2016
DOI: 10.1007/978-3-319-51917-3_28
|View full text |Cite
|
Sign up to set email alerts
|

Formation of the Instantaneous Information Security Audit Concept

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2017
2017
2021
2021

Publication Types

Select...
3
2

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(1 citation statement)
references
References 2 publications
0
0
0
1
Order By: Relevance
“…Часто на практике наблюдается ситуация, когда ЛПР жестко ограничивает затраты на «системную оболочку» (ИСМ), что приводит к парированию только определенных выборочных требований регуляторов (см. рисунок 1) [20,21,22]. Например, по оценкам авторов, такая ситуация наблюдается для объектов критической инфраструктуры при реализации только мер защиты из набора, рекомендованного ФСТЭК России (Приказ № 31, приложение № 2 или NIST SP 800).…”
Section: менеджмент информационной безопасности удк 00494unclassified
“…Часто на практике наблюдается ситуация, когда ЛПР жестко ограничивает затраты на «системную оболочку» (ИСМ), что приводит к парированию только определенных выборочных требований регуляторов (см. рисунок 1) [20,21,22]. Например, по оценкам авторов, такая ситуация наблюдается для объектов критической инфраструктуры при реализации только мер защиты из набора, рекомендованного ФСТЭК России (Приказ № 31, приложение № 2 или NIST SP 800).…”
Section: менеджмент информационной безопасности удк 00494unclassified