Information security policy in the systems of information and analytical maintenance for support of organizational decisions
This article describes an information security policy in systems of support of organizational decisions. It defines the basic requirements for the protection of information objects, information resources and features of functioning Intellectual information technology support organizational decisio...
Збережено в:
Дата: | 2018 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут програмних систем НАН України
2018
|
Теми: | |
Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/216 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Problems in programming |
Завантажити файл: |
Репозитарії
Problems in programmingid |
pp_isofts_kiev_ua-article-216 |
---|---|
record_format |
ojs |
resource_txt_mv |
ppisoftskievua/5a/d1e2a275b14ce7b698d24f51cdf0875a.pdf |
spelling |
pp_isofts_kiev_ua-article-2162024-04-28T11:59:07Z Information security policy in the systems of information and analytical maintenance for support of organizational decisions Политика информационной безопас-ности в системах информационно-анали¬тического обеспечения поддержки принятия организационных решений Політика інформаційної безпеки в системах інформаційно- аналітичного забезпечення підтримки прийняття організаційних рішень Churubrova, S.M. information security; security policy; access control; decision support UDC 004.056.53 защита информации; политика безопасности; управления доступом; поддержка принятия решений УДК 004.056.53 захист інформації; політика безпеки; керування доступом; підтримка прийняття рішень УДК 004.056.53 This article describes an information security policy in systems of support of organizational decisions. It defines the basic requirements for the protection of information objects, information resources and features of functioning Intellectual information technology support organizational decisions are described. The general rules and regulations separation and control access based on ABAC model are developed.Problems in programming 2016; 4: 97-103 В статье описано политику безопасности информации в системах поддержки организационных решений. Определены основные требования защиты информационных объектов, приведены особенности функционирования и информационные ресурсы интеллектуальной информационной технологии поддержки принятия организационных решений. Разработаны общие правила и требования разграничения и управления доступа на базе АВАС-модели.Problems in programming 2016; 4: 97-103 У статті описано політику безпеки інформації у системах підтримки організаційних рішень. Визначені основні вимоги захисту інформаційних об‘єктів, наведені особливості функціонування та інформаційні ресурси інтелектуальної інформаційної технології підтримки прийняття організаційних рішень. Розроблено загальні правила та вимоги розмежування та керування доступу на базі АВАС -моделі.Problems in programming 2016; 4: 97-103 Інститут програмних систем НАН України 2018-07-03 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/216 10.15407/pp2016.04.097 PROBLEMS IN PROGRAMMING; No 4 (2016); 97-103 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 4 (2016); 97-103 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 4 (2016); 97-103 1727-4907 10.15407/pp2016.04 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/216/208 Copyright (c) 2017 ПРОБЛЕМИ ПРОГРАМУВАННЯ |
institution |
Problems in programming |
baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
datestamp_date |
2024-04-28T11:59:07Z |
collection |
OJS |
language |
Ukrainian |
topic |
information security security policy access control decision support UDC 004.056.53 |
spellingShingle |
information security security policy access control decision support UDC 004.056.53 Churubrova, S.M. Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
topic_facet |
information security security policy access control decision support UDC 004.056.53 защита информации политика безопасности управления доступом поддержка принятия решений УДК 004.056.53 захист інформації політика безпеки керування доступом підтримка прийняття рішень УДК 004.056.53 |
format |
Article |
author |
Churubrova, S.M. |
author_facet |
Churubrova, S.M. |
author_sort |
Churubrova, S.M. |
title |
Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_short |
Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_full |
Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_fullStr |
Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_full_unstemmed |
Information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_sort |
information security policy in the systems of information and analytical maintenance for support of organizational decisions |
title_alt |
