?
Особенности управления инцидентами информационной безопасности
С. 81-94.
Бабаш А. В., Баранова Е. К.
Рассматриваются особенности управления инцидентами информационной безопасности в компании и даются рекомендации по эффективному применению стандартов в этой области.
Язык:
русский
В книге
М. : ФБГУ НИИ “Восход”, 2017
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
М. : МЭСИ, 2013
Современный бизнес характеризуется резким усилением роли информационных процессов в конкурентной среде. Появление новых информационных технологий привело, с одной стороны, к значительному повышению эффективности бизнеса, с другой – стало причиной возникновения ранее невиданных угроз. Информационное противоборство в бизнес-среде стало реальностью. Необходимость защиты своего информационного пространства и потребность получения информации о возможных действиях конкурента определяют перспективные направления ...
Добавлено: 14 января 2014 г.
Зиновьева Е. С., М. : МГИМО (У) МИД РФ, 2014
В связи с развитием Интернета и формированием глобального информационного общества на международной повестке дня появляются новые вызовы и угрозы транснационального характера. Актуализируется проблема международной информационной безопасности, которая в силу транснационального характера информационной сферы не может быть разрешена на уровне отдельных государств и требует международных ответов. Международное взаимодействие, направленное на обеспечение информационной безопасности, находит свое отражение ...
Добавлено: 26 февраля 2015 г.
Подмарев А. В., Информационная безопасность 2020 № 1 С. 6-7
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИ ...
Добавлено: 2 сентября 2021 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Добавлено: 19 декабря 2013 г.
Баранова Е. К., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Добавлено: 28 сентября 2015 г.
Зиновьева Е. С., Право и управление. XXI век 2014 Т. 33 № 4 С. 44-52
Развитие информационных и коммуникационных технологий (ИКТ) игра- ет важнейшую роль для экономического и социально-политического развития как каждой страны в отдельности, так и человечества в целом. Однако разви- тие ИКТ не только создает воможности для роста и равития, но и порожда- ет угрозы международной и национальной безопасности. Межгосударственное противоборство, перешедшее в информационную сферу, чревато конфлик- тами, ...
Добавлено: 14 мая 2015 г.
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Цель. В статье проанализировано состояние законодательства, регулирующего эксплуатацию беспилотных автомобилей в России, а также перспективы его дальнейшего развития. Выявлены основные теоретические и практические трудности правового регулирования эксплуатации беспилотного транспорта на дорогах общего пользования и предложены пути их преодоления. Рассмотрены этикоправовые и социально-экономические последствия повсеместного внедрения беспилотных автомобилей.
Материалы и методы исследования. Материалами для исследования послужили действующее ...
Добавлено: 20 мая 2022 г.
Тув А. Л., Гудков Ю. И., В кн. : Менеджмент качества и менеджмент информационных систем (MQ&ISM-2012). Материалы международной конференции. : М. : Фонд «Качество», 2012. С. 91-94.
Рассматриваются новые методы регистрации движения на базе активных инфракрасных датчиков движения для систем управления информационной безопасностью. Исследуются источники погрешностей таких датчиков и структурные решения компенсации влияния помех. ...
Добавлено: 6 февраля 2013 г.
В курсе излагаются основные понятия и институты информационного права России. Освещаются теоретические основы правового регулирования информационных отношений, рассматриваются принципы информационного права, на уровне глубокой проблематизации анализируются его нормы и источники, особенности информационно-правовых отношений, складывающихся под влиянием цифровизации в различных сферах современного общества и государства. Курс охватывает вопросы Общей и Особенной частей информационного права. Все нормативные ...
Добавлено: 1 марта 2023 г.
Дзялошинский И. М., В кн. : Информационное сопровождение социальных проектов в современном обществе: Материалы III Международной научно-практической конференции. : М. : ИД "АТИСО", 2012. С. 258-308.
В мире всегда шла ожесточенная борьба за зоны политического и экономического влияния, за возможность управлять большими массами людей. Однако в настоящее время эта проблематика приобретает особую остроту в связи с тем, что необходимую для нормальной жизнедеятельности информацию человек получает не столько из непосредственного опыта, личного общения, сколько из медиа-источников (Интернет, радио, телевидение, журналы, газеты, наружная ...
Добавлено: 14 февраля 2013 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
М. : МФЮА, 2014
Сборник составлен мо материалам Международной научно-практической конференции "Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2014)" и содержит статьи подготовленные студентами, аспирантами, соискателями и преподавателями российских вузов, а также опытными специалистами, работающими в сфере информационной безопасности. ...
Добавлено: 24 апреля 2014 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
Учебник является первым системным пособием, рассматривающим теоретические основы, историю и современное состояние безопасности предпринимательской деятельности в Российской Федерации и за рубежом. На основе концепции комплексной безопасности предприятия в издании рассмотрены наиболее актуальные аспекты обеспечения экономической, финансовой, информационной, физической, инженерно-технической и кадровой безопасности субъектов предпринимательской деятельности. По каждому из разделов авторами раскрыты риски и угрозы безопасности ...
Добавлено: 31 июля 2019 г.
Грачева Ю. В., Чучаев А. И., Маликов С. В., Право. Журнал Высшей школы экономики 2021 Т. 13 № 4 С. 152-176
Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии ...
Добавлено: 27 января 2022 г.
Кабанов Ю. А., / Centre for German and European Studies. Series "Working Papers of Centre for German and European Studies". 2014. No. 1.
Добавлено: 15 февраля 2015 г.
В статье рассматриваются медиастратегии «Исламского государства» (ИГ). Авторы приходят к выводу, что «мягкая сила» ИГ основывается на трех составляющих: культура, политическая идеология и внешняя политика. Источниками «мягкой силы» являются компоненты ее привлекательности для потребителя, т.е. те элементы и образы, которые позволяют заинтересованному и применяющему «мягкую силу» добиться контроля над потребителем. За время своего существования ИГ ...
Добавлено: 13 октября 2018 г.
Беспалов Д. Н., Казаков М. А., Вестник МГИМО Университета 2014 № 6 С. 82-87
В статье представлены противоположные, но взаимосвязанные реальности - информационная война и информационная безопасность, цели и задачи их изучения в рамках схемы "вызов - ответ", методологическое и аналитическое обеспечение, роль элит и информационного общества в продвижении информационной безопасности.
Одной из черт современности является глобальное рапространение информационно-коммуникационных технологий, сочетающееся в ряде стран с неэффективным управлением и иными трудностями ...
Добавлено: 15 января 2015 г.