Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Национальная безопасность / nota bene
Правильная ссылка на статью:

А.В. Царегородцев, М.М. Тараскин, Е.А. Дербин Один из подходов к формализации описания угроз, уязвимостей и рисков системы защиты информации на предприятии

Аннотация: Рассматривается один из подходов к оценке угроз, уязвимостей и рисков при защите информации в организациях, позволяющий полностью проанализировать и документально оформить требования, связанные с обеспечением безопасности информации в организации. Использование такого подхода даст возможность избежать расходов на избыточные меры безопасности, возникающие при субъективной оценке рисков, оказать помощь в планировании и осуществлении защиты на всех стадиях жизненного цикла информационных систем, а также обеспечить проведение работ в сжатые сроки. Предложены практические рекомендации по выбору мер противодействия и оценки эффективности контрмер, позволяющие сравнивать их различные варианты.


Ключевые слова:

информация, безопасность, организация, риск, угроза, уязвимость, модель, методика, идентификация

Abstract: The authors evaluate one of the approaches to the evaluation of threats, vulnerabilities and risks in the systems of information protection of organizations, which allows to have all-inclusive analysis and to formulate the requirements for the guarantees of security of information in an organization. Use of such an approach shall allow one to cut the costs of the excess security measures, which often take place, when the evaluation of risks is taken subjectively. It shall also aid in planning and implementation of the protection at all of the stages of vital cycles of information systems and to guarantee that the necessary means can be taken in short periods of time. The authors offer practical advice for the choice of counter-measures and evaluation of efficiency of their various options.


Keywords:

warfare, security, information, organization, risk, threat, vulnerability, model, method, identification.


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Царегородцев А.В. Защита информационных ресурсов предприятия.-М.: Изд-во ВГНА Минфина России, 2008.
2. Боридько С.И., Забелинский А.А., Коваленко Ю.И., Тараскин М.М. Защита информации в организациях: методика исследования угроз, уязвимостей и рисков.-М.: МИНИТ, 2011 г.
3. Царегородцев А.В., Лукьянчук А.В. Принципы централизованного управления в системах обнаружения сетевых атак, основанных на многоагентной технологии // Национальная безопасность.-М.: Изд-во «НБ Медиa», 2011.-№ 4.-С. 90-95
References
1. Tsaregorodtsev A.V. Zashchita informatsionnykh resursov predpriyatiya.-M.: Izd-vo VGNA Minfina Rossii, 2008.
2. Borid'ko S.I., Zabelinskiy A.A., Kovalenko Yu.I., Taraskin M.M. Zashchita informatsii v organizatsiyakh: metodika issledovaniya ugroz, uyazvimostey i riskov.-M.: MINIT, 2011 g.
3. Tsaregorodtsev A.V., Luk'yanchuk A.V. Printsipy tsentralizovannogo upravleniya v sistemakh obnaruzheniya setevykh atak, osnovannykh na mnogoagentnoy tekhnologii // Natsional'naya bezopasnost'.-M.: Izd-vo «NB Media», 2011.-№ 4.-S. 90-95