Политика информационной безопас-ности в системах информационно-анали¬тического обеспечения поддержки принятия организационных решений Політика інформаційної безпеки в системах інформаційно- аналітичного забезпечення підтримки прийняття організаційних рішень |
description |
This article describes an information security policy in systems of support of organizational decisions. It defines the basic requirements for the protection of information objects, information resources and features of functioning Intellectual information technology support organizational decisions are described. The general rules and regulations separation and control access based on ABAC model are developed.Problems in programming 2016; 4: 97-103 |
publisher |
Інститут програмних систем НАН України |
publishDate |
2018 |
url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/216 |
work_keys_str_mv |
AT churubrovasm informationsecuritypolicyinthesystemsofinformationandanalyticalmaintenanceforsupportoforganizationaldecisions AT churubrovasm politikainformacionnojbezopasnostivsistemahinformacionnoanalitičeskogoobespečeniâpodderžkiprinâtiâorganizacionnyhrešenij AT churubrovasm polítikaínformacíjnoíbezpekivsistemahínformacíjnoanalítičnogozabezpečennâpídtrimkiprijnâttâorganízacíjnihríšenʹ |
first_indexed |
2024-09-16T04:08:17Z |
last_indexed |
2024-09-16T04:08:17Z |
_version_ |
1818568401977606144 |
fulltext |
Програмні системи захисту інформації
© С.М. Чуруброва, 2016
ISSN 1727-4907. Проблеми програмування. 2016. № 4 97
УДК: 004.056.53
С.М. Чуруброва
ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМАХ
ІНФОРМАЦІЙНО-АНАЛІТИЧНОГО ЗАБЕЗПЕЧЕННЯ
ПІДТРИМКИ ПРИЙНЯТТЯ ОРГАНІЗАЦІЙНИХ РІШЕНЬ
У статті описано політику безпеки інформації у системах підтримки організаційних рішень. Визначені
основні вимоги захисту інформаційних об‘єктів, наведені особливості функціонування та інформаційні
ресурси інтелектуальної інформаційної технології підтримки прийняття організаційних рішень. Розро-
блено загальні правила та вимоги розмежування та керування доступу на базі АВАС-моделі.
Ключові слова: захист інформації, політика безпеки, керування доступом, підтримка прийняття рішень.
Вступ
Фундаментальним поняттям захис-
ту інформації є політика інформаційної
безпеки. Політика безпеки (ПБ) викладає
основні принципи, практичні рекомендації
та вимоги, що закладаються в основу ком-
плексної системи захисту інформації та
спрямовані на захист інформації від кри-
тичних загроз [1, 2]. Зважаючи на технічні
та програмно-апаратні проблеми, що ви-
никають при організації захисту в інфор-
маційних системах (ІС), у багатьох випад-
ках достатній рівень безпеки досягається
за рахунок вдало реалізованої ПБ. Тому
розробка, дослідження та правильне засто-
сування ПБ – це актуальна проблема су-
часних систем захисту інформації [3].
Сучасна система підтримки прий-
няття рішень (СППР) це складна і динамі-
чна система, яка враховує безліч факторів,
тим більша потреба в гнучкості її підсис-
тем [4, 5]. Одна з найважливіших підсис-
тем захисту – це підсистема керування
доступом основана на розподілі повнова-
жень згідно з ПБ організації. Це ставить
задачу розробки ПБ та моделі керування
доступом, що мають властивості гнучкос-
ті, динамічності, простоти та адекватності
системам керування корпоративним знан-
ням та процесам підтримки прийняття рі-
шень.
Мета даної статті полягає у визна-
ченні загальних підходів та рекомендацій
щодо розробки ПБ інтелектуальної інфор-
маційної технології підтримки прийняття
організаційних рішень (ІІТ ППОР) від за-
гроз несанкціонованого доступу (НСД).
Особливості функціонування
ІІТ ППОР
Загальними властивостями сучас-
них СППР є [4, 5]: інтегровані системи з
комплексною архітектурою; дуже великі
сховища даних; безліч одночасно працюю-
чих користувачів; багаторазове викорис-
тання; безліч джерел даних, включаючи
мультимедіа та он-лайн дані; безліч форм
доступу і оперування для користувачів;
орієнтація на виконання завдань, вплив на
ідентифікацію та прийняття рішень.
Дослідження [6] в середовищі авто-
матизованої підтримки організаційних
рішень у сучасних організаціях показали,
що особливостями функціонування ІІТ
ППОР є:
динамічність пріоритетів і кон-
текстів;
розподіленість необхідних знань
про об’єкт управління серед представників
різних бізнес-ролей;
включення в число користувачів
всіх осіб, безпосередньо або опосередко-
вано впливають на якість і ефективність
прийнятого рішення;
необхідність активного викорис-
тання всіх інформаційних ресурсів органі-
зації;
максимальне використання кон-
тексту;
критичність всіх етапів процесу
прийняття рішення для його якості;
а також необхідність збереження
і поширення знань, набутих в процесі, для
Програмні системи захисту інформації
98
подальшого семантично актуального дос-
тупу всіх отриманих результатів.
