Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
http://elartu.tntu.edu.ua/handle/123456789/19065
Összes dokumentumadat
DC mező | Érték | Nyelv |
---|---|---|
dc.contributor.author | Тлустий, Юрій Олександрович | - |
dc.contributor.author | Tlustyi, Yurii | - |
dc.date.accessioned | 2017-02-20T08:35:56Z | - |
dc.date.available | 2017-02-20T08:35:56Z | - |
dc.date.issued | 2017-02-20 | - |
dc.identifier.citation | Тлустий Ю.О. Дослідження методів оцінки ризиків в інформаційній безпеці : автореферат дипломної роботи магістра за спеціальністю. 8.05010201 – Комп'ютерні системи та мережі / Тлустий Юрій Олександрович – Тернопільський національний технічний університет імені Івана Пулюя - Тернопіль : ТНTУ, 2017. – 8 с | uk |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/123456789/19065 | - |
dc.description.abstract | В дипломній роботі розглянуто методи кількісної оцінки ризиків, так як вони дозволяють точно оцінити економічні втрати підприємства. Існують обмеження в застосуванні відомих методів кількісної оцінки ризиків у сфері безпеки інформації, у зв'язку з чим пошук нових підходів, які забезпечують вирішення задач визначення характеристик ймовірності (випадковості) безпеки інформації в умовах недостатніх статистик, являє собою актуальну задачу. Визначено основні етапи дослідження ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень. Були розглянуті два методи: ймовірнісно-статистичний та експертний. Розроблена методика оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень в інформаційній системі підприємства та визначенні основні поняття методики. Сформульована математична постановка задачі оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес рішень. Розроблений алгоритм оцінки ризиків та загроз інформаційній безпеці при реалізації та використанні мобільних бізнес-рішень на підприємстві. Спроектована база даних для оцінки ризиків та загроз інформаційній безпеці підприємства, побудована фізична модель бази даних, створена програмна реалізація бази даних. Було проведене дослідження оцінки ризиків та загроз інформаційній безпеці на онові контрольного прикладу. Для дослідженні використовувалися розроблений програмний продукт та вже існуючий програмний продукт «Гриф». Аналіз отриманих результатів свідчить про високий рівень адекватності та достовірності оцінок ризиків ІБ отриманих за допомогою розробленого програмного продукту та програмного продукту «Гриф» | uk |
dc.description.abstract | Detection of threats, vulnerabilities of mobile devices and their removal will reduce the economic losses of the company. The methods of quantitative risk assessment because they can accurately assess the economic costs of the company. There are limitations in the application of known methods of quantitative risk assessment in the field of information security, and therefore the search for new approaches that provide a solution to problems of determination of the probability (chance) of information security in poor statistics, is the actual problem. The basic stages of research risks and threats to information security in the implementation and use of mobile business solutions. In the second section were considered two methods: probabilistic and statistical and expert. The method of risk assessment and information security threats in the implementation and use of mobile business solutions in the enterprise information system and determining the basic concepts of the methodology. Formulated mathematical formulation of the problem of risk assessment and information security threats in the implementation and use of mobile business solutions. Designed database to assess the risks and threats to information security company, the physical model database created software implementation database. A study was conducted risk assessments and information security threats to refresh the test case. To study used the software developed and existing software "Grief." Analysis of the results indicates a high level of reliability and adequacy of information security risk assessments obtained by the developed software and the software "Grief.". | uk |
dc.language.iso | uk | uk |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk |
dc.subject | інформаційна система | - |
dc.subject | інформаційна безпека | - |
dc.subject | аналіз ризиків | - |
dc.subject | загроза | - |
dc.subject | система | - |
dc.subject | information systems | - |
dc.subject | information security | - |
dc.subject | risk analysis | - |
dc.subject | threat | - |
dc.subject | system | - |
dc.title | Дослідження методів оцінки ризиків в інформаційній безпеці | uk |
dc.title.alternative | Analysis of information security risk assessment methods | uk |
dc.type | Thesis | uk |
dc.coverage.placename | Тернопіль | uk |
dc.subject.udc | 004.021 | - |
dc.identifier.citationen | Tlustyi Y.O. Analysis of information security risk assessment methods: abstract of master’s thesis on specialit 8.05010201 – Computer systems and networks / Tlustyi Yurii Oleksandrovych - Ternopil Ivan Puluj National Technical University – Ternopil: TNTU, 2017. – 8 p | uk |
dc.coverage.country | UA | uk |
Ebben a gyűjteményben: | 8.05010201 — комп’ютерні системи та мережі |
Fájlok a dokumentumban:
Fájl | Leírás | Méret | Formátum | |
---|---|---|---|---|
KSM_arefTlustyi2017.pdf | 299,05 kB | Adobe PDF | Megtekintés/Megnyitás |
Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!
Admin Tools