О моделировании систем управления информационной безопасностью на основе процессного подхода

Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are propos...

Full description

Saved in:
Bibliographic Details
Published in:Моделювання та інформаційні технології
Date:2011
Main Authors: Богданов, А.М., Мохор, В.В.
Format: Article
Language:Russian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2011
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/29720
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-29720
record_format dspace
spelling Богданов, А.М.
Мохор, В.В.
2011-12-26T19:11:26Z
2011-12-26T19:11:26Z
2011
О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.
XXXX-0068
https://nasplib.isofts.kiev.ua/handle/123456789/29720
519.8
Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью.
Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою.
Designing of the models information security management systems are proposed to perform on the base of process approach.
ru
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Моделювання та інформаційні технології
О моделировании систем управления информационной безопасностью на основе процессного подхода
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title О моделировании систем управления информационной безопасностью на основе процессного подхода
spellingShingle О моделировании систем управления информационной безопасностью на основе процессного подхода
Богданов, А.М.
Мохор, В.В.
title_short О моделировании систем управления информационной безопасностью на основе процессного подхода
title_full О моделировании систем управления информационной безопасностью на основе процессного подхода
title_fullStr О моделировании систем управления информационной безопасностью на основе процессного подхода
title_full_unstemmed О моделировании систем управления информационной безопасностью на основе процессного подхода
title_sort о моделировании систем управления информационной безопасностью на основе процессного подхода
author Богданов, А.М.
Мохор, В.В.
author_facet Богданов, А.М.
Мохор, В.В.
publishDate 2011
language Russian
container_title Моделювання та інформаційні технології
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
format Article
description Предлагается использование процессного подхода при разработке моделей систем управления информационной безопасностью. Пропонується використання процесного підходу при розробці моделей систем управління інформаційною безпекою. Designing of the models information security management systems are proposed to perform on the base of process approach.
issn XXXX-0068
url https://nasplib.isofts.kiev.ua/handle/123456789/29720
citation_txt О моделировании систем управления информационной безопасностью на основе процессного подхода / А.М. Богданов, В.В. Мохор // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 83-85. — Бібліогр.: 5 назв. — рос.
work_keys_str_mv AT bogdanovam omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda
AT mohorvv omodelirovaniisistemupravleniâinformacionnoibezopasnostʹûnaosnoveprocessnogopodhoda
first_indexed 2025-11-25T20:57:52Z
last_indexed 2025-11-25T20:57:52Z
_version_ 1850544218191167488
