Научная статья на тему 'КОНТРОЛЬ іНФОРМАЦіЙНОї БЕЗПЕКИ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБіГУ'

КОНТРОЛЬ іНФОРМАЦіЙНОї БЕЗПЕКИ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБіГУ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
205
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Бизнес Информ
Область наук
Ключевые слова
ЕЛЕКТРОННИЙ ДОКУМЕНТООБіГ / іНФОРМАЦіЙНИЙ ЗАХИСТ / ЗАГРОЗА / іНФОРМАЦіЙНА БЕЗПЕКА

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Янчев Андрій Володимирович

Досліджено місце інформаційного ризику в контексті функції захисту інформації; проаналізовано динаміку зростання інформаційних загроз сучасності в системах електронного документообігу; розроблено концептуальну модель інформаційного захисту систем електронного документообігу; запропоновано науково обґрунтовану класифікацію інформаційних загроз, яка дозволяє чітко визначити потенційні види загроз, коло об’єктів захисту та комплекс заходів, що сприятиме досягненню стійкого стану інформаційної безпеки.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КОНТРОЛЬ іНФОРМАЦіЙНОї БЕЗПЕКИ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБіГУ»

УДК 004.01:65.012.48

КOНTРOЛЬ IНФOРМАЦIЙНOÏ БЕЗПЕКИ В СИСТЕМАХ ЕЛЕКTРOННOГO ДOКVМЕНTOOБIГV

© 2015

ЯНЧЕВ А. В.

УДК 004.01:65.012.48

Янчев А. В. Контроль шформацшно! безпеки в системах електронного документообiгу

Дослджено мсце ¡нформа^йного ризику в контекстi функцИ захисту ¡нформацИ; проанал'вовано динамку зростання iнформа^йних загроз су-часностi в системах електронного документооб'гу; розроблено концептуальну модель ¡нформа^йного захисту систем електронного докумен-тообяу; запропоновано науково об(рунтовану класифкацЮ ¡нформа^йних загроз, яка дозволяе чтко визначити потенцшш види загроз, коло об'ект'ю захисту та комплексзаход/в, що сприятиме досягненню стйкого стану iнформа^йноi безпеки. Ключов'! слова: електронний документооб'г, ¡нформацйний захист, загроза, ¡нформац¡йна безпека. Рис.: 3. Табл.: 3. Ббл.: 9.

Янчев Андрй Володимирович - кандидат економЫних наук, доцент, обл'шово-ф'шансовий факультет, Харквський державний ушверситет харчу-вання та торгЫ (вул. Клочквська, 333, Харкв, 61051, Украна) E-mail: yanchev. andrei@rambler. ru

УДК 004.01:65.012.48 Янчев А. В. Контроль информационной безопасности в системах электронного документооборота

Исследована роль информационного риска в контексте функции защиты информации; проанализирована динамика роста информационных угроз в системах электронного документооборота; разработана концептуальная модель информационной защиты систем электронного документооборота; предложена научно обоснованная классификация информационных угроз, которая позволяет четко определить потенциальные виды угроз, круг объектов защиты и комплекс мероприятий, которые способствуют достижению устойчивого состояния информационной безопасности.

Ключевые слова: электронный документооборот, информационная защита, угроза, информационная безопасность. Рис.: 3. Табл.: 3. Библ.: 9.

Янчев Андрей Владимирович - кандидат экономических наук, доцент, учетно-финансовый факультет, Харьковский государственный университет питания и торговли (ул. Клочковская, 333, Харьков, 61051, Украина)

E-mail: yanchev. andrei@rambler. ru

UDC 004.01:65.012.48 Yanchev A. V. Control of Information Security in Electronic Documents Management Systems

The role of information risk in the context of function of the information protection has been explored; the growth dynamics of threats to the information security in the systems of electronic document management has been analyzed; a conceptual model of protecting the information in electronic documents management systems has been developed; a scientifically grounded classification of information security threats, which provides with clearly identified potential threats, the circle of objects for protection and the range of activities that contribute to the attainment of steady state of information security, has been proposed.

Key words: electronic document management, information protection, threats, information security. Pic.: 3. Tabl.: 3. Bibl.: 9.

