Тип публикации: статья из журнала
Год издания: 2022
Идентификатор DOI: 10.54398/20741707_2022_4_107
Ключевые слова: information security management, process approach, security management algorithm, educational process, information infrastructure, data-based management, управление информационной безопасностью, процессный подход, алгоритм управления безопасностью, образовательный процесс, информационная инфраструктура, управление на основе данных
Аннотация: В современных подходах к управлению информационной безопасностью внимание разработчиков акцентировано на инфраструктурных и организационных элементах. Особенно это характерно для организаций, формирующих основное содержание управленческих процессов не через технические и программно-аппаратные возможности, например, автоматизацию, аПоказать полностьючерез организационные элементы: регламенты, политики, требования. Вместе с тем для управления информационной безопасностью существенно учитывать и другие элементы, которые могут быть объектами воздействия мер защиты: базы данных и базы знаний, процессы, контролирующие их жизненный цикл, а также персонал, задействованный этими процессами. В работе описаны модель и алгоритм управления информационной безопасностью с учетом требований информационной безопасности, относящихся к собираемым и используемым данным. Схема, предложенная в работе, может быть использована как для имитационных моделей, так и для реализации в виде набора процессов управления информационной безопасностью в практических задачах. In modern approaches to information security management, the attention of developers is focused on infrastructure and organizational elements. This is especially true for organizations that form the main content of management processes not through technical and hardware-software capabilities, for example, automation, but through organizational elements: regulations, policies, requirements. At the same time, for information security management, it is essential to take into account other elements that may be affected by security measures: databases and knowledge bases, processes that control their life cycle, as well as personnel involved in these processes. The paper describes the model and algorithm of information security management, taking into account the requirements of information security related to the collected and used data. The scheme proposed in the paper can be used both for simulation models and for implementation as a set of information security management processes in practical tasks.
Журнал: Прикаспийский журнал: управление и высокие технологии
Выпуск журнала: № 4
Номера страниц: 107-118
ISSN журнала: 20741707
Место издания: Астрахань
Издатель: Астраханский государственный университет им. В.Н. Татищева