Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обеспечения информационной безопасности<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Глушенко, С. А. (аспирант).
    Система поддержки принятия решений нечеткого моделирования рисков информационной безопасности организации [Текст] / С. А. Глушенко, А. И. Долженко // Информационные технологии. - 2015. - № 1. - С. 68-74. - Библиогр.: с. 74 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
СОИБ -- СППР -- СЭОД -- информационная безопасность -- лингвистические переменные -- нечеткая логика -- нечеткие продукционные модели -- нечеткое множество -- системы обеспечения информационной безопасности -- системы поддержки принятия решений -- системы электронной обработки данных
Аннотация: Обосновывается целесообразность применения нечеткой логики для оценки риска информационной безопасности организации, а также предъявляются функциональные требования к системе поддержки принятия решений управления рисками.


Доп.точки доступа:
Долженко, А. И. (доктор экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Лившиц, Илья Иосифович (кандидат технических наук; ведущий аналитик).
    Практика внедрения систем менеджмента информационной безопасности в соответствии с требованиями стандартов ИСО и СТО Газпром [Текст] = The Practice of Implementation tne Information Security Man-Agement Systems in Accordance With the Requirements Both Iso and Sto Gazprom / И. И. Лившиц, П. А. Лонцих, А. В. Полещук // Качество. Инновации. Образование. - 2015. - № 5. - С. 64-77 : 4 рис. - Библиогр.: с. 72-73 (16 назв.)
УДК
ББК 65.291
Рубрики: Экономика
   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
информационная безопасность -- мониторинг -- результативность -- системы менеджмента информационной безопасности -- системы обеспечения информационной безопасности -- средства информационной безопасности -- управление инцидентами
Аннотация: В статье рассмотрена проблема внедрения систем менеджмента информационной безопасности (СМИБ) в соответствии с требованиями стандартов ГОСТ Р ИСИ/МЭК серии 27001 и отраслевых стандартов системы обеспечения информационной безопасности СТО Газпром серии 4. 2. Данная проблема представляется актуальной для своевременного анализа рисков нарушения ИБ и процессов переработки информации в информационных системах любого вида.


Доп.точки доступа:
Лонцих, Павел Абрамович (доктор технических наук; профессор; заведующий кафедрой); Полещук, Александр Владимирович (кандидат технических наук; независимый эксперт)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Комаров, Алексей Витальевич.
    Обеспечение информационной безопасности при эксплуатации АСУ ТП [Текст] / А. В. Комаров // Защита информации. Инсайд. - 2016. - № 2. - С. 50-53 : ил., табл.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- САМСИБ -- СОИБ -- автоматизированные системы управления технологическими процессами -- защита технологического процесса -- информационная безопасность -- кибербезопасность -- киберзащита -- мониторинг безопасности -- система анализа и мониторинга состояния информационной безопасности -- системы обеспечения информационной безопасности
Аннотация: Система анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Головин, Сергей Алексеевич.
    Совершенствование системы обеспечения ИБ органов власти субъекта Российской Федерации [Текст] / С. А. Головин, А. Н. Люльченко, Д. В. Швед // Защита информации. Инсайд. - 2016. - № 2. - С. 54-57. - Библиогр.: с. 57 (8 назв.)
УДК
ББК 67.401.11 + 67.400.6 + 22.19
Рубрики: Математика
   Право

   Управление в сфере хозяйственной деятельности

   Органы государственной власти

   Вычислительная математика

Кл.слова (ненормированные):
РИАС -- СОИБ -- безопасность информационных систем -- информационная безопасность -- информационные системы -- математические зависимости -- органы власти -- распределенная информационно-аналитическая система -- распределенные базы данных -- региональная система управления информационной безопасностью -- системы обеспечения информационной безопасности
Аннотация: В статье приводится математическая постановка оптимизационной задачи обоснования рационального варианта построения логической структуры распределенной базы данных распределенной информационно-аналитической системы обеспечения информационной безопасности органов власти субъекта Российской Федерации. Практическая реализация предлагаемой постановки задачи позволит сформировать рациональную структуру распределенной базы данных, которая обеспечит высокую эффективность решений, принимаемых в системе обеспечения информационной безопасности в органах власти субъекта Российской Федерации.


Доп.точки доступа:
Люльченко, Андрей Николаевич; Швед, Дарья Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Глушенко, С. А. (аспирант).
    Система поддержки принятия решений нечеткого моделирования рисков информационной безопасности организации [Текст] / С. А. Глушенко, А. И. Долженко // Информационные технологии. - 2015. - Т. 21, № 1. - С. 68-74. - Библиогр.: с. 74 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
СОИБ -- СППР -- СЭОД -- информационная безопасность -- лингвистические переменные -- нечеткая логика -- нечеткие продукционные модели -- нечеткое множество -- системы обеспечения информационной безопасности -- системы поддержки принятия решений -- системы электронной обработки данных
Аннотация: Обосновывается целесообразность применения нечеткой логики для оценки риска информационной безопасности организации, а также предъявляются функциональные требования к системе поддержки принятия решений управления рисками.


Доп.точки доступа:
Долженко, А. И. (доктор экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Пашков, Роман (банковский юрист).
    Проект положения о системе менеджмента информационной безопасности [Текст] / Р. Пашков, Ю. Юденков // Бухгалтерия и банки. - 2017. - № 3. - С. 45-55. - 4 прил. образцов документов . - ISSN 1561-4476
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
ИБ -- СИБ -- СОИБ -- банковские положения -- банковские проекты -- банковский менеджмент -- внутренний контроль -- защита информации -- информационная безопасность -- системы обеспечения информационной безопасности -- службы информационной безопасности -- управление рисками
Аннотация: Рассмотрены разделы положения с описанием: целей деятельности службы ИБ, задач, стоящих перед службой ИБ, полномочий, порядка, процедур обнаружения и реагирования на инциденты ИБ, мониторинга и контроля.


Доп.точки доступа:
Юденков, Юрий (кандидат экономический наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Литвинова, Ю. И.
    Механизм обеспечения информационной безопасности государства: теоретико-методологические основы [Текст] / Литвинова Ю. И., Кисс С. В. // Юристъ - правоведъ. - 2020. - № 2. - С. 48-52. - Библиогр.: с. 52 (13 назв. ) . - ISSN 1817-7093
УДК
ББК 67.401.11 + 67.400.3
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Правовой статус человека и гражданина

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- механизмы обеспечения информационной безопасности -- национальная безопасность -- обеспечение информационной безопасности -- системы обеспечения информационной безопасности
Аннотация: Анализируются теоретические основы и методология изучения механизма обеспечения информационной безопасности, раскрытие сущностных признаков и особенностей, структуры информационной безопасности.


Доп.точки доступа:
Кисс, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Характеристики чувствительности и влияния параметров модели системы обеспечения информационной безопасности и ее процесса функционирования на эффективность операции [Текст] = Characteristics of sensitivity and influence of parameters of the information security system model and its functioning process on the efficiency of the operation / А. М. Сухов, А. В. Крупенин, В. И. Якунин, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 126-137 : схемы, граф. - Библиогр.: с. 133-134 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
coefficient of influence (cybernetics) -- coefficient of instability (cybernetics) -- control potential (cybernetics) -- efficiency of operations (cybernetics) -- information security -- information security models -- information security system parameters -- information security systems -- информационная безопасность -- коэффициент влияния (кибернетика) -- коэффициент нестабильности (кибернетика) -- модели обеспечения информационной безопасности -- параметры системы информационной безопасности -- потенциал управления (кибернетика) -- системы обеспечения информационной безопасности -- эффективность операций (кибернетика)
Аннотация: Разработаны и представлены алгоритмы решения прямой и обратной задачи исследования эффективности процесса функционирования системы обеспечения информационной безопасности. Сформулирована задача исследования эффективности операции. Рассмотрены характеристики чувствительности исследования эффективности операции. Изложены характеристики влияния параметров модели системы обеспечения информационной безопасности и ее процесса функционирования на эффективность операции, а именно: коэффициент влияния, коэффициент нестабильности, потенциал управления, потенциал оптимизации.
Algorithms for solving the direct and inverse problems of investigating the effectiveness of the functioning of the information security system have been developed and presented. The task of investigating the effectiveness of the operation is formulated. The characteristics of the sensitivity of the study of the effectiveness of the operation are considered. The characteristics of the influence of the parameters of the information security system model and its functioning process on the efficiency of the operation are described, namely: influence coefficient, instability coefficient, control potential, optimization potential.


Доп.точки доступа:
Сухов, А. М.; Крупенин, А. В.; Якунин, В. И.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Обоснование рационального состава системы обеспечения информационной безопасности [Текст] = Substantiation of the rational composition of the information security system / Д. П. Зегжда, В. Г. Анисимов, А. Ф. Супрун, Е. Г. Анисимов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 9-18. - Библиогр.: с. 14-16 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
corporate computer networks -- discrete models -- information security -- information security -- information security systems -- mathematical programming -- models of network composition formation -- protection of computer networks -- дискретные модели -- защита компьютерных сетей -- информационная безопасность -- корпоративные компьютерные сети -- математическое программирование -- модели формирования состава сетей -- обеспечение информационной безопасности -- системы обеспечения информационной безопасности
Аннотация: В работе рассматривается методический подход к построению моделей и алгоритмов поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности корпоративной компьютерной сети. При этом рассматриваемая задача представляется в форме дискретной модели математического программирования. Особенностью модели является возможность учета большого разнообразия деструктивных воздействий на компьютерную сеть и способов ее защиты. Общность модели обеспечивается также учетом возможного нелинейного характера функции, отображающей конкретные цели создания системы информационной безопасности. Для решения задачи разработан обобщенный алгоритм, учитывающий особенности модели. Общий характер требований к параметрам модели и алгоритма позволяет на их основе формировать достаточно широкий спектр методик поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности для конкретных вариантов корпоративных компьютерных сетей и условий их функционирования.
The paper considers a methodological approach to the construction of models and algorithms for decision support in substantiating the rational composition of the information security system of a corporate computer network. In this case, the problem under consideration is presented in the form of a discrete mathematical programming model. A feature of the model is the ability to take into account a wide variety of destructive effects on a computer network and ways to protect it. The generality of the model is also ensured by taking into account the possible non-linear nature of the function that reflects the specific goals of creating an information security system. To solve the problem, a generalized algorithm has been developed that takes into account the features of the model. The general nature of the requirements for the parameters of the model and algorithm allows them to form a fairly wide range of decision support techniques based on them when justifying the rational composition of the information security system for specific variants of corporate computer networks and their functioning conditions.


Доп.точки доступа:
Зегжда, Д. П.; Анисимов, В. Г.; Супрун, А. Ф.; Анисимов, Е. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)