Загальні правила захисту
інформації в ІІТ ППОР
Основними завданнями і метою за-
хисту інформації в частині розмежування
доступу є:
забезпечення визначених полі-
тикою безпеки властивостей інформації
(конфіденційності, цілісності, доступності)
під час створення та експлуатації;
обмеження кількості користува-
чів, що мають відношення до певної інфо-
рмації при виконанні своїх функцій;
реалізація правил розмежування
доступу суб’єктів і їх процесів до даних;
керування доступом користува-
чів до ресурсів ІС;
зниження адміністративного на-
вантаження в частині керування доступом.
Як складові частини загальної полі-
тики безпеки інформації ІІТ ППОР мають
існувати політики забезпечення конфіден-
ційності (гарантія, що інформація дається
тільки авторизованим користувачам); цілі-
сності (гарантія, що інформація не може
бути несанкціоновано змінена); доступно-
сті (гарантія, що достовірна інформація
буде доступна, коли це потрібно); та спос-
тережності (забезпечення відповідаль-
ності користувача за свої дії і підтримки
спроможності системи захисту виконувати
свої функції) [7].
Інформація зберігає конфіденцій-
ність, якщо:
дотримуються встановлені пра-
вила ознайомлення з нею;
забезпечується керування пото-
ками інформації від захищених об’єктів до
користувачів;
забезпечується повторне вико-
ристання об’єктів;
забезпечується захист об’єктів
від несанкціонованого ознайомлення з ін-
формацією, що міститься в них, під час їх
експорту/імпорту через незахищене сере-
довище.
Інформація зберігає цілісність, як-
що:
дотримуються встановлені пра-
вила її модифікації (видалення);
забезпечується керування пото-
ками інформації від користувачів до захи-
щених об’єктів;
забезпечується застосування
стандартних підходів (різних стандартів і
протоколів), що використовуються для
безпечного обміну інформацією між сис-
темами;
забезпечується захист об’єктів
від несанкціонованої модифікації інфор-
мації, що міститься в них, під час їх експо-
рту/імпорту через незахищене середовище.
Інформація зберігає доступність,
якщо:
адміністратори мають можли-
вість керувати використанням послуг і
ресурсів;
зберігається можливість ознайо-
млення з нею або її модифікації відповідно
до встановлених правил упродовж будь-
якого певного (малого) проміжку часу;
реалізована можливість повер-
нення системи у відомий захищений стан
після відмови або переривання обслугову-
вання.
Інформація зберігає властивість
спостережності, якщо:
реалізовано розподіл обов’язків,
визначено ролі адміністратора та користу-
вачів і притаманні їм функції;
ідентифікація і автентифікація
користувача, що намагається отримати
доступ до системи, ідентифікація і автен-
тифікація при обміні, автентифікація відп-
равника, автентифікація отримувача;
забезпечується достовірний ка-
нал;
забезпечується цілісність ком-
плексу засобів захисту;
ведеться реєстрація дії, яка до-
зволяє контролювати небезпечні для сис-
теми дії.
Класифікація інформаційних
ресурсів ІІТ ППОР
За режимом доступу інформація в
ІІС ППОР має бути поділена на:
відкриту;
Програмні системи захисту інформації
99
з обмеженим доступом.
Відкриту інформацію слід поділити
на відкриту, яка не потребує захисту, або
захист якої забезпечувати недоцільно, та
відкриту, яка такого захисту потребує. До
другої слід відносити інформацію, важ-
ливу для особи, суспільства і держави (ві-
дповідно до Концепції технічного захисту
інформації в Україні), важливі для органі-
зації відомості, порушення цілісності або
доступності яких може призвести до мора-
льних чи матеріальних збитків та інші ви-
ди інформації.
За правовим режимом інформація з
обмеженим доступом має бути поділена на
таємну та конфіденційну.
До таємної інформації мають бути
віднесені будь-які відомості, що станов-
лять державну таємницю (секретна інфор-
мація), а також відомості, що становлять
іншу передбачену законом таємницю.
Секретна інформація, в свою чергу, поді-
ляється на категорії відповідно до Закону
України «Про державну таємницю» [8].
Інформаційні об’єкти
(об’єкти захисту) ІІТ ППОР
Структура інформаційної середи ІІТ
ППОР визначає такі інформаційні об’єкти,
що потребують захисту [6, 9]:
централізовані бази та сховища
даних;
внутрішні інформаційні струк-
тури засобів автоматизації документів;
локальні бази даних та докуме-
нти підрозділів;
ПАС – паспорти запозичених ін-
формаційних об’єктів (є власними об’єк-
тами ІС);
онтологічна модель корпоратив-
ної архітектури;
буферний сегмент онтологій (за-
повнюється системою у ході виявлення
нових концептів і зв’язків);
поле рішень: ретроспективні
протоколи; протоколи відкритих, на даний
час, процесів;
контекстні бази даних (є схови-
щем інформації про зовнішні умови, що
враховуються при прийнятті рішень);
документи комунікацій;
об’єкти підсистеми розмежу-
вання та керування доступом: репозиторії
(сховища) атрибутів та політик; конфігу-
раційна інформація.
Вимоги ПБ ІІТ ППОР
Окрім забезпечення конфіденційно-
сті, цілісності, доступності та спостереже-
ності інформації ПБ ІІТ ППОР висуває
наступні вимоги:
більш гнучкий та динамічний
контроль доступу до інформації та корпо-
ративних знань. Надає можливість динамі-
чної зміни повноважень, швидкої адаптації
до непередбачуваних користувачів, мак-
симального використовування контексту
та багатомірності бізнес-правил;
більш надійний контроль дос-
тупу до інформації та корпоративних
знань. Дозволяє учасникам процесу прий-
няття рішень (ПР) знаходити та отримува-
ти доступ до інформації необхідної для
ПР, незалежно від домену та географії, не
очікуючи більше заданого (прийнятного)
часу;
підтримка колаборативної ро-
боти, спільних операцій та динамічних
груп. Дозволяє командам ПР швидко обмі-
нюватися інформацією та співпрацювати з
зовнішніми учасниками, стейк-холдерами,
для вироблення більш якісного рішення;
застосування підходів SOA (сер-
вісно-орієнтована архітектура). Вико-
ристання різних стандартів та протоколів,
зберігаючи при цьому сумісність та узго-
дженість операцій;
гарантії доступності корпо-
ративних ресурсів. Гарантує, що тер-
мінали, комунікації, інформаційні системи
та корпоративні сервіси залишаються дос-
тупними для користувачів для забезпе-
чення потреб за запитом;
зниження вимог до кадрових ре-
сурсів. Перенаправлення робочих сил з
адміністрування та керування технологі-
ями, шляхом зниження адміністративного
навантаження в частині керування, підт-
римки запитів та інформаційної безпеки за
рахунок автоматизації обробки запитів.
Програмні системи захисту інформації
100
Правила розмежування доступу в
ІІТ ППОР
Основою ПБ ІІТ ППОР є модель
керування доступом на основі атрибутів
(атрибутивна модель керування доступом,
АВАС) [5].
АВАС – логічна модель контролю
доступу, де рішення про надання доступу
суб'єкта до об’єкта приймається на осно-
ві привласнених атрибутів суб’єкта,
об’єкта, середовищем їх функціонування
(контексту) на момент запиту і набору
політик, що визначають припустимі опе-
рації для суб’єкт-об’єктних комбінацій
атрибутів. Елементи матриці доступу не
зберігається в явному вигляді, а динаміч-
но обчислюються при кожній спробі дос-
тупу для конкретної пари суб’єкт-об’єкт
на основі їх атрибутів. Крім економії
пам’яті досягається несуперечливість
бази даних захисту, а також зручність її
адміністрування.
Атрибутивна модель керування до-
ступом є найбільш універсальною [4].