Yanchev Andrey V. - Candidate of Sciences (Economics), Associate Professor, Faculty of Accounting and Finance, Kharkiv State University of Food Technology and Trade (vul. Klochkivska, 333, Kharkiv, 61051, Ukraine) E-mail: yanchev. andrei@rambler. ru

PiBeHb штегрованосй Украши до свиових шформа-цшних процеав щороку зростае. Проникнення iH-формацшних технологш у Bci сфери життя укра'ш-ського суспкьства досягае загальносвкових показниюв, створюючи шформацшне суспкьство. Невизначешсть i породжений нею ризик е невц'емною частиною практично Bcix прийнятих ршень в управлшш дiяльнiстю шд-приемств [1, с. 57]. Дiяльностi будь-якого п^приемства притаманне розмаитя ризиюв - економiчних, еколопч-них, сощально-полпичних, правових. Проте революцiя у сферi комункацш та шформаци зумовила актуалiзацiю в^носно нового виду ризикш - шформацшного. Функ-ци захисту шформаци мають виконуватися в рамках функцш ïï збору та обробки. Вцповцно шформацшний захист е ктотною складовою шформацшно! системи бухгалтерского облку та становить одну з головних функцш сучасно'1 системи управлшня [2, с. 35].

Сьогодш Украша все частше стикаеться з усе бкьш масштабними проявами комп'ютерно! злочин-носп, що загрожують сталому та безпечному функцюну-ванню нацюнальних шформацшно-телекомушкацшних систем [3]. Високий рiвень загроз у юбернетичному просторi тдтверджуеться дослцженнями ведомого hî-мецького оператора зв'язку Deutsche Telecom, за дани-ми якого Украша опинилася на четвертш позици у свт

серед кра'1н - джерел юбернетичних атак. Ткьки протя-гом лютого 2013 р. з територи Украши 1х було здiйснено 566 тисяч.

Шдроздком реагування на комп'ютернi надзви-чайнi поди Украши СЕИТ-ЦЛ, який функцюнуе у складi Державно! служби спещального зв'язку та захисту ш-формаци Украши, протягом 2012 р. зафксовано та вжи-то заходи з реагування на 31 комп'ютерний шцидент, якi стосувалися захищеностi шформацшних ресурсiв державних органiв. Найбкьш розповсюдженими рiз-новидами атак були таю: несанкцюнований доступ до автоматизованих систем (17 випадюв) та ББоБ атаки (6 випадюв) на державш шформацшш ресурси. Крiм того, на 150 веб-сайтах украшського сегмента мережi 1нтернет для протиди несанкцiонованому втручанню спецслужбами Украши було вжито заходiв з блокуван-ня/видалення фiшингового контенту. При цьому маемо враховувати, що за перше пiврiччя 2013 р. ккьюсть таких шцидентш уже становила 33, що однозначно свк,-чить про зростання вцповкних загроз.

Тривожною е i порiвняльна статистика. Якщо за весь 2012 р. було зафксовано лише п'ять випадкiв екс-плуатаци технiчних вразливостей систем, то лише за першу половину 2013 р. ккьюсть таких випадюв становила 13. 1нший небезпечний показник: якщо протягом

о

ш т

о

о =п X

о_ о в

<

2 ш

усього 2012 р. був зафжсований лише один випадок щ-льового враження державних шформацшних ресурсiв, то за першу половину 2013 р. таких випадюв зафжсовано шiсть. Усе це свцчить не просто про ккьюсне зростан-ня спроб стороннього впливу на державш шформацш-ш ресурси, а про збкьшення юлькост цкком свiдомих атак на певш системи. Цi атаки все частше проводяться не просто методами, схожими на дрiбне хулiганство, а з цкьовим використанням вразливостей систем.

Про ситуацш загострення в УкраМ юбербезпеч-но! проблематики свiдчать i звггш показники Служби безпеки Украши. Сл^чими органами СБУ протягом другого пiврiччя 2012 р. i першого пiврiччя 2013 р. порушено 114 кримшальних проваджень у справах вико-ристання електронно-обчислювальних машин, систем, комп'ютерних мереж i мереж електрозв'язку, iз них у другому пiврiччi 2012 р. - 45, у першому пiврiччi 2013 р. -59 за ст. 361, 361-1, 361-2, 362, 363 роздку XVI Криш-нального кодексу Укра'1ни.

