МЕТОД СИНТЕЗУВАННЯ ПОВЕДІНКИ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
DOI:
https://doi.org/10.18372/2410-7840.22.14982Ключові слова:
система управління інформаційною безпекою, поведінка, синтезування поведінки, діяльність, взаємодія, кінцевий автомат, SysMLАнотація
Визначено поведінку систем управління інформаційною безпекою через діяльність зі збереження конфіденційності, цілісності та доступності інформації в організаціях. Охарактеризовано її з боку структурних елементів послідовністю дій стосовно поводження з ризиками. Встановлено передумови такої діяльності. Серед них виокремлено визначення зовнішніх і внутрішніх обставин діяльності організацій, потреб і очікувань зацікавлених сторін, сфери та меж застосування систем управління інформаційною безпекою, встановлення критеріїв прийнятності та обирання методу оцінювання ризиків. Зважаючи на це запропоновано синтезування поведінки систем управління інформаційною безпекою за трьома аспектами. Для цього використано діаграми діяльності, послідовності та кінцевого автомату в графічній нотації SysML. Кожною зі зазначених діаграм синтезовано її особливості як окремих структурних елементів, так і систем управління інформаційною безпекою загалом. Діаграмою діяльності специфіковано поведінку через контрольовану послідовність дій. Характерною особливістю такого специфікування є орієнтованість на встановлення умов їхнього виконання. Водночас представлення об’єктів як вхідних і вихідних даних кожної дії. Часові особливості передавання і приймання об’єктів між структурними елементами систем управління інформаційною безпекою відображено діаграмою послідовності через їхнє взаємодіяння. Основою такої взаємодії є встановлення послідовності обміну повідомленнями. Він можливий або між системами управління інформаційною безпекою і їхнім середовищем, або між структурними елементами на будь-якому рівні ієрархії. У цьому випадку як структурні елементи, так і системи управління інформаційною безпекою тлумачаться окремими сутностями – лініями життя. Взаємодіяння між ними представляється обміном повідомленнями. Змінення станів при настанні визначених умов відображено діаграмою кінцевого автомату. Її використання орієнтоване на описання поведінки за схемою “стан – перехід”. Це супроводжується створенням і знищенням об’єктів, зміненням значень їхніх атрибутів, генеруванням повідомлень між ними. Тож поведінку представлено послідовним проходженням вершин графу кінцевого автомату направленими дугами. Завдяки цьому встановлено особливості діяльності систем управління інформаційною безпекою в організаціях методом синтезування їхньої поведінки.
Посилання
. ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. [Second edition 2013-09-25; confirmed 2019-06-03]. URL: https://www.iso.org/standard/54534.html. (accessed on: 06.07.2020).
. Мохор В. В., Цуркан В. В. Поведінкові аспекти системи управління інформаційною безпекою. Інформаційна безпека та інформаційні технології : тези доповідей міжнар. наук.-практ. конф., м. Кропивницький, 2–3 квіт. 2020 р. Кропивницький, 2020. С. 18.
. OMG Systems Modeling Language (OMG SysML™). [Version 1.6 2019-11-01]. URL: https://sysml.org/.res/ docs/specs/OMGSysML-v1.6-19-11-01.pdf. (accessed on: 06.07.2020).
. Ларман К. Применение UML 2.0 и шаблонов проектирования. Практическое руководство. Москва: ООО “И.Д. Вильямс”, 2013. 736 с.
. Леоненков А. В. Самоучитель UML 2. Санкт-Петербург: БХВ-Петербург, 2007. 576 с.
. ISO/IEC 27000:2018. Information technology. Security techniques. Information security management systems. Overview and vocabulary. [Fifth edition 2018-02-07]. URL: https://www.iso.org/standard/73906.html. (accessed on: 06.07.2020).
. Безштанько В. М., Зінченко Я. В. Методи розв’язання лінійних діофантових рівнянь в задачах моделювання процесів в компонентах системи управління інформаційної безпеки. Сучасний захист інформації, 2015. № 1. С. 10–18.
. Haufe K., Colomo-Palacios R., Dzombeta S., Brandis K., Stanchev V. ISMS core processes : A study. Procedia Computer Science. 2016. Vol. 100. P. 339–346. DOI: 10.1016/j.procs.2016.09.167.
. Мохор В., Бакалинский А., Богданов А., Цуркан В. Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания. Захист інформації. Том 19, № 2. С. 119–126. DOI: 10.18372/2410-7840.19.11683.
. Sirisom P., Payakpate J., Wongthai W. A System Design for the Measurement and Evaluation of the Communications Security Domain in ISO 27001:2013 Using an Ontology / K. Kim, N. Joukov (eds). Information Science and Applications. ICISA 2017 : Lecture Notes in Electrical Engineering. Vol. 424. Springer, Singapore, 2017. P. 257–265. DOI: 10.1007/978-981-10-4154-9_30.
. Дудикевич В. Б., Микитин Г. В., Ребець А. І. До проблеми управління комплексною системою безпеки кіберфізичних систем. Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. 2018. № 901. С. 10–21.
. Humphreys E. The Future Landscape of ISMS Standards. Datenschutz Datensich. 2018. Vol. 42, iss. 7. P. 421–423. DOI: 10.1007/s11623-018-0971-8.
. Коломыцев М., Носок С., Тоцкий Р. Сравнительный анализ моделей оценки зрелости информационной безопасности. Захист інформації. 2019. Том 21, № 4. С. 224–232. DOI: 10.18372/2410-7840.21.14337.
. Diamantopoulou V., Tsohou A., Karyda M. General Data Protection Regulation and ISO/IEC 27001:2013: Synergies of Activities Towards Organisations’ Compliance / S. Gritzalis, E. Weippl, S. Katsikas, G. Anderst-Kotsis, A. Tjoa, I. Khalil (eds). Trust, Privacy and Security in Digital Business. TrustBus 2019 : Lecture Notes in Computer Science. Vol. 11711. Springer, Cham, 2019. P. 94–109. DOI: 10.1007/978-3-030-27813-7_7.
. Цуркан В. В. Метод функціонального аналізування систем управління інформаційною безпекою. Кібербезпека: освіта, наука, техніка. 2020. Том 4, № 8. С. 192–201. DOI: 10.28925/2663-4023. 2020.8.192201.
. OMG Systems Modeling Language (OMG SysML™). [Version 1.6 2019-11-01]. URL: https://sysml.org/.res/ docs/specs/OMGSysML-v1.6-19-11-01.pdf. (accessed on: 06.07.2020).
. Moore A., Steiner R. A Practical Guide to SysML. The Systems Modeling Language. Waltham: Elsevier, 2015. 640 p.
. Model based systems engineering with Sparx Systems Enterprise Architect. URL: https://sparxsystems.com/ resources/user-guides/. (accessed on: 06.07.2020).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).