Анализ рисков информационной безопасности: топ-10 научных работ по теме
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

ТОП научных статей на тему:

Анализ рисков информационной безопасности

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Анализ рисков информационной безопасности

Автор: Тенетко Михаил Иванович, Пескова Ольга Юрьевна, 2011, Источник, ВАК

Аннотация

Рассматриваются различные методы анализа рисков информационной безопасности, выделяются их особенности и недостатки. Сделан вывод, что наиболее эффективными из рассмотренных являются качественные методы. Предложен метод анализа рисков информационной безопасности на основе нечётких предикатов и нечёткого логического вывода, позволяющего классифицировать риски и получать наилучшие рекомендации по рискам с помощью категорий естественного языка и с учётом оттенков категорий. Приведены результаты исследования возможных нечётких импликаций, обладающих свойством настройки оттенка заключения в зависимости от изменения оттенка посылки и пригодных для решения задач классификации рисков и выработки наилучших рекомендаций по рискам.

Методики анализа и оценки рисков информационной безопасности

Автор: Баранова Елена Константиновна, 2015, Источник, ВАК

Аннотация

В общем случае под риском понимают возможность наступления некоторого неблагоприятного события, влекущего за собой различного рода потери. В соответствии с ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения» и международным стандартом ISO 27001 «Система управления информационной безопасностью» — процесс управления рисками представляет собой скоординированные действия по управлению и контролю организации в отношении риска информационной безопасности (ИБ). Управление рисками включает в себя оценку риска, обработку риска, принятие риска и сообщение о риск

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Анализ и определение рисков информационной безопасности

Автор: Маслова Мария Александровна, 2019, Источник, ВАК

Аннотация

Любая информация требует эффективной системы защиты и является обеспечением устойчивого развития и функционирования объекта. Затраты необходимые для защиты информации не всегда оправданы. Поэтому важным условием обеспечения информационной безопасности является задача нахождения соответствующего уровня защиты при допустимых затратах. Значение выявления рисков в различных областях имеет ключевое значение для развития и стабильности предприятий, что дает возможность понять и оценить возможные опасные события, выявить их причины и последствия, вероятности возникновения и принятия решений, что является одной из сложных задач. Для этого необходимо провести анализ рисков информационной безопасности, с помощью которого можно будет оценить существующий уровень защищенности ресурсов любой организации. Существуют различные подходы, методы и средства оценки рисков информационной безопасности, приводящие к конечному результату, как с плюсами, так и с недостатками управления. Проведем оценку и анализ этих методов и выделим более приемлемые, эффективные и менее затратные.

Анализ и определение рисков информационной безопасности

Автор: Харченко Александр Юрьевич, Харченко Юрий Алексеевич, 2020, Источник, ВАК

Аннотация

Актуальность данной темы обусловлена тем, что в течение последних нескольких лет информация стала играть важнейшую роль во всех сферах человеческой жизни, что связано с постепенным становлением информационного общества. В статье уделено внимание информационным рискам как основной составляющей рисков применения различных информационных технологий в бизнесе. Информационная безопасность является обеспечением устойчивого развития и функционирования объекта. Защита информации требует определенных затрат, поэтому задача нахождения соответствующего уровня защиты при допустимых затратах является одним из условий обеспечения информационной безопасности. Возможность выявления рисков в различных областях имеет ключевое значение для развития и стабильности предприятий, поскольку позволяет понять и оценить предполагаемые опасные события, выявить их причины и последствия, вероятности возникновения и принятия решений, что является одной из сложных задач. Для оценки существующего уровня защищенности ресурсов любой организации требуется проведение анализа рисков информационной безопасности в целях их последующего сокращения, утилизации или передачи.

Количественный анализ рисков информационной безопасности с необходимой точностью в соответствии требованиями международного стандарта ISO 27001:2013

Автор: Агринский Н.М., 2020, Источник, ВАК

Аннотация

В данной статье подсвечены основные задачи, которые необходимо решать в рамках внедрения и автоматизации процессов анализа рисков информационной безопасности (ИБ) на предприятиях. Фактически, результаты анализа рисков являются экономическим обоснованием затрат организации на внедрение организационных и технических мероприятий по обеспечению информационной безопасности. Подход, ориентированный на результаты анализа рисков, становится основным для большинства систем управления предприятием (например, системы управления информационной безопасностью ISO 27001; системы управления качеством ISO 9001; системы управления непрерывностью деятельности ISO 22301, системы управления ИТ сервисами ISO 20001 и т. д.). Такой подход позволяет унифицировать процессы управления предприятием, включая управление процессами обеспечения информационной безопасности, но при этом возникает большое количество вопросов, на которые до сих пор не представлено адекватных ответов. Существуют исследовательские материалы по анализу рисков ИБ с применением различных математических моделей (например, теории игр), однако на практике эти работы не применяются, либо применяются в сильно ограниченных масштабах.

АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ СИСТЕМЫ НЕЧЕТКОГО ВЫВОДА

Автор: Сибикина Ирина Вячеславовна, 2016, Источник, ВАК

Аннотация

В статье представлены этапы построения системы нечеткого вывода при анализе рисков информационной безопасности. Обоснованы необходимость и возможность использования нечеткого моделирования при реализации политики безопасности предприятия или организации. Отмечена сложность задачи оценки рисков информационной безопасности в связи с отсутствием общепринятых подходов и методик для оценки рисков. Проанализированы достоинства и недостатки существующих методик анализа рисков информационной безопасности. Описаны процедуры сбора и обработки экспертной информации, необходимой для построения системы нечеткого вывода Предложена методика построения лингвистических шкал, в основу которой положен метод статистического эксперимента. Авторами построены функции принадлежности нечетких переменных «степень риска», «степень ущерба», «уровень угрозы» на основе экспертных данных, необходимые при построении нечеткой модели. Представлен расчетный пример определения функций принадлежности для одной из нечетких переменных. Автором сформированы продукционные правила для системы нечеткого вывода. Предложенные процедуры и методы были реализованы в виде системы нечеткого вывода в среде MatLab. Приведены этапы построения и анализ адекватности нечеткой модели. Представлен графический интерфейс редактора переменных, редактора правил, поверхности нечеткого вывода модели, разработанные в среде MatLab. Полученная модель позволяет установить зависимость значений выходной переменной «степень риска» от значений входных переменных «уровень угрозы», «степень ущерба» и «степень уязвимости». Результаты моделирования автоматически меняются при изменении параметров входных переменных, что позволяет использовать данную модель при изменяющихся внешних условиях. Результаты могут быть использованы для решения задач управления информационной безопасностью.

Основные подходы к анализу и оценке рисков информационной безопасности

Автор: Максименко В.Н., Ясюк Е.В., 2017, Источник, ВАК

Аннотация

При построении системы информационной безопасности разработчики сталкиваются с проблемой определения необходимого уровня обеспечения доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Для поиска «границ» безопасности информационной системы можно использовать определенные стандарты и регламенты в сфере информационной безопасности, однако они не всегда там четко определяются. Поэтому используются определенные методики управления рисков, которые позволяют идентифицировать риски, ранжировать их по степени опасности, по вероятности возникновения, а также выработать определенный метод обработки данных рисков. В статье описывается предназначение систем анализа и оценки рисков, рассматриваются вопросы необходимости и причин возникновения такого рода систем, приводятся и сравниваются основные подходы к решению проблемы управления рисками, а также описываются и сравниваются существующие программные средства, в которых применяются данные подходы.

Обзор методик анализа рисков информационной безопасности информационной системы предприятия

Автор: Пугин В. В., Губарева О. Ю., 2012, Источник, ВАК

Аннотация

Сегодня существует большое количество разнообразных и повсеместно распространенных методик анализа рисков, которые в свою очередь делятся на ряд групп. Авторы статьи предлагают рассмотреть эти методики более подробно на примере конкретных продуктов западных компаний. Методика «Facilitated Risk Analysis Process (FRAP)»[5] согласно данной методике риски оцениваются на качественном уровне. По данной методике оценивается уровень риска для незащищенной ИС, что в последствии позволяет по казать эффект от внедрения средств защиты информации. Компания RiskWatch разработала собственную количественную методику, где риск оценивается через числовое значение, например размер ожидаемых годовых потерь и оценка возврата инвестиций. Методика компании RiskWatch позволяет оценить не только те риски, которые сейчас существуют у предприятия, но и ту выгоду, которую может принести внедрение физических, технических, программных и прочих средств и механизмов защиты. CRAMM использует комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа. Метод является универсальным и подходит как для крупных, так и для малых организаций. Аналогичная смешанная методика оценки рисков используется и в продуктах компании Microsoft. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) -методика поведения оценки рисков в организации особенностью которой является то, что весь процесс анализа производится силами сотрудников организации, без привлечения внешних консультантов.[6] В OCTAVE при оценке риска дается только оценка ожидаемого ущерба, без оценки вероятности. В отличие от прочих методик, OCTAVE вся документация по OCTAVE общедоступна и бесплатна.

Анализ подходов к оценке рисков информационной безопасности в корпоративных информационных сетях

Автор: Емалетдинова Лилия Юнеровна, Аникин Игорь Вячеславович, 2015, Источник, ВАК

Аннотация

В работе проведен анализ основных подходов к оценке рисков информационной безопасности в корпоративных информационных сетях. Рассмотрены методы качественной и количественной оценки рисков информационной безопасности. Проанализированы их достоинства и недостатки. Постановлены актуальные задачи для количественной оценки рисков информационной безопасности.

Необходимые этапы детального анализа рисков информационной безопасности

Автор: Васильева О. В., 2012, Источник, ВАК

Аннотация

В статье приводится детальный анализ рисков информационной безопасности с использованием формального подхода ко всем системам информационных технологий