Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Sučasnì Informacìjnì...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

METHOD OF ANALYSIS AND ASSESSMENT OF INFORMATION THREATS TO THE STATE IN THE MILITARY SPHERE TO DETERMINE ADEQUATE ACTIVITIES OF COUNTERACTION

METHOD OF ANALYSIS AND ASSESSMENT OF INFORMATION THREATS TO THE STATE IN THE MILITARY SPHERE TO DETERMINE ADEQUATE ACTIVITIES OF COUNTERACTION

Abstract

Based on the analysis of the interaction of the logical chain of the source of threats - threats - the implementation of threats (attacks) - vulnerabilities - objects - effects (loss) - countermeasures developed an ontological scheme for ensuring information security. It was established that the main objectives of the activity of ensuring information security are warnings, avoidance and elimination of threats to information security objects and minimization of possible losses caused by the implementation of these threats. A method of analyzing and assessing information threats is proposed to determine adequate measures to counter these threats. Within the above method, the risk assessment is carried out by assessing the feasibility of implementing security threats related to the vulnerabilities inherent in one or other information security objects.

На основе анализа взаимодействия логической цепочки источника угроз – угрозы – реализация угроз (атаки) – уязвимости – объекты – следствия (убыток) – мероприятия противодействия разработана онтологическая схема обеспечения информационной безопасности. Установлено, что главными целями деятельности из обеспечения информационной безопасности есть предупреждения, избежание и ликвидация угроз объектам информационной безопасности и минимизация возможного убытка, причиненного вследствие реализации данных угроз. Предложено метод анализа и оценки информационных угроз для определения адекватных мероприятий противодействия этим угрозам. В пределах приведенного метода оценка рисков осуществляется с помощью оценивания возможности реализации угроз безопасности, связанных с уязвимостями присущих тем или другим объектам информационной безопасности.

На основі аналізу взаємодії логічного ланцюжка джерела загроз – загрози – реалізація загроз (атаки) – уразливості – об'єкти – наслідки (збиток) – заходи протидії розроблено отологічну схему забезпечення інформаційної безпеки. Встановлено, що головними цілями діяльності із забезпечення інформаційної безпеки є попередження, уникнення та ліквідація загроз об’єктам інформаційної безпеки та мінімізація можливого збитку, завданого внаслідок реалізації даних загроз. Запропоновано метода налізу та оцінювання інформаційних загроз для визначення адекватних заходів протидії цим загрозам. У межах наведеного методу оцінка ризиків здійснюється за допомогою оцінювання можливості реалізації загроз безпеці, пов’язаних з уразливостями, властивими тим чи іншим об’єктам інформаційної безпеки

Keywords

інформаційна безпека, система противодействия, воєнна сфера, источник угрозы, military sphere, information security, информационная безопасность, threats to information security, джерело загрози, vulnerability of the object, система протидії, военная сфера, уязвимость объекта, уразливість об’єкта, counteraction system, source of threat, угрозы информационной безопасности, загрози інформаційній безпеці

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold