О моделировании систем управления информационной безопасностью на основе процессного подхода

Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are propos...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Моделювання та інформаційні технології
Дата:2011
Автори: Богданов, А.М., Мохор, В.В.
Формат: Стаття
Мова:Російська
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2011
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/29720
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859520750606614528
author Богданов, А.М.
Мохор, В.В.
author_facet Богданов, А.М.
Мохор, В.В.
citation_txt О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.
collection DSpace DC
container_title Моделювання та інформаційні технології
description Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are proposed to perform on the base of process approach.
first_indexed 2025-11-25T20:57:52Z
format Article
fulltext 83 © �.�. ����� � , �.�. ���� 5. ������� .�. �� �� �� ������ �� � ������ � �� � ����� �� / .�. ������� , �. . ������. – �.: ����� � �����, 1975. – 144 �. 6. ������� .�. ��� ����� ��!��� ���"�� ��� �� �#�� $���! ������� ��"� / .�. ������� , �.�. ���� ���. – �.: ����� � �����, 1992. – 196 �. 7. ������� .�. �% %� % �� %���� % � ����� / .�. ������� // & ��% ' -!� ����! ��� ��%�� ���(. – �.: ')* ���(, 1999. – �.172-185; 1999. – �. 172-185. 8. ���� ��� �.�. &� ��������� �� ��� � � �� ������ �� � ������ #������ �� ���!�� ����!������� � +� ����� / �.�. ���� ���, .�. �������, �. . ������. – �.: 0�- � ’’< � ��’’ (==>,1980. – 28 �. 9. ��� � �.�. � ��� �� �!�!��!������@ ����+�#���. A.2. =����� �� ���� / �.�. ��� �, �.�. ����� �, �.!. "��������. – �.: �����, 1978. – 420 �. 10. ��������� �.�. =� ��� �� � ����� �� ��!���!��� � ������!��B �� $���� ��� ! / �.�. ��������� // ����� ��!. – 1983. – C 8. – =. 31-42. � ��#$��� 31.01.2011�. (*� 519.8 �.�. ����� � , �.!. ., D==<D �E(( «�&D», �. ��� �.�. ���� , �.!. ., D==<D �E(( «�&D», �. ��� � �������� ��� ��� �� ��� ����� ������ ������� ����� ���� �� � ���� � ����������� ������ & �������!�� �����B#� � �� � ����� ��� ������� � � �# ���!�� ������� ���!�� �� � �� �� � +� ����� �� ��#���� ��!B@. & ��� �F!B�� ��� ��!� � � ����� ��� �%����� � � �# ���% ������� ���!�� �� � �% � % +� ���%� �@ ��#����@. Designing of the models information security management systems are proposed to perform on the base of process approach. ��%� �& �� ��: �����@ � �, ���!��� �� � �% � % +� ���%� �@ ��#����@, � ����� �� �%��%�. & � � ���#� ����� � �� ��� �!� �� !� ���! �� �� ���!�� �� � �� �� � +� ����� �� ��#���� ��!B@ (=(D�) ISO 27001:2005 [1] ��� «���"�� � ����� �" �� �� B �� � �� � ��!��� ���! �� �� =(D�» �� �K��! � ���� ��� �� ������, ��!� �� ������ ��� �� � �. ���, � ����, � �� � � ���!� �� � ���� ������ �� ��!��K�� ��� ����� � �� �� �!� �� !� �� � �� �� �����! �� �#��� �� �+� ��. ��� ��� , �!� �� !� ISO 9001:2008 [2] �� � �� �� �����! �� � ��# ������ !� � � � �����. 84 &����� $!�! �#� ��!�� «� ����� �� ��������» � � ���!� ���! ����� «� ��� �#� � �� ��� �� ����� ���� �� ����� � � �����B#� � ��� �� ����� �� ��� �� � ��� �#����! ��� �� ����� ��� �� � �� ��». E� ��!B �����! � ��!