Мохор, Володимир ВолодимировичБакалинський, Олександр ОлеговичЦуркан, Василь Васильович2020-05-272020-05-272018Мохор, В. Аналіз способів представлення оцінок ризиків інформаційної безпеки / Володимир Мохор, Олександр Бакалинський, Василь Цуркан // Information Technology and Security. – 2018. – Vol. 6, Iss. 1 (10). – Pp. 75–84. – Bibliogr.: 6 ref.https://ela.kpi.ua/handle/123456789/33809Розглянуто способи представлення оцінок ризиків інформаційної безпеки. Серед них виокремлено дерево ризиків, троянду (зірку) та спіраль ризиків, карту ризиків і коридор прийнятності ризиків. Класичний метод побудови дерева використано для представлення на його основі оцінок ризиків. Його елементами відображено окремі або групи ризиків. Їх використання орієнтоване на структуризацію і класифікацію ризиків. За основу побудови троянди (зірки) і спіралі взято використання кругових діаграм. Ними відображено послідовність розгляду ризиків інформаційної безпеки. Завдяки цьому здійснюється їх ранжування при порівняльному аналізуванні. Трояндою (зіркою) відображається тільки один з параметрів ризику інформаційної безпеки серед обраної сукупності з можливістю накладання відображень одне на одне з різними параметрами. Тому використання такого способу представлення зводиться до побудови сімейство троянд (зірок) оцінок ризиків інформаційної безпеки. Водночас встановлено найбільшу розповсюдженість використання карти ризиків інформаційної безпеки серед відомих способів їх представлення. Картою ризиків відображаються оцінки з огляду на ймовірність реалізації загрози та величина втрат. Завдяки універсальності такого способу представлення можливе об’єднання, порівняння, накладання та інтегрування карт ризиків інформаційної безпеки. Тому серед них виокремлюються загальні та прикладні карти ризиків. Характерною особливістю карт ризиків загального виду є наявність або відсутність шкали оцінювання. За наявності шкали величина ризику оцінюється якісно або кількісно. Тоді як за її відсутності оцінювання зводиться до виокремлення областей оцінок ризиків інформаційної безпеки. Для кожної з виокремлених областей встановлюються інтервальні значення імовірності реалізації загрози та величини ризику. Коридор прийнятності ризиків інформаційної безпеки встановлюється індивідуально кожній організації з максимально вірогідними оцінками. Цими оцінками визначаються зони прийнятності ризиків інформаційної безпеки. Таким чином, аналізування способів представлення оцінок ризиків інформаційної безпеки деревом, розою (зіркою), спіраллю, картою і коридором прийнятності дозволило встановити їх переваги та недоліки. Крім цього обрати напрям подальших досліджень представлення оцінок ризиків інформаційної безпеки картою ризиків.С. 75-84ukризик інформаційної безпекиоцінка ризику інформаційної безпекидерево ризиківтроянда (зірка) ризиківспіраль ризиківкарта ризиківкоридор прийнятності ризиківinformation security riskinformation security risk assessmenttree of risksrose (star)helix of risksrisk mapacceptability risk corridorАналіз способів представлення оцінок ризиків інформаційної безпекиАnalysis of information security risk assessment representation methodsArticlehttps://doi.org/10.20535/2411-1031.2018.6.1.153189004.056.53