Modelling of choice on the optimal method for counteract of information security threats
TA mathematical model for choice of the method of countering of information security threats is ob-tained. The general formula for calculation of the economic effect from the method of counteracting to information security threats is derived. Conditions, under which using of a given method of counte...
Gespeichert in:
| Datum: | 2014 |
|---|---|
| Hauptverfasser: | Nikiforova, L. O., Iaremchuk, Iu. E., Shiyan, A. A. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/100287 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Counteraction to destructive influence during archival storage of information objects on optical media
von: Berezin, B. A., et al.
Veröffentlicht: (2015)
von: Berezin, B. A., et al.
Veröffentlicht: (2015)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Information technologies of simulation of beam structures using multispectral spacecraft materials
von: Trysnyuk, Vasyl M., et al.
Veröffentlicht: (2023)
von: Trysnyuk, Vasyl M., et al.
Veröffentlicht: (2023)
Estimation of alternative project solutions using the DEA optimization methodology in Excel
von: Bocharov, V. V., et al.
Veröffentlicht: (2015)
von: Bocharov, V. V., et al.
Veröffentlicht: (2015)
Geographic information technologies for research ecosystem of Khortytsa island at state of war
von: Trysnyuk, Vasyl M., et al.
Veröffentlicht: (2024)
von: Trysnyuk, Vasyl M., et al.
Veröffentlicht: (2024)
Methodological aspects of choice of the components of corporate information and analytical system with the criterion of survivability
von: Putyatin, V. G.
Veröffentlicht: (2015)
von: Putyatin, V. G.
Veröffentlicht: (2015)
Territorially distributed information computer systems in a unified information space: basic concepts and definitions
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
AN OPTIMIZATION APPROACH TO THE CHOICE OF PARAMETERS OF LINEAR PULSE INDUCTION ELECTROMECHANICAL CONVERTER
von: Bolyukh, V. F., et al.
Veröffentlicht: (2018)
von: Bolyukh, V. F., et al.
Veröffentlicht: (2018)
Improvement of the method of semiotic analysis of materials for detection of informational-psychological impact
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
Decoder for quadrature Interference Signals
von: Kosyak, I. V.
Veröffentlicht: (2013)
von: Kosyak, I. V.
Veröffentlicht: (2013)
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)
von: Савченко, М. М.
Veröffentlicht: (2023)
Application of the markov model in information technology of the formation of the local socio-economic system
von: Sholokhov, Oleksii, et al.
Veröffentlicht: (2025)
von: Sholokhov, Oleksii, et al.
Veröffentlicht: (2025)
Methods on determination of the output data for assessing residual risks with ensuring the confidentiality of information objects
von: Vasilenko, V. S., et al.
Veröffentlicht: (2017)
von: Vasilenko, V. S., et al.
Veröffentlicht: (2017)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Information systems for observation of marine aquatories and adjacent areas using aerospace technologies
von: Volynets, Taras, et al.
Veröffentlicht: (2025)
von: Volynets, Taras, et al.
Veröffentlicht: (2025)
PROSPECTS TO THERMAL WATERS EXTRACTION AT ILLICHIVSK OF ODESA REGION
von: DIDKIVSKA, G.G., et al.
Veröffentlicht: (2013)
von: DIDKIVSKA, G.G., et al.
Veröffentlicht: (2013)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
Application of integrative information technology in the evaluation processes of research institutions
von: Nesterenko, Oleksandr V., et al.
Veröffentlicht: (2024)
von: Nesterenko, Oleksandr V., et al.
Veröffentlicht: (2024)
Ähnliche Einträge
-
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020) -
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019) -
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)