Показать сокращенную информацию
dc.contributor.author | Александр Владимирович Ревнивых | ru_RU |
dc.contributor.author | Анатолий Михайлович Федотов | ru_RU |
dc.contributor.author | A. V. Revnivykh | en_EN |
dc.contributor.author | A. M. Fedotov | en_EN |
dc.creator | Институт вычислительных технологий СО РАН | ru_RU |
dc.creator | Новосибирский государственный университет | ru_RU |
dc.creator | Novosibirsk State University | en_EN |
dc.creator | Institute of Computational Technologies SB RAS | en_EN |
dc.date.accessioned | 2013-02-27T10:33:10Z | |
dc.date.available | 2013-02-27T10:33:10Z | |
dc.date.issued | 2012-07-27 | |
dc.identifier.issn | 1818-7900 | |
dc.identifier.uri | https://lib.nsu.ru/xmlui/handle/nsu/242 | |
dc.description.abstract | Работа посвящена описанию и анализу политик информационной безопасности в корпоративной системе. Под информационной безопасностью понимается защищенность информационных ресурсов (информационных систем) и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информационных ресурсов. Одним из важнейших аспектов информационной безопасности является политика предприятия по ее обеспечению. | ru_RU |
dc.description.abstract | This paper describes a review and analysis of information security policies in the corporate system. Under the information security means security of information resources (information systems) and supporting infrastructure from accidental or intentional exposure to natural or artificial, with the potential damage to the owners or users of information resources. One of the most important aspects of information security policy of the company is to secure it. | en_EN |
dc.language.iso | ru | ru_RU |
dc.publisher | Новосибирский государственный университет | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | политики | ru_RU |
dc.subject | риски | ru_RU |
dc.subject | классификация угроз | ru_RU |
dc.subject | доступ к информации | ru_RU |
dc.subject | распределенные информационные ресурсы | ru_RU |
dc.subject | distributed information resources | en_EN |
dc.subject | access to information | en_EN |
dc.subject | classification of threats | en_EN |
dc.subject | risk | en_EN |
dc.subject | information security policy | en_EN |
dc.title | Обзор политик информационной безопасности | ru_RU |
dc.title.alternative | Review of information security policies | en |
dc.type | Article | |
dc.description.reference | 1. Галатенко В. А. Основы информационной безопасности. М., 2004. 264 с. 2. Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций / ВИНИТИ. М., 2008. № 2. С. 88–101. 3. Галатенко В. А. Стандарты в области безопасности распределенных систем // Jet Info. 1999. № 5. С. 16–19. 4. Галатенко В. А. Стандарты информационной безопасности. М., 2006. 208 с. 5. Мазов Н. А., Ревнивых А. В., Федотов А. М. Классификация рисков информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2011. Т. 9, вып. 2. С. 80–89. 6. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. М.: Бином-Пресс, 2002. 384 с. 7. Ингланд Р. Введение в реальный ITSM: Пер. с англ. М.: Лайвбук, 2010. 132 с. | ru_RU |
dc.subject.udc | 004.056 | |
dc.relation.ispartofvolume | 10 | |
dc.relation.ispartofnumber | 66-79 | |
dc.relation.ispartofnumber | 3 |