The risk assessment method of information security based on open databases vulnerabilities
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
The risk assessment method of information security based on open databases vulnerabilities
Метод оценивания рисков информационной безопасности на основе открытых баз данных уязвимостей Метод оцінювання ризиків інформаційної безпеки на основі відкритих баз даних уразливостей |
|
Creator |
Корченко, Александр Григорьевич; Национальный авиационный университет
Казмирчук, Светлана Владимировна; Национальный авиационный университет, |
|
Subject |
Information Security
risk; risk assessment; risk assessment system; risk parameters; fuzzy variable; fuzzy numbers; conversion of fuzzy numbers standards; the method of risk assessment; open database vulnerabilities УДК 004.056.5(045) Информационная Безопасность риск; оценивание рисков; система оценивания рисков; параметры риска; нечеткая переменная; нечеткие числа; преобразования эталонов нечетких чисел; метод оценивания рисков; открытые база данных уязвимостей УДК 004.056.5(045) Інформаційна Безпека ризик; оцінювання ризиків; система оцінювання ризиків; параметри ризику; нечітка змінна; нечіткі числа; перетворення еталонів нечітких чисел; метод оцінювання ризиків; відкриті база даних уразливостей УДК 004.056.5(045) |
|
Description |
The basis of information security management system (ISMS) is the processes of analysis and risk assessment. The known methods of analysis and risk assessment based on expert assessments are applied for their implementation. Often in the process of assessment there are situations when the expert cannot always clearly determine a particular vulnerability of Information Systems Resources (ISR). Also at practical use of such systems there is a need for rapid risk assessment and monitoring (real-time) without the involvement of experts. Therefore, it is advisable to use the corresponding database vulnerabilities. The existing approaches do not solve the task effectively. For this purpose, the risk assessment method based on open databases vulnerabilities is offered. It, in contrast to the known methods, through the use of assessments that are available in existing databases, automates the process of risk assessment not involving the experts for this related subject area.
В основу построения различных систем защиты информации положен процесс оценивания рисков. Для его реализации применяются известные методы анализа и оценивания рисков, основанные на экспертных оценках. Часто в процессе оценивания приходится сталкиваться с ситуациями, при которых возникают сложности с привлечением экспертов или они не всегда четко могут оценить ту или иную уяз-вимость ресурсов информационных систем. Также при практическом использовании таких систем возни-кает необходимость оперативного оценивания и мониторинга (в реальном времени) рисков без привлечения экспертов. В связи с этим целесообразно использовать соответствующие базы данных уязвимостей. Существующие подходы пока не позволяют эффективно решать поставленные задачи. Для этого предлагается метод оценивания рисков на основе открытых баз данных уязвимостей. Он, в отличие от известных методов, путем использования оценок, которые предоставляются в существующих базах данных, позволяет ав-томатизировать процесс оценивания рисков без привлечения экспертов соответствующей предметной об-ласти. В основу побудови різних систем захисту інформації покладено процес оцінювання ризиків. Для його реалізації застосовуються відомі методи аналізу та оцінювання ризиків, засновані на експертних оцінках. Часто в процесі оцінювання доводиться стикатися з ситуаціями, при яких виникають труднощі з залученням експертів або вони не завжди чітко можуть оцінити ту чи іншу вразливість ресурсів інформаційних систем. Також при практичному використанні таких систем виникає необхідність оперативного оцінювання та моніторингу (в реальному часі) ризиків без залучення експертів. У зв'язку з цим доцільно використовувати відповідні бази даних уразливостей. Відомі підходи поки не дозволяють ефекти-вно вирішувати поставлені завдання. Для цього пропонується метод оцінювання ризиків на основі відкритих баз даних уразливостей. Він, на відміну від відомих методів, шляхом використання оцінок, які надаються в існуючих базах даних, дозволяє автоматизувати процес оцінювання ризиків без залучення експертів відповідної предметної області. |
|
Publisher |
Національний авіаційний університет
|
|
Contributor |
—
— — |
|
Date |
2016-09-22
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10716
|
|
Source |
Безпека інформації; Том 22, № 2 (2016); 214-224
Безопасность информации; Том 22, № 2 (2016); 214-224 Ukrainian Scientific Journal of Information Security; Том 22, № 2 (2016); 214-224 |
|
Language |
uk
|
|