АНАЛИЗ СОВРЕМЕННЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Ключевые слова:
информационная безопасность, информационная среда, ИТ-инфраструктура, угрозы, информационные системыАннотация
В статье анализируются внешние и внутренние угрозы информационной безопасности. Ведь для формирования безопасности информационных данных человека, отдельной компании или всего общества требуется иметь представление о возможных угрозах информационной безопасности. Вследствие реализации данных угроз выделяются приоритеты для специалистов в сфере информационных технологий и безопасности.
Библиографические ссылки
Выписка из Основных направлений научных исследований в области обеспечения информационной безопасности Российской Федерации. http://www.scrf.gov.ru/ security/information/document155/ (дата обращения: 10.04.2018). – Загл. с экрана.
Тершуков, Д. А. Об обеспечении международной информационной безопасности / Д. А. Тершуков // Материалы VI Всероссийской научно-практической конференции «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства», г. Волгоград, 27–28 апреля 2017 г. – Волгоград : Изд-во ВолГУ, 2017. – С. 3–6.
Chen X., Hou W., Zhang Y. Reliability Evaluation of Embedded Real‒time System based on Error Scenario. From the book Current Trends in Computer Science and Mechanical Automation Vol.2 Published by De Gruyter Open Poland 2022 https://doi.org/10.1515/ 9783110584998-056
International Electrotechnical Commission (2010) Functional safety of electrical/electronic/ programmable electronic safety‒related systems.
M. Sebastian, R. Ernst (2008) Modelling and Designing Reliable On-Chip-Communication Devices in MPSoCs with Real-Time Requirements. In: 13th IEEE International Conference on Emerging Technologies and Factory Automation, pp.1465-1472.
T. Anderson, J.C. Knight (1983) A Framework for Software Fault Tolerance in Real-Time Systems. IEEE Transactions on Software Engineering, SE-9(3): 355-364.
C. M. Krishna, A. D. Singh (1993) Reliability of Checkpointed real-time systems using time redundancy. IEEE Transactions on Reliability, 42(3): 427-435
A. Bums, S. Punnekkat, L. Strigini, D.R. Wright (1999) Probabilistic scheduling guarantees for fault-tolerant real-time systems. In: Dependable Computing for Critical Applications, pp.361-378
I. Broster, A. Burns, G. Rodriguez‒Navas (2002) Probabilistic analysis of CAN with faults. In: 23rd IEEE Real-Time Systems Symposium, pp 269-278.
Avizienis A. Fault-tolerance and fault-intolerance: complementary approaches to reliable computing. - In: Proc. Int. Conf. Reliable Software. Los Angeles, 1975. N. Y. ACM, 1975, p. 458-464.
Avizienis A., Chen L. On the implementation of iV-version programming for software fault-tolerance during program execution.‒ In: Proc. 1977 COMPSAC. Int. Computer Software and Applications Conf. Chicago, 1977. p. 149‒155.
Chen L., Avizienis A. Aversion programming: a fault-tolerance approach to reliability.
Elmendorf W. R. Fault-tolerant programming.‒In: Int. Symp. Fault-Tolerant Computing, 1972, p. 79-83.
Fischler M. A., Firschein O., Drew D. L. Distinct software: an approach to reliable computing.‒In: Proc. 2nd USA ‒ Japan Computer Conf. Tokyo, 1975, p. 573‒579.
Girard E., Rault J.-C. A programming technique for software reliability.‒ In: Proc. IEEE Symp. Computer Software Reliability, 1973. N. Y., 1973, p. 44-50.
Kopetz H. Software redundancy in real time systems. - In: Information Processing 74. Proc. IFIP Congr. 74, 1974, v. 2, p. 182-186