УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ И ПРЕДОТВРАЩЕНИЕ IT УГРОЗ
DOI:
https://doi.org/10.30889/2523-4692.2018-06-01-010Ключевые слова:
информационные технологии, управление рисками, IT инфраструктура, диаграммы Венна, круги Эйлера, стандарты безопасности, состояния ИТ.Аннотация
В работе рассмотрены основные информационные риски, основные этапы проверки ИТ-инфраструктуры и международные стандарты по проверке и защите информационных технологий; представлены модели и схемы алгоритмов, основанные на использовании основного контроляMetrics
Библиографические ссылки
Щеглов, А. Ю. Защита информации: основы теории: учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов. – М.: Издательство Юрайт, 2017. – 309 с.
Черняк, В.З., Эриашвили Н.Д., Барикаев Е.Н. Управление предпринимательскими рисками в системе экономической безопасности. Теоретический аспект: монография. – М.: ЮНИТИ-ДАНА, 2015. – 159 с.
Сердюк, В. А. Организация и технологии защиты информации: обна-ружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. – М.: Издательский дом Высшей школы экономики, 2015. – 574 с.
BS ISOIEC 27001:2005. BS 7799-2:2005. Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасность – Требования.
ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности).
Морозова Т.Ю., Никонов В.В., Сумкин К.С. Методы управления до-ступом к информационным ресурсам асу на основе канонических мо-делей // Приборы и системы. Управление, контроль, диагностика. 2008. № 10. С. 12-14.
Сумкин К.С., Никонов В.В., Иванова И.А. Использование беспроводных систем при мониторинге объектов, находящихся под воздействием сетевых угроз // Естественные и технические науки. 2014. № 3 (71). С. 155-157.
Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.
References:
Shcheglov, A. Yu. Zashchita informatsii: osnovy teorii: uchebnik dlya bakalavriata i magistratury [Information security: basic theory: a textbook for undergraduate and graduate programs] / A. Yu. Shcheglov, K. A. Shcheglov. – M.: Izdatelstvo Yurayt [Moscow: Publishing house «Jurait»], 2017. – 309 s.
Chernyak, V.Z., Eriashvili N.D., Barikaev Ye.N. Upravlenie predprini-matelskimi riskami v sisteme ekonomicheskoy bezopasnosti. Teoreticheskiy aspekt: monografiya [Management of business risks in the system of economic security. Theoretical aspect: monograph]. – M.: YuNITI-DANA, [Moscow: Publishing house « YuNITI-DANA »] 2015. – 159 s.
Serdyuk, V. A. Organizatsiya i tekhnologii zashchity informatsii: obna-ruzhenie i predotvrashchenie informatsionnykh atak v avtomatizirovannykh sistemakh predpriyatiy: uchebnoe posobie [Organization and technology of information protection: detection and prevention of information attacks in automated systems of enterprises: a tutorial]. – M.: Izdatelskiy dom Vysshey shkoly ekonomiki [Moscow: Publishing house « Higher School of Economics »], 2015. – 574 s.
BS ISOIEC 27001:2005. BS 7799-2:2005. Informatsionnye tekh-nologii – Metody obespecheniya bezopasnosti – Sistemy upravleniya informatsionnoy bezopasnost – Trebovaniya [BS ISO IEC 27001: 2005. BS 7799-2: 2005. Information technology - Security methods - Information security management systems - Requirements.].
ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems (Trebovaniya dlya organov, obespechivayushchikh audit i sertifikatsiyu sistem menedzhmenta informatsionnoy bezopasnosti) [ISO / IEC 27006: 2007, Requirements for bodies providing audit and certification of information security management systems].
Morozova T.Yu., Nikonov V.V., Sumkin K.S. Metody upravleniya do-stupom k informatsionnym resursam asu na osnove kanonicheskikh mo-deley [Methods to control access to information resources of the ACS based on canonical models] // Pribory i sistemy. Upravlenie, kontrol, diagnostika [Instruments and systems. Management, control, diagnostics]. 2008. № 10. S. 12-14.
Sumkin K.S., Nikonov V.V., Ivanova I.A. Ispolzovanie besprovodnykh sistem pri monitoringe obektov, nakhodyashchikhsya pod vozdeystviem setevykh ugroz [The use of wireless systems in the monitoring of objects under the influence of network threats]// Yestestvennye i tekhnicheskie nauki [Natural and Technical Sciences]. 2014. № 3 (71). S. 155-157.
Nikonov V.V., Los' V.P., Ross G.V. Development of automated system for identifying abnormal network activity and detecting threats // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 693-702.