Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки
Розкрито особливості роботи найбільш поширених моделей оцінювання ризиків інформаційної безпеки в розподілених інформаційних системах. Проаналізовано процесні підходи викладених методологій та підходи до формалізації результатів оцінювання ризиків інформаційної безпеки. Вказано на недосконалості опи...
Gespeichert in:
| Veröffentlicht in: | Математичні машини і системи |
|---|---|
| Datum: | 2012 |
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем математичних машин і систем НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/83786 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки / Є.С. Родін // Мат. машини і системи. — 2012. — № 4. — С. 142-148. — Бібліогр.: 9 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860092582822936576 |
|---|---|
| author | Родін, Є.С. |
| author_facet | Родін, Є.С. |
| citation_txt | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки / Є.С. Родін // Мат. машини і системи. — 2012. — № 4. — С. 142-148. — Бібліогр.: 9 назв. — укр. |
| collection | DSpace DC |
| container_title | Математичні машини і системи |
| description | Розкрито особливості роботи найбільш поширених моделей оцінювання ризиків інформаційної безпеки в розподілених інформаційних системах. Проаналізовано процесні підходи викладених методологій та підходи до формалізації результатів оцінювання ризиків інформаційної безпеки. Вказано на недосконалості описаних методологій і запропоновано принципи побудови більш функціональних та математично обґрунтованих моделей управління ризиками інформаційної безпеки.
Раскрыты особенности работы наиболее распространенных моделей оценки рисков информационной безопасности в распределенных информационных системах. Проанализированы процессные подходы изложенных методологий и подходы к формализации результатов оценки рисков информационной безопасности. Отмечено несовершенство описанных методологий и предложены принципы построения более функциональных и математически обоснованных моделей управления рисками информационной безопасности.
Working peculiarities of the most common models for information security risk assessment in distributed information systems were revealed. The analysis process approaches of outlined methodologies and approaches to the results formalization of information security risk assessment were analized. It was pointed out the imperfections of described methodologies; the principles of more functionally and mathematically based models of risk management information security were proposed.
|
| first_indexed | 2025-12-07T17:24:10Z |
| format | Article |
| fulltext |
142 © Родін Є.С., 2012
ISSN 1028-9763. Математичні машини і системи, 2012, № 4
УДК 004.02+004.03+004.05+005.93
Є.С. РОДІН
ПРОЦЕСНІ ПІДХОДИ ДО МОДЕЛЮВАННЯ У СФЕРІ УПРАВЛІННЯ РИЗИКАМИ
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Анотація. Розкрито особливості роботи найбільш поширених моделей оцінювання ризиків інфор-
маційної безпеки в розподілених інформаційних системах. Проаналізовано процесні підходи викла-
дених методологій та підходи до формалізації результатів оцінювання ризиків інформаційної без-
пеки. Вказано на недосконалості описаних методологій і запропоновано принципи побудови більш
функціональних та математично обґрунтованих моделей управління ризиками інформаційної без-
пеки.
Ключові слова: інформаційний ризик, процесна модель, інформаційна безпека, оцінка ризику.
Аннотация. Раскрыты особенности работы наиболее распространенных моделей оценки рисков
информационной безопасности в распределенных информационных системах. Проанализированы
процессные подходы изложенных методологий и подходы к формализации результатов оценки
рисков информационной безопасности. Отмечено несовершенство описанных методологий и
предложены принципы построения более функциональных и математически обоснованных моде-
лей управления рисками информационной безопасности.
Ключевые слова: информационный риск, процессная модель, информационная безопасность, оцен-
ка риска.
Abstract. Working peculiarities of the most common models for information security risk assessment in
distributed information systems were revealed. The analysis process approaches of outlined
methodologies and approaches to the results formalization of information security risk assessment were
analized. It was pointed out the imperfections of described methodologies; the principles of more
functionally and mathematically based models of risk management information security were proposed.
Keywords: information risk, process model, information security, risk assessment.
1. Вступ
Інформаційні системи розвиваються неймовірними темпами, перетворюються на розподі-
лені системи з безліччю об’єктів, суб’єктів, з різноманітними інформаційними потоками.
