Побудова безпечної інформаційної інфраструктури як необхідність виживання

Автор(и)

  • Александр Глебович Оксиюк Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033, Україна
  • Янина Владимировна Шестак Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033, Україна
  • Джеймс Онигван Огбу Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033, Україна

Ключові слова:

система інформаційної безпеки, інформація, загроза, захист, ИТ-інфраструктура

Анотація

Головною метою будь-якої системи інформаційної безпеки є забезпечення стійкого функціонування об'єкту, відвертання загроз його безпеки, захист законних інтересів Замовника від протиправних посягань, недопущення розкрадання фінансових коштів, розголошування, втрати, витоку, спотворення і знищення службової інформації, забезпечення нормальної виробничої діяльності усіх підрозділів об'єкту. Іншою метою системи інформаційної безпеки є підвищення якості послуг, що надаються, і гарантій безпеки, майнових прав і інтересів клієнтів.

Біографії авторів

Александр Глебович Оксиюк, Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033

Доктор технічних наук, професор, професор, завідувач,

Кафедра кібербезпеки та захисту інформації

Янина Владимировна Шестак, Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033

Аспірант,

Кафедра кібербезпеки та захисту інформації

Джеймс Онигван Огбу, Київський національний університет імені Тараса Шевченка, вул. Володимирська, 60, м. Київ, Україна, 01033

Аспірант,

Кафедра кібербезпеки та захисту інформації

Посилання

Kotenko, Y. V. (2006). Prospective areas of research in the field of computer security. Data protection. Inside, 2 (6), 46–57.

Chypygha, A. F. (2004). Evaluation of the effectiveness of the protection of automated systems from unauthorized access. Vestnyk SevKavGhTU. Seryja «Fyzyko-khymycheskaja», 1 (8), 40.

Meshcheryakov, R. V., Shelupanov, A. A, Belov, E. B., Los, V. P. (2006). Fundamentals of Information Security. Moscow: Hot line-Telecom, 544.

Shvartsman, V. O. (2008). Quantitative assessment of information security and holy networks from unauthorized actions. Electrosvyaz, 5, 5–8.

Nechunayev, V. M. (2008). Method of describing the corporate information system for the information security risk management procedure. Reports of TUSUR, 2 (18), 116–117.

Domarev, V. V. (2001). The security of information technology. Methodology of creating protection systems. Kiev: TID DiaSoft, 688.

Davydov, I. V., Shelupanov, A. A. (2006). Formalization of the model of committing cybercrime committed with the use of malicious codes. Bulletin of the Tomsk Polytechnic University, 309 (8), 126–129.

Repin, V. V., Eliferov, V. G. (2012). Process approach to management. Modeling of business processes. «Mann, Ivanov i Ferber», 544.

Shcheglov, A. Y. (2004). Protection of computer information from unauthorized access. Science and Technology, 383.

Venttsel, E. S., Ovcharov, L. A. (2003). Applied Problems of Probability Theory. Moscow: Academy, 448.

##submission.downloads##

Опубліковано

2017-04-24

Номер

Розділ

Автоматизація та управління механіко-технологічними системами та комплексами