Тел.: +7(915)814-09-51 (WhatsApp)
E-mail:

Russian English
scientificjournal-foto2

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки. Потратьте одну минуту, заполните и отправьте заявку в Редакцию.

Печатная версия журнала «Вестник науки и образования» выходит ежемесячно (ориентировочно 19 числа, ежемесячно уточняется). Следующая печатная версия журнала выйдет - 19.03.2024 г. Статьи принимаются до 18.03.2024 г.

В электронной официальной версии (Роскомназдор Эл № ФС77-58456) журнала Вы можете опубликовать статью моментально после одобрения её публикации. Как отдельный электронный журнал, журнал выходит каждую пятницу. Следующая электронная версия журнала выйдет - 02.04.2024 г. Статьи принимаются до 29.03.2024 г.



Егоров М.А.

Email: Egorov665@scientifictext.ru

Егоров Максим Александрович – магистрант, институт информационных наук, Московский государственный лингвистический университет, г. Москва.

Аннотация: за последние 20 лет появилось огромное множество технологий, которые изменили и продолжают кардинально изменять окружающий нас мир, цифровой мир в полном размахе конвергируется с материальным миром: мы отходим от печатных документов к электронным, покупаем билеты в онлайн-версии, оплачиваем покупки, используя не наличные средства, а безналичные. В наше время все уже привыкли получать зарплату и пенсию на счета в банках и управлять ими с помощью онлайн-клиентов, портативные-терминалы и банкоматы находятся в двух шагах от дома и места работы. Ежедневно обладатели дебетовых и кредитных карт задаются вопросом безопасности своих цифровых средств на своих счетах, и это происходит из-за одной главной причины: с каждым днем злоумышленники придумывают и осуществляют новые методы и технологии хищения персональных, секретных и банковских данных, а потеря или утечка этих данных вызывают финансовые, временные и материальные затраты для ликвидации последствия угроз. В наше время аудит информационной безопасности позволяет провести и предоставить полную и наиболее объективную оценку защищенности ИС, выявить наличие проблем и разработать подходящую и наиболее эффективную программу для построения СОИБ организации. В рамках аудита ИБ или рамках отдельного процесса может быть проведен тест на проникновение, позволяющий проверить способность ИС компании противостоять попыткам проникновения в сеть и неправомочного воздействия на информацию, но, к сожалению, в постоянно меняющееся время информационная система должна также быть способной противостоять угрозам и в лучшем случае нейтрализовать их.

Ключевые слова: информационная безопасность, аудит информационной безопасности, угрозы, система управления угрозами.

METHODOLOGY ON THE APPLICATION OF INTEGRATED MANAGEMENT SYSTEM THREATS

Egorov M.A.

Egorov Maxim Aleksandrovich – Master, INSTITUTE OF INFORMATION SCIENCE, MOSCOW STATE LINGUISTIC UNIVERSITY, MOSCOW

Abstract: over the past 20 years, a huge variety of technologies have appeared that have changed and continue to radically change the world around us, the digital world is converging on a full scale with the material world: we move away from printed documents to electronic, buy tickets online, pay for purchases using not cash but cards. Nowadays, everyone is used to receive salary and pension on Bank accounts and manage them with the help of online clients, portable terminals and ATMs are a stone's throw from home and place of work. Every day, debit and credit cardholders wonder about the security of their digital funds in their accounts, and this is due to one main reason: every day attackers come up with and implement new methods and technologies of theft of personal, secret and banking data, and the loss or leakage of these data cause financial, time and material costs to eliminate the consequences of threats. Nowadays, information security audit allows you to conduct and provide a complete and most objective assessment of the security of information systems, to identify problems and develop the most appropriate and effective program for building an information security system of the organization. As part of an information security audit or as part of a separate process, a penetration test can be conducted to verify the company's ability to resist attempts to penetrate the network and unauthorized impact on information, but, unfortunately, in an ever-changing time, the information system must also be able to withstand threats and, at best, neutralize them.

Keywords: information security, information security audit, threats, threat management system.

Список литературы / References

  1. Турбанов А., Тютюнник А. Банковское дело. Операции, технологии, управление. И: Альпина Паблишер, 2010. 682 с.
  2. Угрозы информационной безопасности и условия ее правового обеспечения. Дербин Е.А, 2015.
  3. Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства. ФГАОУ ВПО «Волгоградский государственный университет», 2015.

Ссылка для цитирования данной статьи

scientificjournal-copyright    

Электронная версия. Егоров М.А. ЗМЕТОДОЛОГИЯ ПРИМЕНЕНИЯ ИНТЕГРИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ УГРОЗАМИ // Вестник науки и образования №11 (65), 2019. [Электронныйресурс].URL: http://scientificjournal.ru/images/PDF/2019/VNO-65/metodologiya.pdf (Дата обращения:ХХ.ХХ.201Х).

Печатная версия. Егоров М.А. МЕТОДОЛОГИЯ ПРИМЕНЕНИЯ ИНТЕГРИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ УГРОЗАМИ // Вестник науки и образования № 11(65), 2019, C. {см. журнал}.

scientificjournal

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

      Tweet   
  
  

Кто на сайте

Сейчас на сайте 293 гостя и нет пользователей

Импакт-фактор

Вконтакте

REGBAN