DC Field | Value | Language |
dc.contributor.author | Лыньков, Л. М. | - |
dc.contributor.author | Беляцкая, Т. Н. | - |
dc.contributor.author | Князькова, В. С. | - |
dc.date.accessioned | 2017-04-13T12:45:35Z | - |
dc.date.accessioned | 2017-07-13T06:38:08Z | - |
dc.date.available | 2017-04-13T12:45:35Z | - |
dc.date.available | 2017-07-13T06:38:08Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Лыньков, Л. М. Методика оценки рисков информационной безопасности в системах электронной экономики / Л. М. Лыньков, Т. Н. Беляцкая, В. С. Князькова // Доклады БГУИР. - 2017. - № 2 (104). - С. 69 - 76. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/12602 | - |
dc.description.abstract | Приведены результаты анализа рисков информационной безопасности электронных
виртуальных взаимосвязанных сообществ (е-кластеров), рассмотрен алгоритм минимизации рисков и
контроля за формированием и динамическим изменением угроз информационной безопасности. Данный
алгоритм лежит в основе методики оценки рисков информационной безопасности е-кластера. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | угрозы информационной безопасности | ru_RU |
dc.subject | электронная экономика | ru_RU |
dc.subject | е-кластер | ru_RU |
dc.subject | information security | ru_RU |
dc.subject | information security threats | ru_RU |
dc.subject | e-economy | ru_RU |
dc.subject | e-cluster | ru_RU |
dc.title | Методика оценки рисков информационной безопасности в системах электронной экономики | ru_RU |
dc.title.alternative | Methodology of risks assessment of information security evaluation in e-economy systems | ru_RU |
dc.type | Article | ru_RU |
local.description.annotation | The results of information security risks analyses in electronic virtual interconnected associations (e-
clusters) are presented. Algorithm of risk minimization and control on formation and dynamic changing of
information security alerts is examined. This algorithm is a basis of methodology of risk evaluation in e-clusters’
information security. | - |
Appears in Collections: | №2 (104)
|