ТЕОРЕТИЧНІ ОСНОВИ АНАЛІЗУ РИЗИКІВ ДЕРЕВА ІДЕНТИФІКАТОРІВ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ

Автор(и)

  • С. С. Бучик

DOI:

https://doi.org/10.18372/2310-5461.29.10091

Ключові слова:

державні інформаційні ресурси, ризик, ризик-менеджмент, рівень ризику, актив, загроза, уразливість, контрзахід, атака

Анотація

Викладено теоретичні основи аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів. Доведено відсутність дієвого механізму проведення процесу ризик-менеджменту в Україні на державному рівні. З урахуванням попередніх досліджень введено поняття куб Юдіна–Бучика, на основі якого фактично побудована методологія побудови класифікатора загроз державним інформаційним ресурсам («методологія подвійної трійки за-хисту»). У продовження тематики захисту державних інформаційних ресурсів визначено методологію оцінки ризиків безпеки інформаційно-телекомунікаційних систем та мереж у розрізі міжнародних стандартів. Здійснено постановку завдання для визначення рівня ризику державних інформаційних ресурсів з урахуванням основних характеристик, що його визначають: активів (до яких належать державні інформаційні ресурси), загроз, уразливостей, контрзаходів, з яких визначається рішення щодо захисту конкретного державного інформаційного ресурсу в разі можливого здійснення на нього атаки, переліку атак, що можуть бути здійсненні на активи.

Посилання

Бучик С. С. Оцінка функціональних профілів загроз державним інформаційним ресурсам / С. С. Бу-чик // Проблеми створення, випробування, засто-сування та експлуатації складних інформаційних систем : зб. наук. праць. — Житомир: ЖВІ ДУТ, 2014. — Вип. 9. — С. 146—155.

Бучик С. С. Методика оцінки інформаційних ризиків в автоматизованій системі / С. С. Бучик, С. В. Мельник // Проблеми створення, випробу-вання, застосування та експлуатації складних інформаційних систем : зб. наук. праць. — Жито-мир: ЖВІ, 2015. — Вип. 11. — С. 33–43.

N. Mayer. “Model-Based Management of In-formation System Security Risk”, Namur, Belgium, 2009, ISBN : 978-2-87037-640-9.

Jihene Krichene. Managing Security Projects in Telecommunication Networks : To obtain Diploma of Doctor in Information and Communications Tech-nology / Krichene Jihene. — Tunis: 2008. — 204 p.

M. Hamdi, X. Boudriga, “Algebraic Specifica-tion of Network Security Risk Management'” First ACM Workshop on Formal Methods in Security Engi-neering, Washington D.C., 2003.

Плетнёв П. В. Алгебраический подход к оценке информационной безопасности / П. В. Плет-нёв, И. В. Лёвкин / Известия алтайского государственного университета. — 2010. — № 1–2. — C. 124–127. — Режим доступа: http://cyberleninka.ru/article/n/algebraicheskiy-podhod-k-otsenke-informatsionnoy-bezopasnosti.

Астахов А. М. Искусство управления ин-формационными рисками / А. М. Астахов. — М. : ДМК Пресс, 2010. — 312 с.

Юдін О. К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : мо-нографія / О. К. Юдін, С. С. Бучик. — К. : НАУ, 2015. — 214 с.

Юдін О. К. Принципи побудови комплексної системи захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик // Наукоємні технології. — 2015. — № 1 (25). — С. 15–20.

Информационная технология — Методы и средства обеспечения безопасности — Менедж-мент риска информационной безопасности : ISO/IEC 27005 : 2011 [Электронный ресурс]. — Режим доступа:

https://exebit.files.wordpress.com/2013/11/iso-27005-2011-ru-v1.pdf.

Номер

Розділ

Інформаційна безпека