Pan-Art Pedagogy. Theory & Practice Philology. Theory & Practice Manuscript

Archive of Scientific Articles

ISSUE:    Almanac of Modern Science and Education. 2013. Issue 11
COLLECTION:    Technical Sciences

All issues

License Agreement on scientific materials use.

RISKS MANAGEMENT METHODS WHILE ENSURING INFORMATION SECURITY

Evgenii Aleksandrovich Leutskii
Novosibirsk State University


Submitted: November 15, 2013
Abstract. The article is devoted to working out the management methods of the risks arising while ensuring the information security of enterprises and organizations. The main research directions were the revelation of the distinctive features of the existing analysis and risks management systems and the analysis of the existing solutions and methods, and the efficiency of their use. The research base is a qualitatively new precedent approach, which was used for constructing the system of analysis and risks management (Risk Panel).
Key words and phrases:
информационная безопасность
риск
угроза
уязвимость
информационная система
база знаний
прецедентный подход
модель угроз
онтология
Risk Panel
information security
risk
threat
vulnerability
information system
knowledge base
precedent approach
model of threats
ontology
Reader Open the whole article in PDF format. Free PDF-files viewer can be downloaded here.
References:
  1. Нестеров С. А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft: учебный курс. СПб., 2009.
  2. Пальчунов Д. Е. Поиск и извлечение знаний: порождение новых знаний на основе анализа текстов естественного языка // Философия науки. 2009. № 4. С. 70-90.
  3. Пальчунов Д. Е. Решение задач поиска информации на основе онтологий // Бизнес-информатика. 2008. № 1. С. 3-13.
  4. Пальчунов Д. Е. Теоретико-модельная формализация онтологии и рефлексии // Философия науки. 2006. № 4. С. 86-114.
  5. Пальчунов Д. Е., Яхъяева Г. Э., Хамутская А. А. Программная система управления информационными рисками RiskPanel // Программная инженерия. 2011. № 7. С. 29-36.
  6. Baader F., Calvanese D., McGuinness D. The Description Logic Handbook. Theory, Implementation, and Applications. Cambridge University Press, 2003.
  7. http://d-russia.ru/ugrozhayushhaya-statistika-rosta-kiberprestupnosti-v-mire.html (дата обращения: 03.09.2013).
  8. http://expolink-company.ru/templates/business_conf.php?show=95 (дата обращения: 01.09.2013).
  9. http://riskwatch.com/ (дата обращения: 23.09.2013).
  10. http://www.cramm.com (дата обращения: 23.09.2013).
  11. http://www.dsec.ru/about/articles/grif_ar_methods/ (дата обращения: 23.09.2013).
  12. http://www.tadviser.ru/index.php/Статья:Киберпреступность (дата обращения: 04.09.2013).
  13. http://17799.denialinfo.com/ (дата обращения: 23.09.2013).
  14. Undercoffer J., Joshi A., Pinkston J. Modeling Computer Attacks: an Ontology for Intrusion Detection. University of Maryland, 2003.
All issues


© 2006-2025 GRAMOTA Publishing