Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
The rapid introduction of information technology in all spheres of public activity creates many risks associated with different types of threats to information security. At the same time, special attention should be paid to ensuring protection from potential threats of critical infrastructure facili...
Gespeichert in:
| Datum: | 2020 |
|---|---|
| Hauptverfasser: | Saliieva, O. V., Yaremchuk, Yu. Eu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2020
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/211279 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
Threat assessment mathematical model for potentially dangerous objects of critical infrastructure in the combat zone
von: Murasov, R.K., et al.
Veröffentlicht: (2023)
von: Murasov, R.K., et al.
Veröffentlicht: (2023)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Tasks for information security risks management in making-decision process
von: Rodin, Y.S.
Veröffentlicht: (2018)
von: Rodin, Y.S.
Veröffentlicht: (2018)
Method of information and analytical support for information security risk management of information systems
von: Rodin, Y.S.
Veröffentlicht: (2019)
von: Rodin, Y.S.
Veröffentlicht: (2019)
Features of decision support in government situational centers to protect critical infrastructure
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
von: Hamotskyi, Roman
Veröffentlicht: (2025)
von: Hamotskyi, Roman
Veröffentlicht: (2025)
A network approach in the study of cascading effects critical infrastructures
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
New methods of descriptions for uncertain variables
von: Provotar, O.I., et al.
Veröffentlicht: (2015)
von: Provotar, O.I., et al.
Veröffentlicht: (2015)
Analysis of systems of fuzzy logic to approximate fuzzy functions
von: Schegelski, Т.S., et al.
Veröffentlicht: (2015)
von: Schegelski, Т.S., et al.
Veröffentlicht: (2015)
Аспекты моделирования в системе Гомеопат
von: Provotar, О.О., et al.
Veröffentlicht: (2015)
von: Provotar, О.О., et al.
Veröffentlicht: (2015)
Approximation of real data by fuzzy sets for the classification problem
von: Sukhanov, Kostiantyn
Veröffentlicht: (2019)
von: Sukhanov, Kostiantyn
Veröffentlicht: (2019)
Development of fuzzy classifier for technical condition ranking of power transformer
von: Bardyk, E. I., et al.
Veröffentlicht: (2023)
von: Bardyk, E. I., et al.
Veröffentlicht: (2023)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Investigations on hybrid line stability ranking index with polynomial load modeling for power system security
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
On normalizers in fuzzy groups
von: Kurdachenko, L. A., et al.
Veröffentlicht: (2018)
von: Kurdachenko, L. A., et al.
Veröffentlicht: (2018)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
A review of methods and technologies for scenario analysis of cascading effects
von: Сенченко, В. Р., et al.
Veröffentlicht: (2024)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2024)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
Ähnliche Einträge
-
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019) -
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: O. V. Saliieva, et al.
Veröffentlicht: (2020) -
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022) -
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)