АЛГОРИТМ ОЦІНЮВАННЯ СТУПЕНЯ ЗАХИЩЕНОСТІ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.18372/2410-7840.13.2028Keywords:
алгоритм, інформаційне суспільство, інформаційно-комунікаційна технологія, інформаційно-телекомунікаційна система, кібербезпека, кіберзлочин, кіберпростір, кіберзагроза, загроза конфіденційності, загроза цілісності, загроза доступностіAbstract
У статті викладений можливий варіант механізму оцінювання ступеня захищеності спеціальних ІТС з точки зору дій системного адміністратора та дій, що виконуються системою аналізу ступеня захищеності системи. Окрім цього досліджені проблемні питання оцінювання загроз безпеці інформації в СІТС за метою реалізації з позицій забезпечення її конфіденційності, цілісності і доступності.References
Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”, № 80/94-ВР від 5.07.1994
Закон України “Про телекомунікації”, № 1280-IV від 18.11.2003.
Биячуев Т.А. Безопасность корпоративных сетей. / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004. – 161 с.
Безбогов А.А. Методы и средства защиты компьютерной информации: учебное пособие / А.А.Безбогов, А.В.Яковлев, В.Н.Шамкин. – Тамбов: Изд-во Тамб.гос.тех.ун-та, 2006. – 196 с.
Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. – Харків: Консул, 2005. – 576 с.
Сычев Ю.Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с.
Степашкин М.В. Оценка уровня защищенности компьютерных сетей на основе построения графа атак /И.В.Котенко, М.В. Степашкин // Труды международной научной школы “Моделирование и анализ безопасности и риска в сложных системах”. – Спб., 2006. – С.150 – 154
Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд-во ДиаСОФТ, 1999. – 992 с.
Ленков С.В. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А. Под ред.В.А.Хорошко. – К.:Арий, 2008. – Том 1, - 464 с. – Том 2, 344 с.
Василенко В.С., Бордюк О.С., Полонський С.М. Оцінювання ризиків безпеці інформації в локальних обчислювальних мережах. [Електронний ресурс]. – Режим доступу: http://www.rusnauka.com/11_EISN_2010/Informatica/ 64068.doc.htm
Eset: мировая двадцатка интернет-угроз в январе. [Електронний ресурс]. – Режим доступу: http://it-sektor.ru/Mirovaya-dvadtscatka-internet-ugroz-v-yanvare.html
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).