Skip navigation
Please use this identifier to cite or link to this item: https://ela.kpi.ua/handle/123456789/9036
Full metadata record
DC FieldValueLanguage
dc.contributor.authorВасиленко, Вячеслав-
dc.contributor.authorVasilenko, Viacheslav-
dc.contributor.authorВасиленко, Вячеслав-
dc.date.accessioned2014-10-20T12:42:08Z-
dc.date.available2014-10-20T12:42:08Z-
dc.date.issued2011-
dc.identifier.citationВасиленко, В. Методики визначення залишкових ризиків у ЛОМ / В. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2011. – Вип. 1(22). – С. 50-59. – Бібліогр.: 6 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/9036-
dc.language.isoukuk
dc.subjectІнформаціяuk
dc.subjectконфіденційністьuk
dc.subjectдоступністьuk
dc.subjectцілісністьuk
dc.subjectоцінка ризиківuk
dc.titleМетодики визначення залишкових ризиків у ЛОМuk
dc.title.alternativeThe methods of determination of residual risks in LANuk
dc.title.alternativeМетодики определения остаточных рисков в ЛВСuk
dc.typeArticleuk
thesis.degree.level-uk
dc.format.pagerangeС. 50-59uk
dc.status.pubpublisheduk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.subject.udc681.3uk
dc.description.abstractukДля визначення вимог та оцінки захищеності інформації використовуються критерії оцінки захищеності. В статті пропонуються методики визначення кількісних показників захищеності інформації в ЛОМ  як величини залишкових ризиків. Розроблені методики, в яких пропонується для визначення кількісних показників захищеності використання ймовірностей: порушення цілісності  qпц, порушення конфіденційності  qпк, порушення доступності  qпд та подолання, злому комплексної системи захисту  q. Оцінка по кожній із функціональних властивостей захищеності інформаційних ресурсів ЛОМ за методикою передбачає реалізацію наступних типових етапів: 1) побудова графічних моделей взаємодії загроз відповідній функціональній властивості захищеності інформаційних ресурсів ЛОМ із відповідними засобами захисту; 2) оцінка величин залишкових ризиків у ЛОМ; 3) визначення вихідних даних для оцінки залишкових ризиків у ЛОМ. Аналіз зазначених у методіках виразів дозволяє зробити, перш за все, висновок про те, що: - слабкість елементів системи захисту визначається найбільш слабкою ланкою цієї системи; - для розрахунку відповідних ризиків можна виділити домінуючі ймовірності; - усі змінні, які входять до складу виразів, що запропоновані для оцінки величин залишкових ризиків, можуть бути визначеними із застосуванням розроблених автором методик.uk
dc.description.abstractenTo determine the requirements and evaluation of information security evaluation criteria used by security. The article proposes methods for determining quantitative information security in a LAN as the quantities of residual risks. Methods have been developed, which is proposed for quantifying the probability of protection: qпц - violation of the integrity,violation of confidentiality - qпк, qпд - violation accessibility and overcome, cracking the complex security system - q. Score each of the functional properties of the security of information resources on the LAN procedure sets forth the following typical steps: 1) the construction of graphical interaction models threats the corresponding functional property information resources security LAN with appropriate protective equipment; 2) evaluation of the quantities of residual risks in the LAN; 3) determination of the output data to assess the residual risks on the LAN. The analysis noted in the methods of expressions allows us to, first of all, the conclusion that: - Weakness of the elements of the system of protection is determined by the weakest link in the system; - To calculate the risks involved can be identified dominating probability; - All variables that are part of the expressions and proposed to assess the quantities of residual risks can be identified using techniques developed by the author.uk
dc.description.abstractruДля определения требований и оценки защищенности информации используются критерии оценки защищенности. В статье предлагаются методики определения количественных показателей защищенности информации в ЛВС  как величины остаточных рисков. Разработаны методики, в которых предлагается для определения количественных показателей защищенности использования вероятностей : нарушение целостности  qпц, нарушения конфиденциальности  qпк, нарушения доступности  qпд и преодоления, взлома комплексной системы защиты  q. Оценка по каждой из функциональных свойств защищенности информационных ресурсов ЛВС по методике предусматривает реализацию следующих типичных этапов: 1) построение графических моделей взаимодействия угроз соответствующему функциональному свойству защищенности информационных ресурсов ЛВС с соответствующими средствами защиты; 2) оценка величин остаточных рисков в ЛВС; 3) определения выходных данных для оценки остаточных рисков в ЛВС. Анализ отмеченных в методиках выражений позволяет сделать, прежде всего, вывод о том, что : - слабость элементов системы защиты определяется наиболее слабым звеном этой системы; - для расчета соответствующих рисков можно выделить доминирующие вероятности; - все переменные, которые входят в состав выражений и предложены для оценки величин остаточных рисков, могут быть определены с применением разработанных автором методик.uk
dc.publisherНТУУ "КПІ"uk
Appears in Collections:Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник, Вип. 1(22)

Files in This Item:
File Description SizeFormat 
22_p50.pdf374.42 kBAdobe PDFThumbnail
View/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.