Вона покликана подолати обмеження до-
мінуючих моделей доступу (DAC, MAC і
RBAC), одночасно об’єднавши їх перева-
ги [10]. Використовуючи АВАС, можна
емулювати дискреційне, мандатне і ро-
льове керування доступом. Це дуже важ-
ливо, оскільки можна розробляти систе-
ми, що підтримують АВАС і конфігуру-
вати їх у разі потреби для реалізації DAC,
MAC або RBAC.
Для забезпечення необхідного рівня
безпеки інформації в ІІТ ППОР має вико-
нуватися наступне:
всі суб’єкти і об’єкти системи
мають бути однозначно ідентифіковані
(кожному об’єкту всередині системи і ко-
жному суб’єкту, який використовує сис-
тему, повинні бути присвоєні особливі
атрибути, що його характеризують);
визначено набір ролей у системі
(у даному випадку це не всі ролі суб’єктів
організації, а тільки ролі учасників про-
цесу прийняття рішень, як головного кон-
цепту ІІТ ППОР, необхідні для визначення
динамічних прав доступу);
права доступу суб’єкта до
об’єкта системи визначаються на основі
наданих атрибутів суб’єкта, наданих атри-
бутів об’єкта, контексту та набору політик,
що визначають припустимі операції для
суб’єкт-об’єктних комбінацій атрибутів;
кожному об’єкту системи відпо-
відає хоча б одна політика, що задає пра-
вила доступу;
механізм реалізації контролю
доступу має містити можливість сан-
кціонованої зміни правил розмежування
доступу та керування атрибутами;
право зміни правил розмежу-
вання доступу надається тільки виділеним
суб’єктам.
За наявності таємної інформації:
задано атрибути, що відповіда-
ють лінійно упорядкованому набору міток
таємності;
у системі мають бути реалізо-
вано мандатний принцип контролю чи-
тання та запису (набір політик).
Розмежування доступу в ІІТ ППОР
може здійснюватись за наступними пара-
метрами:
вид інформаційного об’єкта, те-
матика, призначення, бізнес-функціональ-
ність, оргструктурна приналежність, ав-
торство, семантична категорія, ступінь
важливості та секретності інформації;
умовами обробки: час обробки,
планова прив’язка, технологічні процеси
(ті, що створюють, ті, що використовують
інформацію; ті, що ініціюють інформа-
ційні процеси) і т. ін.
При розгортанні в масштабі підпри-
ємства для збільшення обміну інформа-
цією між різними організаціями, реалізація
ABAC вимагає інфраструктури керування
атрибутами, політики безпеки програмною
мовою, а також у доповнення до основної
політики, атрибутів і вимогам механізму
контролю доступу, підприємство має підт-
римувати функції керування для розробки
і розподілу політики підприємства, атри-
бутів суб’єкта, атрибутів об’єктів, розгор-
тання і поширення механізму контролю
доступу.
Ці фактори можуть бути зведені на-
вколо комплексу заходів:
Програмні системи захисту інформації
101
встановити економічне обґрун-
тування для реалізації ABAC;
визначити експлуатаційні ви-
моги та архітектуру підсистеми ABAC
підприємства;
створити або удосконалити біз-
нес-процеси для підтримки ABAC;
розробити і придбати сумісний
набір можливостей ABAC.
Гарантії АВАС-атрибутів
Загальні властивості ABAC щодо
атрибутів, як основи системи авторизації,
діляться на три категорії [11] (таблиця):
точність встановлює політику
та технічні основи для семантично і синта-
ксично правильного використання цих
атрибутів і умов навколишнього середо-
вища, а також гарантує, що заявлені атри-
бути заслуговують довіри;
цілісність бере до уваги різні
стандарти і протоколи, що використову-
ються для безпечного обміну атрибутами
між системами, для того, щоб уникнути
порушення цілісності та конфіденційності
атрибутів;
доступність полягає у тому,
що постачальник атрибутів гарантує
приймаючій стороні можливість онов-
лення і витягу атрибутів зі сховища. Крім
того мають бути розглянуті можливості
резервного копіювання та відмовостійко-
сті сховища атрибутів. Зверніть увагу, що
деякі атрибути можуть змінюватися регу-
лярно або протягом довгого часу.
Таблиця. Рівні гарантій атрибутів АВАС
Рівні
гарантій
Точність Цілісність Доступність
1
Атрибути належним
чином перевірені на до-
стовірність під час пос-
тачання та керування
Безпечне сховище атри-
бутів.
