О моделировании систем управления информационной безопасностью на основе процессного подхода
Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are propos...
Saved in:
| Published in: | Моделювання та інформаційні технології |
|---|---|
| Date: | 2011 |
| Main Authors: | , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2011
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/29720 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-29720 |
|---|---|
| record_format |
dspace |
| spelling |
Богданов, А.М. Мохор, В.В. 2011-12-26T19:11:26Z 2011-12-26T19:11:26Z 2011 О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос. XXXX-0068 https://nasplib.isofts.kiev.ua/handle/123456789/29720 519.8 Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are proposed to perform on the base of process approach. ru Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Моделювання та інформаційні технології О моделировании систем управления информационной безопасностью на основе процессного подхода Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
О моделировании систем управления информационной безопасностью на основе процессного подхода |
| spellingShingle |
О моделировании систем управления информационной безопасностью на основе процессного подхода Богданов, А.М. Мохор, В.В. |
| title_short |
О моделировании систем управления информационной безопасностью на основе процессного подхода |
| title_full |
О моделировании систем управления информационной безопасностью на основе процессного подхода |
| title_fullStr |
О моделировании систем управления информационной безопасностью на основе процессного подхода |
| title_full_unstemmed |
О моделировании систем управления информационной безопасностью на основе процессного подхода |
| title_sort |
о моделировании систем управления информационной безопасностью на основе процессного подхода |
| author |
Богданов, А.М. Мохор, В.В. |
| author_facet |
Богданов, А.М. Мохор, В.В. |
| publishDate |
2011 |
| language |
Russian |
| container_title |
Моделювання та інформаційні технології |
| publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| format |
Article |
| description |
Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью.
Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою.
Designing of the models information security management systems are proposed to perform on the base of process approach.
|
| issn |
XXXX-0068 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/29720 |
| citation_txt |
О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос. |
| work_keys_str_mv |
AT bogdanovam omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda AT mohorvv omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda |
| first_indexed |
2025-11-25T20:57:52Z |
| last_indexed |
2025-11-25T20:57:52Z |
| _version_ |
1850544218191167488 |
| fulltext |
83 © �.�. ����� �
, �.�. ����
5. �������
.�. �� �� �� ������ �� �
������ � �� �
����� �� /
.�. ������� ,
�.
. ������. – �.: �����
� �����, 1975. – 144 �.
6. �������
.�. ���
����� ��!��� ���"�� ���
�� �#��
$���!
������� ��"� /
.�. ������� , �.�. ���� ���. – �.: �����
� �����, 1992. – 196 �.
7. �������
.�. �% %� % ��
%���� % �
����� /
.�. ������� // &
��% ' -!�
����!
��� ��%�� ���(. – �.: ')* ���(, 1999. – �.172-185; 1999. – �. 172-185.
8. ���� ��� �.�. &�
��������� ��
���
�
� �� ������ �� �
������
#������
��
���!�� ����!������� � +�
����� / �.�. ���� ���,
.�. �������, �.
. ������. –
�.: 0�-
� ’’< � ��’’ (==>,1980. – 28 �.
9. ��� � �.�. �
��� ��
�!�!��!������@
����+�#���. A.2. =����� �� ���� / �.�.
��� �, �.�. ����� �, �.!. "��������. – �.: �����, 1978. – 420 �.
10. ��������� �.�. =�
��� �� �
����� �� ��!���!��� �
������!��B ��
$����
��� ! / �.�. ��������� // ����� ��!. – 1983. – C 8. – =. 31-42.
� ��#$��� 31.01.2011�.
(*� 519.8
�.�. ����� �
, �.!. ., D==<D �E(( «�&D», �. ���
�.�. ����
, �.!. ., D==<D �E(( «�&D», �. ���
� ��������
��� ���
�� ���
�����
������
������� �����
����
�� �
���� �
����������� ������
&
�������!�� �����B#�
� �� �
����� ��� ������� �
�
�#
���!�� �������
���!�� ��
�
�� �� � +�
����� �� ��#���� ��!B@.
&
��� �F!B��
���
��!� � �
����� ��� �%����� �
�
�#
���% �������
���!�� ��
�
�% � % +�
���%� �@ ��#����@.
