МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ СИСТЕМИ ПРОВЕДЕННЯ НЕЗАЛЕЖНОГО АУДИТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Автор(и)

DOI:

https://doi.org/10.32347/2412-9933.2020.43.67-75

Ключові слова:

інформаційна безпека, аудит інформаційної безпеки, інформаційна система, декомпозиція інформаційної системи, моделювання, Сase-технологія ERwin

Анотація

У статті розглядається стан України в світовому інформаційному просторі щодо захищеності від кібератак об’єктів критичної інфраструктури. Отже, є необхідність в розробленні та фукціонуванні такої інформаційної системи, яка б підтримувала аудит інформаційних систем з усіма її складовими – підcиcтемами. Запропонована інформаційна система має бути інтегрованою, мати ієрархічну структуру. Така інформаційна система дає можливість допускати інтеграцію як зовнішньої і внутрішньої інформації, горизонтальне та вертикальне об’єднання між системами з різною ієрархічною структурою. Процес моделювання інформаційної системи відбувається за допомогою Сase-технології ERwin, яка дає можливість описувати всі необхідні процеси з високою точністю, в результаті чого система, що моделюється, визначається як сукупність взаємопов'язаних функцій та активностей. Відповідно проводиться декомпозиція системи, що дає можливість визначити модель цієї інформаційної системи у вигляді ієрархічної сукупності низки підсистем, на кожному з рівнів якої здійснюються деякі процедури з розв’язанням локальних задач. Концептуальні моделі таких підсистем дають наочне моделювання всіх учасників інформаційної системи та наявних потоків інформації (як вхідних, так і вихідних, як внутрішніх, так і зовнішніх впливів). Також в процесах моделювання інформаційної системи застосовується нотація IDEF3, яка своєю чергою використовує графічний опис інформаційних потоків, взаємин між процесами опрацювання інформації та об'єктів, що є частиною цих процесів. Так, в конкретному випадку представляється можливість описати та змоделювати компоненти діаграми декомпозиції процесу системи оцінювання фахової підготовки аудиторів інформаційної безпеки. Інформаційна система зазначеної предметної області має бути спочатку змодельованою системою, тобто мають бути визначені основні вимоги та механізми щодо впровадження незалежного аудиту інформаційної безпеки на об’єктах критичної інфраструктури.

Біографії авторів

Olena Kryvoruchko, Київський національний торговельно-економічний університет, Київ

Доктор технічних наук, професор, завідувач кафедри інженерії програмного забезпечення та кібербезпеки

 

Alona Desiatko, Київський національний торговельно-економічний університет, Київ

Старший викладач кафедри інженерії програмного забезпечення та кібербезпеки

Olena Synichuk, ТОВ «Новелл Консалтинг», Київ

Директор

Посилання

Ukrainian weekly professional legal publication "Legal newspaper online". Yuri Kotlyarov. "Ukraine is moving to regulate the protection of critical infrastructure" [electronic sourсe] https://yur-gazeta.com/gazeta/info/

National Agency for the Prevention of Corruption. Results of inspections. [electronic sourse] https://old.nazk.gov.ua/rezultaty-perevirok

Adranova, A., Yona, L., Kryvoruchko, O., Desiatko, A. (2020). Methodology Forming for the Approaches to the Cyber Security of Information Systems Management. Journal of Theoretical and Applied Information Technology (ISSN: 1992-8645,

E-ISSN: 1817-3195), 1993–2005. (Retrieved from www.scopus.com)

Kryvoruchko, O. V., Sunichuk, О. М., Shvets, D. V., Minin, O. V. (2020). Analysis of the state of security of information and telecommunication systems. Management of development of complex systems, 42, 56 – 62.

Chauzov, Oleksandr. (2019). State Special Communications: Deepening the System Approach and Development of a Modern Protected Digital Society in Ukraine. BUSINESS PANORAMA Magazine (Business Panorama), 20193.

Brailovsky, M.M., Khoroshko, V.O. (2019). Features of cybersecurity at the enterprises of Ukraine. Security of socio-economic processes in cyberspace: Procc. Ukrainian. scientific-practical conf. Kyiv, March 27, Pp. 18 – 19

Semidotska, V., Kryvoruchko, O., Tsiutsiura, M., Desyatko, A. (2019). Problems of information security in enterprise / Information Protection and Information Systems Security (VIІ International Scientific and Technical Conference ). Protection of information and security of information systems: Procc. VII International. scientific and technical conf. Lviv, May 30–31, 2019. Lviv: Lviv Polytechnic Publishing House, Pp. 33 – 35.

