The methodology of analysis of risks of tree that identifiers the state informative resources
DOI:
https://doi.org/10.18372/2410-7840.18.10116Keywords:
state informative resources, risk, risk management, risk level, asset, threat, vulnerability, counter-measure, attackAbstract
In the article the methodology of analysis of risks of tree of identifiers of state informative resources is shown. The actually place of analysis of risks of the informative safety at the state level is not certain, that stipulates the actuality of the realization of researches after this subject. This methodology is built on the basis of the first offered by the author two methods : the method of determination of level of risk of application of certain countermeasures in relation to certain resources, which will realize the methodology of “double three of defence” presented by the author before; the method of clusterization of risks on the basis of the transition shorting of binary relation of assets, which allows by division after corresponding α- by levels to get the clusters of state informative resources, which are grouped after the levels of risk. After that there is a possibility to trace the order of association in the clusters of state informative resources for their further analysis that can be conducted by the further receipt of optimal α- level, below which a risk is possible. The second method is logical addition of the first, thus at the evaluation of risks of informative safety a sufficient condition is the use only of the first method.References
Юдін О. К. Загальна модель формування системи захисту державних інформаційних ресурсів / О. К. Юдін, С. С. Бучик, О. В. Фролов // Наукоємні технології. – 2015. – № 4 (28). – С. 332-337.
Юдін О. К. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : монографія / Юдін О. К., Бучик С. С. – К. : НАУ, 2015. – 214 с.
Бучик С.С. Оцінка функціональних профілів загроз державним інформаційним ресурсам / С. С. Бучик // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем : зб. наук. праць. – Житомир: ЖВІ ДУТ, 2014. – Вип. 9. – С. 146-155.
Бучик С. С. Методика оцінки інформаційних ризиків в автоматизованій системі / С. С. Бучик, С. В. Мельник // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем : зб. наук. праць. – Житомир: ЖВІ, 2015. – Вип. 11. – С. 33-43.
N. Mayer, “Model‐Based Management of Infor-mation System Security Risk”, Namur, Belgium, 2009, ISBN : 978‐2‐87037‐640‐9.
Jihene Krichene. Managing Security Projects in Telecommunication Networks : To obtain Diploma of Doctor in Information and Communications Tech-nology / Krichene Jihene. – Tunis: 2008. – 204 p.
M. Hamdi, X. Boudriga, “Algebraic Specification of Network Security Risk Management'” First ACM Workshop on Formal Methods in Security Engineering, Washington D.C., 2003.
Плетнёв П. В. Алгебраический подход к оценке информационной безопасности / П. В. Плетнёв, И. В. Лёвкин / Известия алтайского государственного университета. – 2010. – №1-2. – C.124-127. – Режим доступа: http://cyberleninka.ru/ article/n/algebraicheskiy-podhod-k-otsenke-informatsionnoy-bezopasnosti.
Астахов А. М. Искусство управления информационными рисками / А. М. Астахов. – М.: ДМК Пресс, 2010. – 312 с.
Bruce Schneier, “Secrets and Lies: Digital Security in a Networked World”, John Wiley & Sons, ISBN: 0471253111, 2001.
Бучик С. С. Системи підтримки прийняття рішень: конспект лекцій / С. С. Бучик, С. О. Кондратенко, О. О. Писарчук. – Житомир: ЖВІРЕ, 2006. – 168 с.
Мандель И. Д. Кластерный анализ / И. Д. Мандель. – М.: Финансы и статистика, 1988. – 176с.
Б. М. Герасимов Алгоритм визначення α - рівня нечіткого відношення / Б. М. Герасимов, С. С. Бучик, О. С. Кондратенко // Збірник наукових праць ВІТІ НТУ України “КПІ”. – К.: ВІТІ НТУУ “КПІ”, 2005. – Вип. 3. – С.8-12.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).