LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Александр Григорьевич; Национальный авиационный университет; Казмирчук, Светлана Владимировна; Национальный авиационный университет, (2016)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, risk; risk assessment; risk assessment system; risk parameters; fuzzy variable; fuzzy numbers; conversion of fuzzy numbers standards; the method of risk assessment; open database vulnerabilities, УДК 004.056.5(045), Информационная Безопасность, риск; оценивание рисков; система оценивания рисков; параметры риска; нечеткая переменная; нечеткие числа; преобразования эталонов нечетких чисел; метод оценивания рисков; открытые база данных уязвимостей, Інформаційна Безпека, ризик; оцінювання ризиків; система оцінювання ризиків; параметри ризику; нечітка змінна; нечіткі числа; перетворення еталонів нечітких чисел; метод оцінювання ризиків; відкриті база даних уразливостей
The basis of information security management system (ISMS) is the processes of analysis and risk assessment. The known methods of analysis and risk assessment based on expert assessments are applied for their implementation. Often in the process of assessment there are situations when the expert cannot always clearly determine a particular vulnerability of Information Systems Resources (ISR). Also at practical use of such systems there is a need for rapid risk assessment and monitoring (real-time) without the involvement of experts. Therefore, it is advisable to use the corresponding database vulnerabilities. The existing approaches do not solve the task effectively. For this purpose, the risk assessment method based on open databases vulnerabilities is offered. It, in contrast to the known methods, through the use of assessments that are available in existing databases, automates the process of risk assessment not involving the experts for this related subject area. В основу построения различных систем защиты информации положен процесс оценивания рисков. Для его реализации применяются известные методы анализа и оценивания рисков, основанные на экспертных оценках. Часто в процессе оценивания приходится сталкиваться с ситуациями, при которых возникают сложности с привлечением экспертов или они не всегда четко могут оценить ту или иную уяз-вимость ресурсов информационных систем. Также при практическом использовании таких систем возни-кает необходимость оперативного оценивания и мониторинга (в реальном времени) рисков без привлечения экспертов. В связи с этим целесообразно использовать соответствующие базы данных уязвимостей. Существующие подходы пока не позволяют эффективно решать поставленные задачи. Для этого предлагается метод оценивания рисков на основе открытых баз данных уязвимостей. Он, в отличие от известных методов, путем использования оценок, которые предоставляются в существующих базах данных, позволяет ав-томатизировать процесс оценивания рисков без привлечения экспертов соответствующей предметной об-ласти. В основу побудови різних систем захисту інформації покладено процес оцінювання ризиків. Для його реалізації застосовуються відомі методи аналізу та оцінювання ризиків, засновані на експертних оцінках. Часто в процесі оцінювання доводиться стикатися з ситуаціями, при яких виникають труднощі з залученням експертів або вони не завжди чітко можуть оцінити ту чи іншу вразливість ресурсів інформаційних систем. Також при практичному використанні таких систем виникає необхідність оперативного оцінювання та моніторингу (в реальному часі) ризиків без залучення експертів. У зв'язку з цим доцільно використовувати відповідні бази даних уразливостей. Відомі підходи поки не дозволяють ефекти-вно вирішувати поставлені завдання. Для цього пропонується метод оцінювання ризиків на основі відкритих баз даних уразливостей. Він, на відміну від відомих методів, шляхом використання оцінок, які надаються в існуючих базах даних, дозволяє автоматизувати процес оцінювання ризиків без залучення експертів відповідної предметної області.
  • No references.
  • No related research data.
  • No similar publications.