Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ea.donntu.edu.ua/jspui/handle/123456789/22818
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorВоропаєва, В.Я.-
dc.contributor.authorЩербов, І.Л.-
dc.contributor.authorХаустова, Е.Д.-
dc.contributor.authorVoropayeva, V.Y.-
dc.contributor.authorShcherbov, I.L.-
dc.contributor.authorKhaustova, Ye.D.-
dc.contributor.authorВоропаева, В.Я.-
dc.contributor.authorЩербов, И.Л.-
dc.date.accessioned2013-09-20T12:04:59Z-
dc.date.available2013-09-20T12:04:59Z-
dc.date.issued2013-
dc.identifier.citationНаукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація. Випуск 2 (25). - Донецьк, ДонНТУ, 2013. С - 104-110en_US
dc.identifier.issn2075-4272-
dc.identifier.otherУДК 621.391.3-
dc.identifier.urihttp://ea.donntu.edu.ua/handle/123456789/22818-
dc.descriptionWe analyzed the sequence of decision-making in information security management of the information and telecommunications system (ITS) on the basis of PDCA model. Selection criteria and constraints that influence decision making were chosen according to ISO/IEC 27001 “Information technology. Security Techniques. Information Security. Management System”, recommendations and requirements of current legislation of Ukraine. The procedure of analyzing the impact of threats on information properties and manageability of ITS system protection was proposed. The procedure is based on the analysis of vulnerability of interworking protocols, used in information and telecommunications systems, due to different types of attacks effects. The paper provides the procedure of discrete risk assessment for information and telecommunication systems on the basis of expert estimates of expected damage in case of threats realization. Proceeding from the principle - the cost of protection should not exceed the value of the information being protected – we suggest a technique of making control decisions on the choice of means of protection, allowing choosing software and (or) hardware protection (for each particular point of contact of local information network with the external telecommunications system) with security features implemented, which are adequate to the threats.en_US
dc.description.abstractПроведено аналіз порядку прийняття рішення щодо управління інформаційною безпекою ІТС на основі моделі «Plan-Do-Check-Act». Розглянуті загрози для інформаційної безпеки ІТС, що можуть бути реалізовані з використанням протоколів міжмережевої взаємодії, їх вплив на властивості інформації. Запропоновано порядок вибору засобу захисту з урахуванням визначених критеріїв та обмежень.en_US
dc.publisherДонецький національний технічний університетen_US
dc.subjectинформационно-телекоммуникационная системаen_US
dc.subjectпротокол межсетевого взаимодействияen_US
dc.subjectуправление информационной безопасностью ИТСen_US
dc.subjectмодель «Plan-Do-Check-Act».en_US
dc.subjectinformation-telecommunication systemen_US
dc.subjectinterworking protocolen_US
dc.subjectinformation security management systemen_US
dc.subject“Plan-Do-Check-Act”modelen_US
dc.subjectінформаційно-телекомунікаційна системаen_US
dc.subjectпротокол міжмережевої взаємодіїen_US
dc.subjectуправління інформаційною безпекою ІТСen_US
dc.titleУПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ НА ОСНОВІ МОДЕЛІ «PLAN-DO-CHECK-ACT»en_US
dc.title.alternativeInformation and Telecommunication Systems Security Management on the Basis of ”Plan-Do-Check-Act” Modelen_US
dc.title.alternativeУправление информационной безопасностью информационно-телекоммуникационных систем на базе модели «Plan-Do-Check-Act»en_US
dc.typeArticleen_US
Розташовується у зібраннях:Випуск 2 (25)'2013
Наукові праці співробітників кафедри Автоматики і телекомунікації

Файли цього матеріалу:
Файл Опис РозмірФормат 
щербов.pdf700,49 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.