Побудова безпечної інформаційної інфраструктури як необхідність виживання

Александр Глебович Оксиюк, Янина Владимировна Шестак, Джеймс Онигван Огбу

Анотація


Головною метою будь-якої системи інформаційної безпеки є забезпечення стійкого функціонування об'єкту, відвертання загроз його безпеки, захист законних інтересів Замовника від протиправних посягань, недопущення розкрадання фінансових коштів, розголошування, втрати, витоку, спотворення і знищення службової інформації, забезпечення нормальної виробничої діяльності усіх підрозділів об'єкту. Іншою метою системи інформаційної безпеки є підвищення якості послуг, що надаються, і гарантій безпеки, майнових прав і інтересів клієнтів.


Ключові слова


система інформаційної безпеки; інформація; загроза; захист; ИТ-інфраструктура

Повний текст:

PDF (Русский)

Посилання


Kotenko, Y. V. (2006). Prospective areas of research in the field of computer security. Data protection. Inside, 2 (6), 46–57.

Chypygha, A. F. (2004). Evaluation of the effectiveness of the protection of automated systems from unauthorized access. Vestnyk SevKavGhTU. Seryja «Fyzyko-khymycheskaja», 1 (8), 40.

Meshcheryakov, R. V., Shelupanov, A. A, Belov, E. B., Los, V. P. (2006). Fundamentals of Information Security. Moscow: Hot line-Telecom, 544.

Shvartsman, V. O. (2008). Quantitative assessment of information security and holy networks from unauthorized actions. Electrosvyaz, 5, 5–8.

Nechunayev, V. M. (2008). Method of describing the corporate information system for the information security risk management procedure. Reports of TUSUR, 2 (18), 116–117.

Domarev, V. V. (2001). The security of information technology. Methodology of creating protection systems. Kiev: TID DiaSoft, 688.

Davydov, I. V., Shelupanov, A. A. (2006). Formalization of the model of committing cybercrime committed with the use of malicious codes. Bulletin of the Tomsk Polytechnic University, 309 (8), 126–129.

Repin, V. V., Eliferov, V. G. (2012). Process approach to management. Modeling of business processes. «Mann, Ivanov i Ferber», 544.

Shcheglov, A. Y. (2004). Protection of computer information from unauthorized access. Science and Technology, 383.

Venttsel, E. S., Ovcharov, L. A. (2003). Applied Problems of Probability Theory. Moscow: Academy, 448.


Пристатейна бібліографія ГОСТ


Котенко, И. В. Перспективные направления исследований в области компьютерной безопасности [Текст] / И. В. Котенко, Р. М. Юсупов //Защита информации. Инсайд. – 2006. – Т. 2, №. 6. – С. 46–57.

Чипига, А. Ф. Оценка эффективности защищённости автоматизированных систем от несанкционированного доступа [Текст] / А. Ф. Чипига, В. С. Пелешенко // Вестник СевКавГТУ. Серия «Физико-химическая». – 2004. – №1 (8). – C. 40.

Мещеряков, Р. В. Основы информационной безопасности [Текст] / Р. В. Мещеряков, А. А. Шелупанов, Е. Б. Белов, В. П. Лось. – М.: Горячая линия–Телеком, 2006. – 544 с.

Шварцман, В. О. Количественная оценка защищенности информации и сетей святи от несанкционированных действий [Текст] / В. О. Шварцман, // В. О. Шварц / Электросвязь. – 2008. – № 5. – C. 5–8.

Нечунаев В. М. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности [Текст] // В. М. Нечуев / Доклады ТУСУРа. – 2008. – № 2 (18). – С. 116–117.

Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты [Текст] / В. В. Домарев. – Киев: ТИД ДиаСофт, 2002. – 688 с.

Давыдов, И. В. Формализация модели совершения киберпреступлений, совершаемых с использованием вредоносных кодов [Текст] / И. В. Давыдов, А. А. Шелупанов // Известия Томского политехнического университета. – 2006. – Т. 309, № 8. – С. 126–129.

Репин, В. В. Процессный подход к управлению. Моделирование бизнес-процессов [Текст] / В. В. Репин, И. В. Елиферов. – «Манн, Иванов и Фербер», 2012. – 544 с.

Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов. – Наука и Техника, 2004. – 384 с.

Вентцель, Е. С. Прикладные задачи теорий вероятностей [Текст] / E. C. Вентцель, Л. А. Овчаров. – Москва: Академия, 2003.– 448 с.



Посилання

  • Поки немає зовнішніх посилань.




Copyright (c) 2017 Александр Глебович Оксиюк, Янина Владимировна Шестак, Джеймс Онигван Огбу

Creative Commons License
Ця робота ліцензована Creative Commons Attribution 4.0 International License.

ISSN 2411-2828 (Online), ISSN 2411-2798 (Print)