Наслідком ускладнення інформаційних систем є зростання множини факторів, що вплива-
ють на інформаційну безпеку, поява нових процесів, станів і варіантів поведінки в систе-
мах та поза їх межами. Тому при створенні надійних, гнучких систем захисту особливої
актуальності набуває моделювання.
Одна з головних цілей моделювання в галузі інформаційної безпеки (ІБ) − побудова
моделі, яка б враховувала найбільшу кількість впливових факторів і дозволяла розрахову-
вати ймовірність виникнення вразливості та реалізації загрози, обчислити час реалізації
загрози і можливі збитки, визначити ефективність впровадження засобів захисту та ступінь
захищеності системи. Моделювання та отримання вищевказаних показників дозволить
приймати рішення щодо ІБ системи, тобто управляти ризиками інформаційної безпеки.
Ключовою моделлю, використовуваною у сфері управління ризиками інформацій-
ної безпеки (УРІБ), є процесна модель, що знайшла відображення в усіх стандартних під-
ходах до УРІБ і являє собою основу ISO/IEC 27005 і BS 7799-3. Це не математична модель,
але вона дає перелік і послідовність таких необхідних для управління ризиками ІБ проце-
сів, як планування, реалізація, перевірка, дія.
На етапі планування визначаються політика та методологія управління ризиками, а
також здійснюється оцінювання ризиків, яке передбачає інвентаризацію активів, складання
профілів загроз і вразливостей, оцінювання ефективності контрзаходів і потенційного зби-
тку, визначення допустимого рівня залишкових ризиків.
ISSN 1028-9763. Математичні машини і системи, 2012, № 4 143
На етапі реалізації виконуються роботи з обробки інформації про ризики, оціню-
вання критичності ризиків, планування та впровадження заходів щодо кожного з ризиків.
Відповідно до результатів першого етапу керівництво організації приймає одне з чотирьох
рішень стосовно кожного з ідентифікованих ризиків: проігнорувати, уникнути, передати
зовнішній стороні або мінімізувати. Після цього розробляється і впроваджується план про-
тидій по кожному з ризиків.
На етапі перевірки здійснюється аналіз функціонування відповідних механізмів мі-
німізації ризиків, відстежуються зміни факторів ризику (активів, загроз, вразливостей),
проводяться аудити, виконуються інші процедури контролю.
На етапі дії за результатами безперервного моніторингу та проведених перевірок
виконуються певні коригувальні дії, які можуть включати в себе, зокрема, переоцінювання
ризиків, коригування політики і методології управління ризиками, а також план обробки
ризиків [1].
2. Основний текст
Процесна модель являє собою основу для інших моделей УРІБ, направлених на стандарти-
зацію, формалізацію й автоматизацію процесів першого та другого етапів, а саме: іденти-
фікація та прийняття рішення щодо обробки ризиків.
Класичні реалізації таких методик, як CRAMM, FRAP, OCTAVE, RiskWatch, базу-
ються на використанні процесної моделі з опитувальною схемою, пропонуючи вже готові
стандарти, з яких необхідно вибрати ті, що притаманні системі користувача, та оцінити їх
за запропонованою системою критеріїв оцінювання:
− класифікація та певний перелік ресурсів:
◦ визначений перелік якісних і чисельних (у тому числі складених) критеріїв оці-
нювання ресурсів;
− класифікація та певний набір вразливостей:
◦ визначений перелік якісних і чисельних (у тому числі складених) критеріїв оці-
нювання вразливостей;
− класифікація та певний набір ризиків:
◦ визначений перелік якісних і чисельних (у тому числі складених) критеріїв оці-
нювання ризиків;
− класифікація та певний набір засобів і заходів безпеки:
◦ визначений перелік якісних і чисельних (у тому числі складених) критеріїв оці-
нювання вартості та надійності засобів і заходів безпеки.
Після відповідей на запитання за запропонованою схемою класичні методології
УРІБ обчислюють показники та виводять за пріоритетністю перелік вразливостей, ризиків,
набір протидій та дані щодо ефективності їх впровадження.
Головними цікавими відмінностями класичних методологій УРІБ є саме набір кри-
теріїв оцінювання ресурсів, вразливостей, ризиків та формалізація обчислення кількісних
показників. Наприклад, за методологією CRAMM цінність даних і програмного забезпе-
чення визначається в таких ситуаціях:
• недоступність ресурсу протягом певного періоду часу;
• руйнування ресурсу − втрата інформації, отриманої з часу останнього резервного
копіювання, або повне руйнування бази даних;
• порушення конфіденційності у випадках отримання несанкціонованого доступу
штатними співробітниками або сторонніми особами;
• модифікація, яка розглядається для випадків дрібних ненавмисних помилок пер-
соналу (помилки введення), програмних помилок, навмисних помилок;
• помилки, пов'язані з передачею інформації: відмова від доставки, неповна достав-
ка інформації, доставка за невірною адресою.
144 ISSN 1028-9763. Математичні машини і системи, 2012, № 4
Рис. 1. Матриця ризику за методом FRAP
Для оцінювання можливого збитку CRAMM рекомендує використовувати такі па-
раметри:
• збитки для репутації організації;
• порушення чинного законодавства;
• збитки для здоров'я персоналу;
• збитки, пов'язані з розголошуванням персональних даних окремих осіб;
• фінансові втрати від розголошування інформації;
• фінансові втрати, пов'язані з відновленням ресурсів;
• втрати, пов'язані з неможливістю виконання певних зобов'язань;
• дезорганізація діяльності [2].
Програмне забезпечення CRAMM для кожної групи ресурсів і кожного із закладе-
них у цій методології 36 типів загроз генерує список питань, що допускають однозначну
відповідь. Рівень загроз оцінюється, залежно від відповідей, як дуже високий, високий, се-
редній, низький і дуже низький, рівень вразливості − як високий, середній і низький. На
основі цієї інформації розраховуються рівні ризику в дискретній шкалі з градаціями від 1
до 7.
Методика Facilitated Risk Analysis Process (FRAP) передбачає, що на початковому
етапі в системі відсутні засоби і механізми захисту. Таким чином, оцінюється рівень ризи-
ку для незахищеної інформаційної системи, що надалі дозволяє показати ефект від впрова-
дження системи захисту інформації (СЗІ).
Оцінювання здійснюється для ймовірності виникнення загрози і збитку від неї за
такими шкалами.
Ймовірність (Probability):
• висока (High Probability) − дуже ймовірно, що загроза реалізується упродовж на-
ступного року;
• середня (Medium Probability) − можливо, загроза реалізується упродовж наступно-
го року;
• низька (Low Probability) − малоймовірно, що загроза реалізується упродовж насту-
пного року.
Збиток (Impact) − міра величини втрат або шкоди, що наноситься активу:
• високий (High Impact) − зупинка критично важливих бізнес-підрозділів, яка приз-
водить до істотних збитків для бізнесу, втрати іміджу або неотримання істотного прибут-
ку;
• середній (Medium
Impact) − короткочасне пе-
реривання роботи критич-
них процесів або систем, яке
призводить до обмежених
фінансових втрат в одному
бізнес-підрозділі;
• низький (Low
Impact) − перерва в роботі,
що не спричиняє відчутних
фінансових втрат.
Оцінка визначається
відповідно до правила, що
задається матрицею ризику (рис. 1) [3].
Методика OCTAVE передбачає три фази аналізу ризику:
1) розробка профілю загроз, пов'язаних з активом;
2) ідентифікація інфраструктурних вразливостей;
ISSN 1028-9763. Математичні машини і системи, 2012, № 4 145
Рис. 2. Дерево варіантів, що використовується при описі профілю загрози
3) розробка стратегії та планів безпеки.
Профіль загрози визначає актив (asset), тип доступу до активу (access), джерело за-
грози або суб’єкт загрози (actor), тип порушення або мотив (motive), результат (outcome) і
посилання на опис загрози в загальнодоступних каталогах. Відповідно до типу джерела,
загрози в OCTAVE поділяються на такі класи:
− загрози від людини-порушника, яка діє через мережу передавання даних;
− загрози від людини-порушника, яка використовує фізичний доступ;
− загрози, пов'язані зі збоями в роботі системи;
− інші.
Результатом реалізації загрози може бути розкриття (disclosure), зміна
(modification), втрата або руйнування (loss/destruction) інформаційного ресурсу, відсутність
доступу до ресурсу або відмова в обслуговуванні (interruption).
Методика OCTAVE пропонує скласти «профіль загроз» та «дерево варіантів». При
створенні профілю загроз рекомендується уникати великої кількості технічних деталей −
це завдання другої фази дослідження. А на першій потрібно стандартизованим чином опи-
сати поєднання загрози та ресурсу (активу). Наприклад, на підприємстві є інформаційний
ресурс (актив) − база даних (БД) відділу кадрів (HR Database). Профіль, що відповідає за-
грозі класу, пов’язаного з крадіжками інформації співробітником підприємства, наведено в
табл. 1, а дерево варіантів − на рис. 2 [4].
Таблиця 1. Приклад профілю загрози
Ресурс (Asset) БД відділу кадрів (HR Database)
Тип доступу (Access) Через мережу передачі даних (Network)
Джерело загрози (Actor) Внутрішня (Inside)
Тип порушення (Motive) Навмисне (Deliberate)
Вразливість (Vulnerability) Помилка при делегуванні прав доступу
Неблагонадійність співробітників
Наслідки (Outcome) Розкриття даних (Disclosure)
Посилання на каталог вразливостей
(Catalog reference)
US-CERT
146 ISSN 1028-9763. Математичні машини і системи, 2012, № 4
Група дослідників, що проводить аналіз для кожного сегмента мережі, визначає, які
компоненти в ньому перевіряються на наявність вразливостей. Вразливості виявляються
сканерами безпеки рівня операційної системи, мережевими сканерами безпеки, спеціалізо-
ваними сканерами (для конкретних web-серверів, СКБД тощо) за допомогою списків враз-
ливостей (checklists), тестових скриптів.
Для кожного компонента визначаються:
• список вразливостей, які потрібно усунути негайно (high-severity vulnerabilities);
• список вразливостей, які потрібно усунути найближчим часом (middle-severity
vulnerabilities);
• список вразливостей, які не вимагають негайних дій (low-severity vulnerabilities).
За результатами цієї фази формується звіт із зазначенням списку виявлених вразли-
востей, впливу, який вони можуть здійснити на виділені раніше ресурси (активи), а також
заходів щодо усунення вразливостей.
Розробка стратегії та планів безпеки − третя фаза дослідження системи. Вона почи-
нається з оцінювання ризику, яке проводиться на базі звітів за двома попередніми фазами.
В OCTAVE дається лише оцінка очікуваного збитку, без визначення ймовірності реалізації
загрози. Шкала оцінювання ризику: високий (high), середній (middle), низький (low). Об-
числюються фінансові збитки, збитки стосовно репутації компанії, життя та здоров'я кліє-
нтів і співробітників, збитки, що їх може викликати судове переслідування в результаті
того або іншого інциденту. Описуються значення, відповідні кожній градації шкали (на-
приклад, для малого підприємства фінансові збитки в $10000 є високими, для великого −
середніми).
Розглянуті вище моделі УРІБ базуються на процесній моделі і пропонують якісні й
кількісні показники оцінювання ризиків. У більшості випадків, якщо показник має якісну
характеристику, то цю якість прив’язують до чисельної шкали й перетворюють показник у
кількісний. Розглянемо декілька підходів до формалізації обчислення ризиків.
Класична формула − оцінювання ризику виконується за двома факторами: ймовір-
ність реалізації загрози (Рреалізації) і розмір збитку (Збиток):
реалізаціїPизик Р Збиток= × .
Подальша деталізація ймовірності реалізації загрози може бути визначена форму-
лою, яка враховує ймовірність виникнення загрози та ймовірність появи вразливості:
реалізації загрози вразливостіР Р Р= × .
У методиці RiskWatch формула обчислення ризику зазнала певних змін у зв'язку з
тим, що RiskWatch використовує визначені Американським інститутом стандартів (NIST)
оцінки, які називаються LAFE і SAFE. LAFE (Local Annual Frequency Estimate), і показує,
скільки разів на рік в середньому певна загроза буде реалізована в даному місці (напри-
клад, в межах цього міста). SAFE (Standard Annual Frequency Estimate) визначає, скільки
разів на рік в середньому певна загроза буде реалізована в цій "частині світу" (наприклад, в
Північній Америці). Вводиться також поправковий коефіцієнт, який дозволяє врахувати,
що в результаті реалізації загрози захищуваний ресурс може бути знищений не повністю, а
лише частково. Отже, оцінка ризику за методикою RiskWatch розраховується як оцінка
очікуваних річних втрат:
ALE AssetValue ExposureFactor Frecuency= × × ,
де Asset Value − вартість даного активу (даних, програм, апаратури і т.д.);
Exposure Factor − коефіцієнт дії, що показує, яка частина (у відсотках) від вартості акти-
ву піддається ризику;
Frequency − частота виникнення небажаної події;
ISSN 1028-9763. Математичні машини і системи, 2012, № 4 147
ALE − оцінка очікуваних річних втрат для одного конкретного активу від реалізації од-
нієї загрози [7].