Ще бкьш показовими е данi МВС Украши вцнос-но зростання рiвня кiберзлочинностi. Стрiмко зростае кiлькiсть шахрайств, якi здiйснюються за допомогою ви-соких iнформацiйних технологiй: лише за шкть мiсяцiв 2013 р. !х було виявлено 986, у той час як за весь 2012 р. !х виявлено 1663. Щодо зростання ккькосп виявлених злочинiв, пов'язаних iз незаконними дшми з документами на переказ, плайжними картками та шшими засоба-ми доступу до банювських рахункiв, обладнанням для !х виготовлення: за весь 2012 р. виявлено 21 випадок, у той час як сткьки ж виявлено лише за швроку 2013 р.

Мета стати полягае в розробщ теоретичних засад i прикладних рiшень з побудови надшно! системи iнформацiйного захисту як складово! системи контролю економiчноl безпеки суб'ектш господарювання та елементу шформацшно! полiтики держави, що набувае актуальност внаслiдок експоненцiального зростання кiлькостi злочишв у iнформацiйнiй сферi, швидкого роз-

повсюдження систем електронного документообiгу, по-яви глобальних баз даних (у тому чит персонально! ш-формацп та шформаци, що е комерцшною таемницею).

Змiст iнформацiйного захисту полягае в забезпе-ченнi всього комплексу оргашзацшно-техшчних, органiзацiйно-режимних заходiв кадрово'1 роботи, що спрямовано на збереження таемнищ та належного контролю працiвникiв облжу [4, с. 267]. Погоджуючись iз думкою автора, вважаемо, що до кадрово'1 компоненти системи шформацшного захисту слц вiднести не лише облжових працiвникiв, а й весь персонал шдприемства, задiяний у створеннi докуменпв, '1х внесеннi до бази даних, обробщ, пiдготовцi узагальнених звтв, передачi та використаннi документiв. Така система, на наш по-гляд, мае складатися з низки компоненпв, комплексна взаемодш яких забезпечуе досягнення стану захищено-стi суб'екта господарювання в1д загрози матерiальних втрат (рис. 1).

Загрози шформацшно! безпеки мають тактичний характер i чинять прямий вплив на руйнування чи осла-блення фшансово-майнового стану [5, с. 179]. Отже, тд-приемствам необхцно чiтко визначити потенцiйнi види загроз, коло об'екйв захисту та комплекс заходiв, що сприятимуть досягненню стшкого стану шформацш-но'1 безпеки. Виршенню зазначеного комплексу завдань сприятиме науково обгрунтована класифiкацiя шфор-мацiйних загроз.

У л^ературних джерелах низка авторiв придкя-ли увагу як питанням класифжаци загроз економiчнiй безпеки взагалi [5, с. 180], так i видкенню груп загроз i правопорушень у сферi застосування iнформацiйних технологш зокрема [2, с. 138 - 139; 6, с. 80; 7, с. 118; 8, с. 193 - 200]. Спкьним для бкьшост класифжацш е ви-дкення в ролi класифiкацiйноl ознаки виду загроз (втру-чання, шахрайство, перехоплення, юберзлочиншсть, компрометацш, розголошення шформаци, вiдмова в ш-

Власнкть:

Матер^льна.

1нтелектуальна.

Фшансова

1нформацшш ресурси:

Внутршш. Зовншы

Персонал:

Облтовий.

Управлшський.

Виробничий

Компо ненти

1

Система захисту ¡нформацп

Забезп течення

Кадрове:

Програмкти. Системы адмшктратори. Адмшктратори баз даних. КористувачК

Служба захисту ¡нформацп

Оргашзацшне:

Правов¡ норми. Внутр¡шн¡ регламенти. Оргашзацшы заходи. Tехн¡чн¡ заходи

1КТ:

Лшгвктичне.

Математичне.

Програмне.

lнформац¡йне.

