Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
The paper analyzes the trends in threats to the functioning of information and telecommunication systems and methodological issues of evaluating the effectiveness of the information security system for protected objects. Based on the results of the analysis, a methodology for assessing the state of...
Gespeichert in:
| Datum: | 2019 |
|---|---|
| Hauptverfasser: | Chepkov, Ihor B., Zubariev, Valerii V., Sverhunov, Oleksandr O., Zubariev, Oleksandr V. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Kyiv National University of Construction and Architecture
2019
|
| Schlagworte: | |
| Online Zugang: | https://es-journal.in.ua/article/view/172547 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Environmental safety and natural resources |
Institution
Environmental safety and natural resourcesÄhnliche Einträge
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)
von: Савченко, М. М.
Veröffentlicht: (2023)
Building of a System for Monitoring, Adaptive Aggregation and Generalization of Information
von: Dodonov, A. G., et al.
Veröffentlicht: (2013)
von: Dodonov, A. G., et al.
Veröffentlicht: (2013)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Information systems for observation of marine aquatories and adjacent areas using aerospace technologies
von: Volynets, Taras, et al.
Veröffentlicht: (2025)
von: Volynets, Taras, et al.
Veröffentlicht: (2025)
Quality analysis of information control systems of oil refining industries Justification of the need to implement information management systems of enterprises of the oil refining industry
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
Mеthodological Aspects of Creating Heightened Survivability Corporative Information Ana-lytical Systems
von: Dodonov, О. G., et al.
Veröffentlicht: (2012)
von: Dodonov, О. G., et al.
Veröffentlicht: (2012)
Territorially distributed information computer systems in a unified information space: basic concepts and definitions
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Information-Technology Approach to Complex Substantiation of Requirements for Automated Systems
von: Самохвалов, Ю. Я., et al.
Veröffentlicht: (2012)
von: Самохвалов, Ю. Я., et al.
Veröffentlicht: (2012)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Information technologies of application architecture`s IT services
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2023)
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2023)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Information technologies for environmental monitoring of landfills using remotely piloted aircraft
von: Shevchuk, Oleksandr
Veröffentlicht: (2025)
von: Shevchuk, Oleksandr
Veröffentlicht: (2025)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Application of the markov model in information technology of the formation of the local socio-economic system
von: Sholokhov, Oleksii, et al.
Veröffentlicht: (2025)
von: Sholokhov, Oleksii, et al.
Veröffentlicht: (2025)
Improvement of the method of semiotic analysis of materials for detection of informational-psychological impact
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
Modelling and assessment of functional stability of information systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2025)
von: Додонов, О. Г., et al.
Veröffentlicht: (2025)
A methodology of detection of the event basis for information operations
von: Prishchepa, S. V.
Veröffentlicht: (2018)
von: Prishchepa, S. V.
Veröffentlicht: (2018)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Adaptation of Distributed Information Infrastructures for Government Bodies Interaction
von: Khramova, I. О.
Veröffentlicht: (2012)
von: Khramova, I. О.
Veröffentlicht: (2012)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Information technologies for decision support systems in regional development management
von: Prosyankina-Zharova, Tetyana
Veröffentlicht: (2025)
von: Prosyankina-Zharova, Tetyana
Veröffentlicht: (2025)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
Ontology based systemazing of the science information devoted to waste utilizing by methanogenesys
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Detection of information sources distributing fake information inside global internet network
von: Soboliev, A. М.
Veröffentlicht: (2019)
von: Soboliev, A. М.
Veröffentlicht: (2019)
Ähnliche Einträge
-
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012) -
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023) -
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)