INFORMATION RISK MANAGEMENT AND PREVENTION OF IT THREATS
DOI:
https://doi.org/10.30889/2523-4692.2018-06-01-010Keywords:
information technologies, risk management, IT infrastructure, Venn diagrams, Euler circles, security standards, IT states.Abstract
The paper discusses the main information risks, the main stages of testing IT infrastructure and international standards for the verification and protection of information technology; models and schemes of algorithms based on the use of basic control of iMetrics
References
Щеглов, А. Ю. Защита информации: основы теории: учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов. – М.: Издательство Юрайт, 2017. – 309 с.
Черняк, В.З., Эриашвили Н.Д., Барикаев Е.Н. Управление предпринимательскими рисками в системе экономической безопасности. Теоретический аспект: монография. – М.: ЮНИТИ-ДАНА, 2015. – 159 с.
Сердюк, В. А. Организация и технологии защиты информации: обна-ружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. – М.: Издательский дом Высшей школы экономики, 2015. – 574 с.
BS ISOIEC 27001:2005. BS 7799-2:2005. Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасность – Требования.
ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности).
Морозова Т.Ю., Никонов В.В., Сумкин К.С. Методы управления до-ступом к информационным ресурсам асу на основе канонических мо-делей // Приборы и системы. Управление, контроль, диагностика. 2008. № 10. С. 12-14.
Сумкин К.С., Никонов В.В., Иванова И.А. Использование беспроводных систем при мониторинге объектов, находящихся под воздействием сетевых угроз // Естественные и технические науки. 2014. № 3 (71). С. 155-157.
Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.
References:
Shcheglov, A. Yu. Zashchita informatsii: osnovy teorii: uchebnik dlya bakalavriata i magistratury [Information security: basic theory: a textbook for undergraduate and graduate programs] / A. Yu. Shcheglov, K. A. Shcheglov. – M.: Izdatelstvo Yurayt [Moscow: Publishing house «Jurait»], 2017. – 309 s.
Chernyak, V.Z., Eriashvili N.D., Barikaev Ye.N. Upravlenie predprini-matelskimi riskami v sisteme ekonomicheskoy bezopasnosti. Teoreticheskiy aspekt: monografiya [Management of business risks in the system of economic security. Theoretical aspect: monograph]. – M.: YuNITI-DANA, [Moscow: Publishing house « YuNITI-DANA »] 2015. – 159 s.
Serdyuk, V. A. Organizatsiya i tekhnologii zashchity informatsii: obna-ruzhenie i predotvrashchenie informatsionnykh atak v avtomatizirovannykh sistemakh predpriyatiy: uchebnoe posobie [Organization and technology of information protection: detection and prevention of information attacks in automated systems of enterprises: a tutorial]. – M.: Izdatelskiy dom Vysshey shkoly ekonomiki [Moscow: Publishing house « Higher School of Economics »], 2015. – 574 s.
BS ISOIEC 27001:2005. BS 7799-2:2005. Informatsionnye tekh-nologii – Metody obespecheniya bezopasnosti – Sistemy upravleniya informatsionnoy bezopasnost – Trebovaniya [BS ISO IEC 27001: 2005. BS 7799-2: 2005. Information technology - Security methods - Information security management systems - Requirements.].
ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Trebovaniya dlya organov, obespechivayushchikh audit i sertifikatsiyu sistem menedzhmenta informatsionnoy bezopasnosti) [ISO / IEC 27006: 2007, Requirements for bodies providing audit and certification of information security management systems].
Morozova T.Yu., Nikonov V.V., Sumkin K.S. Metody upravleniya do-stupom k informatsionnym resursam asu na osnove kanonicheskikh mo-deley [Methods to control access to information resources of the ACS based on canonical models] // Pribory i sistemy. Upravlenie, kontrol, diagnostika [Instruments and systems. Management, control, diagnostics]. 2008. № 10. S. 12-14.
Sumkin K.S., Nikonov V.V., Ivanova I.A. Ispolzovanie besprovodnykh sistem pri monitoringe obektov, nakhodyashchikhsya pod vozdeystviem setevykh ugroz [The use of wireless systems in the monitoring of objects under the influence of network threats]// Yestestvennye i tekhnicheskie nauki [Natural and Technical Sciences]. 2014. № 3 (71). S. 155-157.
Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.