Магистр ДонНТУ Хамидуллина Екатерина Дмитриевна

Хамидуллина Екатерина Дмитриевна

Факультет компьютерных наук и технологий

Кафедра компьютерных систем мониторинга

Специальность «Компьютерный эколого-экономический мониторинг»

Разработка политики информационной безопасности предприятия с учетом оценки потерь, связанных с угрозами информационных систем

Научный руководитель: к.т.н., доц. Губенко Наталья Евгеньевна

Библиотека по теме магистерской работы

    Собственные публикации и доклады

  1. Прогнозирование и оценка потерь, связанных с угрозами информационных систем

    Авторы: Е.Д. Хамидуллина, Н.Е. Губенко

    Описание: В современном мире вопрос защиты информации на предприятии – это важный аспект ведения бизнеса. Для того чтобы понять как защитить систему, необходимо различать какие угрозы существуют. В статье указаны различные типы угроз. Кроме того, в статье отображается просчет потерь от угроз, связанных с защитой основных свойств информации (конфиденциальность, доступность, целостность). Прогнозирование является одной из задач современного бизнеса. В данной работе рассмотрено прогнозирование угроз методом аналогий.

    Источник: Сучасні інформацфйні технології та програмне забезпечення комп'ютерних систем / Матерiали Всеукраїнської науково–практичної конференціі студентів та магістрантів. – Кіровоград, Кіровоградський національний технічний університет – 2013, с. 178–181.

  2. Применение прогнозирования методом аналогий к оценке потерь, связанных с угрозами информационной безопасности

    Авторы: Е.Д. Хамидуллина, Н.Е. Губенко

    Описание: Главной целью данной статьи является рассмотрение основных принципов информационной безопасности. Рассмотрены методы анализов рисков, а также модель оценки, связанных с угрозами информационной безопасности. Предложен метод аналогий для прогнозирования реализаций угроз. Модель может быть использована для компаний, которые нуждаются в защите, а также для подсчета потерь в случае необходимости.

    Источник: Информационные управляющие системы и компьютерный мониторинг / Материлы IV Всеукраинской научно–технической конференции студентов, аспирантов и молодых ученых. – Донецк, ДонНТУ – 2013, Том 1, с. 93–100

  3. Evaluation and forecasting of losses associated with information security threats using analogy method

    Авторы: Khamidullina K., Gubenko N.

    Описание: One of the main goals of this paper is to understand the principles of information security. The main risk analysis methods are studied and the model analysis for evaluation of losses is explored. An example of forecasting of losses by analogy method is given. The model can be used for companies that need protection from threats and that are supposed to calculate the amount of losses in case of emergency.

    Источник: Источник статьи 3

  4. Оценка рисков и прогнозирование угроз информационной безопасности на примере малых предприятий

    Авторы: А.С. Годла, Е.Д. Хамидуллина, Н.Е. Губенко

    Описание: Основной целью этой работы является обобщение статистики на основе данных информационной безопасности.Они используются для того, чтобы доказать важность внедрении практик в сферу малого бизнеса. Изучена стратегия управления рисками и обозначены границы информационной безопасности компании. Предложено прогнозирование методом экспертных оценок. Результаты могут быть использованы в небольших компаниях, которые нуждаются в защите от угроз и оценке рисков.

    Источник: Источник статьи 3

  5. Тематические статьи

  6. Анализ и определение понятия риска для его интерпретации в области информационной безопасности

    Авторы: H. Higuchi, Y. Matsunaga

    Описание: В данной статье рассматривается понятие риска с различных точек зрения (безопасности, психологии, экономики, страхования, медицины, геологии и т.д.). Это необходимо для однозначного толкование рисков в сфере информационной безопасности. Приведены примеры различных значений и толкования из различных источников.

    Источник: http://jrnl.nau.edu.ua/index.php/ZI/article/viewFile/1954/1945

  7. Информационная безопасность

    Авторы: Д.В. Михайлов, А.Ю. Архитюк

    Описание: Статья посвящена описанию различных моделей защиты информационной системы. Здесь приевдены примеры модели Биба, Гогера–Гезингера, Кларка–Вилсона и др. Кроме того, в статье даны определения конфиденциальности, доступности и целостности информации. Даны советы по защите информации в рамках компании.

    Источник: Достижения науки за последние годы. Новые наработки / Материалы международной научной конференции. – Варшава – 2012 г., с. 12–13 / Доступ: http://xn--e1aajfpcds8ay4h.com.ua/files/image/konf%2012/doklad_12_8_02.pdf

  8. Необходимость управления рисками в области информационных технологий

    Авторы: Песоцкая Е.Ю.

    Описание: Использование информационных технологий (ИТ) является сегодня обязательным условием для эффективного управления предприятием и повышения его конкурентоспособности. Внедрение информационной системы и автоматизация деятельности организации представляет собой достаточно трудоемкий и болезненный процесс, сопровождающийся множеством рисков и непредвиденных ситуаций. Для решения множества проблем, с которыми сталкиваются руководители ИТ–проектов целесообразно использование корпоративной системы управления рисками, включающей в себя набор организационных принципов, методологий, стандартов, шаблонов документов и процедур по управлению рисками.

    Источник: Научный журнал «Современные проблемы науки и образования» / №6 часть 3, 2007 год / Доступ:http://www.science-education.ru/download/2007/06/2007_06_75.pdf

  9. Статистические методы прогнозирования

    Авторы: А.И. Орлов

    Описание:В данной статье описаны различные методы статистического прогнозирования. Данная информация является важной в рамках магистерской работы, т.к. планируется внедрить прогнозирование потерь из–за угроз информационной безопасности в разработку политики информационной безопасности.

    Источник: http://primetrend.ru/trade_strategys/statisticheskie_metodyi_prognozirovaniya_ru.html

  10. Улучшенный способ решения задачи формирования эффективной комплексной системы защиты информации автоматизированной системы

    Авторы: Грездов Г.Г

    Описание: Предложен способ построения комплексной системы защиты информации с учетом моделей и принципов организации распределенных атак на автоматизированную систему. Приведены ожидаемые результаты использования предложенных механизмов защиты, дана оценка затрат на реализацию способа. Очерчены пути дальнейших перспективных исследований.

    Источник: Наукові записки УНДІЗ, №1(13), 2010 / Надійність телекомунікаційних мереж і захист інформації / Доступ: http://archive.nbuv.gov.ua/portal/natural/Nzundiz/2010_1/Grezdov.pdf

  11. Переводы статей

  12. 10 смертных грехов управления информационной безопасностью

    Авторы: Basie von Solms, Rossouw von Solms

    Перевод:Хамидуллина Екатерина Дмитриевна

    Описание: Эта статья определяет 10 основных аспектов, которые, если не будут приняты во внимание в плане управления информационной безопасностью, несомненно, вызовут провал плана, или, по крайней мере, серьезные недостатки в плане. Эти 10 аспектов могут быть использованы руководством в качестве контрольного перечня для обеспечения определения и внедрения комплексного плана.

    Источник (англ.): http://student-support2.ouc.ac.cy/~marina.gavrilaki/d/english/Management/The%2010%20deadly%20sins.pdf