Безпечний обмін даними
між ПА та приймаючою
стороною (ПС)
Частота оновлення ат-
рибутів відповідає ви-
могам продуктивності
системи
2
Включає в себе 1рівень.
Задокументовані прави-
ла та/або стандарти для
присвоєння значень та
визначень атрибутів
(синтаксичні та семан-
тичні правила)
Включає в себе 1рівень.
Виділенні сховища (ре-
позиторії) атрибутів
Включає в себе 1рівень.
Кешування атрибутів
під час роботи за вимо-
гами продуктивності
системи
3
Включає в себе 2 рівень.
Атрибути охоплюють
усі вимоги політики ін-
формаціонної безпеки
організації
Включає в себе 2 рівень.
Зашифровані значення
атрибутів і зв’язку між
ПА и ПС
Включає в себе 2 рівень.
Підтримка резервного
копіювання атрибутів
4
Включає в себе 3 рівень.
Централізоване або
об‘єднане управління
атрибутами
Включає в себе 3 рівень.
Формальні правила або
політики (чи стандарти)
для створення, оновлен-
ня, зміни та видалення
атрибутів
Включає в себе 3рівень.
Логування при зміні
атрибутів і прав доступу
Програмні системи захисту інформації
102
Постачальником атрибутів (ПА) є
будь-яка особа або система, яка забезпечує
суб’єкт, об’єкт (або ресурс), або стан на-
вколишнього середовища атрибутами не-
залежно від способу передачі.
ПА може бути оригінальним авто-
ритетним джерелом або отримувати інфо-
рмацію з авторитетного джерела для пере-
пакування та зберігання-і-передачі до сис-
теми ABAC. Значення атрибутів можуть
генеруватися людиною (наприклад, бази
даних співробітників) або отримана з фор-
мул (наприклад, рахунок кредиту).
Незалежно від джерела атрибута,
система повинна гарантувати, що значення
атрибута, отриманого від ПА точно пов’я-
зано з суб’єктом, об’єктом чи станом на-
вколишнього середовища, до якого він
належить.
У таблиці наведені приклади рівнів
гарантії атрибутів АВАС на основі влас-
тивостей точності, цілісності та дос-
тупності.
Висновки
В даній роботі описано політику
безпеки ІІТ ППОР щодо збереження кон-
фіденційності, цілісності, доступності та
спостережності інформації. Визначені ос-
новні вимоги захисту інформаційних
об’єктів, наведені особливості функціону-
вання та інформаційні ресурси ІІТ ППОР.
Розроблено загальні правила та вимоги
розмежування та керування доступу на
базі АВАС-моделі.
Вище викладені загальні правила,
вимоги, особливості функціонування та ін.
орієнтовані на полегшення розгортання
підсистеми захисту інформації в таких
складних і динамічних сучасних системах
як системи інтелектуальної інформаційної
технології підтримки прийняття організа-
ційних рішень.
1. Термінологія в галузі захисту інформації в
комп'ютерних системах від несанкціонова-
ного доступу: НД ТЗІ 1.1-003-99. – К.:
ДСТС31 СБ України, 1999. – 26 с.
2. Типове положення про службу захисту
інформації в автоматизованій системі: НД
ТЗІ 1.4-001-2000. – К.: ДСТСЗІ СБ Украї-
ни, 2000. – 26 с.
3. Антонюк А.О. Політика безпеки інформа-
ції в захищених автоматизованих системах
// Наукові записки НаУКМА. Комп’ютерні
науки. – 2003. – Том 21. – С. 102–107.
4. Power D.J. What is a modern decision
support system? [Електронний ресурс]:
article Prof. 27.12.2007.
DSSResources.COM // – Режим доступу:
http://dssresources.com/faq/index.php?action
=artikel&id=154
5. Чуруброва С.Н. Обоснование модели
управления доступом в системах под-
держки организационных решений // Су-
часний захист інформації. – 2015. – № 2. –
С. 64–71.
6. Ильина Е.П. Принципы построения интел-
лектуальной информационной технологии
поддержки решений в организации // Про-
блеми програмування. – 2015. – № 2. –
С. 63–75.
