Глыбовский, П. А.
    Выявление и противодействие вредоносной информации в социальных сетях [Текст] = Identifying and countering malicious information in social network / П. А. Глыбовский, П. Н. Серебряков, П. В. Тимашов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 43-52 : табл., схемы. - Библиогр.: с. 50 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- вредоносная информация -- выявление вредоносной информации -- защищенность пользователей -- информационная безопасность -- противодействие вредоносной информации -- социальные сети
Аннотация: Рассмотрен алгоритм ранжирования источников по потенциалу, используемый для выявления вредоносной информации в социальных сетях, и алгоритм ранжирования контрмер, используемый для противодействия ей. Они позволяют добиться требуемого уровня защищенности пользователей в социальных сетях. В качестве показателей критериев эффективности процессов методики выбраны ресурсопотребление, оперативность и объективность. Ресурсопотребление процессов предложено оценивать по показателям: "Использование центрального процессорного устройства", "Использование оперативной памяти" и "Время работы оператора". При сравнении процессов между собой берутся значения измерений времени работы алгоритма ранжирования источников по потенциалу и сортировки объектов воздействия.
The algorithm of ranking sources by potential used to identify malicious information in social networks and the algorithm of ranking countermeasures used to counteract it is considered. They allow you to achieve the required level of protection of users in social networks. Resource consumption, efficiency and objectivity were selected as indicators of the criteria for the effectiveness of the methodology processes. The resource consumption of processes is proposed to evaluate by indicators: "The use of the central processor device", "The use of RAM" and "Operator operation time". When comparing the processes with each other, we take the time of the measurements of the algorithm for ranking sources by potential and sorting the objects of influence.


Доп.точки доступа:
Серебряков, П. Н.; Тимашов, П. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Глыбовский, П. А.
    Метод обеспечения и проведения внутреннего аудита информационной безопасности организаций на основе риск-ориентированного подхода [Текст] = Method of providing and conducting internal audit of information security of organisations on the basis of risk-oriented approach / П. А. Глыбовский, П. В. Тимашов, В. И. Чернышов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 9-24 : табл. - Библиогр.: с. 22 (17 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security audit -- information security methods -- information security tools -- risk matrix -- risk-based approach -- аудит информационной безопасности -- информационная безопасность -- матрица рисков -- методы информационной безопасности -- риск-ориентированные подходы -- средства информационной безопасности
Аннотация: Для гарантии эффективного обеспечения информационной безопасности организации, необходим систематизированный и комплексный подход. Одним из самых эффективных инструментов для получения независимой и объективной оценки защищенности организаций от рисков и угроз информационной безопасности и оценки уровня обеспечения ИБ организации является аудит внутренней информационной безопасности. В настоящее время к методам обеспечения и проведения аудита ИБ выдвигаются все больше дополнительных требований. Проанализировав научную литературу, учебные пособия и статьи в области информационной безопасности, разработан метод, основанный на риск-ориентированном подходе. Инструментарием для проведения аудита должна стать теория управления рисками и выстроенная на ее базе методология внутреннего аудита. Аудит информационной безопасности, основанный на риск-ориентированном подходе позволит дать оценку защищенности организации, выявить риски, создать и (или) скорректировать план мероприятий по их минимизации, улучшить взаимодействие отделов, ответственных за контроль и управление рисками.
In order to guarantee effective information security of an organization, a systematic and comprehensive approach is necessary. One of the most effective tools for obtaining an independent and objective assessment of organizations’ security against information security risks and threats and evaluating the level of organization IS provision is the internal information security audit. Nowadays, more and more additional requirements are imposed to the methods of ensuring and conducting IS audit. Having analyzed the scientific literature, training manuals and articles in the field of information security, a method based on the risk-oriented approach is developed. The risk management theory and the internal audit methodology built on its basis should become the tools for conducting the audit. Information security audit based on the risk-oriented approach will make it possible to assess the security of the organization, identify risks, create and (or) adjust the plan of measures to minimize them, improve the interaction of departments responsible for control and risk management.


Доп.точки доступа:
Тимашов, П. В.; Чернышов, В. И.
Нет сведений об экземплярах (Источник в БД не найден)