Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=система управління інформаційною безпекою<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Козак, Р. О.
    Основи управління інформаційною безпекою редакційно-видавничих бізнес-процесів [Текст] / Р. О. Козак, Н. В. Загородна, В. М. Сеньківський // Поліграфія і видавнича справа : наук.-техн. зб. - 2018. - N 2(74). - С. 84-91. - Бібліогр. в кінці ст. . - ISSN 0554-4866

Кл.слова (ненормовані):
мультимедійне видання -- інформаційна безпека -- система управління інформаційною безпекою -- захист даних -- безпека редакційно-видавничих процесів
Дод.точки доступу:
Загородна, Н. В.
Сеньківський, В. М.


Є примірники у відділах: всього 3 : ГП ЧЗ (2), Ф3 (1)
Вільні: ГП ЧЗ (2), Ф3 (1)


Знайти схожі

2.


    Цуркан, Василь Васильович.
    Метод функціонального аналізування систем управління інформаційною безпекою / В. В. Цуркан // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 192-201, DOI 10.28925/2663-4023.2020.8.192201. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
функція -- ієрархія функцій -- функціональне аналізування -- система управління інформаційною безпекою
Анотація: Розглянуто процес функціонального аналізування стосовно систем управління інформаційною безпекою. Показано актуальність їх представлення множиною взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. З огляду на це проаналізовано способи функціонального аналізування систем управління інформаційною безпекою. Серед них виокремлено графічну нотацію IDEF0. Такий вибір обумовлено можливістю відображення як інтерфейсів функцій, так й умов і ресурсів їх виконання. При цьому встановлено орієнтованість застосування графічної нотації IDEF0 здебільшого для представлення міжнародних стандартів серії ISO/IEC 27k, відображення основних стадій життєвого циклу систем управління інформаційною безпекою, розроблення окремих елементів систем управління інформаційною безпекою,зокрема,управління ризиком. Ці обмеження подолано завдяки методу функціонального аналізування систем управління інформаційною безпекою. Цьому передувало визначення теоретичних основ даного методу. Його використання дозволяє виокремлювати їх функції як на рівні системи, так і рівнях її структурних елементів (підсистем, комплексів, компонентів).Для цього визначається мета, точка зору та встановлюється управління інформаційною безпекою як основна діяльність. Вона відображається множиною ієрархічно взаємопов’язаних функцій, що представляються родинним деревом. Кожній функції цього дерева визначаються вхідні,вихідні дані,управління і механізми. Це дозволяє встановити їх відповідність організаційно технічній структурі на рівнях “діяльність-система”, “процес-підсистема”, “операція-модуль (комплекс)”і “дія-блок (компонент)”. У перспективах подальших досліджень планується на основі запропонованого методу функціонального аналізування визначити ієрархію функцій та розробити логічну структуру систем управління інформаційною безпекою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Літвінчук, Ірина Сергіївна.
    Підхід до оцінювання ризиків інформаційної безпеки для автоматизованої системи класу «1» / І. С. Літвінчук, Р. О. Корчомний, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 98-112, DOI 10.28925/2663-4023.2020.10.98112. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
автоматизована система -- управління ризиками -- система управління інформаційною безпекою -- інформаційна безпека -- вразливість
Анотація: Стаття присвячена оцінці ризиків інформаційної безпеки в автоматизованих системах класу «1». Запропоновано адаптований підхід до оцінки ризиків інформаційної безпеки в таких АС з використанням Методики та вимог стандартів ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 та ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Працездатність та способи реалізації підходу доведено на прикладі розгляду реальних загроз та вразливостей АС класу “1”. Основною вимогою при створенні системи управління інформаційною безпекою в організації є оцінювання ризиків та визначення загроз для інформаційних ресурсів,які обробляються в інформаційно-телекомунікаційних системах та АС. Розглянуто базові стандарти щодо інформаційної безпеки в Україні, які дають загальні рекомендації щодо побудови і оцінювання ризиків інформаційної безпеки в рамках СУІБ.Проаналізовано найпоширеніші методи й методології з оцінювання ризиків інформаційної безпеки міжнародного зразка, зокрема, CRAMM, OCTAVE, NIST SP800-30 визначено їх переваги і недоліки. Визначено порядок проведення робіт з оцінки ризиків інформаційної безпеки АС класу «1». Наведено вразливості, що враховуються експертом відповідно до стандарту ISO/IEC 27002:2005 та Методики а також умовну шкалу визначення впливу на реалізацію загроз цілісності, доступності, спостережності. Запропоновані заходи та засоби протидії виникненню загроз. Даний підхід можна використовувати як для безпосереднього оцінювання інформаційного ризику, так і в навчальних цілях. Він дозволяє отримати кінцевий результат незалежно від досвіду та кваліфікації фахівця, що проводить оцінку ризиків, з подальшим впровадженням та удосконаленням існуючої системи управління ризиками в організації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Курій, Євгеній Олегович.
    ISO 27001: аналіз змін та особливості відповідності новій версії стандарту / Є. О. Курій, І. Р. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 46-55, DOI 10.28925/2663-4023.2023.19.4655. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- кібербезпека -- фреймворк інформаційної безпеки -- система управління інформаційною безпекою
