2011
DOI: 10.1007/978-3-642-21424-0_22
|View full text |Cite
|
Sign up to set email alerts
|

On Computing Enterprise IT Risk Metrics

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2015
2015
2023
2023

Publication Types

Select...
2
1
1

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(2 citation statements)
references
References 7 publications
(10 reference statements)
0
1
0
1
Order By: Relevance
“…Mesmo considerando a exclusão dos trabalhos com viés econômico do levantamento bibliográfico, ainda existe espaço para pesquisa quando o alvoé a quantificação de risco, mas sem considerar a perspectiva econômica. Dos três trabalhos investigados, um deles propõem um conjunto de métricas para minimizar os riscos de ataquesà organização [3], o outro trabalho estima o risco baseado em melhorias no CVSS [2] e o outro propõe um modelo para auxiliar as tomadas de decisões relacionadasà TIC [4]. O objetivo da avaliação da eficiência de controles de segurançaé fornecer recursos para um profissional de segurança comparar as diversas medidas propostas na literatura e assim decidir quais serão implementadas.…”
Section: Resultsunclassified
“…Mesmo considerando a exclusão dos trabalhos com viés econômico do levantamento bibliográfico, ainda existe espaço para pesquisa quando o alvoé a quantificação de risco, mas sem considerar a perspectiva econômica. Dos três trabalhos investigados, um deles propõem um conjunto de métricas para minimizar os riscos de ataquesà organização [3], o outro trabalho estima o risco baseado em melhorias no CVSS [2] e o outro propõe um modelo para auxiliar as tomadas de decisões relacionadasà TIC [4]. O objetivo da avaliação da eficiência de controles de segurançaé fornecer recursos para um profissional de segurança comparar as diversas medidas propostas na literatura e assim decidir quais serão implementadas.…”
Section: Resultsunclassified
“…Access rules: Bhatt et al [55] presented a model-driven technique for automated policy-based access analysis and added three access rules for Apache. Govindavajhala et al [56], [57], [58], [59] suggested separating scanning from analysis to reduce the size of code running in privileged mode.…”
Section: Extension Findingsmentioning
confidence: 99%