LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Домарєв, Дмитро Валерійович; Національний авіаційний університет; Домарєв, Валерій Валентинович; Прокопенко, Сергій Дмитрович; ТОВ «ЕПОС» (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, information system’s security level estimation; information security audit; risk evaluation; risk esti-mation; information security management; ISMS "Ma-trix", 004.056 [UDK 004.021], Информационная безопасность, оценка защищенности информационных систем; аудит информационной безопасности; оценка рисков ИБ; оценка риска ИБ; управление информационной безопасностью; СУИБ «Матрица», 004.056 [УДК 004.021], Інформаційна безпека, оцінювання захищеності інформаційних систем; аудит інформаційної безпеки; оцінювання ризиків ІБ; оцінка ризику ІБ; управління інформаційною безпекою; СУІБ «Матриця»
Actuality of information system’s security level estimation is proved. For the offered method, the range of application, purpose and procedure are described. The procedure of the offered method consists of primary questioning of the client, determination of assets, determination of assets’ importance using verbal estimations, search for vulnerabilities of the determined assets, determination of threats resulting from found vulnerabilities, determination the found threats’ danger using verbal estimations, translation of assets’ importance and threats’ danger into quantitative estimations, risk assessment and ranking, determination of the most vulnerable assets and the most dangerous threats, ranking of vulnerabilities for every asset, production of recommendations concerning the vulnerabilities’ remediation, compilation of report. For the practical realization of the offered method, the information security management system "Matrix" is applied. Conclusion is made about the advantages of the offered method. Обоснована актуальность вопросов оценивания защищенности информационных систем. Приведены область применения, назначение и процедура предлагаемой методики. Собственно процедура предлагаемой методики состоит из первичного опроса клиента, определения активов, определения важности активов по словесной шкале, поиска уязвимостей определенных активов, определения угроз, исходящих от найденных уязвимостей, определения степени опасности найденных угроз по словесной шкале, перевода важности активов и степени опасности угроз в количественные оценки, подсчета оценок рисков, ранжирования по суммарным оценкам рисков, определения наиболее уязвимых активов и наиболее опасных угроз, ранжирования уязвимостей каждого актива, составления рекомендаций относительно устранения уязвимостей, оформления отчета. Для практической реализации предлагаемой методики применена система управления информационной безопасностью «Матрица». Сделаны выводы о преимуществах предлагаемой методики. Обґрунтована актуальність питань оцінювання захищеності інформаційних систем. Наведено область застосування, призначення і процедуру пропонованої методики. Власне процедура пропонованої методики складається з первинного опитування клієнта, визначення активів, визначення важливості активів за словесною шкалою, пошуку вразливостей визначених активів, визначення загроз, що походять від знайдених вразливостей, визначення ступеня небезпеки знайдених загроз за словесною шкалою, переводу важливості активів та ступеня небезпеки загроз у кількісні оцінки, підрахування оцінок ризиків, ранжування за сумарними оцінкам ризиків, визначення найбільш вразливих активів та найбільш небезпечних загроз, ранжування вразливостей кожного активу, cкладання рекомендацій щодо усунення вразливостей, оформлення звіту. Для практичної реалізації пропонованої методики застосовано систему управління інформаційною безпекою «Матриця». Зроблено висновки про переваги пропонованої методики.
  • No references.
  • No related research data.
  • No similar publications.