Tехнолог¡чне

Рис. 1. Концептуальна модель шформацшного захисту систем електронного документообку

формаци та 1н.); вiрогiднiсть виникнення (висока, серед-ня, низька); санкцiонованiсть доступу; види шюдливих програм (вiрус, троянський кшь, черв та 1н.). Наведен точки зору орiентовано бкьшою мiрою на технолопч-нi аспекти цшсносп iнформацiйних систем i процесiв передачi даних (технiчнi, програмнi). На основi аналiзу основних загроз систем електронного документообиу загрози економiчноl та шформацшно! безпеки необх1дно класифiкувати для найбкьш повно! й адекватной денти-фшщш за ступенем усвiдомлення (табл. 1); за джерелом загрози, за природою виникнення, за ймовiрнiстю реа-лшаци, за вiдношенням до виду людсько! дiяльностi, за

об'ектом посягання, за наслдками, за можливостями прогнозування (рис. 2).

Одна з основних цкей моделювання в галузi ш-формацшно! безпеки (1Б) - побудова моделi, яка враховувала б найбкьшу ккьюсть чинникiв впливу i дозволяла б розраховувати ймовiрнiсть виникнення вразливост та реалшаци загрози, обчислювати час реалшаци загрози i можливi збитки, визначати ефек-тивнiсть упровадження засобiв захисту та ступiнь захи-щеност системи [9, с. 142]. Запропонована класифшщш загроз безпецi електронного документообиу може бути

Таблиця 1

Види загроз безпеки шформацм та Тх характеристика

Ненавмисш загрози Навмисш загрози

Пасивнi Активнi

Помилки у вхщнш iнформацií Використання ресурсiв за призначенням Крадiжка обладнання

Саботаж

Порушення апаратноТ або програмноТ iнфраструктури

Порушення iнфраструктури (коротке замикання, стихшне лихо, перепади струму) Несанкцiонований перегляд iнформацií (пщслуховування, шпигунство) Навмисний злом системи безпеки (п^р пароля)

Порушення роботи web-сайта

Шкiдливi програми (вiруснi програми)

Характеристика

Джерела: неквалiфiкованi дГГ чи неуважнкть користувачiв або адмiнiстрацií, вихiд iз ладу апа-ратних засобiв, помилки в про-грамному забезпеченнi, стихшы катаклiзми, бруд, пил тощо Мають на метi завдання збитку користувачам шформацшноТ системи

Спрямованi на несанкцiоноване використання шформацшних ресурсiв системи, не пору-шуючи при цьому ГТ функцiонування Спрямован на цiлеспрямований вплив на апаратш, програмнi та iнформацiйнi ресурси

Джерелом пасивних загроз можуть бути як внутршы користувачi системи, якi можуть мати ненавмисний характер, так i зовншы користувачi, метою яких £ навмисн порушення Джерелами активних загроз можуть бути зовшшы користувачь несумлiннi працiвники, комп'ютернi вiруси

Рис. 2. Класифiкацiя загроз у системi електронного документообiгу

основою для вироблення методики оцшки актуальност пе! чи шшо! загрози з метою вибору методiв i засобiв для 1х запобiгання або нейтралiзащí. У разi виявлення-актуальних загроз експертно-аналпичним методом ви-значаються об'екти захисту, схильш до дГ1 пе! чи шшо! загрози, характернi джерела цих загроз i вразливостi, що сприяють реалшаци загроз.

На пiдставi аналiзу складаеться матриця взаемо-зв'язку джерел загроз i вразливостей, ш яко'1 ви-значаються можливi наслiдки реалшаци загроз (атаки) i обчислюеться коефiцiент значущостi (ступеня небезпеки) цих атак як добуток коефiцiентiв небезпе-ки вiдповiдних загроз i джерел загроз, визначених ра-нiше. При цьому шд актуальною слiд вважати загрозу, яка може бути реалiзована в системi електронного документообiгу i становить небезпеку для електронного архiву. Для складання перелiку актуальних загроз засто-совуеться оцiнка можливостi регшзаци загрози шляхом розрахунку рiвня вихцно! захищеностi системи та час-тоти (iмовiрностi) реалшаци можливо'1 загрози. КоефЬ-цiент вих1дно! захищеностi системи електронного доку-ментообiгу - узагальнений показник, який залежить вiд технiчних та експлуатацшних характеристик системи (табл. 2), яка була розроблена для оцшки захищеност систем персональних даних. Для даного дослцження

пристосовано вербальний розрахунковий шструмента-р1й захищеностi, який е актуальним для локальних систем електронного документообиу.

