eaDonNTU, Donetsk >
Научные труды ДонНТУ >
Серія: Обчислювальна техніка та автоматизація >
Випуск 2 (25)'2013 >
Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://ea.donntu.ru/handle/123456789/22818
|
Название: | УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ НА ОСНОВІ МОДЕЛІ «PLAN-DO-CHECK-ACT» |
Другие названия: | Information and Telecommunication Systems Security Management on the Basis of ”Plan-Do-Check-Act” Model Управление информационной безопасностью информационно-телекоммуникационных систем на базе модели «Plan-Do-Check-Act» |
Авторы: | Воропаєва, В.Я. Щербов, І.Л. Хаустова, Е.Д. Voropayeva, V.Y. Shcherbov, I.L. Khaustova, Ye.D. Воропаева, В.Я. Щербов, И.Л. |
Ключевые слова: | информационно-телекоммуникационная система протокол межсетевого взаимодействия управление информационной безопасностью ИТС модель «Plan-Do-Check-Act». information-telecommunication system interworking protocol information security management system “Plan-Do-Check-Act”model інформаційно-телекомунікаційна система протокол міжмережевої взаємодії управління інформаційною безпекою ІТС |
Дата публикации: | 2013 |
Издатель: | Донецький національний технічний університет |
Библиографическое описание: | Наукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація. Випуск 2 (25). - Донецьк, ДонНТУ, 2013. С - 104-110 |
Аннотация: | Проведено аналіз порядку прийняття рішення щодо управління інформаційною безпекою ІТС
на основі моделі «Plan-Do-Check-Act». Розглянуті загрози для інформаційної безпеки ІТС, що можуть бути реалізовані з використанням протоколів міжмережевої взаємодії, їх вплив на властивості інформації. Запропоновано порядок вибору засобу захисту з урахуванням
визначених критеріїв та обмежень. |
Описание: | We analyzed the sequence of decision-making in information security management of the information and telecommunications system (ITS) on the basis of PDCA model.
Selection criteria and constraints that influence decision making were chosen according to ISO/IEC 27001 “Information technology. Security Techniques. Information Security. Management System”,
recommendations and requirements of current legislation of Ukraine. The procedure of analyzing the impact of threats on information properties and manageability of ITS system protection was proposed. The procedure is based on the analysis of vulnerability of interworking protocols, used in information and telecommunications systems, due to different types of attacks effects. The paper provides the procedure of discrete risk assessment for information and
telecommunication systems on the basis of expert estimates of expected damage in case of threats realization. Proceeding from the principle - the cost of protection should not exceed the value of the information being protected – we suggest a technique of making control decisions on the choice of
means of protection, allowing choosing software and (or) hardware protection (for each particular point of contact of local information network with the external telecommunications system) with security features implemented, which are adequate to the threats. |
URI: | http://ea.donntu.edu.ua/handle/123456789/22818 |
ISSN: | 2075-4272 |
Располагается в коллекциях: | Випуск 2 (25)'2013 Статті співробітників кафедри АТ
|
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.
|