Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://biblio.umsf.dp.ua/jspui/handle/123456789/485
Назва: До питання моделювання загроз інформаційній безпеці
Інші назви: To question of threat modeling of information security
Автори: Мороз, Б. І.
Ткачова, О. К.
Кірюхіна, А. І.
Ключові слова: загроза
інформаційна безпека
моделювання загроз
threat
informational security
modeling threats
Дата публікації: 4-кві-2016
Видавництво: Академія митної служби України
Бібліографічний опис: 1. Баймакова И. Обеспечение защиты персональных данных : методическое пособие / Баймакова И. – 3-е изд. – М. : 1С-Паблишинг, 2011. – 268 с. 2. Лукацкий А. Какой должна быть модель угроз / А. Лукацкий // IT-Manager. – 2011. – октябрь. – С. 67. 3. Лукацкий А. Построение модели угроз [Электронный ресурс] // Шестой ежегодный IT & Security Forum в Казани, 2012 г. – Режим доступа : http://www.itsecurityforum.ru/2012/reports. 4. Миронова В. Анализ этапа определения актуальных угроз безопасности персональных данных / В. Миронова, А. Шелупанова // Технологии Microsoft в теории и практике программирования. VII Всероссийская научно-практическая конференция. – ТПУ, 23–24 марта 2010. – С. 207. 5. Остерман Л. О моделировании угроз [Электронный ресурс] / Остерман Л. – Режим доступа : http://blogs.msdn.com. 6. Шостак А. Возобновление процесса моделирования угроз [Электронный ресурс] / А. Шостак // MSDN Magazine. – 2008. – June. – Режим доступа : http://msdn.microsoft.com. 7. Howard M. Security Briefs : Threat Models Improve Your Security Process [Електронний ресурс] / M. Howard // MSDN Magazine. – 2008. – November. – Режим доступу : http://msdn.microsoft.com. 8. Howard M. Security Briefs : A Follow on Conversation about Threat Modeling [Електронний ресурс] / M. Howard // MSDN Magazine. – 2009. – September. – Режим доступу : http://msdn.microsoft.сom. 9. Про доступ до публічної інформації [Електронний ресурс] : Закон України від 13.01.2011 р. № 2939-VI. – Режим доступу : http://zakon. rada.gov.ua. 10. Про інформацію [Електронний ресурс] : Закон України від 02.10.1992 р. № 2657-XII. – Режим доступу : http://zakon. rada.gov.ua. 11. Про інформаційний суверенітет та інформаційну безпеку України [Електронний ресурс] : проект Закону від 15.04.1999 р. № 1072-XIV. – Режим доступу : http://zakon. rada.gov.ua. 12. Про Доктрину інформаційної безпеки України [Електронний ресурс] : Указ Президента України від 08.07.2009 р. № 514/2009. – Режим доступу : http://zakon.rada.gov.ua. 13. Моделирование угроз и оценки риска [Електронний ресурс]. – Режим доступу : http://deviceinform.ru. 14. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК от 14.02.2008 года. 15. Тенденції розвитку загроз у 2013 році [Електронний ресурс]. – Режим доступу : http://www.licasoft.com.ua.
Серія/номер: Технічні науки;2013/1
Короткий огляд (реферат): Визначено сутність та основні складові загроз безпеці, розглянуто окремі аспекти проблеми моделювання загроз інформаційній безпеці та оцінки ризиків.
URI (Уніфікований ідентифікатор ресурсу): http://hdl.handle.net/123456789/485
Розташовується у зібраннях:2013/1

Файли цього матеріалу:
Файл Опис РозмірФормат 
4.pdfЕлектронне видання314,8 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.