LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Александр Григорьевич; Національний авіаційний університет; Казмирчук, Светлана Владимировна; Національний авіаційний університет (2016)
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, risk; risk assessment; system analysis and risk assessment; risk parameters; fuzzy variable; fuzzy numbers; conversion of fuzzy numbers standards; qualita-tive-quantitative method of risk assessment; database vulnerabilities, UDC 004.056.5(045), Информационная безопасность, риск; оценивание рисков; система анализа и оценивания рисков; параметры риска; нечеткая переменная; нечеткие числа; преобразования эталонов нечетких чисел; качественно-количественный метод оценивания рисков; база данных уязвимостей, УДК 004.056.5(045), Інформаційна безпека, ризик; оцінювання ризиків; система аналізу і оцінювання ризиків; параметри ризику; нечітка змінна; нечіткі числа; перетворення еталонів нечітких чисел; якісно-кількісний метод оцінювання ризиків; база даних уразливостей
The basis of information security management system (ISMS) is the processes of analysis and risk assessment. The known methods of analysis and risk assessment based on expert assessments are applied for their imple-mentation. Often in the process of assessment there are situations when the expert cannot always clearly deter-mine a particular vulnerability of Information Systems Resources (ISR). Therefore, it is advisable to use the cor-responding database vulnerabilities. The existing ap-proaches do not solve the task effectively. For this pur-pose, the qualitative and quantitative method of risk as-sessment is offered. It, in contrast to the known methods, through the use of assessments that are available in exist-ing databases, automates the process of risk assessment not involving the experts for this related subject area. В основу систем менеджмента информационной безопасности положены процессы анализа и оценивания рисков. Дляих реализации применяются известные методы анализа и оценивания рисков, основанные на экспертных оценках.Часто в процессе оценивания возникают ситуации, при которых эксперт не всегда четко может оценить ту или инуюуязвимость ресурсов информационных систем. В связи с этим целесообразно использовать соответствующие базы дан-ных уязвимостей. Существующие подходы пока не позволяют эффективно решать поставленную задачу. Для этогопредлагается качественно-количественный метод оценивания рисков. Он, в отличие от известных методов, путемиспользования оценок, которые предоставляются в существующих базах данных, позволяет автоматизировать про-цесс оценивания рисков и не привлекать для этого экспертов соответствующей предметной области. В основу систем менеджменту інформаційної безпеки покладені процеси аналізу і оцінювання ризиків. Для їх реалізації застосовуються відомі методи аналізу та оцінювання ризиків, засновані на експертних оцінках. Часто в процесі оцінювання виникають ситуації, при яких експерт не завжди чітко може оцінити ту чи іншу уразливість ресурсів інформаційних систем. У зв'язку з цим доцільно використовувати відповідні бази да-них уразливостей. Існуючі підходи поки не дозволяють ефективно вирішувати поставлену задачу. Для цього пропонується якісно-кількісний метод оцінювання ризиків. Він, на відміну від відомих методів, шляхом використання оцінок, які надаються в існуючих базах даних, дозволяє автоматизувати процес оцінювання ризиків і не привертати для цього експер-тів відповідної предметної області
  • No references.
  • No related research data.
  • No similar publications.