Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://biblio.umsf.dp.ua/jspui/handle/123456789/485
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorМороз, Б. І.-
dc.contributor.authorТкачова, О. К.-
dc.contributor.authorКірюхіна, А. І.-
dc.date.accessioned2016-04-04T07:36:06Z-
dc.date.available2016-04-04T07:36:06Z-
dc.date.issued2016-04-04-
dc.identifier.citation1. Баймакова И. Обеспечение защиты персональных данных : методическое пособие / Баймакова И. – 3-е изд. – М. : 1С-Паблишинг, 2011. – 268 с. 2. Лукацкий А. Какой должна быть модель угроз / А. Лукацкий // IT-Manager. – 2011. – октябрь. – С. 67. 3. Лукацкий А. Построение модели угроз [Электронный ресурс] // Шестой ежегодный IT & Security Forum в Казани, 2012 г. – Режим доступа : http://www.itsecurityforum.ru/2012/reports. 4. Миронова В. Анализ этапа определения актуальных угроз безопасности персональных данных / В. Миронова, А. Шелупанова // Технологии Microsoft в теории и практике программирования. VII Всероссийская научно-практическая конференция. – ТПУ, 23–24 марта 2010. – С. 207. 5. Остерман Л. О моделировании угроз [Электронный ресурс] / Остерман Л. – Режим доступа : http://blogs.msdn.com. 6. Шостак А. Возобновление процесса моделирования угроз [Электронный ресурс] / А. Шостак // MSDN Magazine. – 2008. – June. – Режим доступа : http://msdn.microsoft.com. 7. Howard M. Security Briefs : Threat Models Improve Your Security Process [Електронний ресурс] / M. Howard // MSDN Magazine. – 2008. – November. – Режим доступу : http://msdn.microsoft.com. 8. Howard M. Security Briefs : A Follow on Conversation about Threat Modeling [Електронний ресурс] / M. Howard // MSDN Magazine. – 2009. – September. – Режим доступу : http://msdn.microsoft.сom. 9. Про доступ до публічної інформації [Електронний ресурс] : Закон України від 13.01.2011 р. № 2939-VI. – Режим доступу : http://zakon. rada.gov.ua. 10. Про інформацію [Електронний ресурс] : Закон України від 02.10.1992 р. № 2657-XII. – Режим доступу : http://zakon. rada.gov.ua. 11. Про інформаційний суверенітет та інформаційну безпеку України [Електронний ресурс] : проект Закону від 15.04.1999 р. № 1072-XIV. – Режим доступу : http://zakon. rada.gov.ua. 12. Про Доктрину інформаційної безпеки України [Електронний ресурс] : Указ Президента України від 08.07.2009 р. № 514/2009. – Режим доступу : http://zakon.rada.gov.ua. 13. Моделирование угроз и оценки риска [Електронний ресурс]. – Режим доступу : http://deviceinform.ru. 14. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК от 14.02.2008 года. 15. Тенденції розвитку загроз у 2013 році [Електронний ресурс]. – Режим доступу : http://www.licasoft.com.ua.uk_UA
dc.identifier.urihttp://hdl.handle.net/123456789/485-
dc.description.abstractВизначено сутність та основні складові загроз безпеці, розглянуто окремі аспекти проблеми моделювання загроз інформаційній безпеці та оцінки ризиків.uk_UA
dc.language.isoukuk_UA
dc.publisherАкадемія митної служби Україниuk_UA
dc.relation.ispartofseriesТехнічні науки;2013/1-
dc.subjectзагрозаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectмоделювання загрозuk_UA
dc.subjectthreatuk_UA
dc.subjectinformational securityuk_UA
dc.subjectmodeling threatsuk_UA
dc.titleДо питання моделювання загроз інформаційній безпеціuk_UA
dc.title.alternativeTo question of threat modeling of information securityuk_UA
dc.typeArticleuk_UA
Розташовується у зібраннях:2013/1

Файли цього матеріалу:
Файл Опис РозмірФормат 
4.pdfЕлектронне видання314,8 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.