LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, database vulnerabilities; vulnerabilities assessment; information system; information security; analysis of database vulnerabilities, UDC 004.056.5(045), Информационная безопасность, база данных уязвимостей; оценивание уязвимостей; ресурсы информационных систем; информационная безопасность; анализ баз данных уязвимостей, УДК 004.056.5(045), Інформаційна безпека, база даних уразливостей; оцінювання уразливостей; ресурси інформаційних систем; інформаційна безпека; аналіз баз даних уразливостей
Existing public database vulnerabilities store a variety of data about known vulnerabilities of information systems resources. Descriptions of vulnerabilities contain both precondition and assessment, describing the result of the realization of attacks that exploit these vulnerabilities. Often experts involved in research for the condition of information systems security, think of a choice of relevant databases. These bases, on certain criteria, can effectively be used to build a variety of assessment systems of the information security state, such as risk assessment systems. In this connection, it was examined a wide range of relevant databases and defined the criteria what enables to carry out a comparative analysis. This will provide an opportunity to enhance the effectiveness of rating the security state of information systems resources. Существующие общедоступные базы данных уязвимостей хранят в себе различные данные об известных уязвимостях ресурсов информационных систем. Описания уязвимостей содержат как предусловия, так и оценки, характеризующие результат реализации атак, эксплуатирующих эти уязвимости. Часто перед специалистами, занимающимися исследованием состояния безопасности информационных систем, возникает вопрос о выборе соответствующих баз данных. Эти базы, относительно определенных критериев, могут эффективно использоваться для построения различных систем оценивания состояния информационной безопасности, например, систем оценивания рисков. В связи с этим исследован широкий спектр соответствующих баз данных и определенны критерии, по которым можно осуществить их сравнительный анализ. Это даст возможность повысить эффективность решения задач оценивания состояния безопасности ресурсов информационных систем. Існуючі загальнодоступні бази даних уразливостей зберігають в собі різні дані про відомі вразливості ресурсів інформаційних систем. Описи уразливостей містять як передумови, так і оцінки, що характеризують результат реалізації атак, які експлуатують ці уразливості. Часто перед фахівцями, які займаються дослідженням стану безпеки інформаційних систем, виникає питання про вибір відповідних баз даних. Ці бази, відповідно визначених критеріїв, можуть ефективно використовуватися для побудови різних систем оцінювання стану інформаційної безпеки, наприклад, систем оцінювання ризиків. У зв'язку з цим досліджено широкий спектр відповідних баз даних і визначені критерії, за якими можна здійснити їх порівняльний аналіз. Це дасть можливість підвищити ефективність вирішення завдань оцінювання стану безпеки ресурсів інформаційних систем.
  • No references.
  • No related research data.
  • No similar publications.