LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Василенко, В.С.; Національний авіаційний університет; Дубчак, Е.В.; Національний авіаційний університет; Василенко, М.Ю; Національний авіаційний університет (2014)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: confidentiality; integrity; information availability; residual risk; local computer network, UDC 004.056.2, конфиденциальность; целостность; доступность информации; остаточные риски; локальные вычислительные сети, УДК 004.056.2, конфіденційність; цілісність; доступність інформації; залишкові ризики; локальні обчислювальні мережі
The technique of estimation of information resources security in the local computer network (LAN) using graphical model is offered in this article. The quality estimation of protection system of confidentiality as one of information functional qualities is defined. Residual risks sizes as quantity indicators of the protection system are defined. The technique provides: the detailed analysis of attacks implementers interaction which are directed on overcoming mechanisms of LAN information security maintenance, with counteraction means these threats that is carried out by information protection service; definition of interaction threats  models with counteraction means these threats for protection object – the  LAN information resources. Formular expressions for residual risks sizes calculation concerning confidentiality of information objects are resulted and their calculation order is defined on the basis of these models. The technique provides definition of necessary initial data also. Estimations of residual risks sizes, which is received by this technique, allow to define conformity of LAN security level to requirements of information safety policy. В статье на основе использования графической модели предложена методика оценки защищенности информационных ресурсов в локальной вычислительной сети (ЛВС). Проведена оценка качества системы защиты конфиденциальности как одного из функциональных качеств информации. Определены величины остаточных рисков как количественных показателей данной системы защиты. Методикой предусматривается: детальный анализ взаимодействия  средств реализации атак, направленных на преодоление механизмов обеспечения защищенности информации ЛВС, со средствами противодействия этим угрозам, что осуществляется службой защиты информации;  разработка моделей взаимодействия угроз со средствами противодействия этим угрозам для объекта защиты – информационных ресурсов ЛВС. На основе этих моделей приведены формульные выражения для расчета величин остаточных рисков относительно конфиденциальности информационных объектов и определен порядок их вычисления. Методикой также предусмотрено определение необходимых исходных данных. Оценки величин остаточных рисков, полученные по методике, позволяют определить соответствие уровня защищенности ЛВС требованиям политики безопасности информации. У статті на основі використання графічної моделі запропонована методика оцінки захищеності інформації в локальній обчислювальній мережі (ЛОМ). Проведено оцінку якості системи захисту конфіденційності як  одної з функціональних властивостей інформації. Визначено величини залишкових ризиків як кількісних показників даної  системи захисту. Методикою передбачається: детальний аналіз взаємодії засобів реалізації атак, спрямованих на подолання механізмів забезпечення захищеності інформації ЛОМ, із засобами протидії цим загрозам, що здійснюється службою захисту інформації; розроблення моделей взаємодії загроз із засобами протидії цим загрозам для об’єкту захисту - інформаційних ресурсів певної ЛОМ. На підставі цих моделей наведено формульні вирази для розрахунків величин залишкових ризиків щодо конфіденційності інформаційних об’єктів та визначено порядок їх розрахунку. Методикою також передбачено визначення необхідних вихідних даних Отримані за методикою оцінки величин залишкового ризику дозволяють оцінити відповідність рівня захищеності ЛОМ вимогам політики безпеки інформації.
  • No references.
  • No related research data.
  • No similar publications.