Метод концептуалізування системних досліджень систем управління інформаційною безпекою
dc.contributor.author | Мохор, Володимир Володимирович | |
dc.contributor.author | Цуркан, Василь Васильович | |
dc.contributor.author | Бакалинський, Олександр Олегович | |
dc.contributor.author | Дорогий, Ярослав Юрійович | |
dc.date.accessioned | 2023-04-04T11:40:21Z | |
dc.date.available | 2023-04-04T11:40:21Z | |
dc.date.issued | 2020 | |
dc.description.abstract | Запропоновано метод концептуалізування комплексних досліджень систем управління інформаційною безпекою. За основу його розроблення взято розвинений системний підхід шляхом доповнення моделеорієнтованим. Таке розширення дозволило уніфікувати онтологічне представлення комплексних досліджень систем управління інформаційною безпекою. Насамперед виокремити завдання як основні поняття і встановити відношення між ними. Серед них виділено чотири класи: аналізування вимог, аналізування функцій, синтезування архітектури, синтезування поведінки. Вхідними даними для аналізування вимог є потреби як внутрішніх, так і зовнішніх зацікавлених сторін. За ними встановлюється правильність формулювання вимог, відповідність індивідуальним і груповим характеристикам. Після цього визначаються відношення між вимогами до систем управління інформаційною безпекою. Специфікація вимог використовується як вхідні дані при аналізуванні функцій систем управління інформаційною безпекою. Для кожної з них встановлюються вхідні, вихідні дані, обмеження і ресурси. Таке представлення дозволяє обґрунтувати визначення варіантів використання систем управління інформаційною безпекою. Їх реалізування досягається синтезуванням архітектури. Для цього обираються блоки, кожним з яких відображаються відповідні елементи архітектури та встановлюються відношення між ними. Її функціональна придатність визначається синтезуванням поведінки систем управління інформаційною безпекою. Вхідними даними для розв’язання цього завдання є їхня архітектура. При цьому може синтезуватися поведінка як окремого елементу (блоку), так і системи управління інформаційною безпекою загалом. Це виконується через діяльність, взаємодію і змінення станів. Завдяки цьому знаходиться функціональна придатність/непридатність синтезованої архітектури відповідно до вимог зацікавлених сторін. Уніфікованість представлень виокремлених завдань комплексних досліджень систем управління інформаційною безпекою досягається використанням мови моделювання систем. На основі отриманих результатів можливе визначення альтернативних варіантів архітектури та обирання серед них найкращого за її функціональною придатністю. | uk |
dc.description.abstractother | A method for conceptualizing systemstudies of information security management systems is proposed. Its development is based on a developed system approach by supplementing it with a model-oriented. This extension allowed to unify the ontological representation of systemstudies of information security management systems. First, identify the tasks as basic concepts and establish relations between them. Among them, four classes are defined: requirements analysis, function analysis, architecture synthesis, behavior synthesis. The inputs for requirements analysis are the needs of both internal and external stakeholders. They are followed by the correctness of requirements formulation, compliance with personal and group features. The relationships between the requirements for information securitymanagement systems are then determined. The requirements specification is used as input data when analyzing the functions of information security management systems. For each of them the inputs, outputs, constraints, and resources are established. Such arepresentation allowed to justify the definition of options for the use of information security management systems. The implementation of options for using information security management systems is achieved by synthesizing the architecture. For this purpose, blocks are selected, each of which maps the corresponding elements of the architecture and establishes the relationships between them. Its functional usability is determined by synthesizing the behavior of information security management systems. The input data for solving this problem is their architecture. In this case, the behavior of an individual element (block) or the information security management system can be synthesized.This is achieved through activities, interactions, and state changes. Due to this, the functional suitability/unsuitability of the synthesized architecture is found following the requirements of stakeholders. Unified views of separate tasks of system research of information security management systems are achieved using the system modeling language. Based on the results obtained, it is possible to determine alternative architecture options and select the best among them in terms of their functional suitability. | uk |
dc.format.pagerange | Pp. 92-101 | uk |
dc.identifier.citation | Мохор, В. Метод концептуалізування системних досліджень систем управління інформаційною безпекою / Мохор Володимир Володимирович, Цуркан Василь Васильович, Бакалинський Олександр Олегович, Дорогий Ярослав Юрійович // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 92–101. – Bibliogr.: 17 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2020.8.1.218012 | |
dc.identifier.issn | 2411-1031 | |
dc.identifier.orcid | 0000-0001-5419-9332 | uk |
dc.identifier.orcid | 0000-0003-1352-042X | uk |
dc.identifier.orcid | 0000-0001-9712-2036 | uk |
dc.identifier.orcid | 0000-0003-3848-9852 | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/54283 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.relation.ispartof | Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14) | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | information security management system | uk |
dc.subject | system studies | uk |
dc.subject | taskontology | uk |
dc.subject | system approach | uk |
dc.subject | система управління інформаційною безпекою | uk |
dc.subject | комплексні дослідження | uk |
dc.subject | онтологія завдань | uk |
dc.subject | системний підхід | uk |
dc.subject.udc | [004(056.53+413.4)::001.51]::303.732 | uk |
dc.title | Метод концептуалізування системних досліджень систем управління інформаційною безпекою | uk |
dc.title.alternative | Method for conceptualizing system studies of informationsecurity management systems | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 218012-568458-1-10-20211216.pdf
- Розмір:
- 566.49 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.1 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: