Угрозы безопасности информации
Подборка наиболее важных документов по запросу Угрозы безопасности информации (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Современные угрозы информационной безопасности
(Шпак А.А.)
("Современное право", 2024, N 1)"Современное право", 2024, N 1
(Шпак А.А.)
("Современное право", 2024, N 1)"Современное право", 2024, N 1
Нормативные акты
Указ Президента РФ от 05.12.2016 N 646
"Об утверждении Доктрины информационной безопасности Российской Федерации"III. Основные информационные угрозы и состояние
"Об утверждении Доктрины информационной безопасности Российской Федерации"III. Основные информационные угрозы и состояние
Формы
"Комментарий к Федеральному закону от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе"
(постатейный)
(3-е издание, переработанное и дополненное)
(Борисов А.Н.)
("Юстицинформ", 2025)в) осуществление мероприятий, имеющих целью определение угроз безопасности информации и анализ уязвимости информационных систем;
(постатейный)
(3-е издание, переработанное и дополненное)
(Борисов А.Н.)
("Юстицинформ", 2025)в) осуществление мероприятий, имеющих целью определение угроз безопасности информации и анализ уязвимости информационных систем;
"Цифровые платформы - организационно-правовая форма взаимодействия в обществе: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)д) реализация мероприятий по периодическому внутреннему и внешнему контролю состояния обеспечения информационной безопасности ГосОблака, а также выявление угроз безопасности информации и уязвимостей.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)д) реализация мероприятий по периодическому внутреннему и внешнему контролю состояния обеспечения информационной безопасности ГосОблака, а также выявление угроз безопасности информации и уязвимостей.
Статья: Положение Банка России N 850-П: анализируем изменение требований к обеспечению операционной надежности
(Савицкая М.)
("Риск-менеджмент в кредитной организации", 2025, N 2)<17> Риск преднамеренных действий со стороны работников кредитной организации, филиала иностранного банка и (или) третьих лиц с использованием программных и (или) программно-аппаратных средств, направленных на объекты информационной инфраструктуры кредитной организации, филиала иностранного банка в целях нарушения и (или) прекращения их функционирования, и (или) создания угрозы безопасности информации, подготавливаемой, обрабатываемой и хранимой такими объектами, а также в целях несанкционированного присвоения, хищения, изменения, удаления данных и иной информации (структуры данных, параметров и характеристик систем, программного кода) и нарушения режима доступа.
(Савицкая М.)
("Риск-менеджмент в кредитной организации", 2025, N 2)<17> Риск преднамеренных действий со стороны работников кредитной организации, филиала иностранного банка и (или) третьих лиц с использованием программных и (или) программно-аппаратных средств, направленных на объекты информационной инфраструктуры кредитной организации, филиала иностранного банка в целях нарушения и (или) прекращения их функционирования, и (или) создания угрозы безопасности информации, подготавливаемой, обрабатываемой и хранимой такими объектами, а также в целях несанкционированного присвоения, хищения, изменения, удаления данных и иной информации (структуры данных, параметров и характеристик систем, программного кода) и нарушения режима доступа.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)<573> См.: Методика оценки угроз безопасности информации. ФСТЭК России. URL: https://fstec.ru/component/attachments/download/2919.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)<573> См.: Методика оценки угроз безопасности информации. ФСТЭК России. URL: https://fstec.ru/component/attachments/download/2919.
Статья: Разбор стандарта НСПК по управлению рисками ИБ субъектов ПС "Мир"
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)- риск реализации угроз безопасности информации, которые обусловлены недостатками процессов обеспечения информационной безопасности;
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)- риск реализации угроз безопасности информации, которые обусловлены недостатками процессов обеспечения информационной безопасности;
Готовое решение: Какие особенности закупки программного обеспечения по Закону N 44-ФЗ
(КонсультантПлюс, 2026)требования к нейтрализации угроз безопасности информации (недопущение несанкционированного доступа к информации, содержащейся в информационной системе, несанкционированного получения сведений о сети информационной системы (автоматизированной системы управления), а также о ее узлах и пр.);
(КонсультантПлюс, 2026)требования к нейтрализации угроз безопасности информации (недопущение несанкционированного доступа к информации, содержащейся в информационной системе, несанкционированного получения сведений о сети информационной системы (автоматизированной системы управления), а также о ее узлах и пр.);