Designing of the models information security management systems are
proposed to perform on the base of process approach.
��%� �& �� ��: �����@
� �, ���!��� ��
�
�% � % +�
���%� �@
��#����@, �
����� �� �%��%�.
&
� � ���#� ����� �
�� ��� �!� ��
!� ���!
�� �� ���!�� ��
�
�� ��
� +�
����� �� ��#���� ��!B@ (=(D�) ISO 27001:2005 [1] ��� «���"�� �
����� �" �� �� B ��
�
�� �
��!��� ���!
�� �� =(D�» ��
�K��! � ����
��� �� ������, ��!�
�� ������
��� �� �
�. ���,
�
����, �
�� �
�
���!�
�� �
���� ������
��
��!��K��
��� ����� �
�� ��
�!� ��
!�
��
�
�� �� �����!
��
�#��� �� �+�
��. ���
���
, �!� ��
!�
ISO 9001:2008 [2] ��
�
�� �� �����!
�� �
��#
������ !�
�
�
� �����.
84
&����� $!�! �#�
��!�� «�
����� �� ��������» � �
���!�
���! �����
«�
���
�#�
� ��
��� ��
�����
���� ��
����� � � �����B#�
� ���
��
����� ��
���
��
� ���
�#����!
��� ��
����� ��� ��
�
�� ��». E�
��!B
�����!
�
��!��
�#����!
�� �0 �>)�)�D ���!�
���
�#��K� �� �
��L��!, ������@K�� ��
����� ���
���
���� � ��
�
��@K���� (���
������
�
��@K����) �� ��
����� ��� ����
�!��. ��
����� ��L��!�
�������!��
������ ��� � ���!���
"��
�#��K� ��.
E���� ������ �
�
���! � ����� �� � ������ �
������
��
�
�� ��
� +�
����� �� ��#���� ��!B@ � �
������
, �
�!���@K��
$���!
�������
�����, � !���� �� � ���#� � ��!���#���� � ����KB@ �#
��! ��
��!���!������� ��!���
(���
�!�
��, ���
���������, ���!�! �� � �
. [3]).
� $!�� ��� � � +�
����� �� ��#���� ��!B ����!
�����!
�
�!B�� ���
«��!����
�� !��� �� �
������ ��
�
�� �� ��L��!�� (��� ������
�
�� ��
��L��!�)
�
������ �����!���� �!��� � �� �! �����B ��� �
������ ���
�����
����
��� ���� ��
�
�� �� �!�
� �� ���
�!
� �� ����!��
�
��!� ��
�
������ ��L��! �# �
������ ���
����� [4]».
D# $!��� ��
����� �� �
� �
����!
�
�@!�� !���� ��
�"� �#
��! �� �#
��
��
E��
�� $���!
������� ����� �� �!��, ��� «��
���!�� �� +� ����
��L��!�», «��
��!�
��!������� �
�
� �� � ��
��!�
��!������� ���� ��»,
«�
�!�
�� ��!����
��!�
���!� (M�
���, ����
��!� � �
.)», «�����!����
�!��� � �� ��
���!
�
��L��!�» � !.�. &
��� ��!�� � �# ��� �� ���!���
� +�
����� �� ��#���� ��!� – ���!B !���@ ��
���!�� �@ +� ���@,
��!�
�� ��
��������� � ��
���!�� �� +� ����� ��L��!� ���������� ���
��!����
�@
���!� �
� #��� �� ��
� ��� ��� �
����� �
�#��K� ��.
���
�" ��, !�� �
�!
� ��. ��� ������ ��, !�� � �
�� ���
� ��.
*��
����#���� �#���� �� ���� �
����
���� ���������
�#��
�!B��, � �!� ��
��-!��� �
���!�� �
������� �
�
�����!
� ��
� +�
����� �� ��#���� ��!�? )��� �
� �
��#
���!
� !�
�
�
� �����
(�+�
� �!� ��
!� ISO 9001:2008) $!� – �
�����
�� �
��
�
��#
���!
� ��, ����� � �����B#�
� ���
���
��
�
��#
���!�� �
����! �
#��� ��� �����!
