Information Technology and Security, Vol. 6, Iss. 1 (10)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 6, Iss. 1 (10) за Автор "Цуркан, Василь Васильович"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналіз способів представлення оцінок ризиків інформаційної безпеки(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2018) Мохор, Володимир Володимирович; Бакалинський, Олександр Олегович; Цуркан, Василь ВасильовичРозглянуто способи представлення оцінок ризиків інформаційної безпеки. Серед них виокремлено дерево ризиків, троянду (зірку) та спіраль ризиків, карту ризиків і коридор прийнятності ризиків. Класичний метод побудови дерева використано для представлення на його основі оцінок ризиків. Його елементами відображено окремі або групи ризиків. Їх використання орієнтоване на структуризацію і класифікацію ризиків. За основу побудови троянди (зірки) і спіралі взято використання кругових діаграм. Ними відображено послідовність розгляду ризиків інформаційної безпеки. Завдяки цьому здійснюється їх ранжування при порівняльному аналізуванні. Трояндою (зіркою) відображається тільки один з параметрів ризику інформаційної безпеки серед обраної сукупності з можливістю накладання відображень одне на одне з різними параметрами. Тому використання такого способу представлення зводиться до побудови сімейство троянд (зірок) оцінок ризиків інформаційної безпеки. Водночас встановлено найбільшу розповсюдженість використання карти ризиків інформаційної безпеки серед відомих способів їх представлення. Картою ризиків відображаються оцінки з огляду на ймовірність реалізації загрози та величина втрат. Завдяки універсальності такого способу представлення можливе об’єднання, порівняння, накладання та інтегрування карт ризиків інформаційної безпеки. Тому серед них виокремлюються загальні та прикладні карти ризиків. Характерною особливістю карт ризиків загального виду є наявність або відсутність шкали оцінювання. За наявності шкали величина ризику оцінюється якісно або кількісно. Тоді як за її відсутності оцінювання зводиться до виокремлення областей оцінок ризиків інформаційної безпеки. Для кожної з виокремлених областей встановлюються інтервальні значення імовірності реалізації загрози та величини ризику. Коридор прийнятності ризиків інформаційної безпеки встановлюється індивідуально кожній організації з максимально вірогідними оцінками. Цими оцінками визначаються зони прийнятності ризиків інформаційної безпеки. Таким чином, аналізування способів представлення оцінок ризиків інформаційної безпеки деревом, розою (зіркою), спіраллю, картою і коридором прийнятності дозволило встановити їх переваги та недоліки. Крім цього обрати напрям подальших досліджень представлення оцінок ризиків інформаційної безпеки картою ризиків.