Вихiдний ступiнь захищеност визначаеться таким чином.

1. Система електронного документообиу мае ви-сокий рiвень вих1дно! захищеностi, якщо не менше 70% характеристик вiдповiдають рiвню «високий» (шдсумо-вуються позитивнi рiшення за першим стовпцем, в1дпо-вiдним високому рiвню захищеностi), а решта - серед-нього рiвня захищеностi (позитивш рiшення за двома стовпцями).

2. Система електронного документообиу мае середнш рiвень вих1дно! захищеностi, якщо не викону-ються умови по пункту 1 i не менше 70% характеристик вцповцають рiвню не нижче «середнш» (береться в1д-ношення суми позитивних рiшень за двома стовпцями, вiдповiдними середньому рiвню захищеностi, до загаль-но! кiлькостi рiшень), а решта - низькому рiвню захи-щеностi.

3. Система електронного документообиу мае низький ступiнь вихцно! захищеносй, якщо не викону-ються умови пункйв 1 i 2.

Ид час складання перелжу актуальних загроз без-пецi кожного ступеня вихцно! захищеностi ставиться у вiдповiднiсть числовий коефщент У, а саме:

Таблиця 2

Показники ступеня захищеностi

Техшчш та експлуатацiйнi характеристики Рiвень

високий середнш низький

1. За теритсральною розгалуженктю:

- розподтена СЕД, що охоплюв дектька областей; - - +

- розподтена СЕД у рамках одного населеного пункту; - - +

- корпоративна СЕД, що охоплюв дектька вщдалених структур- - + -

них пiдроздiЛiв;

- кампусна СЕД, розгорнута в близько розташованих буд1влях; - + -

- локальна СЕД у рамках одного примщення + - -

2. За наявнктю з'вднання з мережами загального користування:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- багатоточкове з'вднання; - - +

- одноточкове з'вднання; - + -

- фвично в1дд1лене з'вднання + - -

3. За процедурами обробки:

- зчитування, пошук; + - -

- уведення, видалення, систематиза^я; - + -

- модифкацт, передавання - - +

4. За обмеженням доступу:

- з вщкритим доступом; - - +

- фвичне обмеження; - - +

- системне обмеження; - + -

- електронш ключ + - -

5. За ¡нтеграцкю з ¡ншими системами ЕД: - ¡нтегроваы; - одномодульн + - +

6. За видом контролю: - система внутршнього контролю; - система адмУстрування ЕД; - 1Т-аудит + + +

О

ш СП

о ^

о =п X

о_ о в

<

2 ш

Прим1тки: СЕД - система електронного документообиу; ЕД - електронний документооб^.

0 - для високого ступеня вихцно! захищеностц 5 - для середнього ступеня вихцно! захищеностц 10 - для низького ступеня вихцно! захищеность Пiд частотою (iмовiрнiстю) реалшаци загрози ма-ють на увазi показник, який визначаеться експертним шляхом i характеризуе, насккьки ймовiрною е реалiза-цш конкретно! загрози безпецi електронного докумен-тообiгу. Уводяться чотири вербальш градаци цього по-казника:

+ малоймовiрно - вцсутш об'ективнi передумо-ви для здшснення загрози (наприклад, загроза розкрадання носив iнформацi! особами, яю не мають легального доступу в примщення, де останнi зберiгаються); + низька ймовiрнiсть - об'ективнi передумови для реалiзацi! загрози iснують, але вжитi заходи ш-тотно ускладнюють 'й реалiзацiю (наприклад, ви-користано вiдповiднi засоби захисту шформацп); + середня ймовiрнiсть - об'ективнi передумови для реалiзацi! загрози iснують, але вжит заходи щодо забезпечення безпеки СЕД недостатш; + висока ймовiрнiсть - об'ективш передумови для реалiзацi! загрози iснують i заходiв щодо забезпечення безпеки не вжито. Шд час складання перелiку актуальних загроз без-пецi СЕД кожнш градаци ймовiрностi виникнення загрози ставиться у вцповцшсть числовий коефщент У, а саме: 0 - для малоймовiрно1; 2 - для низько! ймовiр-ностi; 5 - для середньо! ймовiрностi; 10 - для високо! ймовiрностi загрози.

