Record Details

The risk assessment method of information security based on open databases vulnerabilities

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title The risk assessment method of information security based on open databases vulnerabilities
Метод оценивания рисков информационной безопасности на основе открытых баз данных уязвимостей
Метод оцінювання ризиків інформаційної безпеки на основі відкритих баз даних уразливостей
 
Creator Корченко, Александр Григорьевич; Национальный авиационный университет
Казмирчук, Светлана Владимировна; Национальный авиационный университет,
 
Subject Information Security
risk; risk assessment; risk assessment system; risk parameters; fuzzy variable; fuzzy numbers; conversion of fuzzy numbers standards; the method of risk assessment; open database vulnerabilities
УДК 004.056.5(045)
Информационная Безопасность
риск; оценивание рисков; система оценивания рисков; параметры риска; нечеткая переменная; нечеткие числа; преобразования эталонов нечетких чисел; метод оценивания рисков; открытые база данных уязвимостей
УДК 004.056.5(045)
Інформаційна Безпека
ризик; оцінювання ризиків; система оцінювання ризиків; параметри ризику; нечітка змінна; нечіткі числа; перетворення еталонів нечітких чисел; метод оцінювання ризиків; відкриті база даних уразливостей
УДК 004.056.5(045)
 
Description The basis of information security management system (ISMS) is the processes of analysis and risk assessment. The known methods of analysis and risk assessment based on expert assessments are applied for their implementation. Often in the process of assessment there are situations when the expert cannot always clearly determine a particular vulnerability of Information Systems Resources (ISR). Also at practical use of such systems there is a need for rapid risk assessment and monitoring (real-time) without the involvement of experts. Therefore, it is advisable to use the corresponding database vulnerabilities. The existing approaches do not solve the task effectively. For this purpose, the risk assessment method based on open databases vulnerabilities is offered. It, in contrast to the known methods, through the use of assessments that are available in existing databases, automates the process of risk assessment not involving the experts for this related subject area.
В основу построения различных систем защиты информации положен процесс оценивания рисков. Для его реализации применяются известные методы анализа и оценивания рисков, основанные на экспертных оценках. Часто в процессе оценивания приходится сталкиваться с ситуациями, при которых возникают сложности с привлечением экспертов или они не всегда четко могут оценить ту или иную уяз-вимость ресурсов информационных систем. Также при практическом использовании таких систем возни-кает необходимость оперативного оценивания и мониторинга (в реальном времени) рисков без привлечения экспертов. В связи с этим целесообразно использовать соответствующие базы данных уязвимостей. Существующие подходы пока не позволяют эффективно решать поставленные задачи. Для этого предлагается метод оценивания рисков на основе открытых баз данных уязвимостей. Он, в отличие от известных методов, путем использования оценок, которые предоставляются в существующих базах данных, позволяет ав-томатизировать процесс оценивания рисков без привлечения экспертов соответствующей предметной об-ласти.
В основу побудови різних систем захисту інформації покладено процес оцінювання ризиків. Для його реалізації застосовуються відомі методи аналізу та оцінювання ризиків, засновані на експертних оцінках. Часто в процесі оцінювання доводиться стикатися з ситуаціями, при яких виникають труднощі з залученням експертів або вони не завжди чітко можуть оцінити ту чи іншу вразливість ресурсів інформаційних систем. Також при практичному використанні таких систем виникає необхідність оперативного оцінювання та моніторингу (в реальному часі) ризиків без залучення експертів. У зв'язку з цим доцільно використовувати відповідні бази даних уразливостей. Відомі підходи поки не дозволяють ефекти-вно вирішувати поставлені завдання. Для цього пропонується метод оцінювання ризиків на основі відкритих баз даних уразливостей. Він, на відміну від відомих методів, шляхом використання оцінок, які надаються в існуючих базах даних, дозволяє автоматизувати процес оцінювання ризиків без залучення експертів відповідної предметної області.
 
Publisher National Aviation University
 
Contributor


 
Date 2016-08-19
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10716
10.18372/2225-5036.22.10716
 
Source Безпека інформації; Том 22, № 2 (2016); 214-224
Безопасность информации; Том 22, № 2 (2016); 214-224
Ukrainian Scientific Journal of Information Security; Том 22, № 2 (2016); 214-224
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