Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
The rapid introduction of information technology in all spheres of public activity creates many risks associated with different types of threats to information security. At the same time, special attention should be paid to ensuring protection from potential threats of critical infrastructure facili...
Gespeichert in:
| Datum: | 2020 |
|---|---|
| Hauptverfasser: | Saliieva, O. V., Yaremchuk, Yu. Eu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2020
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/211279 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
von: Hamotskyi, Roman
Veröffentlicht: (2025)
von: Hamotskyi, Roman
Veröffentlicht: (2025)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
Investigations on hybrid line stability ranking index with polynomial load modeling for power system security
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
The Organization Based on Game Theory of Multipath Secure Data Communication
von: Кулаков, Ю. А., et al.
Veröffentlicht: (2012)
von: Кулаков, Ю. А., et al.
Veröffentlicht: (2012)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Features of decision support in government situational centers to protect critical infrastructure
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
A Cross-Sectional Review of Energy Transition, Security and Climate Change Policies
von: Georgescu, Cătălina Maria, et al.
Veröffentlicht: (2025)
von: Georgescu, Cătălina Maria, et al.
Veröffentlicht: (2025)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
A network approach in the study of cascading effects critical infrastructures
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
Modernization of domestic power machine-building – basic of power security of Ukraine
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
Modernization of domestic power machine-building – basic of power security of Ukraine
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
Development of fuzzy classifier for technical condition ranking of power transformer
von: Bardyk, E. I., et al.
Veröffentlicht: (2023)
von: Bardyk, E. I., et al.
Veröffentlicht: (2023)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)
von: Савченко, М. М.
Veröffentlicht: (2023)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
Information technology of IT-infrastructure management architecture elements
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2022)
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2022)
Approximation of real data by fuzzy sets for the classification problem
von: Sukhanov, Kostiantyn
Veröffentlicht: (2019)
von: Sukhanov, Kostiantyn
Veröffentlicht: (2019)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Enhancing power system security using soft computing and machine learning
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Ähnliche Einträge
-
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019) -
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020) -
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)