Аннотації

Автор(и):
Кононович В.Г., Копитін Ю.В.
Автор(и) (англ)
Kononovych V., Kopytin Y.
Дата публікації:

01.11.2013

Анотація (укр):

Наведено моделювання процесів управління ризиками інформаційної безпеки шляхом побудови моделей ідентифікації ризиків за допомогою багатошарових графів, гіперграфів та елементів концепції мережева єдиних мереж, модернізації класичної аналітичної моделі оцінки ризиків, формування моделі обробки ризиків на основі розфарбованої мережі Петрі, презентації моделі виявлення вразливостей у процесі експлуатації системи з використанням ділових ігор, наведення інкрементної моделі побудови системи забезпечення ІБ.

Анотація (рус):

Приведено моделирование процессов управления рисками информационной безопасности путем построения моделей идентификации рисков с помощью многослойных графов, гиперграфов и элементов концепции кружева единых сетей, модернизации классической аналитической модели оценки рисков, формирования модели обработки рисков на основе раскрашенной сети Петри, презентации модели выявления уязвимостей в процессе эксплуатации системы с использованием деловых игр, представления инкрементной модели построения системы обеспечения ИБ.

Анотація (англ):

The paper demonstrates the modeling of information security risk management by building models of risk identification using multi-graphs, hypergraphs and elements of the concept lace of unified networks, modernization classical analytical model of risk assessment, formation the model of risk treatment based on colored Petri nets, presentation model of identification vulnerabilities in the operating system using business games, prompting incremental model construction information security system.

Література:

1.     Динамическое управление состоянием безопасности [Електронний ресурс]. – Режим доступу: \www/ URL: www.arinteg.ru/about/publications/press /dinamicheskoe-upravlenie-sostoyaniem-bezopasnosti-131209.html. – Загол. з екрану.

2.     ISO/IEC 27005:2011. Information technology - Security techniques - Information security risk management (second edition) [Текст]. – Введ. 2011-05-19. – Женева, 2011. – 68 с.

3.     NIST Special Publication 800-30. Guide for Conducting Risk Assessments [Текст]. – Gaithersburg, 2012. – 95 с.

4.     Richard A. Caralli Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process [Текст]:/ Richard A. Caralli, James F. Stevens, Lisa R. Young, William R. Wilson. – Hanscom AFB, 2007. – 154 с.

5.     EBIOS Méthode de gestion des risques [Текст]. – Париж, 2010. – 95 с.

6.     Корченко А.Г. Методы анализа и оценки рисков потерь государственных информационных ресурсов [Електронний ресурс]:/ Корченко А.Г., Щербина В.П., Казмирчук С.В. – Режим доступу: \www/ URL: archive.nbuv.gov.ua/portal/natural/Zi/2012_1/20.pdf‎

7.     Криволапов В.Г. Комплексная методика моделирования рисков информационной безопасности открытых систем [Текст]: автореф. дис. канд. техн. наук / Криволапов В.Г. М., 2009. - 23 с.

8.     Котенко Д.О. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования [Текст]: автореф. дис. ... канд. техн. наук / Котенко Д.О. С.-Пб., 2010. – 16 с.

9.     Новицкий Е.Г. Управление рисками нарушения информационной безопасности при стратегическом планировании: На примере крупной диверсифицированной информации [Текст]: дис. канд. техн. наук/ Новицкий Е.Г. – М., 1999. – 76 с.

10.  Peter R., Stephenson A. Formal Model for Information Risk Analysis Using Colored Petri Nets [Електронний ресурс]. – Режим доступу: \www/ URL: http://www.researchgate.net/publication/228909435_A_formal_model_for_information_risk_analysis_using_colored_petri_nets.

11.  IEC/ISO 31010:2009. Risk management – Risk assessment techniques [Текст]. – Женева, 2009. – 90 с.

12.  ISO Guide 73:2009. Risk management – Vocabulary [Текст]. – Женева, 2009. – 15 с.

13.  Агеев Д.В. Моделирование современных телекоммуникационных систем многослойными графами [Електронний ресурс]. – Режим доступу: \www/ URL: http://pt.journal.kh.ua/2010/1/1/101_ageyev_simulation.pdf.

14.  Омельченко Г.Г. Гиперграфовые модели и методы решения дискретных задач управления в условиях неопределенности [Текст]: дис канд. фізико-математичних наук/ Омельченко Г.Г. – Черкесск, 2004. – 161 с.

15.  Тихомиров А.А. Кружево единых сетей: Теоретические основы [Електронний ресурс]. – Режим доступу: \www/ URL: http://www.myshared.ru/slide/355663/

16.  Зайцев Д.А. Исследование эффективности технологии MPLS с помощью раскрашенных сетей Петри [Електронний ресурс]/ Зайцев Д.А., Сакун А.Л. – Режим доступу: \www/ URL: http://teka.rulitru.ru/docs/2/ 1025/conv_1/file1.pdf.

17.  Копитін Ю.В. Ділові ігри як метод підготовки фахівців з інформаційної безпеки [Електронний ресурс]/ Шиліна Н.Є, Копитін Ю.В. – Режим доступу: \www/ URL: http://jrnl.nau.edu.ua/index.php/ZI/article/view/4218.

18.  ISO/IEC TR 15271-1:2010. Information technology - Guide for ISO/IEC 12207 (Software Life Cycle Processes) [Текст]. – Введ. 2010-10-01. – Женева, 2010. – 76 с.

Обзор моделей жизненного цикла разработки программного обеспечения [Електронний ресурс]. – Режим доступу: \www/ URL: http://www.itlab.unn.ru /MiniProjects/LCM/Conspect.doc‎.