Технологічні рішення застосування нормативної бази технічного захисту інформації

Автор(и)

  • Віталій Андрійович Ткаченко Київський національний університет імені Тараса Шевченка, Київ, Україна https://orcid.org/0009-0004-5812-5313
  • Сергій Юрійович Долгополов Київський національний університет будівництва і архітектури, Київ, Україна https://orcid.org/0000-0001-9418-0943

DOI:

https://doi.org/10.32347/2412-9933.2025.64.177-184

Ключові слова:

технічний захист інформації, комплексна система захисту інформації, профіль захищеності, категоризація оброблюваної інформації, життєвий цикл розробки системи, НД ТЗІ

Анотація

У сучасних умовах стрімкої цифровізації процесів управління та обробки даних питання забезпечення надійного захисту інформації в автоматизованих системах набуває критичного значення для державних та приватних установ України. Нормативна база технічного захисту інформації (ТЗІ), сформована наприкінці 90-х років, закладає фундаментальні принципи безпеки, проте її практична імплементація в умовах сучасних архітектурних рішень та динамічних загроз часто викликає труднощі у фахівців. Актуальність дослідження зумовлена необхідністю гармонізації класичних вимог нормативних документів (НД) із сучасними технологічними підходами до побудови інформаційних систем, а також потребою у розробці чітких алгоритмів впровадження комплексних систем захисту інформації (КСЗІ). Стаття присвячена вирішенню проблеми адаптації теоретичних положень законодавства до практичних кейсів розгортання систем безпеки. Проведено комплексний аналіз нормативно-правових актів у сфері ТЗІ, зокрема НД ТЗІ 1.1- 003-99, 2.5-004-99 та 2.5-005-99. На основі цього аналізу розроблено та представлено комплекс технологічних рішень та практичний метод впровадження заходів захисту. Запропоновано покроковий алгоритм, який охоплює всі стадії створення КСЗІ: від категоризації інформації за властивостями конфіденційності, цілісності та доступності до вибору та налаштування функціональних профілів захищеності. Особливу увагу приділено методиці визначення класу автоматизованої системи залежно від її архітектури (локальна, розподілена) та режиму обробки даних. Досліджено процес інтеграції вимог безпеки в життєвий цикл розробки програмного забезпечення (SDLC), що дозволяє перейти від «накладеної» безпеки до моделі «безпека через дизайн» (security by design). Розроблено рекомендації щодо реалізації послуг адміністративної та довірчої конфіденційності, цілісності та спостереженості. Також запропоновано метод оцінювання ефективності впроваджених заходів, який базується на комбінації аналізу документації, інтерв’ювання персоналу та інструментального тестування механізмів захисту. Результати дослідження підтверджують, що універсальність класичної нормативної бази дає змогу ефективно застосовувати її для захисту сучасних систем за умови використання адаптованих підходів. Практичне застосування розроблених технологічних рішень сприятиме мінімізації ризиків інформаційної безпеки, забезпеченню відповідності законодавчим вимогам та підвищенню загального рівня кіберстійкості інформаційної інфраструктури держави.

Біографії авторів

Віталій Андрійович Ткаченко, Київський національний університет імені Тараса Шевченка, Київ

Аспірант кафедри теорії та технології програмування

Сергій Юрійович Долгополов, Київський національний університет будівництва і архітектури, Київ

Аспірант кафедри інформаційних технологій

Посилання

Department of Special Telecommunication Systems and Protection of Information of the Security Service of Ukraine. (1999). Terminology in the field of information protection in computer systems from unauthorized access (ND TZI 1.1-003-99). DSTSZI SBU.

Department of Special Telecommunication Systems and Protection of Information of the Security Service of Ukraine. (1999). Criteria for evaluating information security in computer systems from unauthorized access (ND TZI 2.5-004-99). DSTSZI SBU.

Department of Special Telecommunication Systems and Protection of Information of the Security Service of Ukraine. (1999). Classification of automated systems and standard functional profiles of protection of processed information from unauthorized access (ND TZI 2.5-005-99). DSTSZI SBU.

Sadkovyi, V. P., Klochko, A. M., Borysova, L. V., Nikitina, L. O., & Kolomiiets, V. S. (2023). State policy in the field of technical protection of information. Bulletin of the National University of Civil Protection of Ukraine. Series: Public Administration, 2 (19), 429–436.

Dosenko, S. D. (2021). Technical protection of information: Main problems and ways to solve them. Herald of Lviv University of Trade and Economics. Technical Sciences, 27, 27–32. https://doi.org/10.36477/2522-1221-2021-27-04

Shirtz, D., Koberman, I., Elyashar, A., Puzis, R., & Elovici, Y. (2024). Enhancing energy sector resilience: Integrating security by design principles. ArXiv, 2402.11543. https://doi.org/10.48550/arXiv.2402.11543

Soundararajan, B. (2019). Proactive software development using secure by design principles. International Journal for Multidisciplinary Research, 1 (3), 1–12. https://doi.org/10.36948/ijfmr.2019.v01i03.39048

Gao, Y. (2024). Analysis of software development and operation measures from the perspective of security technology. Journal of Electronic Research and Application, 8 (6), 145–151. https://doi.org/10.26689/jera.v8i6.9024

Shashank, S., & Venkata, G. M. (2025). Secure software development: Integrating encryption protocols from design to deployment. International Journal of Applied Mathematics, 38 (2s), 1190–1213. https://doi.org/10.12732/ijam.v38i2s.714

Dolhopolov, S., Honcharenko, T., Fedusenko, O., Khrolenko, V., Hots, V., & Golenkov, V. (2024). Neural network threat detection systems for data breach protection. Proceedings of the 2024 IEEE 4th International Conference on Smart Information Systems and Technologies (SIST), 415–421. https://doi.org/10.1109/SIST61555.2024.10629526

Kenchi, P. V., Kondhalkar, P., & Kharat, S. (2025). Role of generative AI in software development. International Journal of Scientific Research in Engineering and Management, 9(11). https://doi.org/10.55041/IJSREM53791

Odera, D., Otieno, M., & Ounza, J. E. (2023). Theory and practice in secure software development lifecycle: A comprehensive survey. World Journal of Advanced Research and Reviews, 18(3), 053–078. https://doi.org/10.30574/wjarr.2023.18.3.0944

Baldassarre, M. T., Barletta, V. S., Caivano, D., Dimauro, G., & Piccinno, A. (2022). A tool for improving privacy in software development. Sensors, 22(23), 9196. https://doi.org/10.3390/s22239196

Hu, W., & Wang, Z. (2025). Network security audit product performance testing methodology and practice. Proceedings of the 2025 5th International Conference on Computer Network Security and Software Engineering (CNSSE 2025), 14–19. https://doi.org/10.1145/3732365.3732368

##submission.downloads##

Опубліковано

2025-12-25

Як цитувати

Ткаченко, В. А., & Долгополов, С. Ю. (2025). Технологічні рішення застосування нормативної бази технічного захисту інформації. Управління розвитком складних систем, (64), 177–184. https://doi.org/10.32347/2412-9933.2025.64.177-184

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