LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Василенко, Вячеслав Сергійович; Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації; Дубчак, Олена Вікторівна; Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації; Василенко, Микола Юрійович; Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації (2012)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, confidentiality; integrity and availability of information; residual risks; local area networks, UDC 004.056.2 (045), Информационная безопасность, конфиденциальность; целостность; доступность информации; остаточные риски; локальные вычислительные сети, УДК 004.056.2 (045), Інформаційна безпека, конфіденційність; цілісність; доступність інформації; залишкові ризики; локальні обчислювальні мережі
The paper proposes the use of graphical interaction models threats functional properties of security of information resources of the LAN security system elements that allow the composition of such systems and, further, to evaluate possible residual risks while ensuring confidentiality, integrity and availability of information objects in telecommunication systems. В статье предложено использование графических моделей взаимодействия угроз функциональным свойствам защищенности информационных ресурсов ЛВС с элементами системы защиты, которые позволяют определить состав таких систем и, в дальнейшем, оценить возможные остаточные риски при обеспечении конфиденциальности, доступности и целостности информационных объектов в телекоммуникационных системах. У статті запропоновано використання графічних моделей взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту, які дозволяють визначити склад таких систем та, в подальшому, оцінити можливі залишкові ризики при забезпеченні конфіденційності, доступності та цілісності інформаційних об’єктів в телекомунікаційних системах.
  • No references.
  • No related research data.
  • No similar publications.