Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=риски информационной безопасности<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-20    21-22 
1.


    Фазлиахметов, Т. И.
    Модель для оценки эффективности обеспечения целостности метрологических данных в производственных системах нефтегазового комплекса [Текст] / Т. И. Фазлиахметов, А. И. Фрид // Вопросы защиты информации. - 2011. - N 2. - С. 31-36. - Библиогр.: с. 35-36 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инсайдеры -- метрологические данные -- риски информационной безопасности -- средства защиты информации -- стоимость информации -- угрозы -- целостность данных
Аннотация: Рассмотрена проблема обеспечения целостности метрологических данных в информационных производственных системах нефтегазового комплекса. предложено решение проблемы повышения уровня защищенности данных, основанное на математических взаимосвязях параметров функционирования технологических объектов. Представлена модель для оценки эффективности обеспечения целостности метрологических данных, которая используется для определения целесообразности использования предлагаемого решения.


Доп.точки доступа:
Фрид, А. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кабанов, Артем Сергеевич (кандидат технических наук; доцент).
    Особенности использования регрессивного анализа для оценки рисков информационной безопасности [Текст] = Features Program Separate Regression Analysis to Estimate Information Security Risks / А. С. Кабанов // Качество. Инновации. Образование. - 2013. - № 5. - С. 41-43. - Библиогр.: с. 42-43 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
гетероскедастичность -- информационная безопасность -- методика оценки рисков -- мультиколлинеарность -- оценка рисков информационной безопасности -- ранговая корреляция -- регрессивный анализ -- риски информационной безопасности
Аннотация: О сравнении различных методик оценки рисков и обозначении области их применения. Отражены особенности использования регрессивного анализа для оценки рисков информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Волков, П.
    Динамическое управление состоянием безопасности [Текст] / П. Волков // Защита информации. Инсайд. - 2013. - № 2. - С. 42-44 : ил.
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительные сети

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компьютерные сети -- риски информационной безопасности -- состояние безопасности -- управление рисками -- управление состоянием безопасности
Аннотация: В статье идет речь о принципах архитектурного строения системы управления состоянием информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Сковородник, П. (аналитик).
    Должна ли распределяться ответственность за управление информационными рисками в организации? [Текст] / П. Сковородник // Защита информации. Инсайд. - 2013. - № 6. - С. 30-33
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная безопасность -- информационные риски -- кадровая безопасность -- распределение ответственности -- риски информационной безопасности -- управление рисками
Аннотация: Автор рассматривает понятие "риски", этапы управления рисками, вопрос необходимости распределения ответственности за управление информационными рисками в любых организациях, независимо от их отраслевой принадлежности и численности работающих в них людей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ульянов, В. (руководитель).
    Новые возможности – новые риски. О рисках для пользователей, обращающихся к электронным государственным, муниципальным и прочим услугам [Текст] / В. Ульянов // Защита информации. Инсайд. - 2014. - № 3. - С. 17-19 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
государственные услуги -- госуслуги -- муниципальные услуги -- персональные данные -- риски информационной безопасности -- утечка информации -- электронное правительство -- электронные услуги
Аннотация: В статье говорится о рисках для пользователей, обращающихся к электронным государственным, муниципальным и прочим услугам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Губка, Олег (директор департамента по работе с клиентами).
    Создание централизованной БД прав доступа как способ снизить риски ИБ [Текст] / Олег Губка // Защита информации. Инсайд. - 2014. - № 4. - С. 56-57
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
БД -- БД прав доступа -- ИБ -- авторизация -- аутентификация -- базы данных -- базы данных прав доступа -- информационная безопасность -- информационные системы -- информационные системы персональных данных -- риски информационной безопасности -- учетные записи -- хранилища -- хранилища прав доступа
Аннотация: Статья посвящена снижению типовых рисков информационной безопасности (ИБ) и тренду развития технологий централизованной базы данных прав доступа с точки зрения исторической ретроспективы, и исходя из зрелости и размеров ИТ-инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Алехин, Игорь Алексеевич (доктор педагогических наук; профессор; заведующий кафедрой).
    Педагогическая идентификация рисков информационной безопасности обучающихся [Текст] / И. А. Алехин, Н. А. Чесноков // Мир образования - образование в мире. - 2014. - № 3 (55). - С. 161-168 : Ил.: 1 рис. - Библиогр.: с. 168 (7 назв. ) . - ISSN 2073-8536
УДК
ББК 74.04
Рубрики: Образование. Педагогика
   Организация образования

Кл.слова (ненормированные):
анализ рисков -- идентификация рисков -- информационная безопасность -- обучающиеся -- оценка рисков -- педагогическая идентификация -- педагогическая экспертиза -- педагогические риски -- риски информационной безопасности
Аннотация: Рассматриваются теоретические основы педагогической идентификации рисков информационной безопасности обучающихся. Предлагается авторский взгляд на практические аспекты педагогической экспертизы идентификации рисков информационной безопасности обучающихся.


Доп.точки доступа:
Чесноков, Николай Анатольевич (кандидат педагогических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Баранов, П. А.
    Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности [Текст] = Comparative analysis of programming tools for cybersecurity risk assessment / П. А. Баранов, М. В. Чернова // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 160-168 : схемы, табл. - Библиогр.: с. 168 (7 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аудит информационной безопасности -- доклады конференций -- защита информации -- информационная безопасность -- конференции по информационной безопасности -- риски информационной безопасности -- управление рисками
Аннотация: Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даны сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.
This papers provides insight into CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), GRIF (ГРИФ), CORAS tools used in cybersecurity risk assessment. Advisory for users is based on comparative critical analysis of these tools.


Доп.точки доступа:
Чернова, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Алюшин, Виктор Михайлович.
    Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников [Текст] / В. М. Алюшин, В. В. Крылов // Защита информации. Инсайд. - 2015. - № 6. - С. 54-61 : ил.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Chromecast -- IP-камера -- USB-донгл -- беспроводные сети -- видеоняня -- датчики движения -- домашняя безопасность -- защита информации -- интернет вещей -- информационная безопасность -- кибератаки -- кибербезопасность -- киберриски -- контактные датчики -- риски информационной безопасности -- умные вещи -- уязвимости информационной безопасности
Аннотация: Пользователи должны знать о потенциальных рисках "умных" устройств и о том, как их минимизировать до того, как начать ими пользоваться.


Доп.точки доступа:
Крылов, Владимир Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Альтовский, Евгений Валерьевич.
    Российские госсайты: по секрету всему свету [Текст] / Е. В. Альтовский // Защита информации. Инсайд. - 2016. - № 1. - С. 40-46 : ил., табл.
УДК
ББК 32.973-018 + 73 + 67.400.6
Рубрики: Право
   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информационное обслуживание

   Информатика

   Органы государственной власти

Кл.слова (ненормированные):
государственные сайты -- загрузка сторонних ресурсов -- защита информации -- киберриски -- риски информационной безопасности -- сайты органов власти -- системы анализа трафика -- счетчики посещений -- угрозы информационной безопасности
Аннотация: Автоматическая загрузка сторонних ресурсов на государственные сайты способна привести к возникновению широкого спектра угроз. Предоставление сайтами органов власти информации о своих посетителях сторонним лицам, в том числе зарубежным, также ведет к неоправданным рискам. Сайт органа власти - это инструмент государственной политики, и относиться к обеспечению его функциональности и безопасности необходимо соответственно.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Петренко, Сергей Анатольевич.
    Онтология кибербезопасности самовосстанавливающихся Smart Grid [Текст] / С. А. Петренко, А. А. Петренко // Защита информации. Инсайд. - 2016. - № 2. - С. 12-24 : ил., табл. - Библиогр.: с. 23-24 (24 назв.)
УДК
ББК 31.27 + 32.973-018
Рубрики: Энергетика
   Электрические системы в целом

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Smart Energy Alliance -- Smart Grid -- автоматизация электрических систем -- информационное противоборство -- кибербезопасность -- киберзащита -- киберриски -- онтологии кибербезопасности -- риски информационной безопасности -- самовосстанавливающиеся энергосистемы -- умные электросети -- электрические системы
Аннотация: В настоящее время в ряде развитых стран мира широкое распространение получила технология интеллектуальных энергосистем Smart Grid, предназначенная для доставки электроэнергии потребителю с помощью современных цифровых технологий, благодаря чему обеспечивается энергосбережение, сокращаются издержки, повышаются надежность сетей и прозрачность процесса управления. Для реализации программ преобразования электрических сетей в интеллектуальные и выработки соответствующих типовых решений крупнейшие компании мира создали Smart Energy Alliance. Названные типовые решения стали максимально приближаться по своей структуре и функционалу к известным телекоммуникационным решениям. Актуальность задачи объясняется необходимостью создания интеллектуальной системы обеспечения устойчивости "умных" энергосистем в условиях информационного противоборства.


