Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar


Метод аудита кибербезопасности



Download 5,02 Mb.
Pdf ko'rish
bet119/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   115   116   117   118   119   120   121   122   ...   222
Метод аудита кибербезопасности 
В 
данной 
работе 
разработан 
метод 
проведения 
аудита 
кибербезопасности 
информационных 
систем, 
применять 
который 
предлагается с помощью экспертной системы. 
При проектировании экспертной системы выполняются следующие 
действия. 
1.
Выявляются основные угрозы информационной безопасности и 
производится их классификация. 
2.
Для каждой угрозы информационной безопасности определяется 
перечень уязвимостей, через которые может быть реализована данная угроза. 
3.
Для каждой уязвимости определяется перечень требований 
информационной безопасности, которые должны выполняться, чтобы 
избежать реализации угрозы. 
4.
Каждому требованию присваивается вес, выражающий степень 
важности требования. 
Таким образом, экспертная система состоит из модулей, содержащих 
требования безопасности, предъявляемые к каждой уязвимости. Экспертная 
система самостоятельно выбирает модули, участвующие в процессе аудита 
информационной безопасности, в зависимости от того, от каких угроз будет 
анализироваться защищенность информационной системы. [4] 
Алгоритм проведения аудита состоит из семи этапов. 
1.
Определяется перечень угроз информационной безопасности, 
которые будут рассматриваться при проведении аудита кибербезопасности. 
2.
ЭС определяет перечень уязвимостей, через которые могут быть 
реализованы выбранные угрозы. 
3.
Для каждой уязвимости аудитор указывает требования, которые 
выполнены в системе защиты информации. 
4.
На основе полученных от аудитора ответов экспертная система 
вычисляет степень защищенности информационной системы от каждой 
уязвимости и объясняет полученные результаты. 
5.
Экспертная 
система 
вычисляет 
степень 
защищенности 
информационной системы от каждой из выбранных угроз с учетом степени 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
503 
защищенности от тех уязвимостей, через которые может быть реализована 
угроза, и объясняет полученные результаты. 
6.
Экспертная 
система 
вычисляет 
степень 
защищенности 
информационной системы от всех выбранных угроз с учетом степени 
защищенности системы от каждой выбранной угрозы и объясняет 
полученные результаты. 
7.
В зависимости от вычисленного значения степени защищенности 
экспертная система выдает рекомендации относительно повышения уровня 
защищенности от каждой из выбранных угроз. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   115   116   117   118   119   120   121   122   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish