Актуальність даної теми обумовлена ​​тим, що протягом останніх декількох років інформація стала відігравати важливу роль у всіх сферах людського життя, що пов'язано з поступовим становленням інформаційного суспільства. У статті приділено увагу інформаційним ризикам як основної складової ризиків застосування різних інформаційних технологій в бізнесі. Інформаційна безпека є забезпеченням сталого розвитку і функціонування об'єкта. Захист інформації вимагає певних витрат, тому завдання знаходження відповідного рівня захисту при допустимих витратах є однією з умов забезпечення інформаційної безпеки. Можливість виявлення ризиків в різних областях має ключове значення для розвитку і стабільності підприємств, оскільки дозволяє зрозуміти і оцінити передбачувані небезпечні події, виявити їх причини та наслідки, ймовірності виникнення та прийняття рішень, що є однією з складних завдань. Для оцінки існуючого рівня захищеності ресурсів будь-якої організації потрібне проведення аналізу ризиків інформаційної безпеки з метою їх подальшого скорочення, утилізації або передачі.

Анотація наукової статті з економіки і бізнесу, автор наукової роботи - Харченко Олександр Юрійович, Харченко Юрій Олексійович


ANALYSIS AND DETERMINATION OF INFORMATION SECURITY RISKS

The relevance of this topic is due to the fact that over the past few years, information has begun to play a crucial role in all areas of human life, which is associated with the gradual formation of the information society. The article focuses on information risks as the main component of the risks of using various information technologies in business. Information security is ensuring the sustainable development and operation of the facility. Information protection requires certain costs, therefore, the task of finding the appropriate level of protection at an acceptable cost is one of the conditions for ensuring information security. The ability to identify risks in various fields is key to the development and stability of enterprises, since it allows you to understand and evaluate the alleged hazardous events, identify their causes and consequences, the likelihood of occurrence and decision-making, which is one of the difficult tasks. To assess the existing level of security of the resources of any organization, an analysis of information security risks is required with a view to their subsequent reduction, disposal or transfer.,


Область наук:
  • Економіка і бізнес
  • Рік видавництва: 2020
    Журнал: Вісник науки і освіти

    Наукова стаття на тему 'АНАЛІЗ І ВИЗНАЧЕННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ'

    Текст наукової роботи на тему «АНАЛІЗ І ВИЗНАЧЕННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ»

    ?АНАЛІЗ І ВИЗНАЧЕННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ

    БЕЗПЕКИ Харченко А.Ю.1, Харченко Ю.А.2 Email: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.

    'Харченко Олександр Юрійович - магістр, кафедра прикладної інформатики, Бєлгородський державний аграрний університет ім. В.Я. Горіна;

    2Харченко Юрій Олексійович - кандидат біологічних наук, старший викладач, кафедра факультетської хірургії, Бєлгородський державний національний дослідницький університет,

    м Білгород

    Анотація: актуальність даної теми обумовлена ​​тим, що протягом останніх декількох років інформація стала відігравати важливу роль у всіх сферах людського життя, що пов'язано з поступовим становленням інформаційного суспільства. У статті приділено увагу інформаційним ризикам як основної складової ризиків застосування різних інформаційних технологій в бізнесі. Інформаційна безпека є забезпеченням сталого розвитку і функціонування об'єкта. Захист інформації вимагає певних витрат, тому завдання знаходження відповідного рівня захисту при допустимих витратах є однією з умов забезпечення інформаційної безпеки. Можливість виявлення ризиків в різних областях має ключове значення для розвитку і стабільності підприємств, оскільки дозволяє зрозуміти і оцінити передбачувані небезпечні події, виявити їх причини та наслідки, ймовірності виникнення та прийняття рішень, що є однією з складних завдань. Для оцінки існуючого рівня захищеності ресурсів будь-якої організації потрібне проведення аналізу ризиків інформаційної безпеки з метою їх подальшого скорочення, утилізації або передачі.

    Ключові слова: інформаційні ризики, інформаційна безпека, аналіз ризиків, визначення ризиків.

