СИСТЕМЫ УПРАВЛЕНИЯ
ОБРАБОТКА ИНФОРМАЦИИ И АНАЛИЗ ДАННЫХ
МЕТОДЫ ОБРАБОТКИ ИЗОБРАЖЕНИЙ
КВАНТОВАЯ ИНФОРМАТИКА
ПРОБЛЕМЫ БЕЗОПАСНОСТИ
Е. К. Баранова, А.А. Мурзакова, Е.А. Мурзакова "Сравнительный анализ программного обеспечения для анализа рисков информационной безопасности в соответствии c ГОСТ Р ИСО/МЭК 27005$10"
Е. К. Баранова, А.А. Мурзакова, Е.А. Мурзакова "Сравнительный анализ программного обеспечения для анализа рисков информационной безопасности в соответствии c ГОСТ Р ИСО/МЭК 27005$10"

Аннотация.

Рассматриваются методики анализа рисков информационной безопасности согласно ГОСТ Р ИСО/МЭК 27005-10. Проводится сравнительный анализ программного инструментария Ra2, Vsrisk и MSAT на основании выделенных критериев.

Ключевые слова:

информационная безопасность, анализ и управление рисками, Ra2, Vsrisk, MSAT, угрозы, уязвимости, механизмы контроля.

Стр. 75-83.

DOI 10.14357/20718632190208

Полная версия статьи в формате pdf. 

Литература

1. Баранова Е.К. Методики анализа и оценки рисков информационной безопасности // Образовательные ресурсы и технологии. 2015. №1 (9). С. 73-79.
2. Баранова Е. К. Особенности подхода к анализу рисков информационной безопасности в малом и среднем бизнесе // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8. С. 146-152.
3. Бабаш А. В., Баранова Е. К. Актуальные вопросы защиты информации: Монография. М. : ИНФРА-М, РИОР, 2017.
4. RA2 art of risk. Искусство управления информационными рисками. Обзор методов и инструментальных средств управления рисками [Электронный ресурс]. – Режим доступа: http://анализ-риска.рф/content/ra2-artrisk.– (Дата обращения: 16.03.2019).
5. Луцкий М.Г. Современные средства управления информационными рисками // Защита информации. 2012. №1. С. 11-23.
6. vsRisk. Искусство управления информационными рисками. Обзор методов и инструментальных средств управления рисками [Электронный ресурс]. – Режим доступа: http://анализ-риска.рф/content/vsrisk. – (Дата обращения: 18.03.2019).
7. Годла А.С., Губенко Н.Е. Оценка рисков информационной безопасности на примере малых предприятий // Секция 8. Компьютерные технологии информационной безопасности. 2013. №1. С. 221-222.
 

2024 / 03
2024 / 02
2024 / 01
2023 / 04

© ФИЦ ИУ РАН 2008-2018. Создание сайта "РосИнтернет технологии".