АЛГОРИТМ ОЦІНЮВАННЯ СТУПЕНЯ ЗАХИЩЕНОСТІ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.18372/2410-7840.13.2028Ключові слова:
алгоритм, інформаційне суспільство, інформаційно-комунікаційна технологія, інформаційно-телекомунікаційна система, кібербезпека, кіберзлочин, кіберпростір, кіберзагроза, загроза конфіденційності, загроза цілісності, загроза доступностіАнотація
У статті викладений можливий варіант механізму оцінювання ступеня захищеності спеціальних ІТС з точки зору дій системного адміністратора та дій, що виконуються системою аналізу ступеня захищеності системи. Окрім цього досліджені проблемні питання оцінювання загроз безпеці інформації в СІТС за метою реалізації з позицій забезпечення її конфіденційності, цілісності і доступності.Посилання
Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”, № 80/94-ВР від 5.07.1994
Закон України “Про телекомунікації”, № 1280-IV від 18.11.2003.
Биячуев Т.А. Безопасность корпоративных сетей. / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004. – 161 с.
Безбогов А.А. Методы и средства защиты компьютерной информации: учебное пособие / А.А.Безбогов, А.В.Яковлев, В.Н.Шамкин. – Тамбов: Изд-во Тамб.гос.тех.ун-та, 2006. – 196 с.
Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. – Харків: Консул, 2005. – 576 с.
Сычев Ю.Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с.
Степашкин М.В. Оценка уровня защищенности компьютерных сетей на основе построения графа атак /И.В.Котенко, М.В. Степашкин // Труды международной научной школы “Моделирование и анализ безопасности и риска в сложных системах”. – Спб., 2006. – С.150 – 154
Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд-во ДиаСОФТ, 1999. – 992 с.
Ленков С.В. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А. Под ред.В.А.Хорошко. – К.:Арий, 2008. – Том 1, - 464 с. – Том 2, 344 с.
Василенко В.С., Бордюк О.С., Полонський С.М. Оцінювання ризиків безпеці інформації в локальних обчислювальних мережах. [Електронний ресурс]. – Режим доступу: http://www.rusnauka.com/11_EISN_2010/Informatica/ 64068.doc.htm
Eset: мировая двадцатка интернет-угроз в январе. [Електронний ресурс]. – Режим доступу: http://it-sektor.ru/Mirovaya-dvadtscatka-internet-ugroz-v-yanvare.html
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).