THEORETICAL BASES OF ANALYSIS OF RISKS OF TREE OF IDENTIFIERS STATE INFORMATIVE RESOURCES
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
THEORETICAL BASES OF ANALYSIS OF RISKS OF TREE OF IDENTIFIERS STATE INFORMATIVE RESOURCES
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АНАЛИЗА РИСКОВ ДЕРЕВА ИДЕНТИФИКАТОРОВ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ ТЕОРЕТИЧНІ ОСНОВИ АНАЛІЗУ РИЗИКІВ ДЕРЕВА ІДЕНТИФІКАТОРІВ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
|
Creator |
Бучик, С. С.
|
|
Subject |
—
state informative resources; risk; risk management; risk level; asset; threat; vulnerability; counter-measure; attack UDC 004.056.5 — государственные информационные ресурсы; риск; риск-менеджмент уровень риска; актив; угроза; уязвимость; контрмеры; атака УДК 004.056.5 — державні інформаційні ресурси; ризик; ризик-менеджмент; рівень ризику; актив; загроза; уразливість; контрзахід; атака УДК 004.056.5 |
|
Description |
In the article the theoretical bases of analysis of risks of tree of identifiers of state informative resources are expounded. The authors show the absence of effective mechanism of realization of risk process of management in Ukraine on the state level. According to the previous researches a concept of the cube of Yudina-Buchyka is entered, on the basis of it the authors built the actually methodology of construction of classifier of threats to the state informative resources (the authors enter a concept «methodology of double three of security»). In continuation of subjects of security of state informative resources the authors certain the methodology of estimation of risks of safety of the information-telecommunications systems and networks in the context of international standards. Raising of task of determination of level of risk of state informative resources taking into account basic descriptions, that characterize him, is carried out: assets (state informative resources behave to that), threats, to vulnerability, counter-measures, from that a decision is determined in relation to security of certain state informative resource in case of possible realization on him of attack, list of attacks that can be realization on assets.
В статье изложены теоретические основы анализа рисков дерева идентификаторов государственных информационных ресурсов. Доказано отсутствие действенного механизма проведения процесса менеджмент-риска в Украине на государственном уровне. С учетом предыдущих исследований введено понятие куб Юдина-Бучика, на основе которого фактически построена методология построения классификатора угроз государственным информационным ресурсам (“методология двойной тройки защиты”). В продолжение тематики защиты государственных информационных ресурсов определена методология оценки рисков безопасности информационно-телекоммуникационных систем и сетей в разрезе международных стандартов. Осуществлена постановка задачи определения уровня риска государственных информационных ресурсов с учетом основных характеристик, которые его определяют: активов (к которым относятся государственные информационные ресурсы), угроз, уязвимостей, контрмер, из которых определяется решение относительно защиты конкретного государственного информационного ресурса в случае возможного осуществления на него атаки, перечня атак, которые могут быть осуществлении на активы. Викладено теоретичні основи аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів. Доведено відсутність дієвого механізму проведення процесу ризик-менеджменту в Україні на державному рівні. З урахуванням попередніх досліджень введено поняття куб Юдіна–Бучика, на основі якого фактично побудована методологія побудови класифікатора загроз державним інформаційним ресурсам («методологія подвійної трійки за-хисту»). У продовження тематики захисту державних інформаційних ресурсів визначено методологію оцінки ризиків безпеки інформаційно-телекомунікаційних систем та мереж у розрізі міжнародних стандартів. Здійснено постановку завдання для визначення рівня ризику державних інформаційних ресурсів з урахуванням основних характеристик, що його визначають: активів (до яких належать державні інформаційні ресурси), загроз, уразливостей, контрзаходів, з яких визначається рішення щодо захисту конкретного державного інформаційного ресурсу в разі можливого здійснення на нього атаки, переліку атак, що можуть бути здійсненні на активи. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2016-04-29
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/SBT/article/view/10091
|
|
Source |
Наукоємні технології; Том 29, № 1 (2016); 70-77
Science-based technologies; Том 29, № 1 (2016); 70-77 Наукоемкие технологии; Том 29, № 1 (2016); 70-77 |
|
Language |
uk
|
|