Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=security management<.>)
Общее количество найденных документов : 1
1.


    Полтавцева, М. А.
    Формирование структур данных в задачах активного мониторинга безопасности [Текст] = Data structures formation in active security monitoring tasks / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 9-19 : схема, табл. - Библиогр.: с. 17-19 (40 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- data management -- data structures -- information security -- security management -- security monitoring -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- структуры данных -- управление безопасностью -- управление данными
Аннотация: Тенденция к автоматизации процессов управления безопасностью, в том числе в промышленных киберфизических системах, привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью - активному мониторингу. Формируются требования к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Проводится систематизация ряда задач управления безопасностью киберфизических систем, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные рассматриваемыми методами.
The trend towards automation of security management processes, including in industrial cyber-physical systems, has led to a change in the role of information security monitoring from solving the problem of conformity assessment to ensuring timely awareness of security management methods - active monitoring. The paper is devoted to the formation of requirements for the subsystem of data collection and processing of information security active monitoring. The author systematizes a number of cyber-physical systems security management tasks, considers examples of methods for solving them, and identifies data structures that are in demand by these methods.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)