Methodology for the synthesis of systems security level evaluation of public information resources from social engineering attacks
DOI:
https://doi.org/10.18372/2410-7840.14.3396Keywords:
synthesis methodology of systems analysis and risk assessment, the level of security, information security, socio-technical attacks, threats, risk assessmentAbstract
In the article presents synthesis methodology for the systems analysis and assessment of the protection level of state information resources socio-technical attacks which nowadays constitute one of the biggest threats and significantly affect the overall level of information security. A methodology is a flexible tool and makes it possible to assess the extent of preparedness of staff to socio-technical attacks on the different characteristics of management, technical base companies. The advantages of the proposed methodology is the use of this parameter as a quality expert to improve the quality of expert evaluation of threats, and use logical-linguistic approach and mathematical fuzzy logic, which makes it possible to formalize the risk assessment.References
Корченко А. Г. Методы анализа и оценки рисков потер государственных информационных ресурсов / А. Г. Корченко, В. П. Щербіна, С. В. Казмірчук // Захист інформації. – К.: 2012. – №1. – С.126 – 140.
Горніцька Д. А. Система социотехнических атак в информационной среде / Д. А. Горніцька, О. Г. Корченко, В. П. Харченко // Проблемы экономики и управления на железнодорожном транспорте. Материалы второй международной научно-практической конференции. К.: ЭКУЖТ, 2007. С. 137-138.
Корченко О. Г. Класифікація методів соціального інжинірингу / О. Г. Корченко, Є. В. Паціра, Д. А. Пуха // Захист інформації. – 2007. – Вип.4(36). – С. 37-45.
Горницкая Д. А. Атаки на ресурсы информационных систем в современном информационном обществею / Д. А. Горницкая, А. Г. Корченко, Е. В. Пацыра // Информационные технологии в гуманитарном образовании. Материалы І Между народной научно-практической конференции. Пятигорск: 2008. – Ч.II. – С.224-233.
Корченко О. Г. Методи протидії соціотехнічним атакам. / О. Г.Корченко, Є. В. Паціра, Д. А. Пуха // Защита информации: Сб. науч. тр. – К.: НАУ, 2007. – С. 176-180.
Пуха Д. А. Методи соціотехнічних атак / Д. А. Пуха, Є. В. Паціра // Світ інформації та телекомунікацій2007: Мат. IV Міжн. конференції студентства та молоді. К.: ДУІКТ, 2007. – С. 133.
Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. / А. Г. Корченко – К.: МК-Пресс, 2006. – 320 с.
Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. / Под ред. В. А. Герасименко. – М.: Сов. Радио, 1980. – 264 с.
Горніцька Д. А. Дослідження методів апріорної оцінки якості експерта для реалізації експертиз у сфері інформаційної безпеки / О. Г. Корченко, Д. А. Горніцька, Т. Р. Захарчук // Захист інформації. – Київ, 2010. – №4. – С.53–60.
Дослідження апостеріорних методів оцінки якості експерта для сфери інформаційної безпеки / Корченко О. Г., Горніцька Д. А., Чепілко М. М. [та ін.] // Захист інформації. – Київ, 2011. – №1(50). – С.69 – 74.
Горніцька Д. А. Модель оцінки якості експерта для підвищення об’єктивності експертиз у сфері інформаційної безпеки / Д. А. Горніцька, О. Г. Корченко // Захист інформації. – Київ, 2011. – №2(51). – С.115 – 121.
Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).
Литвак Б. Г. Экспертная информация. Методы получения и анализа. – М.: Радио и связь, 1982. – С. 23–28.
Горніцька Д. А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / О. Г. Корченко, Д. А. Горніцька, В. В. Волянська // Захист інформації. – Київ, 2012. – №1. – С.108-121.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).