7. Загальні положення щодо захисту інфор-
мації в комп’ютерних системах від несанк-
ціонованого доступу: НД ТЗІ 1.1-002-99. –
К.: ДСТС31 СБ України, 1999. – 16 c.
8. Закон України "Про державну таємницю"
від 21 січня 1994 року № 3855-XII // Відо-
мості Верховної Ради України. – 1994. –
№ 16. – Ст. 93. (В редакції Закону N 1079-
XIV від 21.09.99).
9. ДР 0112U002763. Звіт про НДР “Розробка
методів, технологій та засобів інформацій-
но-аналітичного забезпечення підтримки
прийняття рішень в системах організацій-
ного управління” (проміжний). – ІПС НА-
НУ, 2014. – 141 с.
10. Xin J., Ram Krishnan and Ravi Sandhu. A
Unified Attribute-Based Access Control
Model Covering DAC, MAC and RBAC. -
26th Annual IFIP WG 11.3 Working
Conference on Data and Applications Security
and Privacy (DBSEC). – 2012. – pp. 41-55.
11. Hu Vincent C., D. Richard Kuhn, and David
F. Ferraiolo. "Attribute-Based Access
Control." IEEE Computer 48.2. – 2015. –
P. 85–88.
References
1. Terminology in the field of information
security in computer systems from
unauthorized access: RD TPI 1.1-003-99. —
K.: SSSCIP of Ukraine, 1999. – 26 p.
2. Standard provision of security services in
automated systems: RD TPI 1.4-001-2000. —
K.: SSSCIP of Ukraine, 2000. – 26 p.
Програмні системи захисту інформації
103
3. Antoniuk A. Security policy information in
secure automated systems [In Ukranian] In:
Scientific notes NaUKMA. – 2003. – Vol. 21,
Computer Science. – P. 102–107.
4. Power D.J. What is a modern decision support
system? [Electronic resource]: article Prof.
Daniel J. Power, 27.12.2007.
DSSResources.COM // – Access mode:
http://dssresources.com/faq/index.php?action
=artikel&id=154
5. Churubrova S. Substantiation of access
control model in the support system of
organizational decisions [In Rassian] In:
Modern Information Security . – 2015. – N 2.
– P. 64–71.
6. Ilina E.P., Sinitsyn I.P., Yablokova T.L.
Designing principles of the Intelligent
information technology for organization
decisions [In Rassian] In: Problems in
programming. – 2015. – N 2. – P. 63–75.
7. General provisions for the protection of in-
formation in computer systems against unau-
thorized access: RD TPI 1.1-002-99. — K.:
SSSCIP of Ukraine, 1999. – 16 p.
8. Law of Ukraine "On State Secrets" dated 21
January 1994 N 3856-XII // Bulletin of the
Supreme Council of Ukraine. – 1994. – N 16.
– P. 93.
9. SR 0112U002763. Research report
"Development of methods, technologies
and information and analytical support of
decision support systems in organizational
management" (intermediate) – ISS
NASU, 2014. – 141 p.
10. Xin J. A Unified Attribute-Based Access
Control Model Covering DAC, MAC and
RBAC. / Xin Jin, Ram Krishnan and Ravi
Sandhu. - 26th Annual IFIP WG 11.3
Working Conference on Data and
Applications Security and Privacy (DBSEC).
– 2012. – P. 41–55.
11. Hu, Vincent C., D. Richard Kuhn, and David
F. Ferraiolo. "Attribute-Based Access
Control." IEEE Computer 48.2. – 2015. –
P. 85–88.
Одержано 13.09.2016
Про автора:
Чуруброва Світлана Миколаївна,
аспірантка ІПС НАНУ,
інженер-програміст 1 кат.
Кількість наукових публікацій
в українських виданнях – 4.
http://orcid.org/0000-0002-7106-1199.
Місце роботи автора:
Інститут програмних систем НАН України,
03187, Київ-187,
проспект Академіка Глушкова, 40.
Тел.: 526 5553.
E-mail: s4urubrova@gmail.com
http://dssresources.com/faq/index.php?action=artikel&id=154
http://dssresources.com/faq/index.php?action=artikel&id=154
mailto:s4urubrova@gmail.com
|