-
1
-
2Academic Journal
Source: Collection "Information Technology and Security"; Vol. 6 No. 2 (2018); 94-104
Сборник "Information Technology and Security"; Том 6 № 2 (2018); 94-104
Collection "Information Technology and Security"; Том 6 № 2 (2018); 94-104Subject Terms: дискретная карта рисков, непрерывная карта рисков, risk map, шкала оцінювання, карта рисков, оцінка ризику інформаційної безпеки, оценка риска информационной безопасности, Information security risk, information security risk assessment, continuous risk map, карта ризиків, неперервна карта ризиків, Риск информационной безопасности, discrete risk map, Ризик інформаційної безпеки, дискретна карта ризиків, шкала оценивания, rating scale
File Description: application/pdf
-
3Academic Journal
Source: Collection "Information Technology and Security"; Vol. 6 No. 1 (2018); 75-84
Сборник "Information Technology and Security"; Том 6 № 1 (2018); 75-84
Collection "Information Technology and Security"; Том 6 № 1 (2018); 75-84Subject Terms: risk map, карта рисков, оцінка ризику інформаційної безпеки, спираль рисков, оценка риска информационной безопасности, acceptability risk corridor, дерево ризиків, роза (звезда) рисков, троянда (зірка) ризиків, спіраль ризиків, Information security risk, helix of risks, information security risk assessment, карта ризиків, дерево рисков, коридор прийнятності ризиків, коридор приемлемости рисков, tree of risks, Риск информационной безопасности, rose (star), Ризик інформаційної безпеки
File Description: application/pdf
-
4Conference
Subject Terms: риск информационной безопасности, доступность данных, система защиты патентной информации, патентная база данных, конфиденциальность данных, неизменность данных, механизм защиты структур патентных баз данных, угроза информационной безопасности, система управления информационной безопасностью
-
5
-
6
-
7Academic Journal
Authors: Бисюков Виктор Михайлович, Viktor M. Bisiukov
Source: Interactive science; № 5(51); 34-37 ; Интерактивная наука; № 5(51); 34-37 ; ISSN: 2414-9411 ; 2414-9411 ; ISSN(electronic Version): 2500-2686 ; 2500-2686
Subject Terms: информационная безопасность, информационная система, персональные данные, information system, information security, personal data, риск информационной безопасности, оператор персональных данных, технические меры защиты, организационные меры защиты, модель угроз информационной системы, information security risks, personal data operator, technical security measures, organizational security measures, information system threats model
File Description: text/html
Relation: info:eu-repo/semantics/altIdentifier/pissn/2414-9411; info:eu-repo/semantics/altIdentifier/eissn/2500-2686; Monthly international scientific journal Interactive science Issue 5(51); https://interactive-plus.ru/e-articles/707/Action707-530723.pdf; Закон РФ «О персональных данных» от 27.07.2006 №152 – ФЗ // Бюллетень нормативных актов министерств и ведомств. – №7. – 2006. – С. 15–32.; Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности ПДн при их обработке в информационных системах ПДн».; Постановление правительства РФ от 1 ноября 2012 г. №1119 «Об утверждении требований к защите ПДн при их обработке в информационных системах ПДн».; Базовая модель угроз безопасности ПДн при их обработке в информационных системах ПДн, утвержденная приказом ФСТЭК РФ 15.02.2008.; Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах ПДн, утверждена приказом ФСТЭК РФ 14.02.2008.; Белов В.М. Методика оценки рисков информационной безопасности / В.М. Белов, А.В. Плетнёв. – М.: Бизнес-школа «Интел-Синтез, 2016. – 126 с.; (2006). Zakon RF "O personal'nykh dannykh" ot 27.07.2006 152. Biulleten' normativnykh aktov ministerstv i vedomstv, 7, 15-32.; Prikaz FSTEK 21 ot 18.02.2013 "Ob utverzhdenii sostava i soderzhaniia organizatsionnykh i tekhnicheskikh mer po obespecheniiu bezopasnosti PDn pri ikh obrabotke v informatsionnykh sistemakh PDn".; Postanovlenie pravitel'stva RF ot 1 noiabria 2012 g. 1119 "Ob utverzhdenii trebovanii k zashchite PDn pri ikh obrabotke v informatsionnykh sistemakh PDn".; Bazovaia model' ugroz bezopasnosti PDn pri ikh obrabotke v informatsionnykh sistemakh PDn, utverzhdennaia prikazom FSTEK RF 15.02.2008.; Metodika opredeleniia aktual'nykh ugroz bezopasnosti PDn pri ikh obrabotke v informatsionnykh sistemakh PDn, utverzhdena prikazom FSTEK RF 14.02.2008.; Belov, V. M., & Pletniov, A. V. (2016). Metodika otsenki riskov informatsionnoi bezopasnosti., 126. M.: Biznes-shkola "Intel-Sintez.
