-
1Academic Journal
Source: Экономика и предпринимательство. :1089-1092
Subject Terms: киберпреступность, стандарт, киберстрахование, киберриски, информационная безопасность, киберугрозы, 16. Peace & justice, система управления информационной безопасностью
-
2Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 23 No. 4 (2021): Information security; 200-211
Защита информации; Том 23 № 4 (2021): Защита информации; 200-211
Захист інформації; Том 23 № 4 (2021): Захист інформації ; 200-211Subject Terms: методология построения, функциональная пригодность архитектуры, information security management system, качество систем управления информационной безопасности, язык моделирования систем, architecture functional suitability, функційна придатність архітектури, системный подход, моделе-орієнтований підхід, systems modeling language, система управління інформаційною безпекою, мова моделювання систем, information security management system quality, system approach, моделе-ориентированный подход, development methodology, model-based systems engineering, системний підхід, методологія побудови, якість систем управління інформаційною безпекою, система управления информационной безопасностью
File Description: application/pdf
-
3Academic Journal
Authors: U. A. Ulasenka, S. L. Prischepa
Source: Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 6, Pp 55-60 (2019)
Subject Terms: программа безопасности, стратегическое планирование, управление рисками, система управления информационной безопасностью, контроль изменений, Electronics, TK7800-8360
File Description: electronic resource
-
4
-
5Conference
Subject Terms: риск информационной безопасности, доступность данных, система защиты патентной информации, патентная база данных, конфиденциальность данных, неизменность данных, механизм защиты структур патентных баз данных, угроза информационной безопасности, система управления информационной безопасностью
-
6
-
7
-
8Academic Journal
Authors: Цуркан, Василь Васильович
Source: Ukrainian Information Security Research Journal; Vol. 22 No. 3 (2020); 189-199 ; Защита информации; Том 22 № 3 (2020); 189-199 ; Захист інформації; Том 22 № 3 (2020); 189-199 ; 2410-7840 ; 2221-5212
Subject Terms: information security management systems, behavioral, behavior synthesizing, activity, interaction, state machine, SysML, система управления информационной безопасностью, поведение, синтезирование поведения, деятельность, взаимодействие, конечный автомат, УДК 004[056.53 413.4], 303.732.4, система управління інформаційною безпекою, поведінка, синтезування поведінки, діяльність, взаємодія, кінцевий автомат
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21647; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21649; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21656; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14982
-
9Academic Journal
Authors: Bezshtanko, Vitalii, Makarevych, Oleksandr
Contributors: ELAKPI
Source: Збірник "Information Technology and Security"; Том 4, № 1 (2016): Information Technology and Security; 33-43
Сборник "Information Technology and Security"; Том 4, № 1 (2016); 33-43
Collection "Information technology and security"; Том 4, № 1 (2016): Information Technology and Security; 33-43Subject Terms: інформаційна безпека, Інформація, система управління інформаційною безпекою, оцінювання ризиків, управління проектами, Information security, information security management, information security management system, 0211 other engineering and technologies, информационная безопасность, Информация, 02 engineering and technology, project management, implementation, оценка рисков, 0202 electrical engineering, electronic engineering, information engineering, система управления информационной безопасностью, управление проектами
File Description: application/pdf
-
10Academic Journal
Source: Збірник "Information Technology and Security"; Том 4, № 1 (2016): Information Technology and Security; 100-107
Сборник "Information Technology and Security"; Том 4, № 1 (2016); 100-107
Collection "Information technology and security"; Том 4, № 1 (2016): Information Technology and Security; 100-107Subject Terms: Риск информационной безопасности, вероятность реализации угрозы, система управления информационной безопасностью, комплексная система защиты информации, уравнение прямой, Information security risk, probability of threats, information security management system, complex information protection system, analytic geometry, line equation, Ризик інформаційної безпеки, ймовірність реалізації загрози, система управління інформаційною безпекою, комплексна система захисту інформації, рівняння прямої
File Description: application/pdf
-
11Academic Journal
Subject Terms: information security, information security management system, информационная безопасность, proactive response, риск, риск-ориентированный подход, critical information infrastructure, критическая информационная инфраструктура, risk-based approach, проактивное реагирование, railway transport, система управления информационной безопасностью, железнодорожный транспорт, risk
-
12Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 25 No. 3 (2019); 162-166 ; Безопасность информации; Том 25 № 3 (2019); 162-166 ; Безпека інформації; Том 25 № 3 (2019); 162-166 ; 2411-071X ; 2225-5036
Subject Terms: information security, information security management system, architecture, architecture description, architecture view, architecture model, conceptual model, UDC 004[056.53 413.4], информационная безопасность, система управления информационной безопасностью, архитектура, описание архитектуры, представление архитектуры, модель архитектуры, концептуальная модель, УДК 004[056.53 413.4], інформаційна безпека, система управління інформаційною безпекою, архітектура, описання архітектури, представлення архітектури, модель архітектури, концептуальна модель
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14461/20907; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14461/20908; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14461/20909; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14461
-
13Conference
Subject Terms: система управления информационной безопасностью, неприемлемый риск, двухкомпонентная модель риска, карта рисков, проектное требование, геометрическая вероятность, вероятностный критерий
Relation: http://ceur-ws.org/Vol-1813/paper7.pdf; https://zenodo.org/records/6945189; oai:zenodo.org:6945189; https://doi.org/10.5281/zenodo.6945189
-
14Academic Journal
Authors: Мохор, Володимир Володимирович, Бакалинский, Александр Олегович, Богданов, Александр Михайлович, Цуркан, Василий Васильевич
Source: Ukrainian Information Security Research Journal; Vol. 19 No. 2 (2017); 119-126 ; Защита информации; Том 19 № 2 (2017); 119-126 ; Захист інформації; Том 19 № 2 (2017); 119-126 ; 2410-7840 ; 2221-5212
Subject Terms: information security risk, information security management system, queuing systems, flow of risks, descriptive analysis, UDC 004.056.53, риск информационной безопасности, система управления информационной безопасностью, система массового обслуживания, поток рисков, дескриптивный анализ, УДК 004.056.53, ризик інформаційної безпеки, система управління інформаційною безпекою, система масового обслуговування, потік ризиків, дескриптивний аналіз
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15736; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15737; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683/15739; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11683
-
15Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 18 No. 3 (2016); 210-217 ; Защита информации; Том 18 № 3 (2016); 210-217 ; Захист інформації; Том 18 № 3 (2016); 210-217 ; 2410-7840 ; 2221-5212
Subject Terms: geometric probability, geometric approach, information security risk, acceptable risk, probability estimation, risk-appetite, risk owner, information security risk management system, UDC 004.056.53, 519.212.3, геометрическая вероятность, геометрический подход, риск информационной безопасности, приемлемый уровень риска, оценивание вероятности, риск-аппетит, владелец риска, система управления информационной безопасностью, УДК 004.056.53, геометрична ймовірність, геометричний підхід, ризик безпеки інформації, прийнятний рівень ризику, оцінювання імовірності, ризик-апетит, власник ризику, система керування безпекою інформації
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14470; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14479; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850/14480; https://jrnl.nau.edu.ua/index.php/ZI/article/view/10850
-
16Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 16 No. 4 (2014); 328 ; Защита информации; Том 16 № 4 (2014); 328 ; Захист інформації; Том 16 № 4 (2014); 328 ; 2410-7840 ; 2221-5212
Subject Terms: conflict theory, conflict process, Markov process, semi-Markov process, information security management system, ISMS, UDK 004.056, 007 (045), теория конфликта, процесс конфликта, Марковский процесс, полумарковский процесс, система управления информационной безопасностью, СУИБ, УДК 004.056, теорія конфлікту, модель процесу конфлікту, Марківський процес, напівмарківський процес, система управління інформаційною безпекою, СУІБ
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/323/8753; https://jrnl.nau.edu.ua/index.php/ZI/article/view/323
-
17Academic Journal
Authors: Юдин, О. К., Бучик, С. С., Фролов, О. В.
Source: Science-based technologies; Vol. 28 No. 4 (2015); 332-337 ; Наукоемкие технологии; Том 28 № 4 (2015); 332-337 ; Наукоємні технології; Том 28 № 4 (2015); 332-337 ; 2310-5461 ; 2075-0781
Subject Terms: state informative resources, information security management system of state informative resources, system of state informative resources protection, methodologies of “double triple protection”, UDC 004.056.5, государственные информационные ресурсы, система управления информационной безопасностью государственных информационных ресурсов, система защиты государственных информационных ресурсов,
метод "двойной тройки защиты", УДК 004.056.5, державні інформаційні ресурси, система управління інформаційною безпекою державних інформаційних ресурсів, система захисту державних інформаційних ресурсів, метод «подвійної трійки захисту» File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/9678/12242; https://jrnl.nau.edu.ua/index.php/SBT/article/view/9678/12243; https://jrnl.nau.edu.ua/index.php/SBT/article/view/9678/12244; https://jrnl.nau.edu.ua/index.php/SBT/article/view/9678
-
18Academic Journal
Authors: ВОЛОШИН Б.В., ЖУКОВ В.Г.
File Description: text/html
-
19Academic Journal
Subject Terms: Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Наукові публікації. Scientific publications. Научные публикации, система управління інформаційною безпекою, інформаційна безпека, захист інформації, information security management system, informational security, information protection, система управления информационной безопасностью, информационная безопасность, защита информации
File Description: application/pdf
Availability: http://dspace.univd.edu.ua/xmlui/handle/123456789/13115
-
20Academic Journal
Authors: А.А. Замула, А.В. Северинов, М.А. Корниенко, О.А. Замула, О.В. Сєвєрінов, М.О. Корніенко, A.A. Zamula, A.V. Severinov, M.A. Kornienko
Source: Наука і техніка Повітряних Сил Збройних Сил України. — 2014. — № 2(15). 133-138 ; Наука и техника Воздушных Сил Вооруженных Сил Украины. — 2014. — № 2(15). 133-138 ; Science and Technology of the Air Force of Ukraine. — 2014. — № 2(15). 133-138 ; 2223-456X
Subject Terms: Розвиток радіотехнічного забезпечення, асу та зв’язку повітряних сил, УДК 4.056, оценка рисков информационной безопасности, система управления информационной безопасностью, информационная безопасность, нечеткая логика, нечеткие когнитивные карты, оцінка ризиків інформаційної безпеки, система управління інформаційною безпекою, інформаційна безпека, нечітка логіка, нечіткі когнітивні карти, information security risks assessment, information security management system, information security, fuzzy logic, fuzzy cognitive maps
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/643/nitps_2014_2_32.pdf; http://www.hups.mil.gov.ua/periodic-app/article/643
Availability: http://www.hups.mil.gov.ua/periodic-app/article/643