fulltext 83 © �.�. ����� � , �.�. ���� 5. ������� .�. �� �� �� ������ �� � ������ � �� � ����� �� / .�. ������� , �. . ������. – �.: ����� � �����, 1975. – 144 �. 6. ������� .�. ��� ����� ��!��� ���"�� ��� �� �#�� $���! ������� ��"� / .�. ������� , �.�. ���� ���. – �.: ����� � �����, 1992. – 196 �. 7. ������� .�. �% %� % �� %���� % � ����� / .�. ������� // & ��% ' -!� ����! ��� ��%�� ���(. – �.: ')* ���(, 1999. – �.172-185; 1999. – �. 172-185. 8. ���� ��� �.�. &� ��������� �� ��� � � �� ������ �� � ������ #������ �� ���!�� ����!������� � +� ����� / �.�. ���� ���, .�. �������, �. . ������. – �.: 0�- � ’’< � ��’’ (==>,1980. – 28 �. 9. ��� � �.�. � ��� �� �!�!��!������@ ����+�#���. A.2. =����� �� ���� / �.�. ��� �, �.�. ����� �, �.!. "��������. – �.: �����, 1978. – 420 �. 10. ��������� �.�. =� ��� �� � ����� �� ��!���!��� � ������!��B �� $���� ��� ! / �.�. ��������� // ����� ��!. – 1983. – C 8. – =. 31-42. � ��#$��� 31.01.2011�. (*� 519.8 �.�. ����� � , �.!. ., D==<D �E(( «�&D», �. ��� �.�. ���� , �.!. ., D==<D �E(( «�&D», �. ��� � �������� ��� ��� �� ��� ����� ������ ������� ����� ���� �� � ���� � ����������� ������ & �������!�� �����B#� � �� � ����� ��� ������� � � �# ���!�� ������� ���!�� �� � �� �� � +� ����� �� ��#���� ��!B@. & ��� �F!B�� ��� ��!� � � ����� ��� �%����� � � �# ���% ������� ���!�� �� � �% � % +� ���%� �@ ��#����@. Designing of the models information security management systems are proposed to perform on the base of process approach. ��%� �& �� ��: �����@ � �, ���!��� �� � �% � % +� ���%� �@ ��#����@, � ����� �� �%��%�. & � � ���#� ����� � �� ��� �!� �� !� ���! �� �� ���!�� �� � �� �� � +� ����� �� ��#���� ��!B@ (=(D�) ISO 27001:2005 [1] ��� «���"�� � ����� �" �� �� B �� � �� � ��!��� ���! �� �� =(D�» �� �K��! � ���� ��� �� ������, ��!� �� ������ ��� �� � �. ���, � ����, � �� � � ���!� �� � ���� ������ �� ��!��K�� ��� ����� � �� �� �!� �� !� �� � �� �� �����! �� �#��� �� �+� ��. ��� ��� , �!� �� !� ISO 9001:2008 [2] �� � �� �� �����! �� � ��# ������ !� � � � �����. 84 &����� $!�! �#� ��!�� «� ����� �� ��������» � � ���!� ���! ����� «� ��� �#� � �� ��� �� ����� ���� �� ����� � � �����B#� � ��� �� ����� �� ��� �� � ��� �#����! ��� �� ����� ��� �� � �� ��». E� ��!B �����! � ��!�� �#����! �� �0 �>)�)�D ���!� ��� �#��K� �� � ��L��!, ������@K�� �� ����� ��� ��� ���� � �� � ��@K���� (��� ������ � ��@K����) �� �� ����� ��� ���� �!��. �� ����� ��L��!� �������!�� ������ ��� � ���!��� "�� �#��K� ��. E���� ������ � � ���! � ����� �� � ������ � ������ �� � �� �� � +� ����� �� ��#���� ��!B@ � � ������ , � �!���@K�� $���! ������� �����, � !���� �� � ���#� � ��!���#���� � ����KB@ �# ��! �� ��!���!������� ��!��� (��� �!� ��, ��� ���������, ���!�! �� � � . [3]). � $!�� ��� � � +� ����� �� ��#���� ��!B ����! �����! � �!B�� ��� «��!���� �� !��� �� � ������ �� � �� �� ��L��!�� (��� ������ � �� �� ��L��!�) � ������ �����!���� �!��� � �� �! �����B ��� � ������ ��� ����� ���� ��� ���� �� � �� �� �!� � �� ��� �! � �� ����!�� � ��!� �� � ������ ��L��! �# � ������ ��� ����� [4]». D# $!��� �� ����� �� � � � ����! � �@!�� !���� �� �"� �# ��! �� �# �� �� E�� �� $���! ������� ����� �� �!��, ��� «�� ���!�� �� +� ���� ��L��!�», «�� ��!� ��!������� � � � �� � �� ��!� ��!������� ���� ��», «� �!� �� ��!���� ��!� ���!� (M� ���, ���� ��!� � � .)», «�����!���� �!��� � �� �� ���! � ��L��!�» � !.�. & ��� ��!�� � �# ��� �� ���!