Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
The rapid introduction of information technology in all spheres of public activity creates many risks associated with different types of threats to information security. At the same time, special attention should be paid to ensuring protection from potential threats of critical infrastructure facili...
Збережено в:
| Дата: | 2020 |
|---|---|
| Автори: | Saliieva, O. V., Yaremchuk, Yu. Eu. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2020
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/211279 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
за авторством: Borovyk, Karolina, та інші
Опубліковано: (2024)
за авторством: Borovyk, Karolina, та інші
Опубліковано: (2024)
Investigations on hybrid line stability ranking index with polynomial load modeling for power system security
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
Features of decision support in government situational centers to protect critical infrastructure
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
A Cross-Sectional Review of Energy Transition, Security and Climate Change Policies
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
A network approach in the study of cascading effects critical infrastructures
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
за авторством: Сенченко, В. Р., та інші
Опубліковано: (2025)
за авторством: Сенченко, В. Р., та інші
Опубліковано: (2025)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Development of fuzzy classifier for technical condition ranking of power transformer
за авторством: Bardyk, E. I., та інші
Опубліковано: (2023)
за авторством: Bardyk, E. I., та інші
Опубліковано: (2023)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Security of decision support systems based on decentralized data platforms
за авторством: Савченко, М. М.
Опубліковано: (2023)
за авторством: Савченко, М. М.
Опубліковано: (2023)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Information technology of IT-infrastructure management architecture elements
за авторством: Dovgiy, Stanislav O., та інші
Опубліковано: (2022)
за авторством: Dovgiy, Stanislav O., та інші
Опубліковано: (2022)
Approximation of real data by fuzzy sets for the classification problem
за авторством: Sukhanov, Kostiantyn
Опубліковано: (2019)
за авторством: Sukhanov, Kostiantyn
Опубліковано: (2019)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Enhancing power system security using soft computing and machine learning
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Схожі ресурси
-
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019) -
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022) -
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)