The 7 reference contexts in paper O. Lukinova V., О. Лукинова В. (2016) “МЕТОД КОНСТРУИРОВАНИЯ БИЗНЕС ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ, НА ОСНОВЕ МЕЖКАТЕГОРИЙНОГО ПРЕДСТАВЛЕНИЯ ПЛОСКОСТЕЙ ЗАЩИТЫ МОДЕЛЕЙ OSE\ RM // BUSINESS PROCESS DESIGN METHOD INSURING INFORMATION SYSTEM SECURITY BASED ON INTERCATEGORICAL REPRESENTATION OF PROTECTION PLANES IN OSE\RM MODELS” / spz:neicon:sustain:y:2013:i:4:p:118-136

  1. Start
    843
    Prefix
    Введение Сегодня разработка любой серьезной информационной системы предполагает использование определенной технологии, начальный этап которой заключается в том, что моделируются бизнес-процессы предприятия или некоторой области деятельности
    Exact
    [1]
    Suffix
    , подлежащие автоматизации. Совокупность таких бизнес-процессов фактически представляет модель деятельности предприятия, которая в дальнейшем реализуется в виде информационной системы. Такая методология позволяет: 1.
    (check this in PDF content)

  2. Start
    4599
    Prefix
    Для представления ИС была использована референсная модель среды открытых систем OSE/ RM (Open System Environment/Reference Model), которая описывает эталонную функциональность архитектуры и структуры информационной системы. Эта модель разработана группой POSIX и описана в стандарте
    Exact
    [2,3]
    Suffix
    . Модель представляет собой два компонента: приложения, которые, собственно и реализуют функции, как бизнес-процесса предприятия, так и бизнес-процесса защиты, и платформу, обеспечивающую функционирование приложений посредством системных сервисов, вызываемых с помощью API-функций.
    (check this in PDF content)

  3. Start
    6287
    Prefix
    Для исследований рассматривались 3 плоскости: передняя базовая <ИС>, администрирования <А> и защиты <З>, которые могут отражать, каждая в своем контексте, функциональность базовой плоскости. К сожалению, защитная плоскость в стандарте
    Exact
    [2]
    Suffix
    практически никак не прописана, поэтому дальнейшее представление плоскости защиты возможно в 2-х аспектах: 1. «Клетки» плоскости <З> интегрируют совокупности механизмов, обеспечивающих защиту реализаций соответствующих «клеток» базовой плоскости <ИС> – межкатегорийный аспект (в терминах стандарта [2]); 2.
    (check this in PDF content)

  4. Start
    6589
    Prefix
    К сожалению, защитная плоскость в стандарте [2] практически никак не прописана, поэтому дальнейшее представление плоскости защиты возможно в 2-х аспектах: 1. «Клетки» плоскости <З> интегрируют совокупности механизмов, обеспечивающих защиту реализаций соответствующих «клеток» базовой плоскости <ИС> – межкатегорийный аспект (в терминах стандарта
    Exact
    [2]
    Suffix
    ); 2. Поскольку КСЗ сама является информационной системой, то ее функциональность, в свою очередь, тоже может быть структурирована в соответствии с базовым представлением <ИС> с поправкой на контекст.
    (check this in PDF content)

  5. Start
    8041
    Prefix
    целей безопасности для разных «клеток» модели OSE\RM Структуризация механизмов защиты Далее задача заключалась в том, чтобы защитные механизмы Мх (как существующие на сегодняшний день, так и потенциально-возможные) структурировать в соответствии с целями «клеток» с учетом интерпретации. Тем самым будет обеспечено требование межкатегорийного представления плоскости <З>, декларируемое стандартом
    Exact
    [2]
    Suffix
    . Анализ Мх позволил сделать вывод о том, что все множество механизмов можно разделить на 3 группы: Группа 1. Целевые – обеспечивающие целевую функцию {}{,,}KS C D K=. Эти Мх должны быть поставлены в соответствие реализациям «клеток» всех трех плоскостей, т.е. в идеале каждая «клетка» должна быть «закрыта» механизмами управления доступом, контролем целостности, обеспечением доступности.
    (check this in PDF content)

  6. Start
    12373
    Prefix
    Референсное описание базового подмножества бизнес-процессов защиты В любой информационной системе над данными производятся несколько типичных операций: ввод\вывод, хранение, обработка, передача на съемные носители, передача через локальную или глобальную сеть. Именно на защиту этих операций, прежде всего и нацелен национальный стандарт в области информационной безопасности
    Exact
    [5]
    Suffix
    . При этом в качестве данных рассматриваются как пользовательские массивы, ассоциированные с базовой плоскостью <ИС>, так и данные по администрированию системы (плоскость <А>) и безопасности (плоскость <З>).
    (check this in PDF content)

  7. Start
    18140
    Prefix
    Специфицированная функциональность реализации защитного компонента в виде межкатегорийных сервисов (механизмов), структурированных по OSE\RM, дает возможность приобрести Рис. 6. Передача данных через локальную или глобальную сеть системе безопасности свойства открытости
    Exact
    [3,4]
    Suffix
    , а именно: расширяемости, масштабируемости, мобильности приложений, мобильности пользователей, интероперабельности. 5. Декомпозиция целей безопасности (,,)KS C D K по «клеткам» модели дает возможность конструировать референсные бизнес-процессы защиты, которые позволяют получать обоснованные требования к приложениям в рамках КСЗ относительно реализаций «клеток» – объектов ИС.
    (check this in PDF content)