МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ СОТРУДНИКОВ ОРГАНИЗАЦИИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Вестник Саратовской государственной юридической академии № 2 (115) – 2017 [Электронный ресурс] Режим доступа: https://cyberleninka.ru/article/v/setevye-informatsionnye-voyny-kak-faktor-ugrozy-globalnoy-bezopasnosti.
2. А.В. Царегородцев, М.М. Тараскин «Методы и средства защиты информации в государственном управлении. Учебное пособие. – Издательство «Проспект», 2017 – 193 с.
3. Шейн Харрис, «Кибервойна. Пятый театр военных действий» - Альпина нон-фикшн, 2015. – 392 с.
4. Лохин С.В., Семашко А.В., Егорова А.И. Система мониторинга сетевой активности персонала на основе прокси-сервера. Динамика сложных систем – XXI век. 2017. Том 11, №2. С. 25-29.
5. Лохин С.В., Семашко А.В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия. Вопросы защиты информации. 2017., №2 (117). С. 53-57.
6. Killcrece G., Kossakowski K.-P., Ruefle R., Zajicek M. Organizational Models for Computer Security Incident Response Teams. December 2003.
7. Ходашинский И.А., Савчук М.В., Горбунов И.В., Мещеряков Р.В. Технология усиленной аутентификации пользователей информационных процессов. Доклады Томского государственного университета систем управления и радиоэлектроники. 2011 г., Т. 2. № 3. С. 236-248.
8. Garin E.V., Meshcheryakov R.V. METHOD FOR DETERMINATION OF THE SOCIAL GRAPH ORIENTATION BY THE ANALYSIS OF THE VERTICES VALENCE IN THE CONNECTIVITY COMPONENT. Вестник Южно-Уральского государственного университета. Серия: Математика. Механика. Физика. 2017. Т. 9. № 4. С. 5-12.
9. Зайцев А.С., Малюк А.А. Разработка классификации внутренних угроз информационной безопасности посредством кластеризации инцидентов. Безопасность информационных технологий. 2016., № 3. С. 20-33.
10. Cichonski P., Millar T., Grance T., Scarfone K. «NIST Special Publication 800-61 Rev 2: Computer Security Incident Handling Guide» August 2012.
11. Абросимов М.Б., Камил И.А., Разработка системы предотвращения вторжений с использованием параллельного программирования и системы отказоустойчивости. Безопасность информационных технологий. 2018., № 1 (25) С. 65-73.
12. Ходашинский И.А., Мещеряков Р.В., Горбунов И.В. Методы нечеткого извлечения знаний в задачах обнаружения вторжений. Вопросы защиты информации. 2012 г., № 1. С. 45-50.
13. Милославская Н.Г., Центры управления информационной безопасностью. Безопасность информационных технологий. 2016., № 4. С. 38-51.
14. Егошин Н.С., Конев А.А., Шелупанов А.А. Формирование модели нарушителя. Безопасность информационных технологий. 2017., № 4 (78) С. 19-26.
15. Мещеряков Р.В., Шелупанов А.А. Концептуальные вопросы информационной безопасности региона и подготовки кадров. Труды СПИИРАН. 2014. № 3 (34). С. 136-159.
16. Jean Y. Astier, Igor Y. Zhukov, Oleg N. Murashov, Alexey P. Bardin, A new OS architecture for IOT. Безопасность информационных технологий. 2018., № 1 (25) С. 19-33.
17. С.А. Бабин «Лаборатория хакера» - СПб.: БХВ-Петербург, 2016. – 240 с.: - ил. (Глазами хакера).
18. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – Спб.: Питер, 2016. – 992 с.: ил. – (Серия «Учебник для вузов).
19. Н. Скабцов «Аудит безопасности информационных систем» - СПб.: Питер, 2018. – 272 с.: ил. – (Серия «Библиотека программиста»).
20. Ерохин С.С., Мещеряков Р.В., Бондарчук С.С. Модели и методы оценки защищенности информации и информационной безопасности объекта. Безопасность информационных технологий. 2007 г., № 4. С. 39-46.
DOI: http://dx.doi.org/10.26583/bit.2018.2.06
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.