Information technologies, networks and telecommunications




Download 102.74 Kb.
Pdf ko'rish
bet1/2
Sana27.08.2023
Hajmi102.74 Kb.
#79607
  1   2
Bog'liq
Abdullayeva Xayitjon
МУСТ ДАРСИ-2022, Нақшаи тақвимӣ таълимӣ аз фанҳои ЗАБОН Барои синфҳои I XI, 9-klass-ktp-rus-nac, Neyron tarmoqlar, 10.Pedagogika yonalishi 1 qism, TUPLAM (Xalqaro konferensiya-2022-BuxDU) copy, html, 01, Algoritmlarni loyihalash va tahlil qilish-fayllar.org, dsfsdf, EKOLOGIYA FANI BO\'YICHA AMALIY MASHG\'ULOTLARGA TAYYORGARLIK KO\'RISH VA BAJARISH, islom va boshqa diniy aqidalar sinkretlashuvi natijasida shakllangan diniy ta\'limotlar tarixi, Konlami ochiq usulda qazib olishda davriy-oqimli texnologiyani qo‘llashning hozirgi vaqtdagi holati va rivojlanish istiqbollari., KORXONA LOIHASINI TUZISH QURULISHGA BO\'LGAN XAVFSIZLIK TALABLARI


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
511 
защищенности от тех уязвимостей, через которые может быть реализована 
угроза, и объясняет полученные результаты. 
6. 
Экспертная 
система 
вычисляет 
степень 
защищенности 
информационной системы от всех выбранных угроз с учетом степени 
защищенности системы от каждой выбранной угрозы и объясняет 
полученные результаты. 
7. 
В зависимости от вычисленного значения степени защищенности 
экспертная система выдает рекомендации относительно повышения уровня 
защищенности от каждой из выбранных угроз. 
Заключение. На основе представленного в статье анализа методов 
аудита кибербезопасности можно сделать вывод, что для повышения 
качества проведения аудита целесообразно применять экспертные системы. 
Применение экспертных систем позволит, с одной стороны, компании-
заказчику проводить аудит собственными силами, а экспертов по 
информационной безопасности приглашать только в критических ситуациях; 
с другой стороны, для компании-аудита экспертная система может выступать 
в качестве инструментального средства, позволяющего ускорить процесс 
проведения аудита и облегчить работу экспертов. 
СПИСОК ЛИТЕРАТУРЫ 
[1]. Международный стандарт ISO/IEC 17799:2005. Информационные 
технологии. Технологии безопасности. Практические правила по управлению 
информационной безопасностью. – http://www.dsec.ru/. – 123 с. 
[2]. Избавиться от заблуждений. Виды аудита информационной безопасности 
/ Р. Е. Просянников // Connect! Мир связи. – 2019. – № 12. – С. 148–151. 
[3]. SWOT-анализ: методики проведения и возможности применения на 
российских предприятиях / А. Н. Гвозденко // Маркетинг и маркетинговые 
исследования. – 2016. – № 2. – С. 144–156. 
[4]. Методы аудита информационной безопасности информационных систем 
/ Н. В. Иванова, О. Ю. Коробулина // Общетехнические задачи и пути их 
решения. – 2018. – С. 143–152. 

Download 102.74 Kb.
  1   2




Download 102.74 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Information technologies, networks and telecommunications

Download 102.74 Kb.
Pdf ko'rish