X informacinės sistemos vertinimas kibernetinio saugumo aspektu
Parnarauskienė, Alina |
Recenzentas / Rewiewer |
Licencinė sutartis Nr. MRU-EDT-1144
Magistro baigiamajame darbe taikant holistinį požiūrį yra išanalizuotas informacinės sistemos vertinimo kibernetinio saugumo aspektu procesas, išgryninami pagrindiniai proceso elementai, identifikuojama vertinimo imtis (veiklos ir priemonės), vertinimo problematika, neatitikties (formalios atitikties) atsiradimo priežastys. Taikant visuminį požiūrį, šiuolaikinius mokslinius ir gerosios praktikos metodus, kuriamas objektyvaus informacinės sistemos kibernetinio saugumo vertinimo modelis ir patikrinamas empiriškai, atliekant ekspertinį kokybinį tyrimą. Pirmame skyriuje analizuojami informacinės sistemos kibernetinio saugumo vertinimo teoriniai aspektai, išgryninami teoriniai proceso elementai, imtis ir identifikuojama informacinės sistemos kibernetinio saugumo vertinimo, atitikties kibernetinio saugumo reikalavimams problematika, iškeliama hipotezė. Antrame skyriuje pateikiama tyrimo metodologija, identifikuojami empirinio tyrimo dalyviai, duomenų rinkimo šaltiniai, duomenų rinkimo metodai, kokybinio tyrimo duomenų patikimumo užtikrinimo būdai. Trečiame skyriuje apibendrinami ir susisteminami ekspertinio tyrimo metu gauti duomenys, patvirtinama arba atmetama hipotezė, daromos išvados, tikslinamas teoriniu pagrindu sukurtas ir empiriniu tyrimu pagrįstas objektyvaus informacinės sistemos kibernetinio saugumo vertinimo modelis, identifikuojamos informacinių sistemų kibernetinio saugumo vertinimo proceso tobulinimo kryptys, pateikiami siūlymai objektyviam informacinės sistemos kibernetinio saugumo vertinimui atlikti.
In the master's thesis, applying a holistic approach, the process of information system assessment from the aspect of cyber security is analysed, the main elements of the process are refined, the assessment sample (activities and tools), assessment issues, causes of non-compliance (formal compliance) are identified. Using a holistic approach, modern scientific and best practice methods, a objective assessment model of information system cyber security is developed and empirically verified by an expert qualitative study. The first chapter analyses the theoretical aspects of the information system cyber security assessment, refines the theoretical elements of the process, identifies the problems of information system cyber security assessment, compliance with cyber security requirements, and puts forward a hypothesis. The second chapter presents the research methodology, identifies the participants of the empirical research, data collection sources, data collection methods, methods of ensuring the reliability of qualitative research data. In the third chapter, the data obtained during the expert investigation is summarized and systematized, the hypothesis is confirmed or rejected, conclusions are drawn, the objective information system cyber security assessment model is created and refined based on a theoretical and empirical research, the directions for improvement of the information system cyber security assessment process are identified, proposals are presented for the objective information system cyber security evaluation.