Доп.точки доступа:
Петренко, Александр Анатольевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Горбачев, Игорь Евгеньевич.
    Особенности обеспечения ИБ критической инфраструктуры с учетом специфики АСУ ТП [Текст] / И. Е. Горбачев, Р. В. Лукьянов, А. М. Сухов // Защита информации. Инсайд. - 2016. - № 2. - С. 30-37 : ил., табл. - Библиогр.: с. 37 (6 назв.)
УДК
ББК 67.401.11 + 32.973-018
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DCS -- Distributed control system -- SCADA-системы -- Supervisory control and data acquisition systems -- АСУ ТП -- КВО -- КИИ -- КИС -- автоматизированные системы управления технологическими процессами -- защита технологического процесса -- информационная безопасность -- информационное право -- информационное противоборство -- кибербезопасность -- киберзащита -- киберриски -- корпоративные информационные системы -- критическая информационная инфраструктура -- критически важные объекты -- распределенные системы управления -- риски информационной безопасности
Аннотация: В статье представлены результаты исследований специфики построения и особенности функционирования объектов критической информационной инфраструктуры в приложении к задаче обеспечения аудита информационной безопасности критически важных объектов Российской Федерации. В качестве объекта исследования была рассмотрена автоматизированная система управления технологическим процессом. Разработана структурно-функциональная схема критической информационной инфраструктуры в комплексе взаимодействия двух систем: системы управления технологическим процессом и системы управления предприятием. Представлены примеры типовой реализации SCADA и DCS. С позиции системного подхода проведена декомпозиция свойства безопасности технологических систем, определена цель их функционирования с позиции обеспечения защищенности технологического процесса от деструктивных компьютерных воздействий.


Доп.точки доступа:
Лукьянов, Роман Васильевич; Сухов, Александр Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Ажмухамедов, И. М.
    Управление рисками информационной безопасности в условиях неопределенности [Текст] = The information security risk management in conditions of uncertainty / И. М. Ажмухамедов, О. Н. Выборнова, Ю. М. Брумштейн // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 7-14 : граф., схема. - Библиогр.: с. 13-17 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
затраты на снижение рисков -- информационная безопасность -- информационные активы -- кривые приемлемых рисков -- риски информационной безопасности -- управление рисками -- условия неопределенности
Аннотация: Предложена методика выбора оптимальной тактики снижения текущего уровня рисков информационной безопасности до заданного уровня на основе введения метрических характеристик оценки приемлемого и текущего рисков, а также алгоритмов построения кривой приемлемого риска и определения значений текущего риска информационной безопасности.


Доп.точки доступа:
Выборнова, О. Н.; Брумштейн, Ю. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Журавель, Е. П.
    Информационная безопасность в расширенной схеме деятельности организации связи [Текст] = The information security in the enhanced telecoms operations map / Е. П. Журавель, Ю. М. Шерстюк // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 29-36 : схемы. - Библиогр.: с. 35-36 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
информационная безопасность -- классификационные признаки рисков -- обеспечения функционирования сетей связи -- расширенные схемы организации связи -- риски информационной безопасности -- схемы организации связи -- управление сетями связи
Аннотация: Рассмотрены риски информационной безопасности по классификационному признаку вида воздействия на оборудование и системы управления сетями связи в расширенной схеме деятельности организации связи. Предложено техническое решение по снижению и/или ослаблению их влияния для обеспечения функционирования в условиях инцидентов, связанных с угрозами и/или нарушением информационной безопасности.


Доп.точки доступа:
Шерстюк, Ю. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Борхаленко, В. А.
    Механизмы страхования в управлении рисками информационной безопасности [Текст] / В. А. Борхаленко // Экономический анализ: теория и практика. - 2017. - Т. 16, вып. 2. - С. 379-388. - Библиогр.: с. 385-388 (19 назв. ) . - ISSN 2073-039X
УДК
ББК 65.271 + 32.973-018
Рубрики: Экономика
   Страхование

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
информационная безопасность -- информационные атаки -- кибератаки -- киберстрахование -- риски информационной безопасности -- теория контрактов
Аннотация: Рассмотрены проблемы обработки рисков информационной безопасности, связанных с реализацией кибератак типа DDoS и отсутствия эффективных технических средств снижения этих рисков. Приводятся основные недостатки организационно-технических мер противодействия DDoS-атакам, а также обосновывается распространенность и выгодность заказа атак данного вида злоумышленниками и недобросовестными конкурентами для нарушения обеспечения непрерывности бизнеса организации, приводятся величины возможных убытков экономических субъектов, потерпевших от реализации DDoS-атаки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Петросюк, Георгий Георгиевич (директор департамента информационных технологий ФГБУ).
    О конфиденциальности корпоративных сетей [Текст] = About the Privacy of Enterprise Networks. Part 3. Часть 3 / Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев // Защита информации. Инсайд. - 2018. - № 5. - С. 64-69 : ил. - Продолж. Начало: № 3, 4
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инфраструктура -- передача пользовательских данных -- передача телеметрической информации -- прикладное программное обеспечение -- риски информационной безопасности -- сбор пользовательских данных
Аннотация: В статье приводятся данные о сборе web-браузерами информации: о пользователях корпоративных АРМ, об используемом в корпоративных сетях программном обеспечении (ПО), средствах защиты информации, аппаратных средствах, структуре сетей и иной информации. Указывается на отсутствие законодательного регулирования сбора телеметрической информации производителями ПО.


