MODELING OF THE INFORMATION SYSTEM OF INFORMATION SECURITY INDEPENDENT AUDIT
Autor: | Kryvoruchko, Olena, Desiatko, Alona, Synichuk, Olena |
---|---|
Jazyk: | ukrajinština |
Rok vydání: | 2020 |
Předmět: | |
Zdroj: | Управління розвитком складних систем; № 43 (2020); 67-75 Управление развитием сложных систем; № 43 (2020); 67-75 Management of Development of Complex Systems; № 43 (2020); 67-75 |
ISSN: | 2219-5300 2412-9933 |
Popis: | This article examines the condition of our country in the global information space in terms of protection against critical infrastructure cyberattacks. Accordingly, there is a need to develop and operate such an information system that would support the audit of information systems with all its components - subsystems. The proposed information system should be integrated, have a hierarchical structure. Such an information system makes it possible to allow the integration of both external and internal information, horizontal and vertical integration between systems with a different hierarchical structure. The process of modeling an information system takes place using ERwin's Case technology, which makes it possible to describe all the necessary processes with high accuracy, as a result of which the modeled system is defined as a set of interrelated functions and activities. Accordingly, the system is decomposed, which makes it possible to determine the model of this information system in the form of a hierarchical set of a number of subsystems, at each level of which some procedures are performed to solve local problems. Conceptual models of such subsystems provide visual modeling of all participants in the information system and existing information flows (both input and output, both internal and external influences). IDEF3 notation is also used in information system modeling processes, which in turn uses a graphical description of information flows, relationships between information processing processes and objects that are part of these processes. Thus, in this case, it is possible to describe and model the components of the decomposition diagram of the process of assessing the professional training of information security auditors. The information system of the specified subject area must first be a simulated system, ie the basic requirements and mechanisms for the implementation of an independent audit of information security at critical infrastructure facilities must be defined. У статті розглядається стан України в світовому інформаційному просторі щодо захищеності від кібератак об’єктів критичної інфраструктури. Отже, є необхідність в розробленні та фукціонуванні такої інформаційної системи, яка б підтримувала аудит інформаційних систем з усіма її складовими – підcиcтемами. Запропонована інформаційна система має бути інтегрованою, мати ієрархічну структуру. Така інформаційна система дає можливість допускати інтеграцію як зовнішньої і внутрішньої інформації, горизонтальне та вертикальне об’єднання між системами з різною ієрархічною структурою. Процес моделювання інформаційної системи відбувається за допомогою Сase-технології ERwin, яка дає можливість описувати всі необхідні процеси з високою точністю, в результаті чого система, що моделюється, визначається як сукупність взаємопов'язаних функцій та активностей. Відповідно проводиться декомпозиція системи, що дає можливість визначити модель цієї інформаційної системи у вигляді ієрархічної сукупності низки підсистем, на кожному з рівнів якої здійснюються деякі процедури з розв’язанням локальних задач. Концептуальні моделі таких підсистем дають наочне моделювання всіх учасників інформаційної системи та наявних потоків інформації (як вхідних, так і вихідних, як внутрішніх, так і зовнішніх впливів). Також в процесах моделювання інформаційної системи застосовується нотація IDEF3, яка своєю чергою використовує графічний опис інформаційних потоків, взаємин між процесами опрацювання інформації та об'єктів, що є частиною цих процесів. Так, в конкретному випадку представляється можливість описати та змоделювати компоненти діаграми декомпозиції процесу системи оцінювання фахової підготовки аудиторів інформаційної безпеки. Інформаційна система зазначеної предметної області має бути спочатку змодельованою системою, тобто мають бути визначені основні вимоги та механізми щодо впровадження незалежного аудиту інформаційної безпеки на об’єктах критичної інфраструктури. |
Databáze: | OpenAIRE |
Externí odkaz: |