?
Риски IT-проектов по созданию систем управления правами пользователей
Системы высокой доступности. 2014. № 2. С. 39-44.
Baranov P.
Identity management systems (IdM systems) provide a number of useful services in a company's IT infrastructure. The process of implementation of these systems is connected to a variety of risks. These risks include typical risks real for any infrastructural IT project and special risks that are valid only for the specific combination of conditions appearing during identity management system deployment. The article describes risks that belong to both categories and provides analysis of their properties in application to identity management service creation for intermediate and large organizations.
Research target:
Computer Science
Language:
Russian
Baranov P., Системы высокой доступности 2014 № 4 С. 94-98
During creation of a centralized identity management IT-service the IT-project's management division faces necessity of making a number of decisions that influence the project as a whole and could be crucial for its overall success. These decisions include: automation processes' selection (creation, modification, removal of user identities, user rights' reconciliation), managed IT-systems' user rights role ...
Added: February 11, 2015
Baranov P., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 152-159
The article's task is to analyze risk management methods both presented in written sources such as technical literature, standards, recommendations and experienced on practice. The analysis' goal is to propose a classification, highlight strong and weak 2 spots concerning practical appliance for information security (IS) purposes. The second goal is to propose ways of implementation ...
Added: March 17, 2015
Sholomitskiy A. G., / Высшая школа экономики. Серия WP16 "Финансовая инженерия, риск-менеджмент и актуарная наука". 2007. № 01.
Frequently, standards and regulations are based on principles which could not be fully explained within the document itself. International Accounting Standards adopt certain terminology and methods of actuarial science, but an explanation of them in a due perspective
should be a purpose of special texts. This methodological paper provides such an “actuarial comment” to IAS (basically, ...
Added: February 15, 2013
Bilinkis (Stavenko) J., Gromoff A., Качество. Инновации. Образование 2012 № 7 С. 80-87
The article includes an example of a system approach to managing operational risk in the procurement process. According this approach, 4 interrelated subsystems were identified: beliefs, constraints, control and monitoring. Therefore the operational risk management is a Meta process embedded into business processes and set requirements to the above subsystems. ...
Added: December 13, 2012
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
NY : [б.и.], 2012
Added: October 20, 2013
М. : Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2019
Официальный бюллетень «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем» содержит: сведения о государственной регистрации программы для ЭВМ; сведения о государственной регистрации базы данных; сведения о государственной регистрации топологии интегральной микросхемы, сведения об изменениях, относящихся к государственной регистрации программ для ЭВМ, баз данных и топологий интегральных микросхем. Бюллетень может содержать разделы «Официальные сообщения» и «Судебные решения о нарушении прав ...
Added: June 15, 2019
Avdoshin S. M., Pesotskaya E. Y., Информационные технологии 2016 Т. 22 № 10 С. 786-791
Today we see the great interest to the field of Software Ecosystems that have been related to products, community of developers around a product and gives the certain advantages to the platform owners and participants of the ecosystem. Mobile healthcare ecosystems – is a new trend, especially in Russia. Nonetheless many big companies see great ...
Added: October 25, 2016
НИЯУ МИФИ, 2016
In 2016 the International Conference “Data Analytics and Management in Data Intensive
Domains” (DAMDID/RCDL’2016) was held on October 11 – 14 in the Holiday Center, Ershovo
(Moscow region).
By tradition the “Data Analytics and Management in Data Intensive Domains” conference
(DAMDID) is planned as a multidisciplinary forum of researchers and practitioners from various
domains of science and research, promoting ...
Added: January 26, 2017
NY : IEEE Computer Society, 2018
WF-IoT 2018, the 4th IEEE World Forum on Internet of Things, is the premier IEEE Forum for the Internet of Things. It is where conference attendees, from around the globe - including research institutes, academia, industry and the public sector -- share their knowledge, expertise and experiences about IoT technologies, applications, economic impacts, and social ...
Added: February 14, 2018
Ayzatullova Renata, Lyadova Lyudmila, Shalyaeva Irina, International Journal "Information Models and Analyses" 2015 Vol. 4 No. 2 P. 122-141
Abstract: An approach to reengineering business processes through the integration of the domain specific modeling platform and Process Mining tools is described. An analysis of the existing approaches to business processes improvement is presented and restrictions are shown. The Process Mining methods are related to business process reengineering stages and tasks. Comparative analysis of Process ...
Added: January 23, 2016
Красноярск : ИВМ СО РАН, 2013
Труды Пятой Международной конференции «Системный анализ и информационные технологии» САИТ-2013 (19–25 сентября 2013 г., г.Красноярск, Россия): ...
