Open Access BASE2017

METHOD OF ANALYSIS AND ASSESSMENT OF INFORMATION THREATS TO THE STATE IN THE MILITARY SPHERE TO DETERMINE ADEQUATE ACTIVITIES OF COUNTERACTION ; МЕТОД АНАЛИЗА И ОЦЕНКИ ИНФОРМАЦИОННЫХ УГРОЗ ГОСУДАРСТВУ В ВОЕННОЙ СФЕРЕ ДЛЯ ОПРЕДЕЛЕНИЯ АДЕКВАТНЫХ МЕРОПРИЯТИЙ ПРОТИВОДЕЙСТВИЯ ; МЕТОД АНАЛІЗУ ТА ОЦІНЮВАННЯ ІНФОРМАЦІЙНИХ ЗАГРОЗ ДЕРЖАВІ У ВОЄННІЙ СФЕРІ ДЛЯ ВИЗНАЧЕННЯ АДЕКВАТНИХ ЗАХОДІВ ПРОТИДІЇ

Abstract

Based on the analysis of the interaction of the logical chain of the source of threats - threats - the implementation of threats (attacks) - vulnerabilities - objects - effects (loss) - countermeasures developed an ontological scheme for ensuring information security. It was established that the main objectives of the activity of ensuring information security are warnings, avoidance and elimination of threats to information security objects and minimization of possible losses caused by the implementation of these threats. A method of analyzing and assessing information threats is proposed to determine adequate measures to counter these threats. Within the above method, the risk assessment is carried out by assessing the feasibility of implementing security threats related to the vulnerabilities inherent in one or other information security objects. ; На основе анализа взаимодействия логической цепочки источника угроз – угрозы – реализация угроз (атаки) – уязвимости – объекты – следствия (убыток) – мероприятия противодействия разработана онтологическая схема обеспечения информационной безопасности. Установлено, что главными целями деятельности из обеспечения информационной безопасности есть предупреждения, избежание и ликвидация угроз объектам информационной безопасности и минимизация возможного убытка, причиненного вследствие реализации данных угроз. Предложено метод анализа и оценки информационных угроз для определения адекватных мероприятий противодействия этим угрозам. В пределах приведенного метода оценка рисков осуществляется с помощью оценивания возможности реализации угроз безопасности, связанных с уязвимостями присущих тем или другим объектам информационной безопасности. ; На основі аналізу взаємодії логічного ланцюжка джерела загроз – загрози – реалізація загроз (атаки) – уразливості – об'єкти – наслідки (збиток) – заходи протидії розроблено отологічну схему забезпечення інформаційної безпеки. Встановлено, що головними цілями діяльності із забезпечення інформаційної безпеки є попередження, уникнення та ліквідація загроз об'єктам інформаційної безпеки та мінімізація можливого збитку, завданого внаслідок реалізації даних загроз. Запропоновано метода налізу та оцінювання інформаційних загроз для визначення адекватних заходів протидії цим загрозам. У межах наведеного методу оцінка ризиків здійснюється за допомогою оцінювання можливості реалізації загроз безпеці, пов'язаних з уразливостями, властивими тим чи іншим об'єктам інформаційної безпеки

Problem melden

Wenn Sie Probleme mit dem Zugriff auf einen gefundenen Titel haben, können Sie sich über dieses Formular gern an uns wenden. Schreiben Sie uns hierüber auch gern, wenn Ihnen Fehler in der Titelanzeige aufgefallen sind.