    ANALYSIS AND DETERMINATION OF INFORMATION SECURITY

    RISKS

    Kharchenko A.Yu.1, Kharchenko Yu.A.2

    'Kharchenko Alexander Yuryevich - Master, DEPARTMENT OF APPLIED INFORMATICS, BELGOROD STATE AGRARIAN UNIVERSITY NAMED AFTER V.YA. GORIN;

    2Kharchenko Yuri Alekseevich - Candidate of Biological Sciences, Senior Lecturer,

    DEPARTMENT OF FACULTY SURGERY, BELGOROD STATE NATIONAL RESEARCH UNIVERSITY, BELGOROD

    Abstract: the relevance of this topic is due to the fact that over the past few years, information has begun to play a crucial role in all areas of human life, which is associated with the gradual formation of the information society. The article focuses on information risks as the main component of the risks of using various information technologies in business. Information security is ensuring the sustainable development and operation of the facility. Information protection requires certain costs, therefore, the task offinding the appropriate level of protection at an acceptable cost is one of the conditions for ensuring information security. The ability to identify risks in various fields is key to the development and stability of enterprises, since it allows you to understand and evaluate the alleged hazardous events, identify their causes and consequences, the likelihood of occurrence and decision-making, which is one of the difficult tasks. To assess the existing level of security of the resources of any organization, an analysis of information security risks is required with a view to their subsequent reduction, disposal or transfer.,

    Keywords: information risks, information security, risk analysis, risk definition.

    УДК 004.056

    На даний момент ще не склалося однозначного поняття про те, що ж із себе представляє інформаційний ризик. Деякі фахівці розглядають інформаційний ризик як подія, яка безпосередньо впливає на інформацію: її видалення, спотворення, порушення її конфіденційності або доступності [6].

    Ризики поділяються за характером на зовнішні і внутрішні; за часом виникнення на минулі або ретроспективні і майбутні або перспективні; за фактором виникнення такі, як проектні, операційні ризики, процесні, організаційні; за наслідками на чисті і спекулятивні.

    Так само виділяється Підкласифікація ризиків за ступенем наслідків виникнення та складається з: допустимого ризику, критичного ризику і катастрофічного ризику. Ця класифікації є важливою при прийнятті рішень щодо здійснення будь-якої діяльності, пов'язаної з ризиками.

    Сутність будь-якого підходу до управління ризиками полягає в аналізі чинників ризику і прийняття адекватних рішень по обробці ризиків [2].

    Важливим етапом є ідентифікація ризику - це одна зі стадій аналізу ризиків дозволяє виявити, оцінити і зрозуміти причини, які ведуть до появи ризику і яку необхідно проводити перед здійсненням класифікації ризиків. Від правильності її проведення і буде залежати результат обраного методу для усунення шкоди.

    Фактори ризику - це ті основні параметри, якими оперують при оцінці ризиків, а саме:

    • Актив (Asset).

    • Загроза (Threat).

    • Збиток (Loss).

    • Уразливість (Vulnerability).

    • Повернення інвестицій (ROI).

    • Механізм контролю (Control).

    • Розмір середньорічних втрат (ALE).

    Способи аналізу та оцінки цих параметрів визначаються використовуваної в організації методологією оцінки ризиків [1,5].

    Інформаційний ризик є небезпечним для об'єкта або суб'єкта інформатизації подією, при реалізації якого можливо завдати шкоди, як для інформаційної сфери, так і для інформаційного обслуговується об'єкта в цілому. Інформаційні ризики пов'язані з інформаційною безпекою (ІБ) за допомогою сучасних методик аналізу та управління ризиками.

    Визначення ризиків в сфері ІБ - це ймовірність того, що підприємство або організація можуть зазнати збитків через порушення безпеки інформаційної системи (ІС). При цьому часто поняття ризику розглядається з поняттям загрози, де загроза ІБ - це потенційно можлива подія, яке може бути здійснено навмисно або випадково, але при цьому надає небажаний вплив як на комп'ютерну систему, так і на інформацію, яка знаходиться і обробляється в ній. Основна відмінність ризику від загрози полягає в тому, що ризик має як кількісну оцінку можливих втрат, так і оцінку ймовірності реалізації загрози [3]

    На першому етапі експерт збирає дані про інформаційну систему. Основні кроки першого етапу аналізу інформаційних ризиків показані на рис. 1.

