|
License Agreement on scientific materials use.
|
RISKS MANAGEMENT METHODS WHILE ENSURING INFORMATION SECURITY
|
Evgenii Aleksandrovich Leutskii
Novosibirsk State University
|
|
Submitted:
November 15, 2013
|
|
Abstract.
The article is devoted to working out the management methods of the risks arising while ensuring the information security of enterprises and organizations. The main research directions were the revelation of the distinctive features of the existing analysis and risks management systems and the analysis of the existing solutions and methods, and the efficiency of their use. The research base is a qualitatively new precedent approach, which was used for constructing the system of analysis and risks management (Risk Panel).
|
Key words and phrases:
информационная безопасность
риск
угроза
уязвимость
информационная система
база знаний
прецедентный подход
модель угроз
онтология
Risk Panel
information security
risk
threat
vulnerability
information system
knowledge base
precedent approach
model of threats
ontology
|
|
Open
the whole article in PDF format. Free PDF-files viewer can be downloaded here.
|
|
References:
- Нестеров С. А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft: учебный курс. СПб., 2009.
- Пальчунов Д. Е. Поиск и извлечение знаний: порождение новых знаний на основе анализа текстов естественного языка // Философия науки. 2009. № 4. С. 70-90.
- Пальчунов Д. Е. Решение задач поиска информации на основе онтологий // Бизнес-информатика. 2008. № 1. С. 3-13.
- Пальчунов Д. Е. Теоретико-модельная формализация онтологии и рефлексии // Философия науки. 2006. № 4. С. 86-114.
- Пальчунов Д. Е., Яхъяева Г. Э., Хамутская А. А. Программная система управления информационными рисками RiskPanel // Программная инженерия. 2011. № 7. С. 29-36.
- Baader F., Calvanese D., McGuinness D. The Description Logic Handbook. Theory, Implementation, and Applications. Cambridge University Press, 2003.
- http://d-russia.ru/ugrozhayushhaya-statistika-rosta-kiberprestupnosti-v-mire.html (дата обращения: 03.09.2013).
- http://expolink-company.ru/templates/business_conf.php?show=95 (дата обращения: 01.09.2013).
- http://riskwatch.com/ (дата обращения: 23.09.2013).
- http://www.cramm.com (дата обращения: 23.09.2013).
- http://www.dsec.ru/about/articles/grif_ar_methods/ (дата обращения: 23.09.2013).
- http://www.tadviser.ru/index.php/Статья:Киберпреступность (дата обращения: 04.09.2013).
- http://17799.denialinfo.com/ (дата обращения: 23.09.2013).
- Undercoffer J., Joshi A., Pinkston J. Modeling Computer Attacks: an Ontology for Intrusion Detection. University of Maryland, 2003.
|