За значенням коефщента реалiзованостi загрози У формуеться вербальна (словесна) iнтерпретацiя реа-лiзованостi загрози:

0 < У < 0,3 - можливкть реалiзацi! загрози низька; 0,3 < У < 0,6 - можлившть реалшаци загрози середня; 0,6 < У < 0,8 - можливкть реалiзацi! загрози ви-

сока;

У > 0,8 - можливкть реалiзацi! загрози дуже ви-

сока.

Уходi оценки небезпеки на основi опитування екс-пертiв (фахiвцiв у галузi захисту шформаци) ви-значаеться вербальний показник небезпеки для системи електронного документообиу (табл. 3). Цей показник мае три значення: низька - реалiзацiя загрози може призвести до незначних негативних наслцкш для системи електронного документообiгу; середня - реаль зацш загрози може призвести до негативних насидюв для системи електронного документообиу; висока - реа-

мзащя загрози може призвести до значних негативних насл1дк1в для системи електронного документооб1гу.

Застосування цього шдходу до оц1нки вразливост1 дозволило вперше запропонувати алгоритм оц1нки загроз шформацшнш безпец1 систем електронного доку-ментооб1гу (рис. 3).

ВИСНОВКИ

Використання запропонованого шдходу дае мож-лив1сть:

f установити пр1оритети цкей безпеки для суб'ек-та в1дносин;

f визначити перел1к актуальних джерел загроз; f визначити перел1к актуальних вразливостей; f оц1нити взаемозв'язок вразливостей, джерел

загроз, можливост !х здшснення; f визначити перел1к можливих атак на об'ект; f розробити сценарГ! можливих атак; f описати можлив1 насл1дки реал1зацГ! загроз; f розробити комплекс захисних заход1в i систему управлшня економiчною та шформацшною безпекою пiдприемства.

Результати оцiнки та аналiзу загроз можуть бути використаш в ходi вибору адекватних оптимальних ме-тодiв запобiгання загроз, а також шд час аудиту реального стану шформацшно! безпеки об'екта. ■

Л1ТЕРАТУРА

1. Випвська I. М. Бухгалтерський облiк заходiв управлшня ризиками дiяльностi пiдпри£мств / I. М. Випвська // Вiсник Жито-мирського державного технологiчного унiверситету. EKOHOMi4Hi науки. - Житомир : ЖДТУ, 2010. - № 3 (53), Ч. 1. - С. 57 - 61.

2. Крутова А. С. Облк в сиоемн електронно''' комерцп : монографiя / А. С. Крутова - Харш : ХДУХТ, 2010. - 396 с.

3. Доповщь про стан шформатизацп та розвиток шфор-мацiйного сусптьства в УкраМ за 2013 рк [Електронний ресурс]. - Режим доступу : http://dknii.gov.ua/?q=node/1469

4. 1вахненков С. В. Iнформацiйнi технологи в органiзацГ'' бухгалтерського облiку: Iсторiя, теорiя, перспективи : наукове видання / С. В. 1вахненков. - Житомир : АСА, 2001. - 416 с.

5. Гнилицька Л. В. Облiково-аналiтичне забезпечення економiчноl' безпеки пщпри£мства : монографiя / Л. В. Гнилицька. - К. : КНЕУ, 2012. - 305 с.

6. Кавун С. В. 1нформацшна безпека : навчальний поаб-ник / С. В. Кавун, В. В. Носов, О. В. Манжай. - Харш : Вид. ХНЕУ, 2008. - 352 с.

7. Laudon, Kenneth C. E-commerce: business, technology, societу / Kenneth C. Laudon, Carol Guercio Traver. - USA : Addison-Wesley, 2002 - 762 p.

