Zobrazeno 1 - 4
of 4
pro vyhledávání: '"оцінка ризику інформаційної безпеки"'
Publikováno v:
Collection "Information Technology and Security"; Vol. 6 No. 1 (2018); 75-84
Сборник "Information Technology and Security"; Том 6 № 1 (2018); 75-84
Collection "Information Technology and Security"; Том 6 № 1 (2018); 75-84
Сборник "Information Technology and Security"; Том 6 № 1 (2018); 75-84
Collection "Information Technology and Security"; Том 6 № 1 (2018); 75-84
Methods of resenting information security risk assessments are considered. The method are divided into a tree of risks, a rose (star) and a helix of risks, a risk map and an acceptability risk corridor. The classic tree construction method is used to
Publikováno v:
Collection "Information Technology and Security"; Vol. 6 No. 2 (2018); 94-104
Сборник "Information Technology and Security"; Том 6 № 2 (2018); 94-104
Collection "Information Technology and Security"; Том 6 № 2 (2018); 94-104
Сборник "Information Technology and Security"; Том 6 № 2 (2018); 94-104
Collection "Information Technology and Security"; Том 6 № 2 (2018); 94-104
The risk assessment presentation features of information security by the risk maps are considered. In practice, such map is displayed on the coordinate plane. Its axes denote information security risk parameters. This is the risks and the losses magn
Розглянуто способи представлення оцінок ризиків інформаційної безпеки. Серед них виокремлено дерево ризиків, троянду (зірку) та спірал
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::c4ba25831d7d98ddc4366c755e9e3e29
https://ela.kpi.ua/handle/123456789/33809
https://ela.kpi.ua/handle/123456789/33809
Розглянуто особливості представлення оцінок ризиків інформаційної безпеки картами ризику. На практиці така карта відображається коор
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::8c15266455990421cb142b76c9eba70b
https://ela.kpi.ua/handle/123456789/33840
https://ela.kpi.ua/handle/123456789/33840