Added: November 18, 2013
Konstantinov A. V., Kaminskaya A. Y., Ignatov D. I., Открытые системы. СУБД 2013 № 1 С. 36-39
Число успешных краудсорсинговых проектов растет, сообщества их эк- спертов генерируют все больше данных, и для понимания происходя- щих в коллаборативных платформах процессов требуются новые методы анализа. ...
Added: October 10, 2013
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Пенза : ПГУ, 2015
В сборник трудов включены доклады юбилейного ХХ-го Международного симпозиума «Надежность и качество», проходившего с 25 по 31 мая 2015 г. в городе Пензе.
Рассмотрены актуальные проблемы теории и практики повышения надежности и качества; эффективности внедрения инновационных и информационных технологий в фундаментальных научных и прикладных исследованиях, образовательных и коммуникативных системах и средах, экономике и юриспруденции; методов и ...
Added: May 31, 2015
L. : IEEE, 2016
IntelliSys 2016 conference will focus on areas of intelligent systems and artificial intelligence and how it applies to the real world. It is an opportunity for researchers in this field to meet and discuss solutions, scientific results, and methods in solving important problems in this field. Conference Topics include, but are not limited to: Artificial ...
Added: February 25, 2017
Guimarães R. R., Passos L., Filho R. H. et al., IEEE Network 2019 Vol. 33 No. 2 P. 126-131
Distinguishing outliers from normal data in wireless sensor networks has been a big challenge in the anomaly detection domain, mostly due to the nature of the anomalies, such as software or hardware failures, reading errors or malicious attacks, just to name a few. In this article, we introduce an anomaly detection-based OPF classifier in the ...
Added: December 19, 2018
Babash A. V., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Samodurov V., Kornilov V., Isaev E., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 176-186
The main threats to the reliability and information security data centers are designated and systematized. In first there are the technical threat of failure of the life support systems of various DC: server nodes, power system, air-conditioning, fire-fighting, provider's lines, cable systems, etc. In second there are external threats: in particular, the threat of DDoS-attacks ...
Added: February 19, 2015
Fuad Aleskerov, Demin S., Shvydun S., SN Computer Science 2020 Vol. 1 No. 2 Article 68
The paper examines the choice problem when the total number of observations and criteria is too large. There are many different procedures, which are used for decision-making process under multiple criteria; however, most of them cannot be applied to large datasets due to their computational complexity while others provide sufficient accuracy. To solve the problem, ...
Added: February 20, 2020
Пермь : Пермский государственный национальный исследовательский университет, 2018
В сборник включены статьи, относящиеся к следующим направлениям научной работы: моделирование и анализ процессов и систем; разработка, анализ и тестирование программных систем, методы и инструментальные средства разработки программных систем.
Представлены результаты выполнения проектов, поддержанных грантами РФФИ (проекты № 18-01-00359, № 18-37-00070) и научного фонда НИУ ВШЭ (проект № 17-05-0020).
Материалы сборника могут представлять интерес для научных работников, специалистов ...
Added: December 16, 2018
Васильева Т. П., Мызникова Б. И., Rusakov S. V., Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление 2012 № 1(140) С. 73-79
Предложена модель, включающая описание двух взаимодействующих подсистем: «население» и «градообразующая база». Представлено построение матрицы вероятностей распределения потоков характеристик между отраслевыми блоками, а также матрицы вероятностей миграции населения между федеральными округами. Дана интерпретация результатов моделирования, полученных с помощью реальных статистических данных. ...
Added: March 10, 2015
Levin V., Козлов Д. Н., Банковское кредитование 2013 Т. 48 № 2 С. 15-25
Система предотвращения мошенничества (внутреннего и внешнего) мошенничества при потребительском кредитовании нацелена на выявление искажений персональных данных самими клиентами и/или с участием лиц вне банка (организованных преступных группировок, "черных(серых)" брокеров), а также для выявления фактов внутреннего мошенничества с участием сотрудников банка. Упор делается на индикаторы мошенничества, построенные на основе алгоритма нечетких совпадений. В системе предусмотрены возможности ...
Added: November 24, 2013
Lychkina N. N., Глазков Д. Н., Хоружевская А. П., Логистика и управление цепями поставок 2014 Т. 05 № 64 С. 57-63
В статье демонстрируется применение метода имитационного моделирования в среде AnyLogic в целях оптимизации логистической сети промышленной компании, работающей на рынке промышленных газов. В модели детализированы основные процессы, связанные с транпортировкой продукта, обслуживанием заявок клиентов и распределением продукта потребителям. Были учтены факторы, носящие стохастический характер, такие как неритмичность производства, погодные условия, влияющие на уровень спроса, количество ...
Added: November 30, 2014