Доп.точки доступа:
Калачев, Иван Сергеевич (начальник отдела департамента информационных технологий ФГБУ); Юршев, Андрей Юрьевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Петросюк, Георгий Георгиевич (директор департамента).
    О конфиденциальности корпоративных сетей [Текст] = About the Privacy of Enterprise Networks. Часть 4 / Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев // Защита информации. Инсайд. - 2018. - № 6. - С. 61-69 : ил. - Продолж. Начало: №№ 3-5
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инфраструктура -- передача пользовательских данных -- передача телеметрической информации -- прикладное программное обеспечение -- риски информационной безопасности -- сбор пользовательских данных
Аннотация: В статье приводятся данные о сборе web-сайтами и web-сервисами различной информации о пользователях корпоративных АРМ, о применяемом в корпоративных сетях программном обеспечении, средствах защиты информации, аппаратных средствах, структуре сетей и пр. Указывается на отсутствие законодательного регулирования сбора телеметрической информации разработчиками и владельцами web-сайтов и web-сервисов.


Доп.точки доступа:
Калачев, Иван Сергеевич (начальник отдела департамента); Юршев, Андрей Юрьевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Петросюк, Георгий Георгиевич (директор департамента информационных технологий ФГБУ).
    О конфиденциальности корпоративных сетей [Текст] = About the Privacy of Enterprise Networks. Part 2. Часть 2 / Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев // Защита информации. Инсайд. - 2018. - № 4. - С. 43-47 : ил. - Продолж. Начало: № 3
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инфраструктура -- передача пользовательских данных -- передача телеметрической информации -- прикладное программное обеспечение -- риски информационной безопасности -- сбор пользовательских данных
Аннотация: В статье приводятся данные о сборе прикладным программным обеспечением информации о пользователях корпоративных АРМ, используемом ими программном обеспечении (ПО), аппаратных средствах, структуре сетей, обрабатываемых документах и многом другом. Указывается на отсутствие законодательного регулирования сбора телеметрической информации производителями ПО и практики устранения подобных уязвимостей.


Доп.точки доступа:
Калачев, Иван Сергеевич (начальник отдела департамента информационных технологий ФГБУ); Юршев, Андрей Юрьевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Магомаева, Л. Р. (кандидат экономических наук; доцент).
    Развитие информационной культуры как фактор современных тенденций клиентоориентированности кредитно-финансовых учреждений [Текст] / Л. Р. Магомаева // Финансы. Деньги. Инвестиции. - 2018. - № 4 (68). - С. 13-20 : Ил.: 1 рис., 2 табл. - Библиогр.: с. 19-20 (13 назв. ) . - ISSN 2222-0917
УДК
ББК 65.262
Рубрики: Экономика--Россия, 21 в.
   Кредитно-денежная система

Кл.слова (ненормированные):
банки -- информационная безопасность -- информационная инфраструктура -- информационная культура -- информационные каналы -- информационные ресурсы -- клиентоориентированность -- кредитно-финансовые учреждения -- кросс-канальные информационные ресурсы -- организация информационной культуры -- риски информационной безопасности
Аннотация: Исследуются основные принципы организации информационной культуры в банках и методические элементы внедрения принципов информационной культуры в условиях взаимодействия трех линий защиты. Раскрываются новые направления развития информационной культуры. Показывается необходимость сочетания процесса идентификации информации и создания кросс-канальных информационных ресурсов для повышения клиентоориентированности и качества информационной безопасности развития информационной культуры в банках.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Ефремова, Ю. С.
    Автоматизация внутреннего контроля в финансовых организациях: модный тренд или необходимость? [Текст] / Ю. С. Ефремова // Банковское дело. - 2022. - № 5 (339). - С. 52-58. - Библиогр.: с. 58 (13 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
автоматизация бизнес-процессов -- автоматизация внутреннего контроля -- бизнес-процессы -- внедрение автоматизации -- информационная безопасность -- киберриски -- риск-ориентированный внутренний контроль -- риски информационной безопасности -- финансовые организации
Аннотация: Авторское определение автоматизации внутреннего контроля. Базовые технологии для ее реализации, целесообразность и преимущества внедрения автоматизации. Основные этапы автоматизации внутреннего контроля. Результаты исследования могут быть использованы в практической деятельности организаций для повышения эффективности риск-ориентированного внутреннего контроля с помощью автоматизации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)