347

В  статье  дается  методика   оценки   риска  информационной  безопасности 
компьютерной  сети  по  результатам  проведенного  анализа    признаков  уязвимости  и  защиты 
элементов  информационной  системы.  Осуществляется  формирование  пространства  признаков 
защиты   информации.  Проводится  анализ  возможных  вариантов  угроз  несанкционированного 
доступа  к  электронным  ресурсам   компьютерной   сети.  Описываются  решения  по  снижению 
рисков информационной безопасности.

  • Web Address
  • DOI
  • Date of creation in the UzSCI system 15-02-2020
  • Read count 318
  • Date of publication 18-03-2019
  • Main LanguageRus
  • Pages84-97
Ўзбек

Ахборот  тизимининг  химоя  элементлари  ва  заифлик  белгилари  асосида 
ўтказилган  таҳлилга  кўра,  ушбу  мақолада  компьютер  тармоғини  ахборот  хавсизлиги  хавфини 
баҳолаш методикаси берилган.  Ахборотни химоя қилиш макони белгилари шакилланиб келмоқда. 
Компьютер  тармоғининг  электрон  рессурсларига  рухсатсиз  кириш  таҳдидлари  юзага  келиши 
мумкин  бўлган  вариантлар  таҳлил  қилинган.  Ахборот  хавсизлиги  рискларини  камайтириш  учун 
ечимлар таклиф қилинган.

Русский

В  статье  дается  методика   оценки   риска  информационной  безопасности 
компьютерной  сети  по  результатам  проведенного  анализа    признаков  уязвимости  и  защиты 
элементов  информационной  системы.  Осуществляется  формирование  пространства  признаков 
защиты   информации.  Проводится  анализ  возможных  вариантов  угроз  несанкционированного 
доступа  к  электронным  ресурсам   компьютерной   сети.  Описываются  решения  по  снижению 
рисков информационной безопасности.

English

The article gives a methodology for assessing the information security risk of a computer network 
based  on  the  results  of  an  analysis  of  the  vulnerability  and  protection  features  of  information  system 
elements.  The formation of a space for signs of information protection is being carried out. To analyze 
possible  variants  of  threats  of  unauthorized  access  to  electronic  resources  of  a  computer  network. 
Decisions are made to reduce information security risks.

Author name position Name of organisation
1 Kerimov K.F. _ _
2 Salakhutdinov V.K. _ _
Name of reference
1 Крачтен Ф. Введение в Rational Unifid Process. Киев: “Издательский дом” Вильямс, 2002
2 Олифер В. , Олифер Н. Компьютерные сети. Принципы, технологии, протоколы.Спб.: Издательский дом «Питер», 2016
3 Астахов А. Искусство управления информационными рисками. М.: ДМК - пресс, 2010. – 33 с
4 Мак - Клар С. Хакинг в Web: атаки и защита. М.: Вильямс, 2003. С. 30 - 80
5 Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Гелиос, 2006. – 80 с.
Waiting