Методики визначення залишкових ризиків у ЛОМ

dc.contributor.authorВасиленко, Вячеслав
dc.contributor.authorVasilenko, Viacheslav
dc.contributor.authorВасиленко, Вячеслав
dc.date.accessioned2014-10-20T12:42:08Z
dc.date.available2014-10-20T12:42:08Z
dc.date.issued2011
dc.description.abstractenTo determine the requirements and evaluation of information security evaluation criteria used by security. The article proposes methods for determining quantitative information security in a LAN as the quantities of residual risks. Methods have been developed, which is proposed for quantifying the probability of protection: qпц - violation of the integrity,violation of confidentiality - qпк, qпд - violation accessibility and overcome, cracking the complex security system - q. Score each of the functional properties of the security of information resources on the LAN procedure sets forth the following typical steps: 1) the construction of graphical interaction models threats the corresponding functional property information resources security LAN with appropriate protective equipment; 2) evaluation of the quantities of residual risks in the LAN; 3) determination of the output data to assess the residual risks on the LAN. The analysis noted in the methods of expressions allows us to, first of all, the conclusion that: - Weakness of the elements of the system of protection is determined by the weakest link in the system; - To calculate the risks involved can be identified dominating probability; - All variables that are part of the expressions and proposed to assess the quantities of residual risks can be identified using techniques developed by the author.uk
dc.description.abstractruДля определения требований и оценки защищенности информации используются критерии оценки защищенности. В статье предлагаются методики определения количественных показателей защищенности информации в ЛВС  как величины остаточных рисков. Разработаны методики, в которых предлагается для определения количественных показателей защищенности использования вероятностей : нарушение целостности  qпц, нарушения конфиденциальности  qпк, нарушения доступности  qпд и преодоления, взлома комплексной системы защиты  q. Оценка по каждой из функциональных свойств защищенности информационных ресурсов ЛВС по методике предусматривает реализацию следующих типичных этапов: 1) построение графических моделей взаимодействия угроз соответствующему функциональному свойству защищенности информационных ресурсов ЛВС с соответствующими средствами защиты; 2) оценка величин остаточных рисков в ЛВС; 3) определения выходных данных для оценки остаточных рисков в ЛВС. Анализ отмеченных в методиках выражений позволяет сделать, прежде всего, вывод о том, что : - слабость элементов системы защиты определяется наиболее слабым звеном этой системы; - для расчета соответствующих рисков можно выделить доминирующие вероятности; - все переменные, которые входят в состав выражений и предложены для оценки величин остаточных рисков, могут быть определены с применением разработанных автором методик.uk
dc.description.abstractukДля визначення вимог та оцінки захищеності інформації використовуються критерії оцінки захищеності. В статті пропонуються методики визначення кількісних показників захищеності інформації в ЛОМ  як величини залишкових ризиків. Розроблені методики, в яких пропонується для визначення кількісних показників захищеності використання ймовірностей: порушення цілісності  qпц, порушення конфіденційності  qпк, порушення доступності  qпд та подолання, злому комплексної системи захисту  q. Оцінка по кожній із функціональних властивостей захищеності інформаційних ресурсів ЛОМ за методикою передбачає реалізацію наступних типових етапів: 1) побудова графічних моделей взаємодії загроз відповідній функціональній властивості захищеності інформаційних ресурсів ЛОМ із відповідними засобами захисту; 2) оцінка величин залишкових ризиків у ЛОМ; 3) визначення вихідних даних для оцінки залишкових ризиків у ЛОМ. Аналіз зазначених у методіках виразів дозволяє зробити, перш за все, висновок про те, що: - слабкість елементів системи захисту визначається найбільш слабкою ланкою цієї системи; - для розрахунку відповідних ризиків можна виділити домінуючі ймовірності; - усі змінні, які входять до складу виразів, що запропоновані для оцінки величин залишкових ризиків, можуть бути визначеними із застосуванням розроблених автором методик.uk
dc.format.pagerangeС. 50-59uk
dc.identifier.citationВасиленко, В. Методики визначення залишкових ризиків у ЛОМ / В. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2011. – Вип. 1(22). – С. 50-59. – Бібліогр.: 6 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/9036
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectІнформаціяuk
dc.subjectконфіденційністьuk
dc.subjectдоступністьuk
dc.subjectцілісністьuk
dc.subjectоцінка ризиківuk
dc.subject.udc681.3uk
dc.titleМетодики визначення залишкових ризиків у ЛОМuk
dc.title.alternativeThe methods of determination of residual risks in LANuk
dc.title.alternativeМетодики определения остаточных рисков в ЛВСuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
22_p50.pdf
Розмір:
374.42 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: