Структура та модель системи захисту інформації в рамках процесного підходу
dc.contributor.author | Потій, Олександр | |
dc.contributor.author | Лєншин, Анатолій | |
dc.contributor.author | Пилипенко, Дмитро | |
dc.contributor.author | Potiy, Alexander | |
dc.contributor.author | Lenshin, Anatoly | |
dc.contributor.author | Pilipenko, Dmitriy | |
dc.contributor.author | Потий, Александр | |
dc.contributor.author | Леншин, Анатолий | |
dc.contributor.author | Пилипенко, Дмитрий | |
dc.date.accessioned | 2014-12-02T09:55:16Z | |
dc.date.available | 2014-12-02T09:55:16Z | |
dc.date.issued | 2010 | |
dc.description.abstracten | Предлагается концепция Деминга-Шухарата построения системы управления информационной безопасностью (СУИБ), которая описывается как последовательность: планирование (Plan), осуществление (Do); проверка (контроль) (Check); действие (Act). Модель системы управления, предложенная в работе, может выступать основой для внедрения в практику защиты информации требований стандарта ISO/IEC 27001. Отличительной чертой модели является выделение двух контуров управления - контура управления по результативности и контура управления по зрелости. Такая структура управления позволяет контролировать как результаты выполнения мер защиты, так и качество (эффективность) достижение этих результатов. Система управления процессом защиты информации может рассматриваться как двухуровневая многоцелевая система, формализация которой предоставлена в работе. Разработка модели позволила сформулировать задачи управления, которые должны решаться при принятии управленческих решений. Полученные модели являются развитием теории защиты информации в направлении моделирования управления информационной безопасностью. Перспективными направлениями исследований является решение задач разработки согласованной оценки результативности защиты информации в различных звеньях управления, а также уровня зрелости процессов защиты информации, опирающихся на совокупность количественных показателей зрелости. | uk |
dc.description.abstractru | Предлагается концепция Деминга-Шухарата построения системы управления информационной безопасностью (СУИБ), которая описывается как последовательность: планирование (Plan), осуществление (Do); проверка (контроль) (Check); действие (Act). Модель системы управления, предложенная в работе, может выступать основой для внедрения в практику защиты информации требований стандарта ISO/IEC 27001. Отличительной чертой модели является выделение двух контуров управления - контура управления по результативности и контура управления по зрелости. Такая структура управления позволяет контролировать как результаты выполнения мер защиты, так и качество (эффективность) достижение этих результатов. Система управления процессом защиты информации может рассматриваться как двухуровневая многоцелевая система, формализация которой предоставлена в работе. Разработка модели позволила сформулировать задачи управления, которые должны решаться при принятии управленческих решений. Полученные модели являются развитием теории защиты информации в направлении моделирования управления информационной безопасностью. Перспективными направлениями исследований является решение задач разработки согласованной оценки результативности защиты информации в различных звеньях управления, а также уровня зрелости процессов защиты информации, опирающихся на совокупность количественных показателей зрелости. | uk |
dc.description.abstractuk | Пропонується концепція Демінга-Шухарата побудови системи управління інформаційною безпекою (СУІБ), яка описується як послідовність: планування (Plan); здійснення (Do); перевірка (контроль) (Check); дія (Act). Модель системи управління, що запропонована в роботі, може виступати основою для впровадження у практику захисту інформації вимог стандарту ISO/IEC 27001. Відмінною рисою моделі є виділення двох контурів управління – контуру управління за результативністю та контуру управління за зрілістю. Така структура управління дозволяє контролювати як результати виконання заходів захисту, так і якість (ефективність) досягнення цих результатів. Система управління процесом захисту інформації може розглядатися як дворівнева багатоцільова система, формалізацію якої надано у роботі. Розроблення моделі дало змогу сформулювати задачі управління, які мають розв’язуватися під час прийняття управлінських рішень. Отримані моделі є розвитком теорії захисту інформації у напрямку моделювання управління інформаційною безпекою. Перспективними напрямками досліджень є вирішення задач розроблення узгодженої оцінки результативності захисту інформації у різних ланках управління, а також рівня зрілості процесів захисту інформації, що спираються на сукупність кількісних показників зрілості. | uk |
dc.format.pagerange | C. 22-29 | uk |
dc.identifier.citation | Потій, О. Структура та модель системи захисту інформації в рамках процесного підходу / Олександр Потій, Анатолій Лєншин, Дмитро Пилипенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2010. – Вип. 1(20). – С. 22-29. – Бібліогр.: 10 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/9589 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Зрілість процесів | uk |
dc.subject | система управління безпекою інформації | uk |
dc.subject.udc | 621.391 | uk |
dc.title | Структура та модель системи захисту інформації в рамках процесного підходу | uk |
dc.title.alternative | Structure and model of information security in the process approach | uk |
dc.title.alternative | Структура и модель системы защиты информации в рамках процессного подхода | uk |
dc.type | Article | uk |
thesis.degree.level | - | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: