Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.nau.edu.ua/handle/NAU/50999
Назва: | Understanding and analysis of cyber threats |
Інші назви: | Розуміння та аналіз кіберзагроз |
Автори: | Marchenko, Maksym |
Ключові слова: | cyber threat кіберзагроза mitigation and anticipation пом'якшення та очікування vulnerability analysis аналіз вразливості |
Дата публікації: | кві-2021 |
Видавництво: | National Aviation University |
Бібліографічний опис: | Marchenko M.V. Understanding and analysis of cyber threats // Polit. Callanges of science today. International relations : abstracts of XXI International conference of higher education students and young scientists. – National Aviation University. – Kyiv, 2021. – 51-52 p. |
Короткий огляд (реферат): | A threat could be anything that leads to interruption, meddling or destruction of any valuable service or item existing in the firm’s repertoire. Whether of “human” or “nonhuman” origin, the analysis must scrutinize each element that may bring about conceivable security risk. Cyber threat analysis is a process in which the knowledge of internal and external information vulnerabilities pertinent to a particular organization is matched
against real-world cyber attacks. Загрозою може бути все, що призводить до переривання, втручання або знищення будь-якої цінної послуги чи предмета, що існує в репертуарі фірми. Незалежно від того, чи є вони «людським» чи «нелюдським», аналіз повинен ретельно вивчити кожен елемент, який може спричинити можливий ризик безпеки. Аналіз кіберзагроз - це процес, у якому знання про внутрішні та зовнішні інформаційні вразливості, що стосуються певної організації, поєднуються із реальними кібератаками. |
Опис: | 1.Apple Inc. Risk Assessment and Threat Modeling. Retrieved on 07/08/2014 from https://developer.apple.com/library/ios/documentation/Security/Conceptual/Security_Overview/ ThreatModeling/ThreatModeling.html 2.Cyber Squared Inc. Cyber Threat Analysis, not just for the Military. Retrieved on 07/08/2014 from http://www.cybersquared.com/2012/02/cyber-threat-analysis-not-just-for-themilitary/ 3.Goel, S. & Chen, V. (2005). Information Security Risk Analysis – A Matrix-based Approach. Retrieved on 07/08/2014 from http://www.albany.edu/~GOEL/publications/goelchen2005.pdf 4.Hughe, J. & Cybenko, G. (2013). Quantitative Metrics and Risk Assessment: The Three Tenets Model of Cybersecurity. Retrieved on 07/08/2014 from http://timreview.ca/article/712 5.Hulme, G. (2014). CSOs need to more precisely understand the actual threats facing their organization. The fix? Threat modeling. Retrieved on 07/08/2014 from http://www.csoonline.com/article/2134353/strategic-planning-erm/can-threat-modeling-keepsecurity-a-step-ahead-of-the-risks-.html 6.Mateski, M., Trevino, C., Veitch, C., Michalski, J., Harris, J., Maruoka, S., Frye, J. (2012). Cyber Threat Metrics. Retrieved on 07/08/2014 from http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-065.pdf 7.Microsoft. Threat Modeling Principles. Retrieved on 07/08/2014 from http://msdn.microsoft.com/en-us/library/ff648644.aspx 8.MSM. Cyber Intelligence Threat Analysis. Retrieved on 07/08/2014 from http://measurablesecurity.mitre.org/directory/areas/threatanalysis.html 9.Richards, K. (2014). RSA 2014: HP exec says security threat analysis should guide strategy. |
URI (Уніфікований ідентифікатор ресурсу): | https://er.nau.edu.ua/handle/NAU/50999 |
Розташовується у зібраннях: | Політ. Modern information and communication technologies in aviation. 2021 |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Марченко_М_В - Максим Віталійович Марченко.pdf | тези конференції | 47.77 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.