МЕТОДИ СИСТЕМНОГО АНАЛІЗУ ПРИ ФОРМУВАННІ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ТРАНСПОРТІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.12.5160

Ключові слова:

інформаційна безпека, методи системного аналізу, критерії оцінки системи інформаційної безпеки

Анотація

Викладено підходи до застосування методів системного аналізу для вирішення задач пов'язаних із забезпеченням інформаційної безпеки підприємств на транспорті, які відрізняються складною ІТ структурою з великою кількістю компонентів. Показано, що активне розширення областей інформатизації транспортної галузі, особливо в сегменті мобільних, розподілених і бездротових технологій, супроводжується появою нових загроз інформаційної безпеки. Показано, що для побудови ефективної системи інформаційної безпеки, вибору і впровадження адекватних технічних засобів захисту повинен передувати етап опису, аналізу та моделювання загроз, вразливостей, з подальшим розрахунком ризиків для ІБ і визначенням оптимальної стратегії розвитку системи інформаційної безпеки (СІБ). Після оцінки різних варіантів СІБ за декількома критеріями, приймається рішення: якщо рекомендації збігаються, то з більшою впевненістю обирається оптимальне рішення. Якщо спостерігається протиріччя висновків експертів, то остаточне рішення приймається з урахуванням його переваг і недоліків, наприклад, вибирається та стратегія розвитку системи інформаційної безпеки, яка виявилася оптимальною хоча б для двох критеріїв. Якщо отримані різні стратегії розвитку СІБ для всіх трьох критеріїв, то потрібно варіювати значеннями показника песимізму-оптимізму в критерії Гурвіца або змінити дані, наприклад, про можливі загрози для ІС або автоматизованої системи управління підприємства. Запропоновано алгоритм моделювання процесу прийняття рішення щодо вибору оптимальної стратегії управління інвестиційним проектуванням компонентами системи інформаційної безпеки для господарюючого суб'єкта на транспорті.

Завантаження

Дані завантаження ще не доступні.

Посилання

European Conference of Ministers of Transport (ECMT). http: // international transport forum.org/pub/pdf/06Europe-AsiaRU.pdf

Transport informatization: Best examples. http://www.cnews.ru/news/top/index.shtml?2013/02/11/518663

Volynskaya, A. V. (2004). Increasing the stability of information systems in the organization of production in transport: Author. dis. on sois. uch. step. Transport and transport-technological systems of the country, its regions and cities, organization of production in transport.

Lakhno, V.A. (2009). Ensuring the security of automated information systems of transport enterprises in the context of the growth of transit traffic. Book of Science Practitioners of the Viyskiy Institute of the Kiev National University for the Name of Taras Shevchenko, (21), 110–120.

Karpeev, D.O., Ostapenko, G.A., Belonozhkin, V.I. (2006). Risk management strategies in socio-technical information systems. Magazine "Information and Security, (2), 133-134.

Information Security Management. Audit Check List for SANS Electronic resource. / Electron, text data. and count. dan. www.sans.org / score / checklists / ISO17799checklist.pdf

The concept of the state program for the development of motor transport until 2014. http://www.ei.com.ua/news/363368-ukraina-razrabotala-koncepciju-gosprogrammy-razvitija-avtotransporta-do.html

The concept of the development of the transport and road complex (TDK) of Ukraine until 2015 and the subsequent period. http://www.uts.in.ua/ru/kontseptsiya_rozvytku_transportno-dorozhnogo_kompleksu_tdk_ ukray iny _ do_ 2015_roku_i_podals.html

Susanto H., Almunawar, M. N., & Tuan, Y. C. (2011). Information security management system standards: A comparative study of the big five. International Journal of Electrical Computer Sciences IJECSIJENS, 11(5), 23-29.

Eloff, J. H., & Eloff, M. (2003, September). Information security management: a new paradigm. In Proceedings of the 2003 annual research conference of the South African institute of computer scientists and information technologists on Enablement through technology (pp. 130-136).

Farn, K. J., Lin, S. K., & Fung, A. R. W. (2004). A study on information security management system evaluation-assets, threat and vulnerability. Computer Standards & Interfaces, 26(6), 501-513.

Lakhno, V. A. (2013). Problemy informatsiinoi bezpeky system dyspetcherskoho upravlinnia i zbyrannia danykh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, (39), 168-175.

Downloads


Переглядів анотації: 335

Опубліковано

2021-06-24

Як цитувати

Lakhno, V., Husiev, B., Smolii, V., Blozva, A., Kasatkin, D., & Osypova, T. (2021). МЕТОДИ СИСТЕМНОГО АНАЛІЗУ ПРИ ФОРМУВАННІ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ТРАНСПОРТІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(12), 51–60. https://doi.org/10.28925/2663-4023.2021.12.5160

Статті цього автора (авторів), які найбільше читають

1 2 > >>