Аналіз існуючих підходів до формування функціональних профілів захищеності
dc.contributor.author | Остапець, Денис Олександрович | uk_UA |
dc.contributor.author | Сухомлин, Олексій Олександрович | uk_UA |
dc.date.accessioned | 2025-02-23T22:23:22Z | |
dc.date.available | 2025-02-23T22:23:22Z | |
dc.date.issued | 2024 | |
dc.description | Д. Остапець: ORCID 0000-0003-1778-7770; О. Сухомлин: ORCID 0009-0006-7928-4721 | uk_UA |
dc.description.abstract | UKR: У роботі проведено аналіз існуючих підходів до формування функціональних профілів захищеності (ФПЗ) в процесі створення систем захисту інформації. Метою роботи є аналіз підходів до визначення функціональних профілів захищеності при проектуванні систем захисту інформації на основі їх порівняльної характеристики. Вирішувані задачі: формування вимог до характеристик підходів та методик визначення ФПЗ, аналіз існуючих підходів та методик визначення ФПЗ та їх порівняльна характеристика. Сформовано перелік ключових характеристик відомих методик визначення ФПЗ. Проведено порівняльний аналіз методик, визначено їх переваги та обмеження. Надані рекомендації щодо покращення ефективності процесу формування ФПЗ. | uk_UA |
dc.description.abstract | ENG: The work examines existing methods for forming functional security profiles (FSP) for information protection systems. The purpose of the work is to analyze approaches to determining FSP when designing information protection systems based on their comparative characteristics. Solved tasks: formation of requirements for the characteristics of approaches and methods for determining the FSP, analysis of existing approaches and methods for determining the FSP and their comparative characteristics. The authors explore the key characteristics of various methodologies, such as time consumption, complexity, the influence of expert qualification, and the possibility of creating non-standard profiles. The work compares the advantages and limitations of existing methods. The research shows that all methodologies require significant time and are dependent on the qualifications of specialists. At the same time, most methods support the development of non-standard profiles, allowing them to be adapted to specific information security requirements. Based on the analysis, it is concluded that the use of automated systems based on intelligent methods is necessary to improve the efficiency and accuracy of FSP formation. Thus, the work makes a significant contribution to the field of information security research, providing practical recommendations for improving methodologies for forming FSP in the context of increasing threats in the information technology sphere. | en |
dc.identifier.citation | Остапець Д. О., Сухомлин О. О. Аналіз існуючих підходів до формування функціональних профілів захищеності. Системні технології. Дніпро, 2024. Т. 6, № 155. С. 208–217. DOI: https://doi.org/10.34185/1562-9945-6-155-2024-20. | uk_UA |
dc.identifier.doi | https://doi.org/10.34185/1562-9945-6-155-2024-20 | en |
dc.identifier.issn | 1562-9945 (Print) | |
dc.identifier.issn | 2707-7977 (Online) | |
dc.identifier.uri | https://journals.nmetau.edu.ua/index.php/st/article/view/1928 | en |
dc.identifier.uri | https://crust.ust.edu.ua/handle/123456789/19657 | en |
dc.language.iso | uk | |
dc.publisher | Український державний університет науки і технологій, ННІ ≪Інститут промислових та бізнес технологій≫, ІВК ≪Системні технології≫, Дніпро | uk_UA |
dc.subject | функціональний профіль захищеності | uk_UA |
dc.subject | інформаційна безпека | uk_UA |
dc.subject | автоматизована система | uk_UA |
dc.subject | інтелектуальні методи | uk_UA |
dc.subject | експертна система | uk_UA |
dc.subject | functional security profile | en |
dc.subject | information security | en |
dc.subject | automated system | en |
dc.subject | intelligent methods | en |
dc.subject | expert system | en |
dc.subject | КЕОМ | uk_UA |
dc.subject.classification | TECHNOLOGY::Information technology | en |
dc.title | Аналіз існуючих підходів до формування функціональних профілів захищеності | uk_UA |
dc.title.alternative | Analysis of Existing Approaches to the Formation of Functional Security Profiles | en |
dc.type | Article | en |