?
Методики анализа и оценки рисков информационной безопасности
С. 132-138.
Баранова Е. К.
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.
В книге
СПб. : ГОУ ВПО «СПбГУ АП», 2014
Баранова Е. К., Чернова М. В., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 160-168
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности. ...
Добавлено: 20 апреля 2015 г.
Баранова Е. К., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 146-152
В статье проводится сравнительный анализ методик анализа и оценки рисков информационной̆ безопасности с учетом особенностей̆ малого и среднего бизнеса и даются рекомендации по их использованию. ...
Добавлено: 17 октября 2016 г.
Баранова Е. К., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 1(9) С. 73-79
Статья посвящена вопросам управления рисками информационной безопасности с использованием современных методик. В общем случае под риском понимают возможность наступления некоторого неблагоприятного события, влекущего за собой различного рода потери. В соответствии с международным стандартом ISO 27001 «Система управления информационной безопасностью» – процесс управления рисками представляет собой скоординированные действия по управлению и контролю организации в отношении риска ...
Добавлено: 17 апреля 2015 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Савельева А. А., Открытое образование 2011 № 5 С. 12-17
В данной работе предлагается подход к преподаванию информационной безопасности, основанный на использовании метода case study для проведения практических занятий. Обосновывается целесообразность применения метода case study на примере его использования в рамках курсов «Организация и технология защиты информации» и «Технологии обеспечения информационной безопасности», читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. ...
Добавлено: 8 декабря 2012 г.
Царегородцев А. В., Мухин И. Н., Боридько С. И., Информация и безопасность 2015 Т. 18 № 3 С. 400-403
В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационной безопасностью в облачной среде. Уровень доверия к предоставляемым сервисам может значительно меняться в зависимости от целей организации, структуры её активов, открытости для публики, угроз, которым подвергается организация, приемлемого для организации уровня ...
Добавлено: 15 марта 2016 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Баранов Р. Г., Гневанов М. В., Московский экономический журнал 2021 № 2 Статья 51
В статье рассмотрена актуальная на сегодняшний день проблема обеспечения информационной безопасности государственных баз данных и автоматизированных информационных систем. Проанализированы существующие подходы к обеспечению информационной безопасности. С помощью анализа различных показателей, выявлено три блокафакторов угроз информационной безопасности государственных баз данных и автоматизированных информационных систем. Из этих блоков определён один наиболее подверженный риску утечки данных, характерный именно ...
Добавлено: 10 декабря 2021 г.
Баранов А. П., Информационная безопасность 2016 № 4 С. 58-60
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни челове по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы. Решена даже проблемы визуализации в разных операционных системах, которая вначале представлялась катастрофичной. И вот, когда все технические аспекты кажутся ...
Добавлено: 17 января 2017 г.
Елин В. М., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 111-120
По результатам анализа программных документов Российской Федерации и ряда зарубежных стран в сфере информационной безопасности делается вывод о том, что существующий в России подход не в полной мере отвечает требованиям современного общества. В статье обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах подлежащих разработке и ...
Добавлено: 18 марта 2015 г.
Бражник Т.А., Информационное право 2018 № №4(58) С. 17-21
Цель. Принятие обновленной Доктрины информационной безопасности ставит интересы личности во главу нормативного регулирования в данной сфере, однако институт информационной безопасности личности остается недостаточно регламентированным в текущем законодательстве. В статье рассматриваются правовые аспекты обеспечения информационной безопасности личности, проблемы терминологии и классификации отношений по обеспечению информационной безопасности.
Методология: методологическую основу исследования составляет совокупность методов научного познания: общенаучные методы (материалистической диалектики), ...
Добавлено: 14 декабря 2018 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 152-159
Статья ставит своей задачей анализ представленных в технической литературе, стандартах и рекомендациях, а также применяемых на практике методик управления рисками. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны с точки зрения применимости на практике для достижения целей информационной безопасности (ИБ). На основании полученных данных предложить пути реализации методик и обозначить круг возможных решаемых ...
Добавлено: 17 марта 2015 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Гринев В. П., Закупки и право 2023 № 1 С. 42-49
В качестве интернет-ресурсов рассмотрены сетевые адреса (IP-адреса) и номера автономных систем
(ASN). С использованием системного метода исследования проанализирована нормативно-правовая база, регламентирующая правоотношения в сфере их оборота как объектов закупки для обеспечения государственных и муниципальных нужд. Сформулированы рекомендации по совершенствованию законодательства о публичных закупках с учетом роли и места рассмотренных интернет-ресурсов в обеспечении информационной безопасности Российской Федерации. ...
Добавлено: 19 июля 2023 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Вайсблат Б. И., Мишарин С., Экономический анализ: теория и практика 2009 № 17 С. 20-22
Актуальность статьи напрямую связана с развитием мирового финансового кризиса, ухудшением конъюнктуры экономики, нехваткой ликвидности и увеличением числа проблемных банков, являющихся неотъемлемой частью банковской системы и обеспечивающих платежи и расчеты между организациями. В текущих условиях банки, борясь за средства клиентов, предлагают юридическим лицам открывать депозитные вклады, например в виде неснижаемого остатка на расчетном счете. Однако предприятия ...
Добавлено: 11 февраля 2013 г.
Проекты в нефтегазовой отрасли предполагают осуществления крупных инвестиционных затрат, возврат которых невозможен без эффективного управления рисками. Наряду с природно-климатическими, техническими, геополитическими, правовыми и прочими рисками, существенное влияние на нефтегазовые проекты оказывают рыночные факторы, и в первую очередь изменение цен на энергоносители. Управление ценовым риском требует комплексного подхода и использования достаточно широкого круга методов и инструментов, ...
Добавлено: 25 ноября 2012 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Учебник, написанный преподавателями ведущих российских экономических школ, характеризуется не только качественным изложением теоретического материала, но и оригинальным практикумом с большим количеством практических заданий и кейсов. В издании рассматриваются основы организации финансового анализа, методы оценки финансового состояния и кредитоспособности предприятия, вопросы инвестиционного анализа, проблемы обоснования решений стратегического характера и многое другое. Изучение материала нацелено на формирование ...
Добавлено: 9 апреля 2021 г.