Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://elar.urfu.ru/handle/10995/125421
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorЛебедев, Д. В.ru
dc.contributor.authorLebedev, D.en
dc.date.accessioned2023-09-01T07:46:42Z-
dc.date.available2023-09-01T07:46:42Z-
dc.date.issued2023-
dc.identifier.citationЛебедев Д. В. Анализ данных об угрозах информационной безопасности для формирования комплексной системы информационной безопасности / Д. В. Лебедев. — Текст : электронный // Весенние дни науки : сборник докладов Международной конференции студентов и молодых ученых (Екатеринбург, 20–22 апреля 2023 г.). — Екатеринбург : Издательство Издательский Дом «Ажур», 2023. — C. 58-62.ru
dc.identifier.isbn978-5-91256-595-3-
dc.identifier.urihttp://elar.urfu.ru/handle/10995/125421-
dc.description.abstractВ управлении информационной безопасностью роль бизнеса является ключевой. Бизнес решает, как именно будет формироваться информационная безопасность в организации. И, как правило, компании не могут тратить большое количество денежных средств на финансирование отдела информационной безопасности и построения комплексных систем информационной безопасности (далее КСИБ).В статье проанализированы угрозы безопасности информации из банка данных угроз Федеральной службы по техническому и экспортному контролю (далее ФСТЭК России). На основании данного анализа были определены наборы наиболее часто встречающихся способов реализации угроз безопасности информации, а также были приоритезированы меры по защите от реализации данных способов.ru
dc.description.abstractIn information security management, the role of business is key. The business decides exactly how information security will be formed in the organization. And, as a rule, companies cannot spend a large amount of money on financing the information security department and building comprehensive information security systems. The article analyzes the threats to the security of information from the threat database of the Federal Service for Technical and Export Control. Based on this analysis, sets of the most common ways of implementing information security threats were identified, and measures to protect against the implementation of these methods were prioritized.en
dc.format.mimetypeapplication/pdfen
dc.language.isoruen
dc.publisherИздательство Издательский Дом «Ажур»ru
dc.relation.ispartofВесенние дни науки : сборник докладов Международной конференции студентов и молодых ученых. — Екатеринбург, 2023ru
dc.subjectСТАТИСТИЧЕСКИЙ АНАЛИЗru
dc.subjectФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮru
dc.subjectБАНК ДАННЫХ УГРОЗru
dc.subjectМОДЕЛИРОВАНИЕru
dc.subjectСПОСОБЫ РЕАЛИЗАЦИИ АТАКru
dc.subjectСЦЕНАРИИ АТАКru
dc.subjectМЕРЫ ЗАЩИТЫru
dc.subjectSTATISTICAL ANALYSISen
dc.subjectFEDERAL SERVICE FOR TECHNICAL AND EXPORT CONTROLen
dc.subjectTHREAT DATABASEen
dc.subjectMODELINGen
dc.subjectMETHODS OF IMPLEMENTING ATTACKSen
dc.subjectATTACK SCENARIOSen
dc.subjectPROTECTION MEASURESen
dc.titleАнализ данных об угрозах информационной безопасности для формирования комплексной системы информационной безопасностиru
dc.title.alternativeAnalysis of Data on Information Security Threats Analysis for The Formation of a Comprehensive Information Security Systemen
dc.typeArticleen
dc.typeinfo:eu-repo/semantics/articleen
dc.typeinfo:eu-repo/semantics/publishedVersionen
dc.conference.nameВесенние дни наукиen
dc.conference.date20.04.2023–22.04.2023-
local.description.firstpage58-
local.description.lastpage62-
Располагается в коллекциях:Конференции, семинары, сборники

Файлы этого ресурса:
Файл Описание РазмерФормат 
978-5-91256-595-3_010.pdf605,44 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.