Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ea.donntu.edu.ua/jspui/handle/123456789/27340
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorЩербов, І.Л.-
dc.contributor.authorЩербов, И.Л.-
dc.contributor.authorShcherbov, I.L.-
dc.contributor.authorВоропаєва, В.Я.-
dc.contributor.authorВоропаева, В.Я.-
dc.contributor.authorVoropaeva, V.Y.-
dc.contributor.authorВашакідзе, Г.А.-
dc.contributor.authorВашакидзе, Г.А.-
dc.contributor.authorVashakidze, G.A.-
dc.date.accessioned2014-08-29T18:33:21Z-
dc.date.available2014-08-29T18:33:21Z-
dc.date.issued2014-06-
dc.identifier.citationНаукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація. Випуск 2(27). - Донецьк: ДонНТУ, 2014. - 229 сen_US
dc.identifier.issn2075-4272-
dc.identifier.urihttp://ea.donntu.edu.ua/handle/123456789/27340-
dc.descriptionThe analysis of decision making sequence on information security management in the telecommunications system was done. The model for analysis is security architecture of systems, which provide connection between users ITU-Т X.805). Application of this architecture allows assessing the risk of telecommunications system. Mathematical tool for security rating definition of the telecommunication systems compound elements was offered. Security rating estimation is based on analysis of: assessment of the hazard impact on assets property, frequency of hazard occurrence, probability of hazard avoidance using existing security equipment. The routine methods of risk assessment were considered. Multi-criterion method was chosen according to special aspects of telecommunications system structure and operating. An algorithm of risk acceptance during security system design was developed on the base of offered mathematical tool for telecommunications system security rating definition. The algorithm is based on quantitative assessment of system assets security. Method of expert estimation definition of telecommunications system assets vulnerability was developed. The order of risk discrete valuation for telecommunications system was developed on the basis of expert estimation of expected damage in case of hazard materializing.en_US
dc.description.abstractПроведено аналіз послідовності прийняття рішення з управління інформаційною безпекою в телекомунікаційній системі (ТКС). Розглянуто найбільш поширені методи оцінки ризику. Запропоновано порядок дискретної оцінки ризику для інформаційно-телекомунікаційної системи на основі експертних оцінок очікуваного збитку в разі реалізації загроз. Проведен анализ последовательности принятия решения по управлению информационной безопасностью в телекоммуникационной системе. Предложен математический аппарат по определению общей оценки защищенности составных элементов ТКС. Рассмотрены наиболее распространенные методы оценки риска. Разработан алгоритм принятия риска при проектировании системы защиты. Разработана методика определения экспертных оценок уязвимости активов ТКС.en_US
dc.publisherДонНТУen_US
dc.relation.ispartofseriesНаукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація. Випуск 2(27). - Донецьк: ДонНТУ, 2014. - С. 164-173.;-
dc.subjectтелекомунікаційна системаen_US
dc.subjectметоди оцінки ризикуen_US
dc.subjectалгоритм прийняття ризикуen_US
dc.subjectтелекоммуникационная системаen_US
dc.subjectметоды оценки рискаen_US
dc.subjectалгоритм принятия рискаen_US
dc.subjecttelecommunications systemen_US
dc.subjectrisk assessment methodsen_US
dc.subjectrisk acceptance algorithmen_US
dc.titleАЛГОРИТМ ПРИЙНЯТТЯ РИЗИКУ З МЕТОЮ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ТКСen_US
dc.title.alternativeАлгоритм принятия риска с целью обеспечения безопасности телекоммуникационных системen_US
dc.title.alternativeRisk acceptance algorithm aiming to provide safety of telecommunications systemsen_US
dc.typeArticleen_US
Розташовується у зібраннях:Випуск 2(27)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Shcherbov.PDF1,44 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.