Більшість інших методів обчислення рівня ризиків являють собою різні модифікації
наведених вище формул. Наприклад, рівень ризику по всій системі – це сума ризиків по
всіх активах та кожній загрозі; ефект від вжитих контрзаходів обчислюється як різниця
між сумою запланованих витрат на контрзаходи та сумарною оцінкою збитків при визна-
ченому рівні ризику по всій системі.
3. Заключення
Базою для визначення рівня ризику, як бачимо з розглянутих формул, майже в усіх мето-
диках є ймовірність виникнення тієї чи іншої події, яка впливає на ймовірність реалізації
загрози. У більшості методик визначення ймовірності здійснюється експертним методом
або за базу береться статистика минулих періодів щодо таких самих подій.
Чи відповідає така методика реаліям, наскільки вона точна? По-перше, необхідно
внести поправку на помилку експертів, по-друге, статистика минулих періодів не буде від-
повідати реальності, особливо у випадках швидкої зміни програмного та технічного забез-
печення (вразливості якого ще невідомі).
Отже, якщо дослідник вирішив своїми силами точніше визначити рівень ризику ін-
формаційної безпеки, то йому потрібна додаткова інформація, для отримання якої слід ор-
ганізувати:
1. Ретельний аналіз, інжиніринг системи на предмет кристалізації (з певною мірою
абстракції) всіх подій, наслідком яких може бути втрата, пошкодження ресурсу (напри-
клад, порушення конфіденційності, доступності, цілісності інформації). Тобто необхідно
побудувати дерево (або дерева) всіх подій і станів у системі, які можуть призвести до
втрат. Іншими словами, для однієї загрози можуть бути декілька вразливостей і навпаки
або одна вразливість не завжди веде до виникнення загрози, але може призвести до появи
ще двох вразливостей, що спричинять реалізацію загрози.
Такий аналіз базується на дослідженні роботи всієї системи й передбачає вивчення:
− архітектури системи;
− інформаційних потоків системи з можливими станами;
− роботи всіх суб’єктів системи (всі можливі дії);
− роботи програмного забезпечення (всі можливі стани);
− роботи технічних засобів (усі можливі стани).
2. Визначення для кожної події (з побудованого дерева подій) ймовірності реалізації
найгіршого сценарію. Якщо спробувати знайти альтернативу експертним оцінкам, то мож-
на звернутися до побудови імітаційних моделей подій, процесів, поведінки, наприклад:
− модель роботи технічних засобів;
− модель роботи програмного забезпечення;
− модель атаки DoS;
− модель поведінки порушника;
− модель роботи СЗІ;
− модель роботи користувача.
Таким чином, у кожному конкретному випадку розробки моделі управління ризи-
ками інформаційної безпеки необхідно вибрати таку модель або комбінацію моделей, яка
брала б до уваги якомога більше результуючих факторів, притаманних даній системі, та
найбільш достовірно визначала ймовірність реалізації найгіршого сценарію для кожної по-
дії з дерева подій, сформованого за результатами інжинірингу системи (п. 1). При цьому
така модель повинна динамічно змінювати вихідні результати при зміненні масштабу та
якості суб’єктів і об’єктів системи, наприклад: кількість користувачів, кількість комута-
ційного обладнання, швидкість каналу передавання даних. Також модель має враховувати
148 ISSN 1028-9763. Математичні машини і системи, 2012, № 4
можливі зміни в дереві процесів і станів (такі зміни, безумовно, будуть мати місце, напри-
клад, у разі вдосконалення СЗІ).
