The article is devoted to the assessment of information security risks in automated systems of class "1". An adapted approach to the assessment of information security risks in such automated systems using the Methodology and requirements of the standards of GSTU SUIB 1.0 / ISO / IEC 27001: 2010 and GSTU SUIB 2.0 / ISO / IEC 27002: 2010 is proposed. The efficiency and methods of implementation of the approach are proved on the example of consideration of real threats and vulnerabilities of class 1 automated systems. The main requirement for the creation of information security management system in the organization is risk assessment and identification of threats to information resources that are processed in information and telecommunications systems and speakers. The basic standards on information security in Ukraine are considered, which give general recommendations for the construction and assessment of information security risks within the ISMS. The most common methods and methodologies for assessing information security risks of international standard are analyzed, their advantages and disadvantages are identified. The order of carrying out of works on an estimation of risks of information security of the AS of a class "1" is defined. The vulnerabilities considered by the expert according to the standard ISO/IEC 27002:2005 and the Methodology are given. A conditional scale for determining the impact on the implementation of threats to integrity, accessibility, observation is given. Measures and means of counteracting the emergence of threats are proposed. This approach can be used both for direct information risk assessment and for educational purposes. It allows to get the final result regardless of the experience and qualifications of the specialist who conducts risk assessment, with the subsequent implementation and improvement of the existing risk management system in the organization.
Національний університет «Одеська юридична академія» ДЕЗІНФОРМАЦІЯ В СОЦІАЛЬНИХ МЕРЕЖАХ: АЛГОРИТМИ ПРОТИДІЇ Запропоноване дослідження присвячене вивченню поняття дезінформація, оскільки інформація це глобальний ресурс сьогодення, за допомогою якого збільшується ефективність керування в усіх сферах життя від політичного, соціального, економічного, технологічного до безпеки. З постійно зростаючою «інтернетизацією» та «інформатизацією» суспільства, стрімким розвитком і масовим використанням не тільки технологій, але й різноманітних інформаційних і комунікаційних систем, засобів і інструментів, а також пов'язаної з цим динамічної появи нових медіа, нових спектрів з'явилися варіанти пошуку, отримання, створення та поширення інформації. Водночас, з'явився новий, відносно широкий спектр можливостей, такий як сучасні технології, інструмент чи засіб масової інформації, для неправомірного використання та поширення через них оманливої, неправдивої інформації з метою впливу на дії людей і зміни або політичні, або економічні та ін. Таким чином, зловживання сучасними технологіями, засобами медіа та поширення такої інформації становить дуже небезпечну загрозу, яка може бути частиною гібридних загроз, відповідно, частиною гібридної війни. У статті звернено увагу на проблему поширення дезінформації в соціальних мережах та надання порад щодо того, як впізнати та запобігти поширенню шкідливої інформації. За останні кілька років, соціальні мережі стали одним з найбільш поширених джерел інформації для людей з усього світу. Проте, на жаль, багато з цієї інформації є неперевіреною та може бути шкідливою для людей. Стаття містить корисні поради, які можуть допомогти людям впізнати дезінформацію в соціальних мережах. Це може стати в нагоді кожному хто бажає бути більш обачним і перевіряє інформацію яку отримує в інтернеті. Активна боротьба з дезінформацією є важливою, оскільки всі мають право на правдиву та достовірну інформацію. І стаття є одним із засобів, що можуть допомогти досягнути цієї мети, ділитися правдивою інформацією з друзями та родичами, і змінити сприйняття людей щодо інформації, яку вони бачать в мережі. З'ясовано, що дезінформація -це проблема, яка може мати негативний вплив на наше життя, але ми можемо боротися з нею, використовуючи наше критичне мислення та спільні зусилля. Будьмо обережні та відповідальні у поширенні інформації в соціальних мережах, та підтримаймо протидію дезінформації разом.
The article is devoted to the development of a method for evaluating the effectiveness of the level of protection at the object of information activities when using an integrated security system. Such systems provide for the sharing of resources of subsystems of fire and security alarm, video surveillance, access control systems and others. The application of integration provides a number of benefits, including: quick and accurate reaction to events, facilitating the work of the operator by automating management processes, control and decision-making on security, reducing the probability of erroneous actions of the operator, reducing equipment costs. Among the requirements for integrated security systems are reducing the role of man in the security process by increasing the systems intelligence, reducing the level of false positives due to closer use of subsystems and openness. Implementation of these requirements will increase the efficiency of security systems, reduce the human factor and will make the construction of integrated systems more transparent. The proposed method of assessing the integrated security system summarizes the state of security at the object of information activities, points to the weaknesses of the existing integrated security system, those that need of improvement. It can also be used when selecting the appropriate integrated security system. The assessment of the level of protection takes into account such criteria as complexity, functionality, size, speed, fault tolerance, scalability, interaction with external systems, the possibility of expansion.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.