Логотип репозиторію
  • English
  • Українська
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Torhalo P. R."

Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Аналіз та управління ризиками в сфері інформаційної безпеки
    (ЧДТУ, 2023) Лунгол О. М.; Торгало П. Р.; Lunhol O. M.; Torhalo P. R.
    У тезах розглядається проблематика аналізу та управління ризиками у сфері інформаційної безпеки в умовах цифрової трансформації та стрімкого зростання кіберзагроз. Обґрунтовано, що ефективне управління інформаційною безпекою є невід'ємною складовою загальної системи управління організації, яка базується на систематичній ідентифікації ризиків, виявленні вразливостей інформаційних систем та визначенні потенційних технічних і людських загроз. Описано ключові інструменти та етапи процесу ідентифікації, включаючи проведення аудитів безпеки, активний та пасивний моніторинг інформаційно-комунікаційних мереж, а також аналіз сценаріїв можливих інцидентів. Наголошено на необхідності застосування комплексного підходу до стратегії управління ризиками (уникання, зменшення, перенесення чи прийняття), який гармонійно поєднує технічні, організаційні та правові заходи для забезпечення стійкості організацій у мінливому інформаційному середовищі. The abstracts address the issues of risk analysis and management in the field of information security in the context of digital transformation and the rapid growth of cyber threats. It is substantiated that effective information security management is an integral part of an organization's overall management system, which is based on the systematic identification of risks, detecting vulnerabilities in information systems, and determining potential technical and human threats. The key tools and stages of the identification process are described, including security audits, active and passive monitoring of information and communication networks, and the analysis of potential incident scenarios. Emphasis is placed on the need to apply a comprehensive approach to the risk management strategy (avoidance, reduction, transfer, or acceptance), which harmoniously combines technical, organizational, and legal measures to ensure the resilience of organizations in a changing information environment.

DSpace software and Donetsk State University of Internal Affairs copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Політика приватності
  • Угода користувача
  • Форма зворотнього зв'язку