic Energy Agency, Vienna,
32 p. (IAEA Nuclear Security Series, ISSN 1816-9317; No. 20),
ISBN 978-92-0-137810-1.
5. IAEA Nuclear Security Series, No. 13 (2010), Nuclear Security
Recommendations on Physical Protection of Nuclear Material and
Nuclear Facilities, International Atomic Energy Agency, Vienna, 76 p.
(IAEA nuclear security series, ISSN 1816-9317; No. 13), ISBN 978-
92-0-111110-4.
6. IAEA Nuclear Security Series, No. 14 (2011), Nuclear Security
Recommendations on Radioactive Material and Associated Facilities:
Recommendations, International Atomic Energy Agency, Vienna,
44 p. (IAEA Nuclear Security Series, ISSN 1816-9317; No. 14),
ISBN 978-92-0-112110-3.
7. IAEA Nuclear Security Series, No. 7 (2008), Nuclear Security
Culture: Implementing Guide, International Atomic Energy Agency,
Vienna, 48 p. (IAEA Nuclear Security Series, ISSN 1816-9317; No. 7),
ISBN 978-92-0-107808-7.
8. IAEA Nuclear Security Series, No. 8 (2008), Preventive and
Protective Measures against Insider Threats: Implementing Guide,
International Atomic Energy Agency, Vienna, 36 p. (IAEA Nuclear
Security Series, ISSN 1816-9317; No. 8), ISBN 978-92-0-109908-2.
9. IAEA Nuclear Security Series, No. 23-G (2015), Security
of Nuclear Information, International Atomic Energy Agency, Vienna,
68 p. (IAEA nuclear security series, ISSN 1816-9317; No. 23-G),
ISBN 978-92-0-110614-8.
10. IAEA Nuclear Security Series, No. 17 (2011), Computer
Security at Nuclear Facilities: Reference Manual: Technical Guidance,
International Atomic Energy Agency, Vienna, 88 p. (IAEA nuclear
security series, ISSN 1816-9317; No. 17), ISBN 978-92-0-120110-2.
11. IAEA Nuclear Security Series, NST036 (2014), Computer
Security of Instrumentation and Control Systems at Nuclear Facilities
(Draft), International Atomic Energy Agency, Vienna, 47 p.
12. Specific Safety Guide, SSG-39 (2015), Design of Instrumentation
and Control Systems for Nuclear Power Plants (Draft), International
Atomic Energy Agency, Vienna, 88 p.
13. IEC 61513 (2011), Nuclear Power Plants — Instrumentation
and Control Important to Safety — General Requirements for
Systems, International Electrotechnical Commission, Geneva, 205 p.
(ISBN 978-2-88912-663-7)
14. IEC 61226 (2009), Nuclear Power Plants — Instrumentation
and Control Important to Safety — Classification of Instrumentation
and Control Functions, International Electrotechnical Commission,
Geneva, 64 p. (ISBN 978-2-88910-448-2)
15. IEC 62138 (2004), Nuclear Power Plants — Instrumentation
and Control Important to Safety — Software Aspects for Computer-
Based Systems Performing Category B or C Functions, International
Electrotechnical Commission, Geneva, 95 p.
16. IEC 60880 (2006), Nuclear Power Plants — Instrumentation
and Control Systems Important to safety — Software Aspects
for Computer-Based Systems Performing Category A Functions,
International Electrotechnical Commission, Geneva, 217 p.
ISSN 2073-6237. Ядерна та радіаційна безпека 4(68).2015 57
Компьютерная безопасность информационных и управляющих систем АЭС: нормативная база
17. IEC 62645 (2014), Nuclear Power Plants — Instrumentation
and Control Systems — Requirements for Security Programmes for
Computer-Based System, International Electrotechnical Commission,
Geneva, 93 p. (ISBN 978-2-8322-1810-5)
18. IEC 62859 (2014), Nuclear Power Plants — Instrumentation
and Control Systems — Requirements for Coordinating Safety and
Cybersecurity. (Draft), International Electrotechnical Commission,
Geneva, 19 p.
19. RG 5.71 (2010), Cyber Security Programs for Nuclear Facilities,
U.S. Nuclear Regulatory Commission, Washington, 105 p.
