В статье дается методика оценки риска информационной безопасности
компьютерной сети по результатам проведенного анализа признаков уязвимости и защиты
элементов информационной системы. Осуществляется формирование пространства признаков
защиты информации. Проводится анализ возможных вариантов угроз несанкционированного
доступа к электронным ресурсам компьютерной сети. Описываются решения по снижению
рисков информационной безопасности.
Ахборот тизимининг химоя элементлари ва заифлик белгилари асосида
ўтказилган таҳлилга кўра, ушбу мақолада компьютер тармоғини ахборот хавсизлиги хавфини
баҳолаш методикаси берилган. Ахборотни химоя қилиш макони белгилари шакилланиб келмоқда.
Компьютер тармоғининг электрон рессурсларига рухсатсиз кириш таҳдидлари юзага келиши
мумкин бўлган вариантлар таҳлил қилинган. Ахборот хавсизлиги рискларини камайтириш учун
ечимлар таклиф қилинган.
В статье дается методика оценки риска информационной безопасности
компьютерной сети по результатам проведенного анализа признаков уязвимости и защиты
элементов информационной системы. Осуществляется формирование пространства признаков
защиты информации. Проводится анализ возможных вариантов угроз несанкционированного
доступа к электронным ресурсам компьютерной сети. Описываются решения по снижению
рисков информационной безопасности.
The article gives a methodology for assessing the information security risk of a computer network
based on the results of an analysis of the vulnerability and protection features of information system
elements. The formation of a space for signs of information protection is being carried out. To analyze
possible variants of threats of unauthorized access to electronic resources of a computer network.
Decisions are made to reduce information security risks.
№ | Author name | position | Name of organisation |
---|---|---|---|
1 | Kerimov K.F. | _ | _ |
2 | Salakhutdinov V.K. | _ | _ |
№ | Name of reference |
---|---|
1 | Крачтен Ф. Введение в Rational Unifid Process. Киев: “Издательский дом” Вильямс, 2002 |
2 | Олифер В. , Олифер Н. Компьютерные сети. Принципы, технологии, протоколы.Спб.: Издательский дом «Питер», 2016 |
3 | Астахов А. Искусство управления информационными рисками. М.: ДМК - пресс, 2010. – 33 с |
4 | Мак - Клар С. Хакинг в Web: атаки и защита. М.: Вильямс, 2003. С. 30 - 80 |
5 | Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Гелиос, 2006. – 80 с. |