Пошуковий запит: (<.>A=Невойт Я$<.>) |
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10
|
1. |
Невойт Я. В. Життєвий цикл інформації та вимоги до систем її захисту [Електронний ресурс] / Я. В. Невойт, Л. М. Мазуренко, В. О. Хорошко // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 2. - С. 76-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_2_19
|
2. |
Невойт Я. В. Модель потенциально-опасной группы для предупреждения утечки информации [Електронний ресурс] / Я. В. Невойт, Л. Н. Мазуренко, В. А. Хорошко, В. С. Чередниченко // Системи обробки інформації. - 2009. - Вип. 7. - С. 82-84. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_22
|
3. |
Єрмошин В. В. Аналіз і оцінка ризиків інформаційної безпеки для банківських та комерційних систем [Електронний ресурс] / В. В. Єрмошин, Я. В. Невойт // Сучасний захист інформації. - 2014. - № 3. - С. 26-29. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_3_7 Проаналізовано існуючі підходи до оцінювання ризиків інформаційної безпеки, охарактеризовано її загрози та вразливості. Розглянуто нормативну і законодавчу базу та загальний процес оцінювання ризиків інформаційної безпеки, визначення пар загроза / вразливість та їх оцінювання в рамках оцінки ризиків інформаційної безпеки банку. Показано вплив наслідків реалізації загрози на цілісність, конфіденційність, доступність та спостережність, а також ймовірність реалізації пари. Розкрито процес оцінювання ризиків інформаційної безпеки для небанківських систем. Наведено переваги від побудови та сертифікації системи управління інформаційною безпекою.
|
4. |
Єрмошин В. В. Аналіз і оцінка ризиків інформаційної безпеки для банківських та комерційних систем [Електронний ресурс] / В. В. Єрмошин, Я. В. Невойт // Сучасний захист інформації. - 2014. - № 4. - С. 12-22. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2014_4_4 Проаналізовано існуючі підходи до оцінювання ризиків інформаційної безпеки, охарактеризовано її загрози та вразливості. Розглянуто нормативну і законодавчу базу та загальний процес оцінювання ризиків інформаційної безпеки, визначення пар загроза / вразливість та їх оцінювання в рамках оцінки ризиків інформаційної безпеки банку. Показано вплив наслідків реалізації загрози на цілісність, конфіденційність, доступність та спостережність, а також ймовірність реалізації пари. Розкрито процес оцінювання ризиків інформаційної безпеки для небанківських систем. Наведено переваги від побудови та сертифікації системи управління інформаційною безпекою.
|
5. |
Бурячок В. Л. Метод визначення найбільш значимих загроз із "генеральної сукупності” загроз інформаційним ресурсам на підставі їх якісних та кількісних показників [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт // Сучасний захист інформації. - 2015. - № 3. - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_3_5
|
6. |
Бурячок В. Л. Вплив кібернетичної безпеки на стан економічного розвитку провідних країн світу та України [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, Л. В. Бурячок // Сучасний захист інформації. - 2015. - № 4. - С. 29-43. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_6
|
7. |
Хорошко В. О. Аналіз символьних інформаційних потоків для визначення індивідуальних особливостей людини [Електронний ресурс] / В. О. Хорошко, В. Ю. Артемов, Я. В. Невойт // Сучасна спеціальна техніка. - 2011. - № 1. - С. 5-11. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_3
|
8. |
Невойт Я. В. Принципы оптимизации управления технической эксплуатацией систем защиты информации [Електронний ресурс] / Я. В. Невойт, Л. Т. Пархуць, В. А. Хорошко // Захист інформації. - 2011. - № 4. - С. 17-18. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2011_4_4
|
9. |
Бурячок В. Л. Процедура визначення моменту часу впливу актуальних загроз на інформаційний ресурс [Електронний ресурс] / В. Л. Бурячок, Я. В. Невойт, В. О. Хорошко // Сучасний захист інформації. - 2016. - № 1. - С. 74-78. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2016_1_12
|
10. |
Невойт Я. В. Аналіз загроз інформаційної безпеки в період 2015-2016 років [Електронний ресурс] / Я. В. Невойт // Сучасний захист інформації. - 2017. - № 2. - С. 79-84. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_14
|