МЕТОД СИНТЕЗУВАННЯ ПОВЕДІНКИ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Автор(и)

  • Василь Васильович Цуркан Інститут проблем моделювання в енергетиці імені Г.Є. Пухова Національної академії наук України.

DOI:

https://doi.org/10.18372/2410-7840.22.14982

Ключові слова:

система управління інформаційною безпекою, поведінка, синтезування поведінки, діяльність, взаємодія, кінцевий автомат, SysML

Анотація

Визначено поведінку систем управління інформаційною безпекою через діяльність зі збереження конфіденційності, цілісності та доступності інформації в організаціях. Охарактеризовано її з боку структурних елементів послідовністю дій стосовно поводження з ризиками. Встановлено передумови такої діяльності. Серед них виокремлено визначення зовнішніх і внутрішніх обставин діяльності організацій, потреб і очікувань зацікавлених сторін, сфери та меж застосування систем управління інформаційною безпекою, встановлення критеріїв прийнятності та обирання методу оцінювання ризиків. Зважаючи на це запропоновано синтезування поведінки систем управління інформаційною безпекою за трьома аспектами. Для цього використано діаграми діяльності, послідовності та кінцевого автомату в графічній нотації SysML. Кожною зі зазначених діаграм синтезовано її особливості як окремих структурних елементів, так і систем управління інформаційною безпекою загалом. Діаграмою діяльності специфіковано поведінку через контрольовану послідовність дій. Характерною особливістю такого специфікування є орієнтованість на встановлення умов їхнього виконання. Водночас представлення об’єктів як вхідних і вихідних даних кожної дії. Часові особливості передавання і приймання об’єктів між структурними елементами систем управління інформаційною безпекою відображено діаграмою послідовності через їхнє взаємодіяння. Основою такої взаємодії є встановлення послідовності обміну повідомленнями. Він можливий або між системами управління інформаційною безпекою і їхнім середовищем, або між структурними елементами на будь-якому рівні ієрархії. У цьому випадку як структурні елементи, так і системи управління інформаційною безпекою тлумачаться окремими сутностями – лініями життя. Взаємодіяння між ними представляється обміном повідомленнями. Змінення станів при настанні визначених умов відображено діаграмою кінцевого автомату. Її використання орієнтоване на описання поведінки за схемою “стан – перехід”. Це супроводжується створенням і знищенням об’єктів, зміненням значень їхніх атрибутів, генеруванням повідомлень між ними. Тож поведінку представлено послідовним проходженням вершин графу кінцевого автомату направленими дугами. Завдяки цьому встановлено особливості діяльності систем управління інформаційною безпекою в організаціях методом синтезування їхньої поведінки.

Посилання

. ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. [Second edition 2013-09-25; confirmed 2019-06-03]. URL: https://www.iso.org/standard/54534.html. (accessed on: 06.07.2020).

. Мохор В. В., Цуркан В. В. Поведінкові аспекти системи управління інформаційною безпекою. Інформаційна безпека та інформаційні технології : тези доповідей міжнар. наук.-практ. конф., м. Кропивницький, 2–3 квіт. 2020 р. Кропивницький, 2020. С. 18.

. OMG Systems Modeling Language (OMG SysML™). [Version 1.6 2019-11-01]. URL: https://sysml.org/.res/ docs/specs/OMGSysML-v1.6-19-11-01.pdf. (accessed on: 06.07.2020).

. Ларман К. Применение UML 2.0 и шаблонов проектирования. Практическое руководство. Москва: ООО “И.Д. Вильямс”, 2013. 736 с.

. Леоненков А. В. Самоучитель UML 2. Санкт-Петербург: БХВ-Петербург, 2007. 576 с.

. ISO/IEC 27000:2018. Information technology. Security techniques. Information security management systems. Overview and vocabulary. [Fifth edition 2018-02-07]. URL: https://www.iso.org/standard/73906.html. (accessed on: 06.07.2020).

. Безштанько В. М., Зінченко Я. В. Методи розв’язання лінійних діофантових рівнянь в задачах моделювання процесів в компонентах системи управління інформаційної безпеки. Сучасний захист інформації, 2015. № 1. С. 10–18.

. Haufe K., Colomo-Palacios R., Dzombeta S., Brandis K., Stanchev V. ISMS core processes : A study. Procedia Computer Science. 2016. Vol. 100. P. 339–346. DOI: 10.1016/j.procs.2016.09.167.

. Мохор В., Бакалинский А., Богданов А., Цуркан В. Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания. Захист інформації. Том 19, № 2. С. 119–126. DOI: 10.18372/2410-7840.19.11683.

. Sirisom P., Payakpate J., Wongthai W. A System Design for the Measurement and Evaluation of the Communications Security Domain in ISO 27001:2013 Using an Ontology / K. Kim, N. Joukov (eds). Information Science and Applications. ICISA 2017 : Lecture Notes in Electrical Engineering. Vol. 424. Springer, Singapore, 2017. P. 257–265. DOI: 10.1007/978-981-10-4154-9_30.

. Дудикевич В. Б., Микитин Г. В., Ребець А. І. До проблеми управління комплексною системою безпеки кіберфізичних систем. Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. 2018. № 901. С. 10–21.

. Humphreys E. The Future Landscape of ISMS Standards. Datenschutz Datensich. 2018. Vol. 42, iss. 7. P. 421–423. DOI: 10.1007/s11623-018-0971-8.

. Коломыцев М., Носок С., Тоцкий Р. Сравнительный анализ моделей оценки зрелости информационной безопасности. Захист інформації. 2019. Том 21, № 4. С. 224–232. DOI: 10.18372/2410-7840.21.14337.

. Diamantopoulou V., Tsohou A., Karyda M. General Data Protection Regulation and ISO/IEC 27001:2013: Synergies of Activities Towards Organisations’ Compliance / S. Gritzalis, E. Weippl, S. Katsikas, G. Anderst-Kotsis, A. Tjoa, I. Khalil (eds). Trust, Privacy and Security in Digital Business. TrustBus 2019 : Lecture Notes in Computer Science. Vol. 11711. Springer, Cham, 2019. P. 94–109. DOI: 10.1007/978-3-030-27813-7_7.

. Цуркан В. В. Метод функціонального аналізування систем управління інформаційною безпекою. Кібербезпека: освіта, наука, техніка. 2020. Том 4, № 8. С. 192–201. DOI: 10.28925/2663-4023. 2020.8.192201.

. OMG Systems Modeling Language (OMG SysML™). [Version 1.6 2019-11-01]. URL: https://sysml.org/.res/ docs/specs/OMGSysML-v1.6-19-11-01.pdf. (accessed on: 06.07.2020).

. Moore A., Steiner R. A Practical Guide to SysML. The Systems Modeling Language. Waltham: Elsevier, 2015. 640 p.

. Model based systems engineering with Sparx Systems Enterprise Architect. URL: https://sparxsystems.com/ resources/user-guides/. (accessed on: 06.07.2020).

Опубліковано

2020-09-30

Номер

Розділ

Статті