� ��� ��
��!�
��!�����, !�
� +�
����� ��
��#���� ��!� (�!� ��
! ISO 27001:2005) – $!� ����! �
����� � ��� ��
�K�
�� �
���
��!�@
�����!
�� �
�"� �� ��
����� ��� ���
� +�
����� ��� ��!�
�. ��
�"� �@ ����! ���
�
��!B�� !����
��
��!�
��!��� � +�
����� ��� ��!�
� ��� �� +��� ����B ��!B,
�����! ��!B ��� ���!�� ��!B � +�
�����, #���@�� ��
��!�
�. (K�
���
�
��@!��
���B �� � ��!� ����B �� ��!�
� �
���
��!��
��!��K�� ���
����K��
��� �.
)�!��!
� �, ���!��� ��
�
�� �� � +�
����� �� ��#���� ��!B@ ���
�� ��� ��!�
� ���� � ��!B �� !�#�
�
� � !���� ��
�#��, �!���
��B
�������� (� +�
����� �� ��!�
, ��� ��#
����!�,
�#��� �� ��
�#�
�
�"� �� ��!�
�, ���!��� #�K�!� � +�
�����) �� ���#�
�
��
�!���
�K�
�,
�# ���@K�� �! �� �� ��
�#�. �
������ – �!
��� ��
�# �
�#�.
85
� �
�� �� ��� � ����
�!�
����#���� �� ��� ������� �
������
�
� �@ =(D� ��� � �
���!�
�!B �����@K��� $!�����:
1. *�!��B �
�����!
�
��!�� (
�
��� �) ���� �#�
�#����!
�� �
� +�
����� �� ��!�
:
�) ��
�# �# 1-�� �
���� ��
�# �� ������+������ IT-Grundschutz [5] –
+�
�-����
�� ���!��!��B�!
( �
�� � ��, #����!
��� ��,
��K��!
� �� �����
���� � !.�.);
�) ��
�# �# 2-�� �
���� ( ���
�
"� �!
� �
�� �#����
���!�
�
���
��!��);
) ��
�# �# 3-�� �
���� (�#-#� ����
�������� +��!�
�);
�) ��
�# �# 4-� �
���� (!�� ������� �!��#�);
�) ��
�# �# 5-� �
���� (�
�� ���
� �� ���"�� �� ����!
��).
2. &
�
���!�� +�
���B �� ��!���!������� ����� ��
�����!
� ��
�
������
�#����!
�� ��
�# ���
���! ��, !�� �
��K�� ������.
3. 0�
�����@!�� ���� �#�� �
�!�
�����!
��
��� �@
�����!
� ��
��
�#.
4. =� !�#�
��!�� =(D� �� �
�!�
�@ �������� �� �� ����B ���
�K�
�� �! �
�"� �� � +�
����� �� ��!�
�
�
���
��!��.
&
� $!��
�
������
���!� #���@!�� �����!���� �
����� �#�� � ��
��
���!
�
���!�
�� ���!�� ������, ��������!��
����! ��!B ������ ��
����
�!��
.
E���� ��
�#��, ��K�� �!���� �
��� � �� �
����� ��� ������� �
�������
� �@ =(D� ���� � �
�!B��
����� ����� �� ���!
�� �@ =(D� �
���
� �� ��
���!
�
� �� �
� �!
���� � ����
�! �� ��!���!�������
�������.
1. ISO/IEC 27001:2005 “Information technology – Security techniques – Information
security management systems - Requirements”.
2. ISO 9001:2008 “Quality management systems — Requirements”.
3.
������� �.'. 0� �
� !��
�� �� �� �� $���!
������� �����. – �.: =
�#B, 1967. –
608 �.
4. *��!�!�� � ��K�� !��
�� ��
�
�� �� (
������� 2004 ����). &��!� �
�� ��
��!�
���� ���� ��� ��
�� +����B!�!� �
����� �� ��!���!��� — �
������
��
�
�� �� =� �!-&�!�
��
������ ������
�!
� ��� � �
�
��!�!� (1997-2003 ��.). –
www.kob.org.ua.
5. IT-Grundschutz-Kataloge. — https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/
Grundschutz/download/it-grundschutz-kataloge_2005_pdf_en_zip.zip?__ blob= publication
File
� ��#$��� 14.02.2011�.
|