<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2019-4-1-0-5</article-id><article-id pub-id-type="publisher-id">1641</article-id><article-categories><subj-group subj-group-type="heading"><subject>СИСТЕМНЫЙ АНАЛИЗ И УПРАВЛЕНИЕ</subject></subj-group></article-categories><title-group><article-title>АНАЛИЗ И ОПРЕДЕЛЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</article-title><trans-title-group xml:lang="en"><trans-title>ANALYSIS AND DEFINITION OF INFORMATION SECURITY RISKS</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Маслова</surname><given-names>Мария Александровна</given-names></name><name xml:lang="en"><surname>Maslova</surname><given-names>Maria Aleksandrovna</given-names></name></name-alternatives><email>info@sevsu.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2019</year></pub-date><volume>4</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2019/1/ит5.pdf" /><abstract xml:lang="ru"><p>Любая информация требует эффективной системы защиты и является обеспечением устойчивого развития и функционирования объекта. Затраты необходимые для защиты информации не всегда оправданы. Поэтому важным условием обеспечения информационной безопасности&amp;nbsp; является задача нахождения соответствующего уровня защиты при допустимых затратах. Значение выявления рисков в различных областях имеет ключевое значение для развития и стабильности предприятий, что дает возможность понять и оценить возможные опасные события, выявить их причины и последствия, вероятности возникновения и принятия решений, что является одной из сложных задач. Для этого необходимо провести анализ рисков информационной безопасности, с помощью которого можно будет оценить существующий уровень защищенности ресурсов любой организации. Существуют различные подходы, методы и средства&amp;nbsp; оценки рисков информационной безопасности, приводящие к конечному результату, как с&amp;nbsp; плюсами, так и с недостатками управления. Проведем оценку и анализ этих методов и выделим более приемлемые, эффективные и менее затратные.</p></abstract><trans-abstract xml:lang="en"><p>Any information requires an effective system of protection and is to ensure the sustainable development and functioning of the object. The costs necessary to protect the information are not always justified. Therefore, an important condition for information security is the task of finding the appropriate level of protection at an acceptable cost. The importance of identifying risks in different areas is crucial for the development and stability of enterprises, which makes it possible to understand and assess possible dangerous events, to identify their causes and consequences, the probability of occurrence and decision-making, which is one of the challenges. To do this, it is necessary to conduct an analysis of information security risks, with which it will be possible to assess the existing level of security of resources of any organization. There are various approaches, methods and tools for assessing information security risks, leading to the end result, both with advantages and disadvantages of management. We will evaluate and analyze these methods and identify more acceptable, effective and less costly.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационные риски</kwd><kwd>информационная безопасность</kwd><kwd>угроза</kwd><kwd>ущерб</kwd><kwd>уязвимость</kwd><kwd>качественный метод</kwd><kwd>количественный метод</kwd><kwd>оценка уровня риска</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information risks</kwd><kwd>information security</kwd><kwd>threat</kwd><kwd>damage</kwd><kwd>vulnerability</kwd><kwd>qualitative method</kwd><kwd>quantitative method</kwd><kwd>risk assessment</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>Билозерова А.А., Микова С.Ю., Нестеренко М.А. Оценка рисков ИБ при использовании ERP-систем // M.: Молодой учены. 2016. №15. С. 152-155.</mixed-citation></ref><ref id="B2"><mixed-citation>Булдакова Т.И., Миков Д.А. Реализация методики оценки рисков информационной безопасности в среде Matlab // M.: Вопросы кибербезопасности. 2015. №4(12). С. 53-61.</mixed-citation></ref><ref id="B3"><mixed-citation>Вопросы управления информационной безопасностью / Курило А.П., Милославска Н.Г., Сенаторов М.Ю., Толстой А.И. М.: Горячая линия &amp;ndash; Телеком, 2015. 234 с.</mixed-citation></ref><ref id="B4"><mixed-citation>Герасименко В.А., Малюк А.А. Основы защиты информации. М.: Инкомбук, 1997.</mixed-citation></ref><ref id="B5"><mixed-citation>Львова А.В. Методы анализа и управления рисками безопасности защищено информационной системы: Автореф. Дис.&amp;nbsp; Канд. Тех. Наук. М., 2009. 198 с.</mixed-citation></ref><ref id="B6"><mixed-citation>Методика определения угроз безопасности информации в информационных системах, 2015г. URL: https://fstec.ru/component/attachments/download/812 (дата обращения 07.01.2019).</mixed-citation></ref><ref id="B7"><mixed-citation>Сибикина И.В. Анализ рисков информационной безопасности с использованием системы нечеткого вывода // Научный вестник НГТУ Science Bulletin of the NSTU том 65, 2016. № 4. С. 121&amp;ndash;134</mixed-citation></ref><ref id="B8"><mixed-citation>Хоффман Л.Дж. Современные методы защиты информации. М: Советское радио, 1980.</mixed-citation></ref><ref id="B9"><mixed-citation>International Standard ISO/IEC 27000, 2009 y. URL: http://pqm-online.com/assets/files/lib/std/iso_iec_27000-2009.pdf (дата обращения 15.11.18)</mixed-citation></ref><ref id="B10"><mixed-citation>Information security risks assessment: a case study / Samuel С.А., Bonaventure N, Olasunkanmi A., RobinLlal Khoshi, Samarappulige I.M. // Р 13 [Электронный ресурс]: file:///D:/англоязычные%20стаатьи/1812_04659.pdf</mixed-citation></ref><ref id="B11"><mixed-citation>Information security risk management: an intelligence-driven approach // Jeb Webb, Sean Maynard, Atif Ahmad, Graeme Shanks. Australasian Journal of Information Systems. Volume 18 Number 3, 2014</mixed-citation></ref><ref id="B12"><mixed-citation>Reversible Recurrent Neural Networks // Matthew MacKay, Paul Vicol, Jimmy Ba, Roger Grosse, University of Toronto, Vector Institute [Электронный ресурс]: https://arxiv.org/pdf/1810.10999.pdf</mixed-citation></ref></ref-list></back></article>