20. NP 306.2.141 (2008), “General Safety Provisions for Nuclear
Power Plants” [Zahalni polozhennia bezpeky atomnykh stantsii], State
Nuclear Regulatory Committee of Ukraine, Kyiv, 59 p. (Ukr)
21. GND 306.7.02/2.041 (2000), “Methodology to Assess
Compliance of Instrumentation and Control Systems Important
to Safety with Requirements for Nuclear and Radiation Safety”
[Metodyka otsinky vidpovidnosti informatsiinykh ta keruiuchykh
system, vazhlyvykh dlia bezpeky atomnykh stantsii, vymoham z
yadernoi ta radiatsiinoi bezpeky], Ministry of Ecology and Natural
Resources of Ukraine, Kyiv, 45 p. (Ukr)
Получено 02.06.2015.
1. Рукопис статті журналу подається у вигляді твердої копії
з підписами всіх авторів на останній сторінці, а також електрон-
ної версії (на електронному носії або електронною поштою). До
публікації приймаються лише оригінальні твори, присвячені
проблемам ядерної та радіаційної безпеки.
2. Стаття має містити УДК. Українською, російською та ан-
глійською мовами наводяться анотація, назва статті, ключові
слова, прізвище, ім’я та по батькові автора, назва організації, де
працює автор.
3. Загальний обсяг статті разом з графічними матеріалами не
повинен перевищувати 18 сторінок формату А4. На одній сто-
рінці може бути не більш як 30 рядків та до 60 знаків (з ураху-
ванням розділових знаків і проміжків між словами) у кожному
рядку. Розмір шрифту підготовленого на комп’ютері матеріалу —
14; міжрядковий інтервал — 1,5. Розміри полів, мм: зліва — 30,
справа —10, зверху — 20, знизу — 25.
4. Текст набирається шрифтом Times New Roman у редакто-
рі Microsoft Word. Графічний матеріал (чорно-білий) подається
у форматі EPS, TIFF або JPG-файлів з густиною точок на дюйм
300–600 dpi. Ілюстрації подаються окремо від тексту.
5. Статті, які є результатами робіт, проведених в організаціях,
повинні мати супровідний документ від цих організацій.
6. Разом зі статтею до редакції журналу має бути поданий
документ про можливість відкритої публікації матеріалів, а та-
кож про згоду на поширення їх через мережу Інтернет.
7. До авторського оригіналу статті на окремому аркуші додають-
ся: прізвище, ім’я, по батькові (повністю) автора, організація, в якій
він працює, посада, вчений ступінь, звання, мобільний, службовий
і домашній номери телефону, службова та домашня адреси.
8. Скорочення слів, словосполучень, назв, термінів, за винят-
ком загальноприйнятих, можливе тільки після їх повного першо-
го згадування в тексті.
9. Зміст наукових статей будується за такою структурою:
коротка анотація – стислі відомості про статтю (до 10 рядків);
вступ — постановка наукової проблеми, її актуальність, зв’язок
з державними науковими та практичними програмами, значення
вирішення проблеми;
основні дослідження і публікації — аналітичний огляд остан-
ніх досліджень і пу блікацій з даної проблеми, виокремлення не
розв’язаних раніше питань;
формування мети статті — опис головної ідеї даної пу-
блікації, чим вона відрізняється, доповнює та поглиблює
вже відомі підходи, які нові факти, закономірності висвітлює
(до 15 рядків);
викладення основного змісту проведеного дослідження — головна
частина статті, де висвітлюються основні положення дослід-
ження, програма і методика експерименту, отримані результати
та їх обґрунтування, виявлені закономірності, аналіз результатів,
особистий внесок автора;
висновки — основні підсумки, рекомендації, значення для те-
орії й практики, перспективи подальших досліджень;
список літератури — перелік літературних джерел, на які
є посилання в тексті статті; вказати автора та назву твору, місце
публікації (для книжки — місто та видавництво, для статті — на-
зву збірника чи журналу, його номер або випуск), дату публіка-
ції, кількість сторінок у книжці або сторінки, на яких вміщено
статтю.
10. Матеріали, які неохайно оформлені і не відповідають
зазначеним вимогам, редакцією не розглядаються.
11. Для скорочення витрат на видання журналу виплата
авторського гонорару не передбачається.
12. Матеріали, що надійшли до редакції, авторам не повер-
таються.
Правила для авторів
|