ПРИКАСПИЙСКИЙ ЖУРНАЛ
УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ
ПОСТРОЕНИЕ ВЗАИМОСВЯЗИ МЕЖДУ НАРУШИТЕЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЯМИ ИНФОРМАЦИОННЫХ АКТИВОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Читать | Жук Роман Владимирович, Дзьобан Павел Игоревич, Власенко Александра Владимировна ПОСТРОЕНИЕ ВЗАИМОСВЯЗИ МЕЖДУ НАРУШИТЕЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЯМИ ИНФОРМАЦИОННЫХ АКТИВОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ // Прикаспийский журнал: управление и высокие технологии. — 2020. — №1. — Стр. 162-169. |
Жук Роман Владимирович - Филиал «Макрорегион Юг» ООО ИК «СИБИНТЕК», goonerkrd@gmail.com
Дзьобан Павел Игоревич - Кубанский государственный технологический университет, antiemoboy@mail.ru
Власенко Александра Владимировна - Кубанский государственный технологический университет, Alex_Vlasenko@list.ru
Рассмотрены методики определения активов в информационных системах, выбора уязвимостей программного обеспечения, определения нарушителей и угроз информационной безопасности. Проведен обзор методики оценки уязвимостей программного обеспечения и методики выбора потенциала для нарушителя информационной безопасности с определенными возможностями. Предложена унификация параметров актива информационной системы обработки персональных данных. Предложен способ количественной оценки потенциала нарушителя информационной безопасности, построена взаимосвязь между нарушителем информационной безопасности и уязвимостями программного обеспечения на основе проецирования и унификации метрик вектора оценки уязвимости программного обеспечения на параметры потенциала нарушителя информационной безопасности. Подготовлены продукционные правила, позволяющие установить возможность реализации выявленных уязвимостей программного обеспечения выбранным нарушителем информационной безопасности.
Ключевые слова: актив, вектор, уязвимость программного обеспечения, метрика уязвимости, нарушитель информационной безопасности, продукционная модель, угроза информационной безопасности, vector, software vulnerability, vulnerability metric, information security intruder,