Preview

Informatics

Advanced search

INFORMATION SECURITY RISK ASSESSMENT USING EXISTING LEGAL AND METHODOLOGICAL BASE

Abstract

The article provides a survey of the existing regulatory framework for information security risk
management. Practical methods for information security risk and vulnerability assessment are proposed.

About the Author

A. I. Trubei
Объединенный институт проблем информатики НАН Беларуси
Belarus


References

1. Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования : СТБ ISO/IEC 27001–2011. – Минск : Госстандарт, 2011. – 28 с.

2. Домнич, К. Беларусь в международном исследовании компании EY по информационной безопасности за 2013 год / К. Домнич, А. Ворошилов // Банкаўскі веснік. – 2014. – № 2. – С. 64–67.

3. Приказ Оперативно-аналитического центра при Президенте Республики Беларусь от 16.01.2015 № 3 «О внесении дополнений и изменений в приказ Оперативно- аналитического центра при Президенте Республики Беларусь от 30.08.2013 № 62» [Электронный ресурс]. – 2015. – Режим доступа : http://www.oac.gov.by/files/files/pravo/prikazi_oac/Prikaz_OAC_3.htm. – Дата доступа : 06.04.2015.

4. Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности : СТБ ISO/IEC 27005–2012. – Минск : Госстандарт, 2012. – 61 с.

5. Information technology – Security techniques – Information security incident management : ISO/IEC 27035:2011. – Geneva : ISO/IEC, 2011. – 78 p.

6. Guide for Applying the Risk Management Framework to Federal Information Systems. A Security Life Cycle Approach : NIST 800–37:2010. – Gaithersburg : NIST, 2010. – 93 p.

7. Малюк, А.А. Теория защиты информации / А.А. Малюк. – М. : Горячая линия – Телеком, 2013. – 184 с.

8. Астахов, А.М. Искусство управления информационными рисками / А.М. Астахов. – М. : ДМК Пресс, 2010. – 312 с.

9. Common Vulnerability Scoring System (CVSS-SIG) [Electronic resource]. – 2015. – Mode of access : http://www.first.org/cvss. – Date of access : 06.04.2015.

10. Система оценки общеизвестных уязвимостей. Рекомендация. МСЭ-T X.1521 (04/2011) [Электронный ресурс]. – 2015. – Режим доступа : https://www.itu.int/rec/dologin_pub.asp?lang= e&id=T-REC-X.1521-201104-I!!PDF-R&type=items. – Дата доступа : 06.04.2015.

11. Малюк, А.А. Один из подходов к оценке рисков информационной безопасности в облачных средах / А.А. Малюк, А.В. Царегородцев, Е.В. Макаренко // Безопасность информационных технологий. – 2014. – № 4. – С. 68–74.

12. Хорев, А.А. Оценка возможностей средств радиоразведки по перехвату информации / А.А. Хорев // Специальная техника. – 2009. – № 2. – С. 54–63.

13. Трубей, А.И. Статистические и нейросетевые методы оценки эффективности защиты информации, обрабатываемой средствами вычислительной техники / А.И. Трубей, В.А. Дмитриев, В.В. Анищенко // Электроника инфо. – 2013. – № 6. – С. 24–26.

14. NVD Common Vulnerability Scoring System Support v.2 [Electronic resource]. – 2015. – Mode of access : http://www.nvd.nist.gov/cvss.cfm?calculator&version=2. – Date of access : 06.04.2015

15. Vulnerability Severity Level [Electronic resource]. – 2015. – Mode of access : http://www.fortiguard.com/static/intrusionprevention.html. – Date of access : 06.04.2015.

16. Статистика уязвимостей в 2011 году [Электронный ресурс]. – 2015. – Режим доступа : http://www.securitylab.ru/analytics/422328.php. – Дата доступа : 06.04.2015.

17. Трубей, А.И. Гомоморфное шифрование: безопасность облачных вычислений и другие приложения (обзор) / А.И Трубей // Информатика. – 2015. – № 1. – С. 90–101.


Review

For citations:


Trubei A.I. INFORMATION SECURITY RISK ASSESSMENT USING EXISTING LEGAL AND METHODOLOGICAL BASE. Informatics. 2015;(2):102-114. (In Russ.)

Views: 7065


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)