Структура та модель системи захисту інформації в рамках процесного підходу

dc.contributor.authorПотій, Олександр
dc.contributor.authorЛєншин, Анатолій
dc.contributor.authorПилипенко, Дмитро
dc.contributor.authorPotiy, Alexander
dc.contributor.authorLenshin, Anatoly
dc.contributor.authorPilipenko, Dmitriy
dc.contributor.authorПотий, Александр
dc.contributor.authorЛеншин, Анатолий
dc.contributor.authorПилипенко, Дмитрий
dc.date.accessioned2014-12-02T09:55:16Z
dc.date.available2014-12-02T09:55:16Z
dc.date.issued2010
dc.description.abstractenПредлагается концепция Деминга-Шухарата построения системы управления информационной безопасностью (СУИБ), которая описывается как последовательность: планирование (Plan), осуществление (Do); проверка (контроль) (Check); действие (Act). Модель системы управления, предложенная в работе, может выступать основой для внедрения в практику защиты информации требований стандарта ISO/IEC 27001. Отличительной чертой модели является выделение двух контуров управления - контура управления по результативности и контура управления по зрелости. Такая структура управления позволяет контролировать как результаты выполнения мер защиты, так и качество (эффективность) достижение этих результатов. Система управления процессом защиты информации может рассматриваться как двухуровневая многоцелевая система, формализация которой предоставлена в работе. Разработка модели позволила сформулировать задачи управления, которые должны решаться при принятии управленческих решений. Полученные модели являются развитием теории защиты информации в направлении моделирования управления информационной безопасностью. Перспективными направлениями исследований является решение задач разработки согласованной оценки результативности защиты информации в различных звеньях управления, а также уровня зрелости процессов защиты информации, опирающихся на совокупность количественных показателей зрелости.uk
dc.description.abstractruПредлагается концепция Деминга-Шухарата построения системы управления информационной безопасностью (СУИБ), которая описывается как последовательность: планирование (Plan), осуществление (Do); проверка (контроль) (Check); действие (Act). Модель системы управления, предложенная в работе, может выступать основой для внедрения в практику защиты информации требований стандарта ISO/IEC 27001. Отличительной чертой модели является выделение двух контуров управления - контура управления по результативности и контура управления по зрелости. Такая структура управления позволяет контролировать как результаты выполнения мер защиты, так и качество (эффективность) достижение этих результатов. Система управления процессом защиты информации может рассматриваться как двухуровневая многоцелевая система, формализация которой предоставлена в работе. Разработка модели позволила сформулировать задачи управления, которые должны решаться при принятии управленческих решений. Полученные модели являются развитием теории защиты информации в направлении моделирования управления информационной безопасностью. Перспективными направлениями исследований является решение задач разработки согласованной оценки результативности защиты информации в различных звеньях управления, а также уровня зрелости процессов защиты информации, опирающихся на совокупность количественных показателей зрелости.uk
dc.description.abstractukПропонується концепція Демінга-Шухарата побудови системи управління інформаційною безпекою (СУІБ), яка описується як послідовність: планування (Plan); здійснення (Do); перевірка (контроль) (Check); дія (Act). Модель системи управління, що запропонована в роботі, може виступати основою для впровадження у практику захисту інформації вимог стандарту ISO/IEC 27001. Відмінною рисою моделі є виділення двох контурів управління – контуру управління за результативністю та контуру управління за зрілістю. Така структура управління дозволяє контролювати як результати виконання заходів захисту, так і якість (ефективність) досягнення цих результатів. Система управління процесом захисту інформації може розглядатися як дворівнева багатоцільова система, формалізацію якої надано у роботі. Розроблення моделі дало змогу сформулювати задачі управління, які мають розв’язуватися під час прийняття управлінських рішень. Отримані моделі є розвитком теорії захисту інформації у напрямку моделювання управління інформаційною безпекою. Перспективними напрямками досліджень є вирішення задач розроблення узгодженої оцінки результативності захисту інформації у різних ланках управління, а також рівня зрілості процесів захисту інформації, що спираються на сукупність кількісних показників зрілості.uk
dc.format.pagerangeC. 22-29uk
dc.identifier.citationПотій, О. Структура та модель системи захисту інформації в рамках процесного підходу / Олександр Потій, Анатолій Лєншин, Дмитро Пилипенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2010. – Вип. 1(20). – С. 22-29. – Бібліогр.: 10 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/9589
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectЗрілість процесівuk
dc.subjectсистема управління безпекою інформаціїuk
dc.subject.udc621.391uk
dc.titleСтруктура та модель системи захисту інформації в рамках процесного підходуuk
dc.title.alternativeStructure and model of information security in the process approachuk
dc.title.alternativeСтруктура и модель системы защиты информации в рамках процессного подходаuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
07.pdf
Розмір:
303.18 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: