Метод концептуалізування системних досліджень систем управління інформаційною безпекою

dc.contributor.authorМохор, Володимир Володимирович
dc.contributor.authorЦуркан, Василь Васильович
dc.contributor.authorБакалинський, Олександр Олегович
dc.contributor.authorДорогий, Ярослав Юрійович
dc.date.accessioned2023-04-04T11:40:21Z
dc.date.available2023-04-04T11:40:21Z
dc.date.issued2020
dc.description.abstractЗапропоновано метод концептуалізування комплексних досліджень систем управління інформаційною безпекою. За основу його розроблення взято розвинений системний підхід шляхом доповнення моделеорієнтованим. Таке розширення дозволило уніфікувати онтологічне представлення комплексних досліджень систем управління інформаційною безпекою. Насамперед виокремити завдання як основні поняття і встановити відношення між ними. Серед них виділено чотири класи: аналізування вимог, аналізування функцій, синтезування архітектури, синтезування поведінки. Вхідними даними для аналізування вимог є потреби як внутрішніх, так і зовнішніх зацікавлених сторін. За ними встановлюється правильність формулювання вимог, відповідність індивідуальним і груповим характеристикам. Після цього визначаються відношення між вимогами до систем управління інформаційною безпекою. Специфікація вимог використовується як вхідні дані при аналізуванні функцій систем управління інформаційною безпекою. Для кожної з них встановлюються вхідні, вихідні дані, обмеження і ресурси. Таке представлення дозволяє обґрунтувати визначення варіантів використання систем управління інформаційною безпекою. Їх реалізування досягається синтезуванням архітектури. Для цього обираються блоки, кожним з яких відображаються відповідні елементи архітектури та встановлюються відношення між ними. Її функціональна придатність визначається синтезуванням поведінки систем управління інформаційною безпекою. Вхідними даними для розв’язання цього завдання є їхня архітектура. При цьому може синтезуватися поведінка як окремого елементу (блоку), так і системи управління інформаційною безпекою загалом. Це виконується через діяльність, взаємодію і змінення станів. Завдяки цьому знаходиться функціональна придатність/непридатність синтезованої архітектури відповідно до вимог зацікавлених сторін. Уніфікованість представлень виокремлених завдань комплексних досліджень систем управління інформаційною безпекою досягається використанням мови моделювання систем. На основі отриманих результатів можливе визначення альтернативних варіантів архітектури та обирання серед них найкращого за її функціональною придатністю.uk
dc.description.abstractotherA method for conceptualizing systemstudies of information security management systems is proposed. Its development is based on a developed system approach by supplementing it with a model-oriented. This extension allowed to unify the ontological representation of systemstudies of information security management systems. First, identify the tasks as basic concepts and establish relations between them. Among them, four classes are defined: requirements analysis, function analysis, architecture synthesis, behavior synthesis. The inputs for requirements analysis are the needs of both internal and external stakeholders. They are followed by the correctness of requirements formulation, compliance with personal and group features. The relationships between the requirements for information securitymanagement systems are then determined. The requirements specification is used as input data when analyzing the functions of information security management systems. For each of them the inputs, outputs, constraints, and resources are established. Such arepresentation allowed to justify the definition of options for the use of information security management systems. The implementation of options for using information security management systems is achieved by synthesizing the architecture. For this purpose, blocks are selected, each of which maps the corresponding elements of the architecture and establishes the relationships between them. Its functional usability is determined by synthesizing the behavior of information security management systems. The input data for solving this problem is their architecture. In this case, the behavior of an individual element (block) or the information security management system can be synthesized.This is achieved through activities, interactions, and state changes. Due to this, the functional suitability/unsuitability of the synthesized architecture is found following the requirements of stakeholders. Unified views of separate tasks of system research of information security management systems are achieved using the system modeling language. Based on the results obtained, it is possible to determine alternative architecture options and select the best among them in terms of their functional suitability.uk
dc.format.pagerangePp. 92-101uk
dc.identifier.citationМохор, В. Метод концептуалізування системних досліджень систем управління інформаційною безпекою / Мохор Володимир Володимирович, Цуркан Василь Васильович, Бакалинський Олександр Олегович, Дорогий Ярослав Юрійович // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 92–101. – Bibliogr.: 17 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2020.8.1.218012
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0001-5419-9332uk
dc.identifier.orcid0000-0003-1352-042Xuk
dc.identifier.orcid0000-0001-9712-2036uk
dc.identifier.orcid0000-0003-3848-9852uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/54283
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14)uk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectinformation security management systemuk
dc.subjectsystem studiesuk
dc.subjecttaskontologyuk
dc.subjectsystem approachuk
dc.subjectсистема управління інформаційною безпекоюuk
dc.subjectкомплексні дослідженняuk
dc.subjectонтологія завданьuk
dc.subjectсистемний підхідuk
dc.subject.udc[004(056.53+413.4)::001.51]::303.732uk
dc.titleМетод концептуалізування системних досліджень систем управління інформаційною безпекоюuk
dc.title.alternativeMethod for conceptualizing system studies of informationsecurity management systemsuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
218012-568458-1-10-20211216.pdf
Розмір:
566.49 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: