ФОРМИРОВАНИЕ ОСНОВНЫХ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Язов Ю.К. Защита информации в информационных системах от несанкционированного доступа / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2015. – 440 с.
2. Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems / V.G. Anisimov, P.D. Zegzhda, E.G. Anisimov, D.A. Bazhin // Automatic Control and Computer Sciences. 2016. Vol. 50. №. 8. P. 717–721. DOI: https://doi.org/10.3103/S0146411616080289.
3. Giannopoulos G. Risk assessment methodologies for Critical Infrastructure Protection / G. Giannopoulos, R. Filippini, M. Schimmer // European Commission Joint Research Centre Institute for the Protection and Security of the Citizen. Part I: A state of the art. Luxembourg: Publications Office of the European Union, 2017. – 45 p. URL: https://ec.europa.eu/home-affairs/sites/homeaffairs/files/e-library/docs/pdf/ra_ver2_en.pdf (дата обращения: 19.01.2020).
4. Дровникова И.Г. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования / И.Г. Дровникова,
Е.С. Овчинникова, Е.А. Рогозин // Вестник Воронеж. ин-та МВД России. 2019. № 4. С. 51–63.
URL: https://ви.мвд.рф/upload/site132/document_journal/Vestnik_4_2019.pdf (дата обращения: 19.01.2020).
5. Al Hadidi, Mazin & Al Azzeh, Jamil & Akhmetov, Berik & Korchenko, O. & Kazmirchuk, Svitlana & Zhekambayeva, M. (2016). Methods of Risk Assessment for Information Security Management. International Review on Computers and Software (IRECOS). DOI: https://doi.org/10.15866/irecos.v11i2.8233.
6. Lippmann R.P. Threat-based risk assessment for enterprise networks / R.P. Lippmann, J.F. Riordan // Lincoln Laboratory Journal. 2016. Vol. 22. № 1. P. 33–45. URL:https://www.ll.mit.edu/sites/default/files/publication/ doc/threat-based-risk-assessment-enterprise-networks-lippmann-108609.pdf (дата обращения: 20.01.2020).
7. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. – 588 с. URL: https://rusneb.ru/ catalog/000200_000018_RU_NLR_BIBL_A_012090330/ (дата обращения: 18.01.2020).
8. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. Воронеж: Воронеж. гос. тех. ун-т, 2013. – 265 с.
URL: https://search.rsl.ru/ru/record/01007533232 (дата обращения: 18.01.2020).
9. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: Компания АйТи; ДМК Пресс, 2016. – 384 с. URL: https://upravlenie-informaciodisus.ru/knigi/172587-1-petrenko-a-nnimi-riskami-ekonomicheski-opravdannaya-bezopasnost-petrenko-a-simonov-v-m-kompaniya.php (дата обращения: 22.01.2020).
10. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. канд. техн. наук: 05.13.19, Попов Антон Дмитриевич. Воронеж, 2018. – 163 с. URL:https://ви.мвд.рф/Nauka/Dissovety/sostojavshiesja_zashhiti_dissertacij (дата обращения: 22.01.2020).
11. Разработка моделей и алгоритмов оценки эффективности подсистемы защиты конфиденциальных сведений при ее проектировании в системах электронного документооборота ОВД: монография / Дровникова И.Г. и др. Воронеж: Воронеж. ин-т МВД России, 2019. – 116 с. URL:https://catalog.inforeg.ru/ Inet/GetEzineByID/325482 (дата обращения: 21.01.2020).
12. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2015. – 232 с. URL:http://www.sozvezdie.su/science/izdaniya/riskmodeli_informatsionnotelekommunikatsionnih/ (дата обращения: 24.01.2020).
13. Бокова, О.И., Дровникова, И.Г., Етепнев, А.С., Рогозин, Е.А., & Хвостов, В.А. (2019). Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах. Труды СПИИРАН, 18(6), 1301–1332.
DOI: https://doi.org/10.15622/sp.2019.18.6.1301-1332.
14. M. El Hassan Charaf and S. Azzouzi, "A colored Petri-net model for control execution of distributed systems," 2017 4th International Conference on Control, Decision and Information Technologies (CoDIT), Barcelona, 2017. P. 0277–0282. DOI: https://doi.org/10.1109/CoDIT.2017.8102604.
15. L. Yao, P. Dong, T. Zheng, H. Zhang, X. Du and M. Guizani, "Network security analyzing and modeling based on Petri net and Attack tree for SDN," 2016 International Conference on Computing, Networking and Communications (ICNC), Kauai, HI, 2016. P. 1–5. DOI: https://doi.org/10.1109/ICCNC.2016.7440631.
16. Дровникова И.Г. Создание модели информационного конфликта «нарушитель – система защиты» на основе сети Петри-Маркова / Вестник Воронеж. ин-та МВД России. 2019. № 2.
С. 93–100. URL:https://ви.мвд.рф/upload/site132/document_journal/Vestnik_2_ 2019.pdf (дата обращения: 20.01.2020).
DOI: http://dx.doi.org/10.26583/bit.2020.3.01
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.