УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ И ПРЕДОТВРАЩЕНИЕ IT УГРОЗ

Авторы

  • Анна Гнетова МИРЭА - Российский технологический университет http://orcid.org/
  • Вячеслав Никонов МИРЭА - Российский технологический университет http://orcid.org/

DOI:

https://doi.org/10.30889/2523-4692.2018-06-01-010

Ключевые слова:

информационные технологии, управление рисками, IT инфраструктура, диаграммы Венна, круги Эйлера, стандарты безопасности, состояния ИТ.

Аннотация

В работе рассмотрены основные информационные риски, основные этапы проверки ИТ-инфраструктуры и международные стандарты по проверке и защите информационных технологий; представлены модели и схемы алгоритмов, основанные на использовании основного контроля

Metrics

Загрузка метрик ...

Библиографические ссылки

Щеглов, А. Ю. Защита информации: основы теории: учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов. – М.: Издательство Юрайт, 2017. – 309 с.

Черняк, В.З., Эриашвили Н.Д., Барикаев Е.Н. Управление предпринимательскими рисками в системе экономической безопасности. Теоретический аспект: монография. – М.: ЮНИТИ-ДАНА, 2015. – 159 с.

Сердюк, В. А. Организация и технологии защиты информации: обна-ружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. – М.: Издательский дом Высшей школы экономики, 2015. – 574 с.

BS ISOIEC 27001:2005. BS 7799-2:2005. Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасность – Требования.

ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности).

Морозова Т.Ю., Никонов В.В., Сумкин К.С. Методы управления до-ступом к информационным ресурсам асу на основе канонических мо-делей // Приборы и системы. Управление, контроль, диагностика. 2008. № 10. С. 12-14.

Сумкин К.С., Никонов В.В., Иванова И.А. Использование беспроводных систем при мониторинге объектов, находящихся под воздействием сетевых угроз // Естественные и технические науки. 2014. № 3 (71). С. 155-157.

Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.

References:

Shcheglov, A. Yu. Zashchita informatsii: osnovy teorii: uchebnik dlya bakalavriata i magistratury [Information security: basic theory: a textbook for undergraduate and graduate programs] / A. Yu. Shcheglov, K. A. Shcheglov. – M.: Izdatelstvo Yurayt [Moscow: Publishing house «Jurait»], 2017. – 309 s.

Chernyak, V.Z., Eriashvili N.D., Barikaev Ye.N. Upravlenie predprini-matelskimi riskami v sisteme ekonomicheskoy bezopasnosti. Teoreticheskiy aspekt: monografiya [Management of business risks in the system of economic security. Theoretical aspect: monograph]. – M.: YuNITI-DANA, [Moscow: Publishing house « YuNITI-DANA »] 2015. – 159 s.

Serdyuk, V. A. Organizatsiya i tekhnologii zashchity informatsii: obna-ruzhenie i predotvrashchenie informatsionnykh atak v avtomatizirovannykh sistemakh predpriyatiy: uchebnoe posobie [Organization and technology of information protection: detection and prevention of information attacks in automated systems of enterprises: a tutorial]. – M.: Izdatelskiy dom Vysshey shkoly ekonomiki [Moscow: Publishing house « Higher School of Economics »], 2015. – 574 s.

BS ISOIEC 27001:2005. BS 7799-2:2005. Informatsionnye tekh-nologii – Metody obespecheniya bezopasnosti – Sistemy upravleniya informatsionnoy bezopasnost – Trebovaniya [BS ISO IEC 27001: 2005. BS 7799-2: 2005. Information technology - Security methods - Information security management systems - Requirements.].

ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Trebovaniya dlya organov, obespechivayushchikh audit i sertifikatsiyu sistem menedzhmenta informatsionnoy bezopasnosti) [ISO / IEC 27006: 2007, Requirements for bodies providing audit and certification of information security management systems].

Morozova T.Yu., Nikonov V.V., Sumkin K.S. Metody upravleniya do-stupom k informatsionnym resursam asu na osnove kanonicheskikh mo-deley [Methods to control access to information resources of the ACS based on canonical models] // Pribory i sistemy. Upravlenie, kontrol, diagnostika [Instruments and systems. Management, control, diagnostics]. 2008. № 10. S. 12-14.

Sumkin K.S., Nikonov V.V., Ivanova I.A. Ispolzovanie besprovodnykh sistem pri monitoringe obektov, nakhodyashchikhsya pod vozdeystviem setevykh ugroz [The use of wireless systems in the monitoring of objects under the influence of network threats]// Yestestvennye i tekhnicheskie nauki [Natural and Technical Sciences]. 2014. № 3 (71). S. 155-157.

Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.

Опубликован

2018-12-30

Как цитировать

Гнетова, А., & Никонов, В. (2018). УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ И ПРЕДОТВРАЩЕНИЕ IT УГРОЗ. Modern Scientific Researches, 1(06-01), 6–11. https://doi.org/10.30889/2523-4692.2018-06-01-010

Выпуск

Раздел

Статьи