��� � +� ����� �� ��#���� ��!� – ���!B !���@ �� ���!�� �@ +� ���@, ��!� �� �� ��������� � �� ���!�� �� +� ����� ��L��!� ���������� ��� ��!���� �@ ���!� � � #��� �� �� � ��� ��� � ����� � �#��K� ��. ��� �" ��, !�� � �! � ��. ��� ������ ��, !�� � � �� ��� � ��. *�� ����#���� �#���� �� ���� � ���� ���� ��������� �#�� �!B��, � �!� �� ��-!��� � ���!�� � ������� � � �����! � �� � +� ����� �� ��#���� ��!�? )��� � � � ��# ���! � !� � � � ����� (�+� � �!� �� !� ISO 9001:2008) $!� – � ����� �� � �� � ��# ���! � ��, ����� � �����B#� � ��� ��� �� � ��# ���!�� � ����! � #��� ��� �����! � ��� �� ��!� ��!�����, !� � +� ����� �� ��#���� ��!� (�!� �� ! ISO 27001:2005) – $!� ����! � ����� � ��� �� �K� �� � ��� ��!�@ �����! �� � �"� �� �� ����� ��� ��� � +� ����� ��� ��!� �. �� �"� �@ ����! ��� � ��!B�� !���� �� ��!� ��!��� � +� ����� ��� ��!� � ��� �� +��� ����B ��!B, �����! ��!B ��� ���!�� ��!B � +� �����, #���@�� �� ��!� �. (K� ��� � ��@!�� ���B �� � ��!� ����B �� ��!� � � ��� ��!�� ��!��K�� ��� ����K�� ��� �. )�!��! � �, ���!��� �� � �� �� � +� ����� �� ��#���� ��!B@ ��� �� ��� ��!� � ���� � ��!B �� !�#� � � � !���� �� �#��, �!��� ��B �������� (� +� ����� �� ��!� , ��� ��# ����!�, �#��� �� �� �#� � �"� �� ��!� �, ���!��� #�K�!� � +� �����) �� ���#� � �� �!��� �K� �, �# ���@K�� �! �� �� �� �#�. � ������ – �! ��� �� �# � �#�. 85 � � �� �� ��� � ���� �!� ����#���� �� ��� ������� � ������ � � �@ =(D� ��� � � ���!� �!B �����@K��� $!�����: 1. *�!��B � �����! � ��!�� ( � ��� �) ���� �#� �#����! �� � � +� ����� �� ��!� : �) �� �# �# 1-�� � ���� �� �# �� ������+������ IT-Grundschutz [5] – +� �-���� �� ���!��!��B�! ( � �� � ��, #����! ��� ��, ��K��! � �� ����� ���� � !.�.); �) �� �# �# 2-�� � ���� ( ��� � "� �! � � �� �#���� ���!� � ��� ��!��); ) �� �# �# 3-�� � ���� (�#-#� ���� �������� +��!� �); �) �� �# �# 4-� � ���� (!�� ������� �!��#�); �) �� �# �# 5-� � ���� (� �� ��� � �� ���"�� �� ����! ��). 2. & � ���!�� +� ���B �� ��!���!������� ����� �� �����! � �� � ������ �#����! �� �� �# ��� ���! ��, !�� � ��K�� ������. 3. 0� �����@!�� ���� �#�� � �!� �����! �� ��� �@ �����! � �� �� �#. 4. =� !�#� ��!�� =(D� �� � �!� �@ �������� �� �� ����B ��� �K� �� �! � �"� �� � +� ����� �� ��!� � � ��� ��!��. & � $!�� � ������ ���!� #���@!�� �����!���� � ����� �#�� � �� �� ���! � ���!� �� ���!�� ������, ��������!�� ����! ��!B ������ �� ���� �!�� . E���� �� �#��, ��K�� �!���� � ��� � �� � ����� ��� ������� � ������� � �@ =(D� ���� � � �!B�� ����� ����� �� ���! �� �@ =(D� � ��� � �� �� ���! � � �� � � �! ���� � ���� �! �� ��!���!������� �������. 1. ISO/IEC 27001:2005 “Information technology – Security techniques – Information security management systems - Requirements”. 2. ISO 9001:2008 “Quality management systems — Requirements”. 3. ������� �.'. 0� � � !�� �� �� �� �� $���! ������� �����. – �.: = �#B, 1967. – 608 �. 4. *��!�!�� � ��K�� !�� �� �� � �� �� ( ������� 2004 ����). &��!� � �� �� ��!� ���� ���� ��� �� �� +����B!�!� � ����� �� ��!���!��� — � ������ �� � �� �� =� �!-&�!� �� ������ ������ �! � ��� � � � ��!�!� (1997-2003 ��.). – www.kob.org.ua. 5. IT-Grundschutz-Kataloge. — https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/ Grundschutz/download/it-grundschutz-kataloge_2005_pdf_en_zip.zip?__ blob= publication File � ��#$��� 14.02.2011�.