-
8Academic Journal
Source: Збірник "Information Technology and Security"; Том 4, № 1 (2016): Information Technology and Security; 100-107
Сборник "Information Technology and Security"; Том 4, № 1 (2016); 100-107
Collection "Information technology and security"; Том 4, № 1 (2016): Information Technology and Security; 100-107Subject Terms: Риск информационной безопасности, вероятность реализации угрозы, система управления информационной безопасностью, комплексная система защиты информации, уравнение прямой, Information security risk, probability of threats, information security management system, complex information protection system, analytic geometry, line equation, Ризик інформаційної безпеки, ймовірність реалізації загрози, система управління інформаційною безпекою, комплексна система захисту інформації, рівняння прямої
File Description: application/pdf
-
9Academic Journal
Authors: Мохор, Володимир Володимирович, Бакалинский, Александр Олегович, Богданов, Александр Михайлович, Цуркан, Василий Васильевич
Source: Ukrainian Information Security Research Journal; Vol. 19 No. 2 (2017); 119-126 ; Защита информации; Том 19 № 2 (2017); 119-126 ; Захист інформації; Том 19 № 2 (2017); 119-126 ; 2410-7840 ; 2221-5212
Subject Terms: information security risk, information security management system, queuing systems, flow of risks, descriptive analysis, UDC 004.056.53, риск информационной безопасности, система управления информационной безопасностью, система массового обслуживания, поток рисков, дескриптивный анализ, УДК 004.056.53, ризик інформаційної безпеки, система управління інформаційною безпекою, система масового обслуговування, потік ризиків, дескриптивний аналіз
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15736; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15737; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15739; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683
-
10Academic Journal
Contributors: ELAKPI
Subject Terms: дискретная карта рисков, risk map, шкала оцінювання, оцінка ризику інформаційної безпеки, карта рисков, оценка риска информационной безопасности, information security risk assessment, карта ризиків, риск информационной безопасности, непрерывная карта рисков, continuous risk map, ризик інформаційної безпеки, information security risk, discrete risk map, дискретна карта ризиків, неперервна карта ризиків, шкала оценивания, rating scale
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/33840
-
11Academic Journal
Authors: Корченко, Александр Григорьевич, Казмирчук, Светлана Владимировна, Дрейс, Юрий Александрович, Гололобов, Андрей Юрьевич
Source: Ukrainian Information Security Research Journal; Vol. 18 No. 4 (2016); 314-323 ; Защита информации; Том 18 № 4 (2016); 314-323 ; Захист інформації; Том 18 № 4 (2016); 314-323 ; 2410-7840 ; 2221-5212
Subject Terms: Risk analysis, risk assessment, the basic characteristics of risk, bistable and integrated based tuple model, the partial display of the tuple, information security risk, linguistic variable, UDC 004.056.5(045), анализ риска, оценивание риска, базовые характеристики риска, бистабильная интегрированная кортежная модель, частное отображение кортежа, риск информационной безопасности, лингвистическая переменная, УДК 004.056.5(045), аналіз ризику, оцінювання ризику, базові характеристики ризику, бістабільних інтегрована кортежних модель, приватна відображення кортежу, ризик інформаційної безпеки, лінгвістична змінна
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11091/14797; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11091/14798; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11091/14799; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11091
-
12Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 18 No. 3 (2016); 210-217 ; Защита информации; Том 18 № 3 (2016); 210-217 ; Захист інформації; Том 18 № 3 (2016); 210-217 ; 2410-7840 ; 2221-5212
Subject Terms: geometric probability, geometric approach, information security risk, acceptable risk, probability estimation, risk-appetite, risk owner, information security risk management system, UDC 004.056.53, 519.212.3, геометрическая вероятность, геометрический подход, риск информационной безопасности, приемлемый уровень риска, оценивание вероятности, риск-аппетит, владелец риска, система управления информационной безопасностью, УДК 004.056.53, геометрична ймовірність, геометричний підхід, ризик безпеки інформації, прийнятний рівень ризику, оцінювання імовірності, ризик-апетит, власник ризику, система керування безпекою інформації
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14470; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14479; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14480; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850
-
13Academic Journal
Authors: НУРДИНОВ Р.А.
Subject Terms: РИСК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ИНФОРМАЦИОННЫЙ АКТИВ, ОБЩАЯ СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ, УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ, ИНФОРМАЦИОННАЯ СИСТЕМА, COMMON VULNERABILITY SCORING SYSTEM (CVSS)
File Description: text/html
-
14Academic Journal
Contributors: ELAKPI
Subject Terms: information security management system, система управління інформаційною безпекою, комплексна система захисту інформації, Information security risk, комплексная система защиты информации, рівняння прямої, вероятность реализации угрозы, уравнение прямой, complex information protection system, line equation, probability of threats, Риск информационной безопасности, analytic geometry, Ризик інформаційної безпеки, система управления информационной безопасностью, ймовірність реалізації загрози
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/21462
-
15Academic Journal
Authors: НУРДИНОВ Р.А., БАТОВА Т.Н.
Subject Terms: ЗАТРАТОЁМКОСТЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, РИСКОЁМКОСТЬ, КОЭФФИЦИЕНТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ, КОЭФФИЦИЕНТ НЕЙТРАЛИЗАЦИИ УГРОЗ, МОДЕЛЬ УГРОЗ, ОБЪЕКТ ЗАЩИТЫ, РИСК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ (СЗИ), ИНФОРМАЦИОННЫЙ АКТИВ, INFORMATION PROTECTION FACILITIES (IPF)
File Description: text/html
-
16Academic Journal
Subject Terms: риск, оценка риска, метод измерения риска, риск информационной безопасности
Relation: http://ir.nmu.org.ua/handle/123456789/1644; УДК 004.056.5:35
Availability: http://ir.nmu.org.ua/handle/123456789/1644
-
17Academic Journal
Authors: Снегуров, Аркадий Владиславович, Кравченко, Андрей Дмитриевич, Ткаченко, Евгений Александрович
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: Indonesia, «Умный дом», риск информационной безопасности, УДК 004.056.5, «Smart house», a risk of information security, «Розумний дім», ризик інформаційної безпеки
File Description: application/pdf
-
18Academic Journal
Authors: Снегуров, А., Ткаченко, Е., Кравченко, А.
Subject Terms: «УМНЫЙ ДОМ», РИСК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, «SMART HOUSE»
File Description: text/html
-
19Academic Journal
Source: Современные проблемы науки и образования.
File Description: text/html
-
20Academic Journal
Source: Современные проблемы науки и образования.
File Description: text/html