The 5 references with contexts in paper O. Lukinova V., О. Лукинова В. (2016) “МЕТОД КОНСТРУИРОВАНИЯ БИЗНЕС ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ, НА ОСНОВЕ МЕЖКАТЕГОРИЙНОГО ПРЕДСТАВЛЕНИЯ ПЛОСКОСТЕЙ ЗАЩИТЫ МОДЕЛЕЙ OSE\ RM // BUSINESS PROCESS DESIGN METHOD INSURING INFORMATION SYSTEM SECURITY BASED ON INTERCATEGORICAL REPRESENTATION OF PROTECTION PLANES IN OSE\RM MODELS” / spz:neicon:sustain:y:2013:i:4:p:118-136

1
Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. М.: Финансы и статистика, 2006 г. – 240 с..
Total in-text references: 1
  1. In-text reference with the coordinate start=843
    Prefix
    Введение Сегодня разработка любой серьезной информационной системы предполагает использование определенной технологии, начальный этап которой заключается в том, что моделируются бизнес-процессы предприятия или некоторой области деятельности
    Exact
    [1]
    Suffix
    , подлежащие автоматизации. Совокупность таких бизнес-процессов фактически представляет модель деятельности предприятия, которая в дальнейшем реализуется в виде информационной системы. Такая методология позволяет: 1.

2
ISO/IEC TR 14252-1996 Guide to the POSIX Open System Environment.
Total in-text references: 4
  1. In-text reference with the coordinate start=4599
    Prefix
    Для представления ИС была использована референсная модель среды открытых систем OSE/ RM (Open System Environment/Reference Model), которая описывает эталонную функциональность архитектуры и структуры информационной системы. Эта модель разработана группой POSIX и описана в стандарте
    Exact
    [2,3]
    Suffix
    . Модель представляет собой два компонента: приложения, которые, собственно и реализуют функции, как бизнес-процесса предприятия, так и бизнес-процесса защиты, и платформу, обеспечивающую функционирование приложений посредством системных сервисов, вызываемых с помощью API-функций.

  2. In-text reference with the coordinate start=6287
    Prefix
    Для исследований рассматривались 3 плоскости: передняя базовая <ИС>, администрирования <А> и защиты <З>, которые могут отражать, каждая в своем контексте, функциональность базовой плоскости. К сожалению, защитная плоскость в стандарте
    Exact
    [2]
    Suffix
    практически никак не прописана, поэтому дальнейшее представление плоскости защиты возможно в 2-х аспектах: 1. «Клетки» плоскости <З> интегрируют совокупности механизмов, обеспечивающих защиту реализаций соответствующих «клеток» базовой плоскости <ИС> – межкатегорийный аспект (в терминах стандарта [2]); 2.

  3. In-text reference with the coordinate start=6589
    Prefix
    К сожалению, защитная плоскость в стандарте [2] практически никак не прописана, поэтому дальнейшее представление плоскости защиты возможно в 2-х аспектах: 1. «Клетки» плоскости <З> интегрируют совокупности механизмов, обеспечивающих защиту реализаций соответствующих «клеток» базовой плоскости <ИС> – межкатегорийный аспект (в терминах стандарта
    Exact
    [2]
    Suffix
    ); 2. Поскольку КСЗ сама является информационной системой, то ее функциональность, в свою очередь, тоже может быть структурирована в соответствии с базовым представлением <ИС> с поправкой на контекст.

  4. In-text reference with the coordinate start=8041
    Prefix
    целей безопасности для разных «клеток» модели OSE\RM Структуризация механизмов защиты Далее задача заключалась в том, чтобы защитные механизмы Мх (как существующие на сегодняшний день, так и потенциально-возможные) структурировать в соответствии с целями «клеток» с учетом интерпретации. Тем самым будет обеспечено требование межкатегорийного представления плоскости <З>, декларируемое стандартом
    Exact
    [2]
    Suffix
    . Анализ Мх позволил сделать вывод о том, что все множество механизмов можно разделить на 3 группы: Группа 1. Целевые – обеспечивающие целевую функцию {}{,,}KS C D K=. Эти Мх должны быть поставлены в соответствие реализациям «клеток» всех трех плоскостей, т.е. в идеале каждая «клетка» должна быть «закрыта» механизмами управления доступом, контролем целостности, обеспечением доступности.

3
ГОСТ Р ИСО/МЭК ТО 10000-1-2-3-99. Информационная технология. Основы и таксономия международных функциональных стандартов.
Total in-text references: 2
  1. In-text reference with the coordinate start=4599
    Prefix
    Для представления ИС была использована референсная модель среды открытых систем OSE/ RM (Open System Environment/Reference Model), которая описывает эталонную функциональность архитектуры и структуры информационной системы. Эта модель разработана группой POSIX и описана в стандарте
    Exact
    [2,3]
    Suffix
    . Модель представляет собой два компонента: приложения, которые, собственно и реализуют функции, как бизнес-процесса предприятия, так и бизнес-процесса защиты, и платформу, обеспечивающую функционирование приложений посредством системных сервисов, вызываемых с помощью API-функций.

  2. In-text reference with the coordinate start=18140
    Prefix
    Специфицированная функциональность реализации защитного компонента в виде межкатегорийных сервисов (механизмов), структурированных по OSE\RM, дает возможность приобрести Рис. 6. Передача данных через локальную или глобальную сеть системе безопасности свойства открытости
    Exact
    [3,4]
    Suffix
    , а именно: расширяемости, масштабируемости, мобильности приложений, мобильности пользователей, интероперабельности. 5. Декомпозиция целей безопасности (,,)KS C D K по «клеткам» модели дает возможность конструировать референсные бизнес-процессы защиты, которые позволяют получать обоснованные требования к приложениям в рамках КСЗ относительно реализаций «клеток» – объектов ИС.

4
Бойченко А.В., Кондратьев В.К, Филинов Е.Н. Основы открытых информационных систем. 2-е изд. – М. : МЭСИ., 2004 г.
Total in-text references: 1
  1. In-text reference with the coordinate start=18140
    Prefix
    Специфицированная функциональность реализации защитного компонента в виде межкатегорийных сервисов (механизмов), структурированных по OSE\RM, дает возможность приобрести Рис. 6. Передача данных через локальную или глобальную сеть системе безопасности свойства открытости
    Exact
    [3,4]
    Suffix
    , а именно: расширяемости, масштабируемости, мобильности приложений, мобильности пользователей, интероперабельности. 5. Декомпозиция целей безопасности (,,)KS C D K по «клеткам» модели дает возможность конструировать референсные бизнес-процессы защиты, которые позволяют получать обоснованные требования к приложениям в рамках КСЗ относительно реализаций «клеток» – объектов ИС.

5
ГОСТ Р ИСО/МЭК 15408-2009. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Total in-text references: 1
  1. In-text reference with the coordinate start=12373
    Prefix
    Референсное описание базового подмножества бизнес-процессов защиты В любой информационной системе над данными производятся несколько типичных операций: ввод\вывод, хранение, обработка, передача на съемные носители, передача через локальную или глобальную сеть. Именно на защиту этих операций, прежде всего и нацелен национальный стандарт в области информационной безопасности
    Exact
    [5]
    Suffix
    . При этом в качестве данных рассматриваются как пользовательские массивы, ассоциированные с базовой плоскостью <ИС>, так и данные по администрированию системы (плоскость <А>) и безопасности (плоскость <З>).