LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, state informative resources; risk; risk management; risk level; asset; threat; vulnerability; counter-measure; attack, UDC 004.056.5, Информационная безопасность, государственные информационные ресурсы; риск; риск-менеджмент; уровень риска; угроза; уязвимость; контрмероприятия; атака, УДК 004.056.5, Інформаційна безпека, державні інформаційні ресурси; ризик; ризик-менеджмент; рівень ризику; актив; загроза; уразливість; контрзахід; атака
In the article the methodology of analysis of risks of tree of identifiers of state informative resources is shown. The actually place of analysis of risks of the informative safety at the state level is not certain, that stipulates the actuality of the realization of researches after this subject. This methodology is built on the basis of the first offered by the author two methods : the method of determination of level of risk of application of certain countermeasures in relation to certain resources, which will realize the methodology of “double three of defence” presented by the author before; the method of clusterization of risks on the basis of the transition shorting of binary relation of assets, which allows by division after corresponding α- by levels to get the clusters of state informative resources, which are grouped after the levels of risk. After that there is a possibility to trace the order of association in the clusters of state informative resources for their further analysis that can be conducted by the further receipt of optimal α- level, below which a risk is possible. The second method is logical addition of the first, thus at the evaluation of risks of informative safety a sufficient condition is the use only of the first method. В статье представлена методология анализа рисков дерева идентификаторов государственных информационных ресурсов. Продемонстрировано, что фактически место анализа рисков информационной безопасности на государственном уровне не определенно, что в свою очередь обусловливает актуальность проведения исследований за указанной тематикой. Очерченная методология построена на основе впервые предложенных автором двух методах: методе определения уровня риска применения определенных контрмер относительно определенных ресурсов, который реализует ранее представленную автором методологию “двойной тройки защиты”; методе кластеризации рисков на основе транзитивного замыкания бинарного отношения активов, который позволяет путем разбиения за соответствующими α-уровнями получить кластеры государственных информационных ресурсов, которые сгруппированы за уровнями риска. В результате этого возникает возможность проследить порядок объединения в кластеры государственных информационных ресурсов для дальнейшего их анализа, который может осуществляться путем дальнейшего получения оптимального α-уровня, ниже которого риск является допустимым. Второй метод является логическим допол-нением первого, причем при оценивании рисков информационной безопасности достаточным условием является использование лишь первого метода. У статті викладена методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів. Продемонстровано, що фактично місце аналізу ризиків інформаційної безпеки на державному рівні не визначено, що в свою чергу обумовлює актуальність проведення досліджень за вказаною тематикою. Окреслена методологія побудована на основі вперше запропонованих автором двох методів: методу визначення рівня ризику застосування певних контрзаходів щодо визначених ресурсів, яка реалізує раніше представлену автором методологію “подвійної трійки захисту”; методу кластеризації ризиків на основі транзитивного замикання бінарного відношення активів, яка дозволяє шляхом розбиття за відповідними α-рівнями отримати кластери державних інформаційних ресурсів, які згруповані за рівнями ризику. В результаті цього виникає можливість прослідити порядок об’єднання у кластери державних інформаційних ресурсів для подальшого їх аналізу, що може здійснюватись шляхом подальшого отримання оптимального α-рівня, нижче якого ризик є допустимим. Другий метод є логічним доповненням першого, причому при оцінюванні ризиків інформаційної безпеки достатньою умовою є використання лише першого методу.