Record Details

Method of information security management systems behavior synthesizing

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Method of information security management systems behavior synthesizing
Метод синтезирования поведения систем управления інформационной безопасностью
МЕТОД СИНТЕЗУВАННЯ ПОВЕДІНКИ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
 
Creator Цуркан, Василь Васильович; Інститут проблем моделювання в енергетиці імені Г.Є. Пухова Національної академії наук України.
 
Subject
information security management systems, behavioral, behavior synthesizing, activity, interaction, state machine, SysML


система управления информационной безопасностью, поведение, синтезирование поведения, деятельность, взаимодействие, конечный автомат, SysML
УДК 004[056.53+413.4]::303.732.4

система управління інформаційною безпекою, поведінка, синтезування поведінки, діяльність, взаємодія, кінцевий автомат, SysML
УДК 004[056.53+413.4]::303.732.4
 
Description The behavior of information security management systems is determined due to activities to keep the confidentiality, integrity, and availability of information in organizations. It is characterized by a sequence of risk management actions on the part of structural elements. The prerequisites for such activities have been established. Among them, definitions of external and internal factors of organizations’ activities, needs, and expectations of stakeholders, scope and limits of information security management systems application, the establishment of acceptability criteria, and selection of risk assessment methods are highlighted. Taking this into account, it was proposed to synthesize the behavior of information security management systems in three aspects. To do this, the activity, sequence, and state machine diagrams in SysML graphic notation are used. Each of the above diagrams synthesized its features as individual structural elements, and information security management systems in general. Activity diagrams specify behavior through a controlled sequence of actions. The characteristic feature of this specification is the orientation towards the establishment of conditions for their implementation. At the same time, represent objects as inputs and outputs of each action. Time features of transmission and reception of objects between structural elements of information security management systems are reflected in the sequence diagram through their interactions. The basis of such interaction is to establish a sequence of message exchange. It is possible either between information security management systems and their environment or between structural elements at any hierarchy level. In this case, both structural elements and information security management systems are interpreted by individual entities – lifelines. The interaction between them is represented by the exchange of messages. The change in states when certain conditions occur is reflected in the state machine diagram. Its use is aimed at describing the behavior according to the “state–transition” scheme. This is accompanied by the creation and destruction of objects, change of their attribute values, generation of messages between them. Therefore, the behavior is represented by the sequential passage of the vertices of a finite automaton graph by directed arcs. Due to this, the activity features of information security management systems in organizations by synthesizing their behavior were established.
Определено поведение систем управления информационной безопасностью через деятельность по сохранению конфиденциальности, целостности и доступности информации в организациях. Охарактеризовано ее со стороны структурных элементов последовательностью действий относительно обращения с рисками. Установлено предусловия такой деятельности. Среди них выделены определения внешних и внутренних обстоятельств деятельности организаций, потребности и ожидания заинтересованных сторон, сферы и границ применения систем управления информационной безопасностью, установление критериев приемлемости и выбор метода оценивания рисков. Предложено синтезирование поведения систем управления информационной безопасностью в трех аспектах. Для этого использованы диаграммы деятельности, последовательности и конечного автомата в графической нотации SysML. Каждой из обозначенных диаграмм синтезировано ее особенности как отдельных структурных элементов, так и систем управления информационной безопасностью в целом. Диаграммой деятельности специфицировано поведение через контролируемую последовательность действий. Характерной особенностью такой спецификации является ориентированность на установление условий их выполнения. В тоже время представление объектов как входных и выходных данных каждого действия. Временные особенности передачи и приема объектов между структурными элементами систем управления информационной безопасностью отображено диаграммой последовательности через их взаимодействие. Основой такого взаимодействия является установление последовательности обмена сообщениями. Его осуществление возможно либо между системами управления информационной безопасностью и их средой, либо между структурными элементами на любом уровне иерархии. В этом случае как структурные элементы, так и системы управления информационной безопасностью толкуются отдельными сущностями – линиями жизни. Взаимодействие между ними представляется обменом сообщениями. Изменение состояний при наступлении определенных условий отображено диаграммой конечного автомата. Ее использование ориентировано на описание поведения по схема “состояние – переход”. Это сопровождается созданием и уничтожением объектов, изменением значений их атрибутов, генерацией сообщений между ними. Таким образом, поведение представлено последовательным прохождением вершин графа конечного автомата направленными дугами. Благодаря этому установлены особенности деятельности систем управления информационной безопасностью в организациях методом синтезирования их поведения.
Визначено поведінку систем управління інформаційною безпекою через діяльність зі збереження конфіденційності, цілісності та доступності інформації в організаціях. Охарактеризовано її з боку структурних елементів послідовністю дій стосовно поводження з ризиками. Встановлено передумови такої діяльності. Серед них виокремлено визначення зовнішніх і внутрішніх обставин діяльності організацій, потреб і очікувань зацікавлених сторін, сфери та меж застосування систем управління інформаційною безпекою, встановлення критеріїв прийнятності та обирання методу оцінювання ризиків. Зважаючи на це запропоновано синтезування поведінки систем управління інформаційною безпекою за трьома аспектами. Для цього використано діаграми діяльності, послідовності та кінцевого автомату в графічній нотації SysML. Кожною зі зазначених діаграм синтезовано її особливості як окремих структурних елементів, так і систем управління інформаційною безпекою загалом. Діаграмою діяльності специфіковано поведінку через контрольовану послідовність дій. Характерною особливістю такого специфікування є орієнтованість на встановлення умов їхнього виконання. Водночас представлення об’єктів як вхідних і вихідних даних кожної дії. Часові особливості передавання і приймання об’єктів між структурними елементами систем управління інформаційною безпекою відображено діаграмою послідовності через їхнє взаємодіяння. Основою такої взаємодії є встановлення послідовності обміну повідомленнями. Він можливий або між системами управління інформаційною безпекою і їхнім середовищем, або між структурними елементами на будь-якому рівні ієрархії. У цьому випадку як структурні елементи, так і системи управління інформаційною безпекою тлумачаться окремими сутностями – лініями життя. Взаємодіяння між ними представляється обміном повідомленнями. Змінення станів при настанні визначених умов відображено діаграмою кінцевого автомату. Її використання орієнтоване на описання поведінки за схемою “стан – перехід”. Це супроводжується створенням і знищенням об’єктів, зміненням значень їхніх атрибутів, генеруванням повідомлень між ними. Тож поведінку представлено послідовним проходженням вершин графу кінцевого автомату направленими дугами. Завдяки цьому встановлено особливості діяльності систем управління інформаційною безпекою в організаціях методом синтезування їхньої поведінки.
 
Publisher National Aviation University
 
Contributor


 
Date 2020-12-14
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/14982
10.18372/2410-7840.22.14982
 
Source Ukrainian Information Security Research Journal; Том 22, № 3 (2020); 189-199
Защита информации; Том 22, № 3 (2020); 189-199
Захист інформації; Том 22, № 3 (2020); 189-199
 
Language ru
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