�� �#����! �� �0 �>)�)�D ���!� ��� �#��K� �� � ��L��!, ������@K�� �� ����� ��� ��� ���� � �� � ��@K���� (��� ������ � ��@K����) �� �� ����� ��� ���� �!��. �� ����� ��L��!� �������!�� ������ ��� � ���!��� "�� �#��K� ��. E���� ������ � � ���! � ����� �� � ������ � ������ �� � �� �� � +� ����� �� ��#���� ��!B@ � � ������ , � �!���@K�� $���! ������� �����, � !���� �� � ���#� � ��!���#���� � ����KB@ �# ��! �� ��!���!������� ��!��� (��� �!� ��, ��� ���������, ���!�! �� � � . [3]). � $!�� ��� � � +� ����� �� ��#���� ��!B ����! �����! � �!B�� ��� «��!���� �� !��� �� � ������ �� � �� �� ��L��!�� (��� ������ � �� �� ��L��!�) � ������ �����!���� �!��� � �� �! �����B ��� � ������ ��� ����� ���� ��� ���� �� � �� �� �!� � �� ��� �! � �� ����!�� � ��!� �� � ������ ��L��! �# � ������ ��� ����� [4]». D# $!��� �� ����� �� � � � ����! � �@!�� !���� �� �"� �# ��! �� �# �� �� E�� �� $���! ������� ����� �� �!��, ��� «�� ���!�� �� +� ���� ��L��!�», «�� ��!� ��!������� � � � �� � �� ��!� ��!������� ���� ��», «� �!� �� ��!���� ��!� ���!� (M� ���, ���� ��!� � � .)», «�����!���� �!��� � �� �� ���! � ��L��!�» � !.�. & ��� ��!�� � �# ��� �� ���!��� � +� ����� �� ��#���� ��!� – ���!B !���@ �� ���!�� �@ +� ���@, ��!� �� �� ��������� � �� ���!�� �� +� ����� ��L��!� ���������� ��� ��!���� �@ ���!� � � #��� �� �� � ��� ��� � ����� � �#��K� ��. ��� �" ��, !�� � �! � ��. ��� ������ ��, !�� � � �� ��� � ��. *�� ����#���� �#���� �� ���� � ���� ���� ��������� �#�� �!B��, � �!� �� ��-!��� � ���!�� � ������� � � �����! � �� � +� ����� �� ��#���� ��!�? )��� � � � ��# ���! � !� � � � ����� (�+� � �!� �� !� ISO 9001:2008) $!� – � ����� �� � �� � ��# ���! � ��, ����� � �����B#� � ��� ��� �� � ��# ���!�� � ����! � #��� ��� �����! � ��� �� ��!� ��!�����, !� � +� ����� �� ��#���� ��!� (�!� �� ! ISO 27001:2005) – $!� ����! � ����� � ��� �� �K� �� � ��� ��!�@ �����! �� � �"� �� �� ����� ��� ��� � +� ����� ��� ��!� �. �� �"� �@ ����! ��� � ��!B�� !���� �� ��!� ��!��� � +� ����� ��� ��!� � ��� �� +��� ����B ��!B, �����! ��!B ��� ���!�� ��!B � +� �����, #���@�� �� ��!� �. (K� ��� � ��@!�� ���B �� � ��!� ����B �� ��!� � � ��� ��!�� ��!��K�� ��� ����K�� ��� �. )�!��! � �, ���!��� �� � �� �� � +� ����� �� ��#���� ��!B@ ��� �� ��� ��!� � ���� � ��!B �� !�#� � � � !���� �� �#��, �!��� ��B �������� (� +� ����� �� ��!� , ��� ��# ����!�, �#��� �� �� �#� � �"� �� ��!� �, ���!��� #�K�!� � +� �����) �� ���#� � �� �!��� �K� �, �# ���@K�� �! �� �� �� �#�. � ������ – �! ��� �� �# � �#�. 85 � � �� �� ��� � ���� �!� ����#���� �� ��� ������� � ������ � � �@ =(D� ��� � � ���!� �!B �����@K��� $!�����: 1. *�!��B � �����! � ��!�� ( � ��� �) ���� �#� �#����! �� � � +� ����� �� ��!� : �) �� �# �# 1-�� � ���� �� �# �� ������+������ IT-Grundschutz [5] – +� �-���� �� ���!��!��B�! ( � �� � ��, #����! ��� ��, ��K��! � �� ����� ���� � !.�.); �) �� �# �# 2-�� � ���� ( ��� � "� �! � � �� �#���� ���!� � ��� ��!��); ) �� �# �# 3-�� � ���� (�#-#� ���� �������� +��!� �); �) �� �# �# 4-� � ���� (!�� ������� �!��#�); �) �� �# �# 5-� � ���� (� �� ��� � �� ���"�� �� ����! ��). 2. & � ���!�� +� ���B �� ��!���!������� ����� �� �����! � �� � ������ �#����! �� �� �# ��� ���! ��, !�� � ��K�� ������. 3. 0� �����@!�� ���� �#�� � �!� �����! �� ��� �@ �����! � �� �� �#. 4. =� !�#� ��!�� =(D� �� � �!� �@ �������� �� �� ����B ��� �K� �� �! � �"� �� � +� ����� �� ��!� � � ��� ��!��. & � $!�� � ������ ���!� #���@!�� �����!���� � ����� �#�� � �� �� ���! � ���!� �� ���!�� ������, ��������!�� ����! ��!B ������ �� ���� �!�� . E���� �� �#��, ��K�� �!���� � ��� � �� � ����� ��� ������� � ������� � �@ =(D� ���� � � �!B�� ����� ����� �� ���! �� �@ =(D� � ��� � �� �� ���! � � �� � � �! ���� � ���� �! �� ��!���!������� �������. 1. ISO/IEC 27001:2005 “Information technology – Security techniques – Information security management systems - Requirements”. 2. ISO 9001:2008 “Quality management systems — Requirements”. 3. ������� �.'. 0� � � !�� �� �� �� �� $���! ������� �����. – �.: = �#B, 1967. – 608 �. 4. *��!�!�� � ��K�� !�� �� �� � �� �� ( ������� 2004 ����). &��!� � �� �� ��!� ���� ���� ��� �� �� +����B!�!� � ����� �� ��!���!��� — � ������ �� � �� �� =� �!-&�!� �� ������ ������ �! � ��� � � � ��!�!� (1997-2003 ��.). – www.kob.org.ua. 5. IT-Grundschutz-Kataloge. — https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/ Grundschutz/download/it-grundschutz-kataloge_2005_pdf_en_zip.zip?__ blob= publication File � ��#$��� 14.02.2011�.
id nasplib_isofts_kiev_ua-123456789-29720
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0068
language Russian
last_indexed 2025-11-25T20:57:52Z
publishDate 2011
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Богданов, А.М.
Мохор, В.В.
2011-12-26T19:11:26Z
2011-12-26T19:11:26Z
2011
О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.
XXXX-0068
https://nasplib.isofts.kiev.ua/handle/123456789/29720
519.8
Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью.
Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою.
Designing of the models information security management systems are proposed to perform on the base of process approach.
ru
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Моделювання та інформаційні технології
О моделировании систем управления информационной безопасностью на основе процессного подхода
Article
published earlier
spellingShingle О моделировании систем управления информационной безопасностью на основе процессного подхода
Богданов, А.М.
Мохор, В.В.
title О моделировании систем управления информационной безопасностью на основе процессного подхода
title_full О моделировании систем управления информационной безопасностью на основе процессного подхода
title_fullStr О моделировании систем управления информационной безопасностью на основе процессного подхода
title_full_unstemmed О моделировании систем управления информационной безопасностью на основе процессного подхода
title_short О моделировании систем управления информационной безопасностью на основе процессного подхода
title_sort о моделировании систем управления информационной безопасностью на основе процессного подхода
url https://nasplib.isofts.kiev.ua/handle/123456789/29720
work_keys_str_mv AT bogdanovam omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda
AT mohorvv omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda