Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Усовершенствование распределенной модели использования ресурсов в условиях информационной безопасности

    Авторы:

    А.С. Годла, Н.Е. Губенко

    Описание:

    В данной статье производится усовершенствование распределенной модели использования ресурсов. Выполняется сравнительный анализ методов управления и оценки рисков.

    Источник:

    Сучаснi iнформацiйнi технології та програмне забезпечення комп'ютерних систем: збірник тез доповідей Всеукраїнської науково–практичної конференції студентів та магістрантів, 27–29 березня 2013 року, м. Кіровоград. – Кіровоград: «КОД», 2013. – 208 с., с. 147–149.

  2. Разработка политики информационной безопасности предприятия на основе распределенной модели использования ресурсов

    Авторы:

    А.С. Годла, Н.Е. Губенко

    Описание:

    Произведено исследование рисков информационной безопасности и методов их контроля. Исследована роль риск–менеджмента в информационной безопасности предприятия. Получен анализ распределенной модели использования ресурсов и предложено ее усовершенствование.

    Источник:

    Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС КМ – 2013) – 2013 / Матерiали IV мiжнародної науково–технiчної конференцiї студентiв, аспiрантiв та молодих вчених. 24–25 квiтня 2013. — Донецьк, ДонНТУ — 2013, Том 2, C1.

  3. Оценка рисков информационной безопасности на примере малых предприятий

    Авторы:

    А.С. Годла, Н.Е. Губенко

    Описание:

    Обоснована необходимость управления рисками, а также проведен анализ методов оценивания рисков для формирования политики информационной безопасности малых предприятий.

    Источник:

    Сучасні комп’ютерні інформаційні технології: Матерiали III Всеукраїнськoї школи–семінару молодих вчених і студентів ACIT'2013/ – Тернопiль: ТНЕУ, 2013.

  4. Improvement of distributional model of resource usage in terms of informational security

    Авторы:

    Godla A., Gubenko N.

    Описание:

    The main purpose of the paper is the improvement of the model of the distribution and use of resources, allocated to information security. A comparative analysis of information security and risk assessment systems in conditions of small business was held and the model of shared access to resources was proposed.

    Источник:

    Научный журнал кафедры КСМ, ДонНТУ, 2013.

  5. Оценка рисков и прогнозирование угроз информационной безопасности на примере малых предприятий

    Авторы:

    А.С. Годла, Е.Д. Хамидуллина, Н.Е. Губенко

    Описание:

    The main purpose of this paper is to summarize the statistics, based on information security data. It should be used to prove the importance of further practice implementation in small business. The strategy of risk management is studied and boundaries of the company's information security are considered. Forecasting of threats by the method of expert estimates is proposed. The results can be used in small companies that need protection from threats and risk assessment.

    Источник:

    Международная научно–практическая конференция «Риски и безопасность в интенсивно меняющемся мире». Научно–издательский центр «Социосфера», Российско–Армянский (Славянский) государственный университет, Academia Rerum Civilium – Высшая школа политических и общественных наук


  6. Тематические статьи

  7. Risk Assessment of Information Technology Systems

    Авторы:

    Božo Nikolić, Ljiljana Ružić–Dimitrijević

    Описание:

    В статье рассматриваются методологии риск–менеджмента в области информационных технологий. Предложен и применен метод оценивания рисков для информационных технологий в области гигиены труда.

    Источник:

    Issues in Informing Science and Information Technology, Volume 6, 2009

  8. Improving Information Security Risk Analysis Practices for Small– and Medium–Sized Enterprises: A Research Agenda

    Авторы:

    John Beachboard, Alma Cole, Mike Mellor, Steven Hernandez, and Kregg Aytes

    Описание:

    Авторы данной статьи предлагают внедрить стратегию «открытой разработки» анализа информационной безопасности. С ее помощью можно будет разрабатывать многоуровневый подход к оценке рисков, а также находить эвристики, позволяющие минимизировать интеллектуальные и материальные затраты на данном этапе информационной безопасности.

    Источник:

    Issues in Informing Science and Information Technology, Volume 5, 2008

  9. E–net models for distribution, access and use of resources in security information systems

    Авторы:

    Nikolai Todorov Stoianov, Veselin Tsenov Tselkov

    Описание:

    Эта статья представляет решения для распределения, доступа и использования ресурсов в системах информационной безопасности. Объяснены E–NET модели информационной безопасности и методы их функционирования.

    Источник:

    Cornell University Library

  10. Real Options in IT Risk Management: An Empirical Validation of Risk–Option Relationships

    Авторы:

    Michel Benaroch, Yossi Lichtenstein, Karl Robinson

    Описание:

    Данное исследование предлагает использовать для контроля рисков и максимизации инвестиций в IT сферу структуру риск–менеджмента, базирующегося на выборе опций(OBRiM). Эмпирически подтверждается важность использования вышеуказанной структуры на практике.

    Источник:

    Real Options in IT Risk Management


  11. Переводы статей

  12. Managing Risk: It’s Not Just for Big Business.

    Авторы:

    Townsend Stephen

    Перевод с английского:

    Годла А.С.

    Описание:

    Частичный перевод статьи «Managing Risk: It’s Not Just for Big Business». В статье рассматриваются способы и методологии управления рисками, а также приводятся обоснования для их использования.

    Источник (англ.):

    Managing Risk: It’s Not Just for Big Business.