Методики визначення залишкових ризиків у ЛОМ
dc.contributor.author | Василенко, Вячеслав | |
dc.contributor.author | Vasilenko, Viacheslav | |
dc.contributor.author | Василенко, Вячеслав | |
dc.date.accessioned | 2014-10-20T12:42:08Z | |
dc.date.available | 2014-10-20T12:42:08Z | |
dc.date.issued | 2011 | |
dc.description.abstracten | To determine the requirements and evaluation of information security evaluation criteria used by security. The article proposes methods for determining quantitative information security in a LAN as the quantities of residual risks. Methods have been developed, which is proposed for quantifying the probability of protection: qпц - violation of the integrity,violation of confidentiality - qпк, qпд - violation accessibility and overcome, cracking the complex security system - q. Score each of the functional properties of the security of information resources on the LAN procedure sets forth the following typical steps: 1) the construction of graphical interaction models threats the corresponding functional property information resources security LAN with appropriate protective equipment; 2) evaluation of the quantities of residual risks in the LAN; 3) determination of the output data to assess the residual risks on the LAN. The analysis noted in the methods of expressions allows us to, first of all, the conclusion that: - Weakness of the elements of the system of protection is determined by the weakest link in the system; - To calculate the risks involved can be identified dominating probability; - All variables that are part of the expressions and proposed to assess the quantities of residual risks can be identified using techniques developed by the author. | uk |
dc.description.abstractru | Для определения требований и оценки защищенности информации используются критерии оценки защищенности. В статье предлагаются методики определения количественных показателей защищенности информации в ЛВС как величины остаточных рисков. Разработаны методики, в которых предлагается для определения количественных показателей защищенности использования вероятностей : нарушение целостности qпц, нарушения конфиденциальности qпк, нарушения доступности qпд и преодоления, взлома комплексной системы защиты q. Оценка по каждой из функциональных свойств защищенности информационных ресурсов ЛВС по методике предусматривает реализацию следующих типичных этапов: 1) построение графических моделей взаимодействия угроз соответствующему функциональному свойству защищенности информационных ресурсов ЛВС с соответствующими средствами защиты; 2) оценка величин остаточных рисков в ЛВС; 3) определения выходных данных для оценки остаточных рисков в ЛВС. Анализ отмеченных в методиках выражений позволяет сделать, прежде всего, вывод о том, что : - слабость элементов системы защиты определяется наиболее слабым звеном этой системы; - для расчета соответствующих рисков можно выделить доминирующие вероятности; - все переменные, которые входят в состав выражений и предложены для оценки величин остаточных рисков, могут быть определены с применением разработанных автором методик. | uk |
dc.description.abstractuk | Для визначення вимог та оцінки захищеності інформації використовуються критерії оцінки захищеності. В статті пропонуються методики визначення кількісних показників захищеності інформації в ЛОМ як величини залишкових ризиків. Розроблені методики, в яких пропонується для визначення кількісних показників захищеності використання ймовірностей: порушення цілісності qпц, порушення конфіденційності qпк, порушення доступності qпд та подолання, злому комплексної системи захисту q. Оцінка по кожній із функціональних властивостей захищеності інформаційних ресурсів ЛОМ за методикою передбачає реалізацію наступних типових етапів: 1) побудова графічних моделей взаємодії загроз відповідній функціональній властивості захищеності інформаційних ресурсів ЛОМ із відповідними засобами захисту; 2) оцінка величин залишкових ризиків у ЛОМ; 3) визначення вихідних даних для оцінки залишкових ризиків у ЛОМ. Аналіз зазначених у методіках виразів дозволяє зробити, перш за все, висновок про те, що: - слабкість елементів системи захисту визначається найбільш слабкою ланкою цієї системи; - для розрахунку відповідних ризиків можна виділити домінуючі ймовірності; - усі змінні, які входять до складу виразів, що запропоновані для оцінки величин залишкових ризиків, можуть бути визначеними із застосуванням розроблених автором методик. | uk |
dc.format.pagerange | С. 50-59 | uk |
dc.identifier.citation | Василенко, В. Методики визначення залишкових ризиків у ЛОМ / В. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2011. – Вип. 1(22). – С. 50-59. – Бібліогр.: 6 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/9036 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Інформація | uk |
dc.subject | конфіденційність | uk |
dc.subject | доступність | uk |
dc.subject | цілісність | uk |
dc.subject | оцінка ризиків | uk |
dc.subject.udc | 681.3 | uk |
dc.title | Методики визначення залишкових ризиків у ЛОМ | uk |
dc.title.alternative | The methods of determination of residual risks in LAN | uk |
dc.title.alternative | Методики определения остаточных рисков в ЛВС | uk |
dc.type | Article | uk |
thesis.degree.level | - | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: