МОДЕЛЮВАННЯ І РЕІНЖИНІРИНГ ПРОЦЕСІВ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ТЕОРІЇ ГРАФІВ І МЕТОДОЛОГІЇ IDEF

Автор(и)

  • Олена Юріївна Балалаєва ДВНЗ «ПДТУ», Ukraine
  • Анастасія Валентинівна Кочукова ДВНЗ «ПДТУ», Ukraine

DOI:

https://doi.org/10.31498/2522-9990222020196146

Ключові слова:

система захисту інформації, загрози інформаційній безпеці, моделювання процесів, реінжиніринг, теорія графів, модель із повним перекриттям, вразливість системи, ризик-орієнтована модель, принципу «розумної достатності», методологія IDEF, нотації IDEF0, IDEF3, DFD

Анотація

У роботі розглянуто основні категорії загроз інформаційній безпеці підприємства, а також теорії, які можуть бути покладені в основу системи захисту інформації. Побудовано контекстну і функціональну діаграми процесів забезпечення інформаційної системи підприємства в нотаціях IDEF0, IDEF3, DFD, а також діаграми окремих підпроцесів, виконано їхню декомпозицію за методологією IDEF. Виявлено, що найбільше питань викликав підпроцес «Усунення загроз», обґрунтовано доцільність побудови математичної моделі системи захисту інформації. Наведено формальний опис системи захисту інформації як моделі з повним перекриттям, а також наведено її удосконалений варіант із урахуванням вразливостей і бар’єрів системи. Запропоновано використовувати величину захищеності для оцінки проектованої системи. Визначено основні заходи
реінжинірингу процесу розробки системи захисту інформації. Виконано порівняльний аналіз діаграм для варіантів AS-IS та TO-BE. Проаналізовано діаграму підпроцесу розробки системи захисту інформації в нотації IDEF0 з урахуванням удосконаленої математичної
моделі системи захисту інформації підприємства. Обґрунтовано доцільність застосування принципу «розумної достатності», який дозволяє зберегти баланс між витратами на захист і одержуваним ефектом. Визначено перспективу використання ризик-орієнтованої
моделі для усунення недоліків моделі безпеки з повним перекриттям при моделюванні процесів функціонування системи захисту інформації. Зроблено висновок про необхідність дослідження ефективності реінжинірингу із використанням ризик-орієнтованої моделі, що дозволить оцінити ризики від реалізації загроз інформаційній безпеці і прийняти оптимальне рішення щодо мінімізації ризиків і впровадження нових засобів захисту
інформаційної безпеки підприємства.

Біографії авторів

Олена Юріївна Балалаєва, ДВНЗ «ПДТУ»

к.т.н., доцент кафедри «Інформатика»

Анастасія Валентинівна Кочукова, ДВНЗ «ПДТУ»

магістрантка групи КІ-18-М

Посилання

Курилов, Ф. М. Моделирование систем защиты информации. Приложение теории

графов / М. Ф. Курилов // Технические науки: теория и практика: материалы III Междунар.

науч. конф. – Чита: Издательство Молодой ученый, 2016. – С. 6–9.

Попова, М. С. Применение теории графов при выявлении потенциальных угроз безопасности информации / М. С. Попова, А. П. Карпов // Проблемы современной науки и

образования. – 2016. – № 35 (77). – Режим доступа: https://ipi1.ru/s/05-00-00-tekhnicheskienauki/

-primenenie-teorii-grafov.html.

Методология анализа защищенности информационной системы. – Режим доступа:

https://studme.org/97431/informatika/metodologiya_analiza_zaschischennosti_informatsionnoy_sistemy.

Черемных, С. В. Структурный анализ систем. IDEF-технологии / С. В. Черемных,

И. О.Семенов, B. C. Ручкин. – Финансы и статистика, 2003. — 208 с.

##submission.downloads##

Опубліковано

2020-02-20

Номер

Розділ

Інформаційні технології