МОДЕЛЮВАННЯ І РЕІНЖИНІРИНГ БІЗНЕС-ПРОЦЕСІВ МАГАЗИНУ КАНЦЕЛЯРСЬКИХ ТОВАРІВ НА ОСНОВІ МЕТОДУ ЕКСПЕРТНИХ ОЦІНОК ТА АЛГОРИТМУ ВИЗНАЧЕННЯ НАДІЙНОСТІ ПОСТАЧАЛЬНИКІВ
Олена Юріївна Балалаєва, Євген Олександрович Саєнко
2020
Наука та виробництво
The main categories of information security threats for an enterprise and theories that can form the basis of an information security system are considered in the work. Contextual and functional diagrams of the processes for ensuring the information system of an enterprise in notations IDEF0, IDEF3, DFD, as well as diagrams of individual subprocesses are constructed, their decomposition according to the IDEF methodology is performed. It was revealed that the subprocess "Elimination of threats"
more »
... aused the most questions, and the feasibility of constructing a mathematical model of the information protection system was substantiated. A formal description of the information protection system as a model with full overlap is given, as well as its improved version is given taking into account vulnerabilities and system barriers. It is proposed to use the security value to evaluate the designed system. The main measures of reengineering the process of developing an information security system are identified. A comparative analysis of the diagrams for the AS-IS and TO-BE options has been performed. The diagram of the subprocess of developing an information security system in the IDEF0 notation is analyzed, taking into account the improved mathematical model of an enterprise information security system. The expediency of applying the principle of "reasonable sufficiency", which allows you to maintain a balance between the cost of protection and the resulting effect, is substantiated. The prospect of using a risk-oriented model to eliminate the shortcomings of the security model with complete overlap in modeling the processes of functioning of the information protection system is determined. It is concluded that it is necessary to study the effectiveness of reengineering using a risk-based model, which will allow us to assess the risks from the implementation of information security threats and make the best decision to minimize risks and introduce new means of protecting the information security of the enterprise. Keywords: information security system, threats to information security, process modeling, reengineering, graph theory, a model with complete overlap, system vulnerability, risk-based model, the principle of «reasonable sufficiency», IDEF methodology, IDEF0, IDEF3, DFD notations УДК 004:65.012.23 Балалаєва О. Ю., Саєнко Є. О. МОДЕЛЮВАННЯ І РЕІНЖИНІРИНГ БІЗНЕС-ПРОЦЕСІВ МАГАЗИНУ КАНЦЕЛЯРСЬКИХ ТОВАРІВ НА ОСНОВІ МЕТОДУ ЕКСПЕРТНИХ ОЦІНОК ТА АЛГОРИТМУ ВИЗНАЧЕННЯ НАДІЙНОСТІ ПОСТАЧАЛЬНИКІВ У роботі розглянуто сегментацію ринку канцелярських товарів, проаналізовано попит, основні тенденції, перспективи розвитку та наявні проблеми. Встановлено, що основними двома сегментами протягом останніх років залишаються товари для діловодства і товари для освіти. Проведено моделювання бізнес-процесів торгівельної мережі магазинів канцелярських товарів, побудовано діаграми IDEF0, DFD, IDEF3 із використанням методології IDEF для варіанту «AS-IS». Зроблено висновок, що реінжинірингу потребують бізнес-процеси оптової торгівлі, пов'язані з оцінкою постачальників, що на теперішній час обумовлюється суб'єктивним судження про їхню діяльності директора магазину. Проаналізовано основні критерії для оцінки постачальників магазину канцелярських товарів, наведено їхню класифікацію. Визначено основні критерії
doi:10.31498/2522-9990222020196251
fatcat:orucvw5zxzbshhpdbzfgxdgs4i