УДК 004.056:004.415
DOI: 10.36871/2618-9976.2025.11-2.013
Авторы
Алексей Иванович Симорин,
Преподаватель, ФГБОУ ВО Донской государственный технический университет (ДГТУ), г. Ростов-на-Дону, Россия
Наталья Александровна Матвеева,
Старший преподаватель кафедры «Естественнонаучных и технических дисциплин», Московский государственный университет технологий и управления имени К. Г. Разумовского (Первый казачий университет), г. Димитровград, Россия
Осман Мовладинович Минаев,
Старший преподаватель кафедры «Программирование и инфокоммуникационные технологии», ФГБОУ ВО «Чеченский государственный университет им. А. А. Кадырова», г. Грозный, Россия
Аннотация
В статье рассматривается программная инженерия требований в контексте обеспечения соответствия систем управления информационной безопасностью международным стандартам ИСО/МЭК 27001, 27002, 27005; обосновывается трактовка стандартов как источника нормативно закреплённых требований, подлежащих формальной декомпозиции в иерархию целей, ограничений и спецификаций программных и организационно-технических решений; анализируются особенности структурирования требований информационной безопасности на основе риск-ориентированного подхода и понятийной модели «актив — угроза — уязвимость — мера защиты—риск»; предлагаются методические подходы к инженерии требований, включающие нормативно ориентированный анализ текстов стандартов, риск-ориентированное порождение требований, шаблонный и модельно-ориентированный подходы, обеспечивающие трассируемость «стандарт — риск — требование — архитектура — контроль» и поддерживающие процедуры аудита и сертификации.
Ключевые слова
программная инженерия требований
информационная безопасность
система управления
информационной безопасностью
Список литературы
[1] Андрушкевич Д. В., Андрушкевич С. С., Крюков Р. О. Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур // Проблемы информационной безопасности. Компьютерные системы.—2023.—№ 4.—С. 48–60.
[2] Басан Е. С., Силин О. И., Фирсова М. Г. Методика выбора эффективных контрмер для повышения отказоустойчивости киберфизических систем // Вопросы кибербезопасности.—2025.—№ 1 (65).—С. 28–40.
[3] Безбородов П. Д., Лаврова Д. С. Защита нейросетевых моделей от угроз нарушения конфиденциальности в федеративном обучении с использованием методов оптимизации // Проблемы информационной безопасности. Компьютерные системы.— 2025.—№ 1.—С. 21–29.
[4] Воеводин В. А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности.—2025.—№ 1 (65).—С. 41–52.
[5] Карцан И. Н., Аверьянов В. С., Красников М. Д. Starlink: вызовы кибербезопасности и методы противодействия спутниковому интернету // Вопросы кибербезопасности.—2025.—№ 1 (65).—С. 18–27.
[6] Крупко О. О., Шабурова А. В. Аудит информационной безопасности и его методы в управлении информационной безопасностью организации // Интерэкспо ГЕО-Сибирь: сборник материалов международной научной конференции.—2024. Т. 6.— С. 115–120.
[7] Марков А. С., Цирлов В. Л. Структурное содержание требований информационной безопасности // Мониторинг правоприменения.—2017.—№ 1 (22).—С. 53–61.
[8] Павленко Е. Ю., Иванов М. С. Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF // Проблемы информационной безопасности. Компьютерные системы. — 2025.—№ 3.— С. 30–39.
[9] Петренко С. А., Балябин А. А. Модель квантовых угроз безопасности информации для национальных блокчейн-экосистем и платформ // Вопросы кибербезопасности.— 2025.—№ 1 (65).—С. 7–17.
[10] Язов Ю. К. Об определении понятия «Кибербезопасность» и связанных с ним терминов // Вопросы кибербезопасности.—2025.—№ 1 (65).—С. 2–6.

