Tolіupa, SerhiіSerhiіTolіupa0000-0002-1919-9174Толюпа, СергійСергійТолюпаШтаненко, СергійСергійШтаненко2026-03-172026-03-172023-03-29Tolіupa, S., Толюпа, С., Штаненко, С. (2023). MATHEMATICAL MODEL OF RELATIONSHIPS OF THE INFORMATION SECURITY MANAGEMENT SYSTEM. Information systems and technologies security, 1(6), 28–36. https://doi.org/10.17721/ISTS.2023.1.28-3610.17721/ISTS.2023.1.28-36https://ir.library.knu.ua/handle/15071834/12600An effective solution to the problems of analysis and synthesis of information security management systems can not be provided by simple ways of simply describing their behavior in different conditions - systems engineering solves problems that require quantitative evaluation of characteristics. Such data, obtained experimentally or by mathematical modeling, should reveal the properties of information security management systems. The main one is efficiency, which means the degree of compliance of the results of information protection to the goal. The latter, depending on the resources available, the knowledge of developers and other factors, can be achieved to one degree or another, and there are alternative ways to implement it. In a number of publications the authors propose the basics of the categorical apparatus of set theory, which allows to explain the relationship between sets of threats and sets of information protection system, which allows to build different mathematical models to analyze information exchange systems in critical application systems. At present, the creation of information security management systems is not possible without research and generalization of world experience in building information systems and their constituent subsystems, one of the key of which are information protection and intrusion prevention systems. Components of the process of attacking the mechanisms of protection and blocking or destruction of cyber threats themselves are components of the mathematical support of such systems. The basis of such models is the mathematical apparatus, which should ensure the adequacy of modeling of information security processes for any conditions of cyber threats. When defining the mathematical apparatus, it is necessary to clearly understand how certain sets of cyber threats are built, and how the sets of cyber threat sets, sets of security system elements and sets of cyber attack detection systems, which should control the correctness of the information security process. The article analyzes various options for building models of information security management system and creates a mathematical model that takes into account the internal relationships of different subsets of components of the information security system under the influence of cyber threats.Результативне розв'язання задач аналізу і синтезу систем керування інформаційною безпекою не можна забезпечити одними лише способами простого опису їхньої поведінки в різних умовах – системотехніка виявила проблеми, які потребують кількісного оцінювання характеристик. Ті дані, що отримані експериментально або шляхом математичного моделювання, повинні розкривати властивості систем керування інформаційною безпекою. Основним у них є ефективність, під якою розуміють ступінь відповідності результатів захисту інформації поставленій меті. Остання, залежно від наявних ресурсів, знань розробників та інших факторів, може бути досягнута тією або іншою мірою, причому можливі альтернативні шляхи її реалізації. У ряді публікацій авторами запропоновано основи категорійного апарату теорії множин, які дозволяють пояснити процес взаємовідносин множин загроз і множин системи захисту інформації, що дозволяє будувати різні математичні моделі з метою аналізу систем інформаційного обміну в системах критичного застосування. Нині створення систем керування інформаційною безпекою неможливе без дослідження й узагальнення світового досвіду побудови інформаційних систем та їхніх складових підсистем, одними з ключових серед яких є системи захисту інформації та протидії вторгненням в інформаційну систему. Складовими математичного забезпечення таких систем є моделі процесів нападу на механізми захисту та блокування або знищення самих кіберзагроз. Базою таких моделей є математичний апарат, який має забезпечити адекватність моделювання процесів захисту інформації за будь-яких умов впливу кіберзагроз. Під час визначення математичного апарату необхідно чітко розуміти, як будуються ті або інші множини кіберзагроз та як здійснюються взаємовідносини самих множин кіберзагроз, множин елементів системи захисту та множин систем виявлення кібератак, які мають контролювати правильність роботи процесу захисту інформації. У статті проаналізовано різні варіанти побудови моделей системи керування інформаційною безпекою та створено математичну модель, яка враховує внутрішні взаємозв'язки різних підмножин складових системи захисту інформації за впливу кіберзагроз.ukgraphdiagramscyber threatssetsmodelsfunctionssubsetsdesigninformation protection systeminformation security managementграфдіаграмикіберзагрозимножинимоделіфункціїпідмножинипроєктуваннясистема захисту інформаціїкерування інформаційною безпекоюMATHEMATICAL MODEL OF RELATIONSHIPS OF THE INFORMATION SECURITY MANAGEMENT SYSTEMМАТЕМАТИЧНА МОДЕЛЬ ВЗАЄМОВІДНОСИН СИСТЕМИ КЕРУВАННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮСтаття