• Nie Znaleziono Wyników

аркушів формату А1 - пояснювальна записка – 126 арк. формату А4 , графічна частина – 9 7 частин, висновків, переліку посилань та додатків. Обсяг роботи: розрахунково Розрахунково - пояснювальна записка складається з вступу, Тернопіль 2017 Структура роботи

N/A
N/A
Protected

Academic year: 2021

Share "аркушів формату А1 - пояснювальна записка – 126 арк. формату А4 , графічна частина – 9 7 частин, висновків, переліку посилань та додатків. Обсяг роботи: розрахунково Розрахунково - пояснювальна записка складається з вступу, Тернопіль 2017 Структура роботи"

Copied!
8
0
0

Pełen tekst

(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)

ANNOTATION

Tlustyi Y.O. Analysis of information security risk assessment methods.

The diploma paper for obtaining the Master’s degree 8.05010201 – Computer systems and networks – Ivan Puluj Ternopil National Technical University, Ternopil 2017. Detection of threats, vulnerabilities of mobile devices and their removal will reduce the economic losses of the company. The methods of quantitative risk assessment because they can accurately assess the economic costs of the company.

. There are limitations in the application of known methods of quantitative risk assessment in the field of information security, and therefore the search for new approaches that provide a solution to problems of determination of the probability (chance) of information security in poor statistics, is the actual problem.

The basic stages of research risks and threats to information security in the implementation and use of mobile business solutions.

In the second section were considered two methods: probabilistic and statistical and expert. The method of risk assessment and information security threats in the implementation and use of mobile business solutions in the enterprise information system and determining the basic concepts of the methodology.

Formulated mathematical formulation of the problem of risk assessment and information security threats in the implementation and use of mobile business solutions.

Designed database to assess the risks and threats to information security company, the physical model database created software implementation database. A study was conducted risk assessments and information security threats to refresh the test case. To study used the software developed and existing software "Grief." Analysis of the results indicates a high level of reliability and adequacy of information security risk assessments obtained by the developed software and the software "Grief."

Cytaty

Powiązane dokumenty

Наукова новизна отриманих результатів: - дістала подальший розвиток методологія оцінки криптографічної стійкості асиметричних систем шифрування RSA та Ель-Гамала

В першому розділі проведено аналіз особливостей процесу визначення якості тестування програмного забезпечення на основі аналізу складу та критичності

Метою роботи є дослідження математичного алгоритмічного та програмного забезпечення систем розмежування доступу в мережорієнтованих операційних системах, з

« Дослідження математичного, алгоритмічного та програмного забезпечення систем розмежування доступу мережеорієнтованих операційних систем»

Результати оцінки витрат та ризиків реалізації проекту свідчать, що реалізація розроблених заходів передбачає здійснення витрат на купівлю терміналів

Для виконання задач дипломної роботи магістра використано наступні методи:  абстракції та узагальнення – при аналізі документації

Набув подальшого розвитку метод проектування вимог до програмного забезпечення на основі моделей якості, шляхом їх застосування для представлення

Задачі, які необхідно вирішити у магістерській роботі полягають у наступному: – проаналізувати існуючі методи оцінювання ефективності розробки