Анотація: Управління інформаційною безпекою в організації може бути складним завданням, особливо враховуючи те, що ця діяльність може охоплювати багато сфер, від фізичної та мережевої безпеки до безпеки людських ресурсів і управління постачальниками послуг. Саме тут стають у нагоді фреймворки інформаційної безпеки, які допомагають формалізувати і уніфікувати процес розробки та реалізації стратегії безпеки. Незважаючи на те, що існує безліч різноманітних фреймворків інформаційної безпеки, найбільш поширеним і використовуваним в усьому світі є ISO/IEC 27001. Він поєднує в собі як досить повний набір засобів контролю безпеки, щоб охопити найважливіші сфери безпеки, так і широку застосовність, що дозволяє впроваджувати цей фреймворк для всіх типів організацій. Проте кіберпростір постійно змінюється, і компаніям потрібно також адаптувати свої підходи до організації процесів інформаційної безпеки. Для реагування на нові виклики і загрози кібербезпеки, Міжнародна організація зі стандартизації (англ. International Organization for Standardization) наприкінці 2022 опублікувала оновлену редакцію стандарту ISO/IEC 27001:2022, яку відтепер повинні брати до уваги усі організації, які мають на меті впровадити та сертифікувати свою систему управління інформаційною безпекою.Метою статті є короткий огляд нової редакції популярного стандарту, і ключових змін у структурі та описі контролів безпеки, а також розробка рекомендацій для досягнення відповідності вимогам оновленої версії стандарту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван Романович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Курій, Євгеній.
    Безпека платіжних операцій: огляд і характеристика ключових змін у новій редакції стандарту PCI DSS / Є. Курій, І. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 145-155, DOI 10.28925/2663-4023.2024.23.145155. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фреймворк кібербезпеки -- кіберзлочин -- система управління інформаційною безпекою -- критична інфраструктура -- дані власників карток
Анотація: Ця стаття присвячена дослідженню сучасного стану розвитку кіберзагроз у світі та визначенню ключових напрямів забезпечення безпеки організацій у відповідності з останніми практиками у сфері кіберзахисту. У статті висвітлюється важливість постійного оновлення та удосконалення стратегій кібербезпеки відповідно до найновіших тенденцій та вимог сучасного цифрового середовища. Досліджуються основні виклики, з якими зіштовхуються організації у сфері кібербезпеки, і запропоновані ефективні підходи до їх вирішення. Такий підхід дозволяє не лише адаптуватися до постійно змінного ландшафту кіберзагроз, а й підвищує рівень захисту та знижує ризики для організаційних систем. Стаття підкреслює важливість впровадження і використання фреймворків кібербезпеки як ефективного інструменту для забезпечення стійкості та надійності систем захисту. Використання таких фреймворків дозволяє організаціям створити систематизований підхід до управління інформаційною безпекою, враховуючи сучасні вимоги та найкращі практики галузі. Такий підхід допомагає забезпечити повноту заходів забезпечення безпеки, що є важливим для успішної протидії кіберзагрозам у сучасному цифровому середовищі. Основну увагу стаття приділяє важливості захисту даних власників платіжних карток та дотриманню стандарту PCI DSS. Зберігання та обробка таких даних потребує високого рівня безпеки, оскільки їх несанкціонований витік чи порушення цілісності може призвести до серйозних фінансових втрат для організацій та втрати довіри користувачів. Стандарт PCI DSS встановлює вимоги щодо захисту інформації про платежі, включаючи визначення контрольних заходів та процедур для запобігання несанкціонованому доступу до карткових даних. Оновлена версія стандарту, PCI DSS v.4.0, є важливим кроком у напрямку удосконалення заходів безпеки та протидії сучасним кіберзагрозам в цій сфері. Її детальний аналіз дозволить організаціям підтримувати відповідність з новими вимогами та забезпечувати безпеку даних платіжних карток на високому рівні. Таким чином, аналізуючи ці аспекти, стаття надає читачам усвідомлення про важливість забезпечення відповідності організаційних систем безпеки найсучаснішим стандартам та практикам у сфері кіберзахисту та допомагає зрозуміти сучасні виклики та можливості в області кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Дудикевич, Валерій.
    Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів [Електронний ресурс] / В. Дудикевич, О. Гарасимчук, А. Партика // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 226-237, DOI 10.28925/2663-4023.2023.22.226237. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- кібербезпека -- об'єкти критичної інфраструктури -- система управління інформаційною безпекою -- стандарт кібербезпеки -- кіберзлочин -- віруси-вимагачі -- інформаційні системи -- комп’ютерні мережі -- моніторинг безпеки -- аудит кібербезпеки
Анотація: Дана стаття присвячена дослідженню і аналізу недавніх кібератак на об’єкти критичної інфраструктури України з використанням вірусів-вимагачів. У статті автори наголошують на зростанні важливості кібербезпеки у сучасному цифровому середовищі у зв’язку із зростанням кількості кіберзлочинів, зокрема, атак за допомогою вірусів-вимагачів. Внаслідок цього, важливим є застосування стандартів аудиту з кібербезпеки для ефективної протидії цим загрозам. Стаття підкреслює важливість впровадження комплексних заходів, які охоплюють технічні, організаційні та правові аспекти, для протидії кіберзлочинам з використанням вірусів-вимагачів. У статті також наведено основні способи і засоби для успішної протидії вірусам-вимагачам, як для звичайних користувачів, так і представників бізнесу та об’єктів критичної інфраструктури. Також, дана стаття пропонує дослідження переваг перехресного впровадження стандартів аудиту з кібербезпеки в контексті боротьби з кіберзлочинами, що використовують віруси-вимагачі. Автори розглядають методи та підходи до аудиту кібербезпеки, визначають переваги методу перехресного впровадження стандартів та пропонують рекомендації щодо його ефективного використання для забезпечення безпеки інформаційних систем. Такий підхід сприяює створенню комплексної системи захисту, яка зменшує ймовірність успіху атак з використанням вірусів-вимагачів і забезпечує більшу стійкість організації до інцидентів та кіберзлочинів. Результати дослідження можуть бути корисними для організацій, що прагнуть покращити свою кібербезпеку та захистити себе від кіберзлочинів з використанням вірусів-вимагачів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гарасимчук, Олег
Партика, Андрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)