Εμφανίζονται 1 - 18 Αποτελέσματα από 18 για την αναζήτηση '"событие информационной безопасности"', χρόνος αναζήτησης: 0,53δλ Περιορισμός αποτελεσμάτων
  1. 1
    Academic Journal

    Πηγή: Digital Transformation; Том 30, № 2 (2024); 77-84 ; Цифровая трансформация; Том 30, № 2 (2024); 77-84 ; 2524-2822 ; 2522-9613

    Περιγραφή αρχείου: application/pdf

    Relation: https://dt.bsuir.by/jour/article/view/851/321; Герасимов, В. А. Использование системы облачной электронной подписи для организации электронного голосования / В. А. Герасимов, М. А. Казловский // Цифровая трансформация. 2024. Т. 30, № 1. С. 52–62. http://dx.doi.org/10.35596/1729-7648-2024-30-1-52-62.; Кочин, В. П. Методика создания и структура корпоративного подразделения информационной безопасности / В. П. Кочин, А. В. Шанцов // Цифровая трансформация. 2022. Т. 28, № 3. C. 65–72. https://doi.org/10.35596/2522-9613-2022-28-3-65-72.; Апанасевич, М. В. Разработка методики оценки уровня инновационного потенциала промышленного предприятия / М. В. Апанасевич // Цифровая трансформация. 2022. Т. 28, № 2. C. 5–13. https://doi.org/10.35596/2522-9613-2022-28-2-5-13.; Performance Evaluation of Machine Learning Algorithms for Intrusion Detection System // Cryptology ePrint Archive. Mode of access: https://eprint.iacr.org/2023/1546. Date of access: 17.12.2023.; https://dt.bsuir.by/jour/article/view/851

  2. 2
    Academic Journal

    Πηγή: The Herald of the Siberian State University of Telecommunications and Information Science; № 4 (2020); 3-10 ; Вестник СибГУТИ; № 4 (2020); 3-10 ; 1998-6920

    Περιγραφή αρχείου: application/pdf

    Relation: https://vestnik.sibsutis.ru/jour/article/view/31/31; ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. М.: ФГУП «Стандартинформ», 2008. 30 с.; ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: ФГУП «Стандартинформ», 2006. 12 с.; ГОСТ 33707-2016 (ISO/IEC 2382:2015). Информационные технологии (ИТ). Словарь. М.: ФГУП «Стандартинформ», 2016. 548 с.; Стандарт Банка России СТО БР ИББС-1.3-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств» [Электронный ресурс]. URL: http://gar-ant. ru/products/ipo/prime/doc/714 57 690 (дата обращения: 06.06.2020).; Гайдамакин Н. А., Гибилинда Р. В., Синадский Н. И. Событийная модель процесса идентификации воздействий на файлы при расследовании инцидентов информационной безопасности, основанная на математическом аппарате сетей Петри // Вестник СибГУТИ. 2020. № 1. С. 73-88.; Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom [Электронный ресурс]. URL: https ://bleepingcomputer. com/news/security/jigsaw-ransom-ware-decrypted-will-delete-your-files-until-you-pay-the-ransom (дата обращения: 06.06.2020).; Dwyer J., Marius Truta T. Finding Anomalies in Windows Event Logs Using Standard Deviation // 9th IEEE International on Collaborative Computing: Networking, Applications and Worksharing. 2013. P. 563-570.; Бакланов В. В., Князева Н. С., Хорьков Д. А. Анализ временных отметок файловой системы NTFS в операционной системе Microsoft Windows XP // Проблемы информационной безопасности. Компьютерные системы. 2012. № 4. С. 25-32.; UsnJrnl Parsing for File System History Project Report [Электронный ресурс]. URL: https://delaat.net/rp/2015-2016/p18/report. pdf (дата обращения: 06.06.2020).; USN_RECORD_V2 - Win32 apps [Электронный ресурс]. URL: https://docs.micro soft.com/en-us/windows/win32/api/winioctl/ns-winioctl-usn record v2 (дата обращения: 06.06.2020).; https://vestnik.sibsutis.ru/jour/article/view/31

  3. 3
    Academic Journal

    Πηγή: The Herald of the Siberian State University of Telecommunications and Information Science; № 1 (2020); 73-88 ; Вестник СибГУТИ; № 1 (2020); 73-88 ; 1998-6920

    Περιγραφή αρχείου: application/pdf

    Relation: https://vestnik.sibsutis.ru/jour/article/view/9/9; Стандарт Банка России СТО БР ИББС-1.3-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежный средств» [Электронный ресурс]. URL; Бакланов В. В., Князева Н. С., Хорьков Д. А. Анализ временных отметок файловой системы я Ntfs в операционной системе Microsoft Windows XP // Проблемы информационной безопасности. Компьютерные системы. 2012. № 4. С. 25-32; Dwyer J., Marius Truta T. Finding Anomalies in Windows Event Logs Using Standard Deviation д // 9th IEEE International on Collaborative Computing: Networking, Applications and е Worksharing, 2013. P. 563-570; Studiawan H., Payne C., Sohel F. Graph Clustering and Anomaly Detection of Access Control Log for Forensic Purposes // Digital Investigation. 2017.; ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства р ©беспечения безопасности. Менеджмент инцидентов информационной безопасности. о М.: ФГУП «Стандартинформ», 2007. 50 с.; Effendi Y. A., Sarno R Discovering Process Model from Event Logs by Considering Overlapping е Rules // EECSI 2017. Yogyakarta, Indonesia, 2017.; Хорьков Д. А., Гайдамакин Н. А. Модель атакующего воздействия на автоматизированные а системы в рамках развития аппарата сетей Петри // Проблемы информационной Гезопасности. Компьютерные системы. 2013. № 1. С. 73-80.; GitHub - sarahtattersall/PIPE: PIPE - Platform Independent Petri Net Editor [Электронный e ресурс]. URL: https://github.com/sarahtattersall/PIPE (дата обращения: н u; Dingle N., Knottenbelt W., Suto T. PIPE2: A tool for the Performance Evaluation of Generalized и Stochastic Petri Nets // ACM SIGMETRICS Performance Evaluation Review (Special Issue on Tools for Computer Performance Modeling and Reliability Analysis). 2009. № 36. P. 34-39.; https://vestnik.sibsutis.ru/jour/article/view/9