СПИСОК ЛІТЕРАТУРИ
1. International standard BS ISO/IEC 27005:2008, 2008-06-15.
2. A Qualitative Risk Analysis and Management Tool – CRAMM. – Bethesda, Maryland: SANS Insti-
tute, 2002. – 15 p.
3. Visintine V. An Introduction to Information Risk Assessment / Visintine V. – Bethesda, Maryland:
SANS Institute, 2003. – 13 p.
4. Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process / Richard
A. Caralli, James F. Stevens, Lisa R. Young, William R. Wilson. − Carnegie Mellon University, 2007. –
154 p.
5. Информационная безопасность [Электронный ресурс]. – Режим доступа: http://inf-bez.ru.
6. Кириличев Б.В. Моделирование систем / Б.В. Кириличев. – М.: МГИУ, 2009. – 274 с.
148. James J. Cebula A Taxonomy of Operational Cyber Security Risks / James J. Cebula, Lisa R. Young.
– Hanscom AFB, MA: Carnegie Mellon University. – 47 p.
8. Gary Stoneburner. Risk Management Guide for Information Technology Systems / Stoneburner G.,
Goguen1 A., Feringa1 A. – Gaithersburg: National Institute of Standards and Technology, 2002. – 55 p.
9. Методика определения актуальных угроз безопасности персональных данных при их обработке
в информационных системах персональных данных [Электронный ресурс]. – ФСТЭК России, 2008.
– Режим доступа: http://securitypolicy.ru.
Стаття надійшла до редакції 21.08.2012
|
| id | nasplib_isofts_kiev_ua-123456789-83786 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1028-9763 |
| language | Ukrainian |
| last_indexed | 2025-12-07T17:24:10Z |
| publishDate | 2012 |
| publisher | Інститут проблем математичних машин і систем НАН України |
| record_format | dspace |
| spelling | Родін, Є.С. 2015-06-23T11:30:16Z 2015-06-23T11:30:16Z 2012 Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки / Є.С. Родін // Мат. машини і системи. — 2012. — № 4. — С. 142-148. — Бібліогр.: 9 назв. — укр. 1028-9763 https://nasplib.isofts.kiev.ua/handle/123456789/83786 004.02+004.03+004.05+005.93 Розкрито особливості роботи найбільш поширених моделей оцінювання ризиків інформаційної безпеки в розподілених інформаційних системах. Проаналізовано процесні підходи викладених методологій та підходи до формалізації результатів оцінювання ризиків інформаційної безпеки. Вказано на недосконалості описаних методологій і запропоновано принципи побудови більш функціональних та математично обґрунтованих моделей управління ризиками інформаційної безпеки. Раскрыты особенности работы наиболее распространенных моделей оценки рисков информационной безопасности в распределенных информационных системах. Проанализированы процессные подходы изложенных методологий и подходы к формализации результатов оценки рисков информационной безопасности. Отмечено несовершенство описанных методологий и предложены принципы построения более функциональных и математически обоснованных моделей управления рисками информационной безопасности. Working peculiarities of the most common models for information security risk assessment in distributed information systems were revealed. The analysis process approaches of outlined methodologies and approaches to the results formalization of information security risk assessment were analized. It was pointed out the imperfections of described methodologies; the principles of more functionally and mathematically based models of risk management information security were proposed. uk Інститут проблем математичних машин і систем НАН України Математичні машини і системи Моделювання і управління Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки Процессные подходы к моделированию в области управления рисками информационной безопасности Process approaches to the modeling in information security risk management field Article published earlier |
| spellingShingle | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки Родін, Є.С. Моделювання і управління |
| title | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| title_alt | Процессные подходы к моделированию в области управления рисками информационной безопасности Process approaches to the modeling in information security risk management field |
| title_full | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| title_fullStr | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| title_full_unstemmed | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| title_short | Процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| title_sort | процесні підходи до моделювання у сфері управління ризиками інформаційної безпеки |
| topic | Моделювання і управління |
| topic_facet | Моделювання і управління |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/83786 |
| work_keys_str_mv | AT rodínês procesnípídhodidomodelûvannâusferíupravlínnârizikamiínformacíinoíbezpeki AT rodínês processnyepodhodykmodelirovaniûvoblastiupravleniâriskamiinformacionnoibezopasnosti AT rodínês processapproachestothemodelingininformationsecurityriskmanagementfield |