LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, information security risk; information security risk management system; functional modeling; functional model; IDEF0, :519.876.2 [UDC 004.056.53], Информационная безопасность, риск безопасности информации; система управления риском безопасности информации; функциональное моделирование; функциональная модель; IDEF0, :519.876.2 [УДК 004.056.53], Інформаційна безпека, ризик безпеки інформації; система керування ризиком безпеки інформації; функціональне моделювання; функціональна модель; IDEF0
Preservation of confidentiality, integrity and availability of information in organization is achieved by risk management system designing and implementation. For these purposes, a generic approach described in the international standard ISO/IEC 27005: 2011 is used. In view of above-mentioned, it is specified by the principles and recommendations of the ISO 31000:2009, ISO/TR 31004:2013, IEC 31010:2009. Therefore, the definitions from these legal documents are used for information security risk management system design and implementation. The system is developing by identifying her functional boundaries, functions and terms of their performance. This will be possible by the way of its functional simulation. Thus, resulting functional model will be presented in IDEF0 graphical diagram notation. According to this view, information security risk management activities are formalized by defining objectives, terms of model and set of functions. At last, such approach has given us the possibility to visualize the conditions and results of their execution by the system was simulated, within the prescribed limits. Сохранение конфиденциальности, целостности и доступности информации в организации осуществляется путем разработки и внедрения системы управления риском. Для этого используется обобщенный подход, который описывается в международном стандарте ISO/IEC 27005:2011. С учетом этого, он уточняется принципами и рекомендациями ISO 31000:2009, ISO/TR 31004:2013, IEC 31010:2009. Поэтому обозначенные в этих нормативно-правовых документах положения взаимодополняются и используются для разработки и внедрения системы управления риском безопасности информации. Такая система разрабатывается путем определения для нее функциональных границ, функций и условий их выполнения. Это станет возможным благодаря ее функциональному моделированию. Полученная при этом функциональная модель представляется диаграммой в нотации IDEF0. В соответствии с таким отображением, формализуется деятельность по управлению риском безопасности информации путем определения цели, точки зрения модели и множества ее функций. Это позволило наглядно отобразить условия и результаты их выполнения моделируемой системой в установленных границах. Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком безпеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Отримана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.
  • No references.
  • No related research data.
  • No similar publications.