  4. 4
    Academic Journal

    Πηγή: The Herald of the Siberian State University of Telecommunications and Information Science; № 4 (2016); 92-98 ; Вестник СибГУТИ; № 4 (2016); 92-98 ; 1998-6920

    Περιγραφή αρχείου: application/pdf

    Relation: https://vestnik.sibsutis.ru/jour/article/view/238/224; Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е издание: Пер. с англ. М.: Издательский дом «Вильямс», 2003. 448 с.; Интуит. Национальный открытый университет. Лекция 9: Методы классификации и прогнозирования. Деревья решений. [Электронный ресурс], http://www.intuit.ru/studies/courses/6/6/lecture/174 (дата обращения: 10.12.2014).; Harshna Navneet K. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm. January 2014 [Электронный ресурс]. URL: http://www.ijarcce.com/upload/2014/january/IJARCCE3I_a_harshna_fuzzy.pdf, (дата обращения: 16.02.2015).; https://vestnik.sibsutis.ru/jour/article/view/238

  5. 5
  6. 6
  7. 7
    Academic Journal

    Πηγή: «System analysis and applied information science»; № 4 (2017); 52-57 ; Системный анализ и прикладная информатика; № 4 (2017); 52-57 ; 2414-0481 ; 2309-4923 ; 10.21122/2309-4923-2017-4

    Περιγραφή αρχείου: application/pdf

    Relation: https://sapi.bntu.by/jour/article/view/189/147; Андриянова, Т. А. DLP: снижение риска утечки конфиденциальной информации Банка / Т. А. Андриянова, С. Б. Саломатин // Системный анализ и прикладная информатика. – 2017. -№ 3.; Аналитический центр компании InfoWatch / InfoWatch [Электронный ресурс]. – 2017. – Режим доступа: https:/www.infowatch.ru/analytics. – Дата доступа: 04.09.2017.; Аналитический центр компании Zecurion Analytics / Zecurion [Электронный ресурс]. – 2017. – Режим доступа: http://www.zecurion.ru/press/analytics/. – Дата доступа: 30.08.2017.; Техническая база знаний компании InfoWatch / InfoWatch [Электронный ресурс]. – 2017. – Режим доступа: https://kb.infowatch.com/#all-updates. – Дата доступа: 11.08.2017.; Петраков, A. B. Основы практической защиты информации. / A. B. Петраков //: учеб. пособие. – М.: 2005. – 281 c.; Зегжда, Д. П. Основы безопасности информационных систем / Зегжда, Д. П., Ивашко, А. М. // М.: Горячая линия – Телеком, 2000. – 452 с.; Мелюк, А. А. Введение в защиту информации в автоматизированных системах / А. А. Мелюк, С. В. Пазизин, Н. Погожин // М.: Горячая линия – Телеком, 2001. – 48с.; Батаронов, И. Л. Оценка и регулирование рисков, обнаружение и предупреждение компьютерных атак на инновационные проекты / И. Л. Батаронов, А. В. Паринов, К. В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243–246 c.; Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем / В. В. Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.; https://sapi.bntu.by/jour/article/view/189

  8. 8
    Academic Journal

    Πηγή: «System analysis and applied information science»; № 3 (2017); 76-82 ; Системный анализ и прикладная информатика; № 3 (2017); 76-82 ; 2414-0481 ; 2309-4923 ; 10.21122/2309-4923-2017-3

    Περιγραφή αρχείου: application/pdf

    Relation: https://sapi.bntu.by/jour/article/view/179/140; Данкевич, А. DLP в эпоху корпоративной мобильности / А. Данкевич / Директор информационной службы № 03 [Электронный ресурс]. – 2013. – Режим доступа: https://www.osp.ru/text/print/article/13034662.html?isPdf=1. – Дата доступа:15.08.2017.; Внуков, А. А. Защита информации в банковских системах: учеб. пособие для бакалавриата и магистратуры / А. А. Внуков; М.: Издательство Юрайт, 2017. – 246 с.; Технологическое лидерство InfoWatch Traffic Monitor / InfoWatch [Электронный ресурс]. – 2017. – Режим доступа: https://www.infowatch.ru/products/traffic_monitor. – Дата доступа: 04.07.2017.; Васильев, В. DLP-системы: что нужно заказчику /В. Васильев / PC Week № 3–4 [Электронный ресурс]. – 2017. – Режим доступа: https://www.itweek.ru/security/article/detail.php?ID=192940. – Дата доступа: 02.08.2017.; Зегжда, Д. П. Основы безопасности информационных систем / Зегжда, Д. П., Ивашко, А. М. – М.: Горячая линия – Телеком, 2000. – 452 с.; Корт, С. С. Теоретические основы защиты информации: учеб. пособие. – М.: Гелиос АРВ, 2004. – 240 с.; Батаронов, И. Л. Оценка и регулирование рисков, обнаружение и предупреждение компьютерных атак на инновационные проекты / И. Л. Батаронов, А. В. Паринов, К. В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243–246 c.; Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем / В. В. Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1.– С. 47–54.; https://sapi.bntu.by/jour/article/view/179

  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18