Desyatko, A., Shestak, Y., Kryvoruchko, O. (2020). Cybersecurity as a Part of Business. Security of information systems resources: collection. thesis I International. scientific-practical conf. Chernihiv, April 16–17, 2020. Chernihiv: NUCHP, 2020. P. 12 – 15.

Kryvoruchko, O.V., Sunichuk, O.M., Desyatko, A.M. (2020). Competent model of forming a cyber audit specialist. Socio-economic aspects of society development: materials of the International scientific-practical conference (Odessa, August 7, 2020). Odessa: Eastern European Center for Scientific Research, 2020. Pp. 58-60.

ISO/IEC 27001 Information Security Management. [electronic sourсe] https://www.iso.org/isoiec-27001-information-security.html (Last access 05.09.2020).

Law of Ukraine “About Basic Principles of Ensuring Cyber Security of Ukraine” (Vidomosti Verkhovnoi Rady (VVR), 2017, № 45, p. 403).

Law of Ukraine “About Information” (Vidomosti Verkhovnoi Rady Ukrainy (VVR), 1992, № 48, p.650).

Law of Ukraine “About Information Protection in Information and Telecommunication Systems” (Vidomosti Verkhovnoi Rady Ukrainy (VVR), 1994, № 31, p. 286).

About the decision of the National Security and Defense Council of Ukraine of January 27, 2016 "About the Cyber Security Strategy of Ukraine" Decree of the President of Ukraine; Strategy from 15.03.2016 № 96/2016

Law of Ukraine “About Basic Principles of Cyber Security of Ukraine” of October 5, 2017 № 2163-VIII. Electronic resource. Access point: https://zakon.rada.gov.ua/laws/show/2163-19 [electronic sourсe] https://zakon.rada.gov.ua/laws/show/2163-19

Portal of the newspaper "Ukrainian Truth". [electronic source] https://www.epravda.com.ua/publications/2016/12/9/613957/

Portal «Derzhkomzvʺyazok». Ways to solve the problem of information security in Ukraine.. [electronic source] http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article%3Bjsessionid=CE0C98AFB4AE2CF71790756873D292F6?art_id=38826&cat_id=38712

Cherevko, O. V. (2020). Theoretical principles of the concept of information security and classification of threats to the information protection system. Efficient economy, 5.

Kalchenko, V. V. (2018). An overview of penetration testing methods for assessing the security of computer systems. Control, navigation and communication systems, 4, 109-114.

Sorokovskaja, A. A. (2010). Information security company: new threats and prospects. Available at: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf (Accessed 28 April 2014).

Gaivoronsky, M. V., Novikov, O. M. (2009). Security of information and communication systems. K.: BHV Publishing Group, 608.

Dron, M. M., Malaychuk, V. P., Petrenko, O. M. (2001). Fundamentals of information security theory: Textbook. manual. Dnipropetrovsk Publishing House. University, 312.

Danyk, Yu. G. & Suprunov, Yu. M. (2011). Some approaches to the formation of the training system for the cybersecurity system of Ukraine. Collection of scientific works of ZhVI NAU "Information Systems, 5 – 22.

Minochkin, A. I. (2011). Information struggle: the current state and experience of training. Defense Bulletin. K., Center for Military and Security Policy, 2, 12 – 14.

Sysoev, V. (2018). Analysis of the level of education and training of specialists in IT management and information security in Ukraine. [electronic source] http://www.auditagency.com.ua/blog/ISACA_research_Education.pdf. Last access: 24 May 2018.

“The first standard of higher education concerns cybersecurity” [electronic source] https://ligazakon.net/lawnews/doc/-nz173112-pershyy-standart-vyshchoyi-osvity-stosuyetsya-kiberbezpeky?type=ep. Data zvernennya: 24 May 2018

Cybersecurity: A Generic Reference Curriculum (RC). (2016). Dear Partners/NATO Members, 4500-1 (OSEM PED), 73.

“ISO/IEC 27032:2012. Information technology – Security techniques – Guidelines for cybersecurity”, 50.

Center for Internet Security, CIS Controls Version 7 – What’s Old, What’s New [electronic source] https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/. Last access: 24 May, 2019.

Center for Internet Security. CIS Controls [electronic source] https://www.cisecurity.org/controls. Last access: 24 May, 2019.

##submission.downloads##

Опубліковано

2020-09-10

Як цитувати

Kryvoruchko, O., Desiatko, A., & Synichuk, O. (2020). МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ СИСТЕМИ ПРОВЕДЕННЯ НЕЗАЛЕЖНОГО АУДИТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Управління розвитком складних систем, (43), 67–75. https://doi.org/10.32347/2412-9933.2020.43.67-75

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