    Мал. 1. Підготовка до проведення аналізу ризиків інформаційної безпеки

    На другому етапі експерт складає сценарії можливих інцидентів інформаційної безпеки та аналізує їх. Основні кроки другого етапу аналізу ризиків інформаційної безпеки показані на рис. 2.

    \

    Складання сценаріїв інцидентів інформаційної безпеки

    Визначення ступеня критичності інформаційних активів для основного бізнес-процесу

    X

    Визначення можливих загроз

    \

    Визначення можливих вразливостей

    \

    Мал. 2. Аналіз сценаріїв можливих інцидентів інформаційної безпеки

    Після проведення аналізу можливих інцидентів інформаційної безпеки потрібно придбати деякий засіб захисту інформації (далі - СЗІ), а визначити, яке саме СЗІ підійде найкраще - складно. Ще складніша ситуація, коли доцільність впровадження СЗІ як таких доводиться пояснювати керівництву. Зазвичай це справа супроводжується залякуванням керівництва всілякими вірусами і хакерами, злісними конкурентами і регуляторами, страшними розповідями про незадоволених співробітників, які зашкодили в такий-то організації перед власним звільненням і т.д. Такий підхід цілком дієвий, але кілька ... не науковий. Щоб підійти з наукової точки зору, доведеться згадати про такий метод як оцінка ризиків інформаційної безпеки.

    Рекомендації з оцінки ризиків наведені в декількох документах: ГОСТ ISO / IEC 27005, РС БР Іббсе-2.2-2009, NISTSP 800-30.

    Виходячи з даних документів, передбачається, що для деяких існуючих в організації активів характерний ряд вразливостей, через які на ці активи можуть впливати загрози. Завдання засобів захисту інформації - ці уразливості в тій чи іншій мірі закрити, тим самим зменшуючи ймовірність впливу загрози на актив [4].

    висновок.

    З переходом до ринкової економіки і зростанням значення прогнозування економічного розвитку істотно зросла роль інформації. Інформація стала запорукою успішного функціонування фірми, підтриманням її конкурентоспроможності та нормального розвитку. Однак широке використання інформації породило новий вид ризиків, які можуть становити серйозну загрозу розвитку і функціонуванню компаній - це інформаційні ризики, що вимагають негайного виявлення, аналізу та оцінки з метою подальшого скорочення, утилізації або передачі.

    Так як аналіз ризиків - це досить трудомістка процедура, то в її процесі повинні застосовуватися різні методичні матеріали та інструментальні засоби.

    Однак уже розроблено безліч систем і методик по розрахунку та аналізу можливих інформаційних ризиків, які дозволяють оперативно інформувати про них бізнес і згодом дотримуватися головні вимоги ринку - безперервність і безпеку економічної діяльності компанії.

    1. Тенетко М.І., Пєскова О.Ю. Аналіз ризиків інформаційної безпеки // Известия ПФУ. Технічні науки, 2011. № 12.

    2. Маслова М.А. Аналіз і визначення ризиків інформаційної безпеки // Науковий результат. Інформаційні технології. Т. 4. № 1, 2019.

    3. ГерасіменкоВ.А., МалюкА.А. Основи захисту інформації. М .: Інкомбук, 1997..

    4. Аналіз ризиків інформаційної безпеки // securitylab.org.ua. [Електронний ресурс]. Режим доступу: https://www.securitylab.org.ua/blog/personal/aguryanov/30007.php/ (дата звернення: 21.02.2020).

    5. Аналіз ризиків в управлінні інформаційною безпекою // bytemag.org.ua. [Електронний ресурс]. Режим доступу: https://www.bytemag.org.ua/articles/detail.php?ID=13265/ (дата звернення: 21.02.2020).

    Список літератури / References

    6. Інформаційні ризики: методи оцінки та аналізу // itportal.org.ua. [Електронний ресурс]. Режим доступу: http://itportal.org.ua/science/economy/informatsionnye-riski-metody-otsenk/ (дата звернення: 21.02.2020).

    Схема Ель-Гамаля в криптографії Бадасян Т.С.1, Авагян С.К.2 Email: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.

    'Бадасян Тигран Смбатовіч - магістрант, факультет прикладної математики та фізики; 2Авагян Сурен Костянтинович - магістрант, кафедра електронних вимірювальних приладів і метрології, Національний політехнічний університет Вірменії, м Єреван, Республіка Вірменія

    Анотація: у сучасному світі, в зв'язку з розвитком інформаційних технологій, люди все частіше використовують електронний документообіг. Тепер документи набагато зручніше передавати, тому що це можна зробити, перебуваючи на відстані кількох тисяч кілометрів один від одного або взагалі проживаючи в різних країнах. В '984 була представлена ​​схема Ель-Гамаля. Асиметричний алгоритм, запропонований єгипетським криптографом Тахера Ель-Гамаль, може використовуватися в якості вирішення головних завдань: шифрування даних і формування ЕЦП. У статті піде мова про схему Ель-Гамаля в криптографії. Ключові слова: цифровий підпис, посилена кваліфікована підпис, логарифмирование, криптографічний алгоритм.

    ELGAMAL SYSTEM IN CRYPTOGRAPHY Badasyan T.S.1, Avagyan S.K.2

    'Badasyan Tigran Smbatovich - Undergraduate, FACULTY OF APPLIED MATHEMATICS AND PHYSICS; 2Avagyan Suren Konstantinovich - Undergraduate, DEPARTMENT OF ELECTRONIC MEASURING INSTRUMENTS AND METROLOGY, NATIONAL POLYTECHNIC UNIVERSITY OF ARMENIA, YEREVAN, REPUBLIC OF ARMENIA

    Abstract: in the modern world with the extreme development of information technologies, people often transfer documents electronically. It is much more convenient to do now, being at a great distance of thousands of kilometers from the recipient, or even in different countries. The ElGamal system was introduced in '984. It is an asymmetric algorithm, that was suggested by Egyptian cryptographist Taher Elgamal. The system can be used as a solution of the most important problems of the new millennium: data encryption and digital signature creation. In this article, we will thoroughly discuss the ElGamal system and its impact in cryptography.

    Keywords: digital signature, reinforced qualified electronic signature, logarithm, cryptographic algorithm.

    УДК 003.26 + 004.056.5 DOI '0.244' '/ 23'2-8089-2020-'0605

    Схема Ель-Гамаля в криптографії: Криптографія - наука про методи забезпечення конфіденційності, цілісності даних, аутентифікації, а також неможливості відмови від авторства. Основним завданням криптографії є ​​створення найбільш надійного алгоритму шифрування даних. Зачатки криптографії як науки з'явилися ще чотири тисячі років тому, коли з'явилося примітивне шифрування послань, листів і іншого. З початку двадцятого століття в шифруванні починають брати участь обчислювальні машини, а з середини сімдесятих відбувся перехід до криптографії з відкритим ключем.

    Схема Ель-Гамаля. Асиметричні алгоритми шифрування, заснована на труднощі обчислення дискретних логарифмів в кінцевому полі. Включає в себе алгоритм шифрування і алгоритм цифрового підпису.

    Схема була запропонована Тахера Ель-Гамаль в 1985 році. Він удосконалив систему Діффі-Хеллмана і отримав два алгоритму, які використовувалися для


    Ключові слова: ІНФОРМАЦІЙНІ РИЗИКИ / ІНФОРМАЦІЙНА БЕЗПЕКА / АНАЛІЗ РИЗИКІВ / ВИЗНАЧЕННЯ РИЗИКІВ / INFORMATION RISKS / INFORMATION SECURITY / RISK ANALYSIS / RISK DEFINITION

    Завантажити оригінал статті:

    Завантажити