Таблиця 3

Матриця оцшки показника небезпеки загрози

Вербальна реалiзацiя загрози Показник небезпеки загрози (вербальний)

Низька Середня Висока

Низька неактуальна неактуальна актуальна

Середня неактуальна актуальна актуальна

Висока актуальна актуальна актуальна

Надвисока актуальна актуальна актуальна

Пepeлiк мeтoдiв peaлiзaцiÏ зaгpoз

Пepeлiк виключeниx зaгpoз

Bибip пpiopитeтниx цiлeй cиcтeми iнфopмaцiйнoгo зaxиcтy

Koeфiцieнт aктyaльнocтi зaгpoз (Ka)k

Koeфiцieнт виxiднoÏ зaxищeнocтi cиcтeми (Ke)

Пepeлiк aктyaльниx зaгpoз

Poзpaxyнoк вaгoвиx кoeфiцieнтiв фупи мeтoдiв peaлiзaцiÏ зaгpoз (Kg)n

Poзpaxyнoк вaгoвиx кoeфiцieнтiв гpyп джepeл зaгpoз (Kg)/

Poзpaxyнoк кoeфiцieнтiв нeбeзпeки джepeл зaгpoз (Ks) i

Пepeлiк виключeниx джepeл зaгpoз

Пepeлiк нeвипpaвниx вpaзливocтeй

О

LU

m

о ^

о =п X

Пepeлiк виключeниx вpaзливocтeй

Пepeлiк aктyaльниx джepeл зaгpoз

Poзpaxyнoк кoeфiцieнтiв вpaзливocтi (Kv)j

Пepeлiк aктyaльниx вpaзливocтeй

Пepeлiк мoжливиx aтaк

Aнaлiз нacлiдкiв зaгpoз

Рис. 3. Алгоритм оцшки загроз iнформацiйнiй безпец систем електронного документообiгу

Q_

О ©

<

S

ш

8. Информационные технологии управления : научное издание / Под ред. проф. Г. А. Титоренко. - 2-е изд., доп. - М. : ЮНИТИ ДАНА, 2003. - 439 с.

9. Родш €. С. Процесн тдходи до моделювання у сферi управлшня ризиками ЫформацшноТ безпеки / £. С. Родш // Ма-тематичнi машини i системи. - 2012. - № 4. - С. 142 - 148.

REFERENCES

"Dopovid pro stan informatyzatsii ta rozvytok informatsi-inoho suspilstva v Ukraini za 2013 rik" [Report on informatization and information society development in Ukraine in 2013]. http:// dknii.gov.ua/?q=node/1469

Hnylytska, L. V. Oblikovo-analitychne zabezpechennia ekono-michnoibezpeky pidpryiemstva [Accounting and analytical support to economic security]. Kyiv: KNEU, 2012.

Ivakhnenkov, S. V. Informatsiini tekhnolohii v orhanizatsii bukhhalterskoho obliku: Istoriia, teoriia, perspektyvy [Information

technologies in accounting: History, Theory, Prospects]. Zhytomyr: ASA, 2001.

Informatsionnye tekhnologii upravleniia [Information technology management]. Moscow: YuNITI DANA, 2003.

Krutova, A. S. Oblik v systemi elektronnoi komertsii [The account in the system e-commerce]. Kharkiv: KhDUKhT, 2010.

Kavun, S. V., Nosov, V. V., and Manzhai, O. V. Informatsiina bez-peka [Information security]. Kharkiv: KhNEU, 2008.

Laudon, K. C., and Traver, C. G. E-commerce: business, technology, societu. USA: AddisonWesley, 2002.

Rodin, Ye. S. "Protsesni pidkhody do modeliuvannia u sferi upravlinnia ryzykamy informatsiinoi bezpeky" [Process modeling approaches in the management of information security risks]. Matematychni mashyny isystemy, no. 4 (2012): 142-148.

Vyhivska, I. M. "Bukhhalterskyi oblik zakhodiv upravlinnia ryzykamy diialnosti pidpryiemstv" [Accounting measures of risk management activity]. Visnyk Zhytomyrskoho derzhavnoho tekh-nolohichnoho universytetu. Ekonomichni nauky, vol. 1, no. 3 (53) (2010): 57-61.

i Надоели баннеры? Вы всегда можете отключить рекламу.