Record Details

Descriptive analysis of analogies between information security management and queuing systems

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Descriptive analysis of analogies between information security management and queuing systems
Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания
Дескриптивний аналіз аналогій між системами управління інформаційною безпекою та масового обслуговування
 
Creator Мохор, Володимир Володимирович; Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова Національної академії наук України
Бакалинский, Александр Олегович; НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
Богданов, Александр Михайлович; НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
Цуркан, Василий Васильевич; НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
 
Subject Information Security
information security risk; information security management system; queuing systems; flow of risks; descriptive analysis
UDC 004.056.53
Информационная безопасность
риск информационной безопасности; система управления информационной безопасностью; система массового обслуживания; поток рисков; дескриптивный анализ
УДК 004.056.53
Інформаційна безпека
ризик інформаційної безпеки; система управління інформаційною безпекою; система масового обслуговування; потік ризиків; дескриптивний аналіз
УДК 004.056.53
 
Description It is established that none of the existing international standards contains specific methods for the development of project requirements for the information security management system applied to a particular organization for now. To overcome this limitation it is considered a possible analogy of queuing systems and information security management systems. A descriptive analysis of possible analogies is carried out by comparing the composition and the general functional model of the queuing system. On the basis of this comparison, it is established that the mathematical apparatus of the theory of queuing systems can be used to formulate project requirements for the information security management system. This will allow the development of the model of such system. It will be possible to determine sensitivity of different aspects of information security applied to a particular organization with its help.
Устанавливается, что на сегодняшний день ни один из существующих международных стандартов не содержит конкретных методик формирования проектных требований к системе управления информационной безопасностью применительно к конкретной организации. Для преодоления этого ограничения рассматривается возможная аналогия систем массового обслуживания и систем управления информационной безопасностью. Проведение дескриптивного анализа возможных аналогий осуществляется путем сравнения состава и общей функциональной модели системы массового обслуживания. На основании такого сравнения устанавливается возможность использования математического аппарата теории систем массового обслуживания для формирования проектных требований к системе управления информационной безопасностью. Это позволит разработать модель такой системы. С ее помощью станет возможным определение степени важности того или иного аспекта информационной безопасности применительно к конкретной организации.
Встановлюється, що на сьогоднішній день жоден з існуючих міжнародних стандартів не містить конкретних методик формування проектних вимог до системи управління інформаційною безпекою стосовно конкретної організації. Для подолання цього обмеження розглядається можлива аналогія систем масового обслуговування та систем управління інформаційною безпекою. Проведення дескриптивного аналізування можливих аналогій здійснюється шляхом порівняння будови та загальної функціональної моделі системи масового обслуговування. На основі такого порівняння встановлюється можливість використання математичного апарату теорії систем масового обслуговування для формування проектних вимог до системи управління інформаційною безпекою. Це дозволить розробити модель такої системи. За її допомогою стане можливим визначення ступеня важливості того чи іншого аспекту інформаційної безпеки стосовно конкретної організації.
 
Publisher National Aviation University
 
Contributor


 
Date 2017-06-26
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/11683
10.18372/2410-7840.19.11683
 
Source Ukrainian Information Security Research Journal; Том 19, № 2 (2017); 119-126
Защита информации; Том 19, № 2 (2017); 119-126
Захист інформації; Том 19, № 2 (2017); 119-126
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