МЕТОД ФУНКЦІОНАЛЬНОГО АНАЛІЗУВАННЯ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Ключові слова: функція; ієрархія функцій; функціональне аналізування, система управління інформаційною безпекою, IDEF0

Анотація

Розглянуто процес функціонального аналізування стосовно систем управління інформаційною безпекою. Показано актуальність їх представлення множиною взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. З огляду на це проаналізовано способи функціонального аналізування систем управління інформаційною безпекою. Серед них виокремлено графічну нотацію IDEF0. Такий вибір обумовлено можливістю відображення як інтерфейсів функцій, так й умов і ресурсів їх виконання. При цьому встановлено орієнтованість застосування графічної нотації IDEF0 здебільшого для представлення міжнародних стандартів серії ISO/IEC 27k, відображення основних стадій життєвого циклу систем управління інформаційною безпекою, розроблення окремих елементів систем управління інформаційною безпекою, зокрема, управління ризиком. Ці обмеження подолано завдяки методу функціонального аналізування систем управління інформаційною безпекою. Цьому передувало визначення теоретичних основ даного методу. Його використання дозволяє виокремлювати їх функції як на рівні системи, так і рівнях її структурних елементів (підсистем, комплексів, компонентів). Для цього визначається мета, точка зору та встановлюється управління інформаційною безпекою як основна діяльність. Вона відображається множиною ієрархічно взаємопов’язаних функцій, що представляються родинним деревом. Кожній функції цього дерева визначаються вхідні, вихідні дані, управління і механізми. Це дозволяє встановити їх відповідність організаційно технічній структурі на рівнях “діяльність-система”, “процес-підсистема”, “операція-модуль (комплекс)” і “дія-блок (компонент)”. У перспективах подальших досліджень планується на основі запропонованого методу функціонального аналізування визначити ієрархію функцій та розробити логічну структуру систем управління інформаційною безпекою.

Завантаження

Дані завантаження ще не доступні.

Посилання

International Organization for Standardization. (2016, May 27). ISO/IEC/IEEE 24748-4:2016. Systems and software engineering. Life cycle management. Part 4: Systems engineering planning. Geneva, 2016, 62 p.

V. V. Mokhor, and V. V. Tsurkan, “Functions of information security management system”, in Proc. X International Scientific and Technical Conference ITSec: Information Technology Security, Kyiv, 2020, pp. 53.

V. V. Tsurkan, “The functional approach to the information security risk management process modeling”, in Proc. ХІІІ International Scientific Conference Information Technology and Security. Condition assessment, Kyiv, 2013, pp. 193-194.

V. V. Repin, and V. G. Eliferov, The process approach to management. Business Process Modeling. Moscow, Russia: Mann, Ivanov i Ferber, 2013.

Gosstandart of Russia. (2001, Febr. 02). RD 50.1.028:2001. Functional Modeling Methodology IDEF0. Moscow, 2001. 75 p.

N. V. Andreeva, “Functional model of information security management system as a means of implementing ISO/IEC 2700X (BS 7799) standards”, Scientific and Technical Journal of Information Technologies, Mechanics and Optics, no. 5 (39), pp. 40-44, 2007.

A. V. Ljubimov, N. V. Andreeva, and S. V. Shustikov, “Basic parameters of semi-formal models of information security management systems”, Scientific and Technical Journal of Information Technologies, Mechanics and Optics, no. 7 (52), pp. 219-226, 2008.

A. V. Ljubimov, S. V. Shustikov, and N. V. Andreeva, “Functional modeling of information security management system of the organization over the ISO/IEC 2700x standards”, Scientific and Technical Journal of Information Technologies, Mechanics and Optics, no. 7 (52), pp. 251-257, 2008.

A. N. Gupalenko, “The use of functional modeling methods to study enterprise security”, Information counteraction to threats of terrorism, no. 14, pp. 27-30, 2010.

I. V. Mashkina, and M. B. Guzairov, “Methods for developing a managing information security functional model”, IT Security, vol. 15, no. 2, pp. 105-110, 2008.

A. M. Cybulin, “Multi-agent approach to the construction of an automated enterprise information security management system”, Izvestiya SFedU: engineering sciences. Information Security, no. 12, pp. 111-116, 2012.

M. Yu. Komarov, and S. F. Gonchar, “Methods of building an information security management system at critical infrastructure facilities”, Modeling and Information Technology, iss. 81, pp. 12-19, 2017.

Yu. Kozhedub, “Functional model of information security systems”, Information Technology and Security, vol. 6, iss. 2 (11), pp. 29-42, July-December 2018. doi: 10.20535/2411-1031.2018.6.2.153488.

V. V. Mokhor, V. V. Tsurkan, Ya. Yu. Dorohyi, and O. M. Kruk, “Functional modeling of information security risk management system”, Zahist ìnformacìï, vol. 18, no. 1, pp. 74-80, 2016, doi: 10.18372/2410-7840.18.10115.

V. V. Mokhor, V. V. Tsurkan, Ya. Yu. Dorohyi, and O. M. Kruk, “Node tree of information security risk management system functional model”, in Proc. ХVІІІ International Scientific and Practical Conference Information Security in Information and Telecommunication Systems, Kyiv, 2016, pp. 36.

International Organization for Standardization. (2012, Sept. 15). ISO/IEC/IEEE 31320-1:2012. Information technology. Modeling Languages. Part 1: Syntax and Semantics for IDEF0. Geneva, 2012, 120 p.


Переглядів анотації: 33
Завантажень PDF: 14
Опубліковано
2020-06-25
Як цитувати
[1]
V. Tsurkan, «МЕТОД ФУНКЦІОНАЛЬНОГО АНАЛІЗУВАННЯ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ», Кібербезпека: освіта, наука, техніка, вип. 4, вип. 8, с. 192-201, Чер 2020.