ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Ахромеева Т.С., Малинецкий Г.Г., Посашков С.А. Стратегии и риски цифровой реальности // Стратегические приоритеты. 2017. № 2 (14). С. 88–102. URL: http://sec.chgik.ru/ctrategii-i-riski-tsifrovoy-realnosti/ (дата обращения: 20.09.2020).
2. Малюк, Анатолий А.; Гавдан, Григорий П. Формирование и использование национальных информационных ресурсов – основа развития цифровой экономики. Безопасность информационных технологий, [S.l.]. Т. 26, № 2. С. 67–85, 2019. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1200/1145/ (дата обращения: 20.08.2020).
DOI: http://dx.doi.org/10.26583/bit.2019.2.05.
3. Отчет компании PositiveTechnologies: Актуальные киберугрозы: II квартал 2019 года // PositiveTechnologies. URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threatscape-2019-Q2-rus.pdf. (дата обращения: 24.09.2020).
4. Статистические данные о зарегистрированных преступлениях на территории Российской Федерации в январе–августе 2019 года. URL: https://genproc.gov.ru/smi/news/genproc/news-1703326// (дата обращения: 20.11.2019).
5. Пенерджи, Рустем В.; Гавдан, Григорий П. Информационная безопасность государственных информационных систем. Безопасность информационных технологий, [S.l.]. Т. 27, №. 3. С. 26–42, 2020. ISSN 2074-7136. URL: https://bit.mephi.ru/index.php/bit/article/view/1290 (дата обращения: 25.10.2020). DOI: http://dx.doi.org/10.26583/bit.2020.3.03.
6. Рудницкий Е. Поведенческий анализ для защиты инфраструктуры: хакеры и коронавирус меняют рынок ИБ решений. URL: http://www.itsec.ru/articles/povedencheskij-analiz-dlya-zashchity-infrastruktury-hakery-i-koronavirus-menyayut-rynok-ib-reshenij?utm_medium=email&_hsmi=98246397&_hsenc=p2ANqtz-8Lx6jOBvC9ynjJlcgSG0fIaacWQafeSfWuo7a8edWxKBXjnbS4e-Sw8S_rlu52-lyunSBIVR3N0qFsxRHV5YcWuqH2aQ&utm_content=98246397&utm_source=hs_email (дата обращения: 26.10.2020).
7. Жумаева А.П., Ялбаева В.А., Селифанов В.В., Макарова Д.Г., Звягинцева П.А., Чернов Д.В. О выборе средств защиты информации для государственных информационных систем. Известия Тульского государственного университета. Технические науки. 2018. №10. С. 52–58.
URL: https://www.elibrary.ru/item.asp?id=36617998/ (дата обращения: 28.09.2020).
8. Салкуцан, Алексей А.; Гавдан, Григорий П.; Полуянов, Андрей А. Методика определения критических процессов на объектах информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. Т. 27, № 2. С. 18–34, 2020. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1268/1187. (дата обращения: 03.09.20200).
DOI: http://dx.doi.org/10.26583/bit.2020.2.02.
9. Рябова В. Китай признал существование кибервойск. D-Russir.ru. URL: https://d-russia.ru/kitaj-priznal-sushhestvovanie-kibervojsk.html (дата обращения: 09.08.2020).
10. National Security Strategy of the United States of America DECEMBER 2017.
URL: https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf
(дата обращения: 04.09.2019).
11. Mauno Pihelgas. Design and Implementation of an Availability Scoring System for Cyber Defence Exercises. (This paper was accepted to the 14th International Conference on Cyber Warfare and Security: ICCWS 2019 and the final version of the paper is included in the Conference Proceedings. ISBN: 978-1- 912764-11-2; ISSN: 2048-9870). URL: https://ccdcoe.org/uploads/2020/02/M_Pihelgas_-_Design_and_Implementation_
of_an_Availability_Scoring_System_for_Cyber_Defence_Exercises.pdf (дата обращения: 02.09.2020).
12. 12th International Conference on Cyber Conflict 20/20 VISION: THE NEXT DECADE Copyright © 2020 by NATO CCDCOE Publications. All rights reserved.
URL: https://ccdcoe.org/uploads/2020/05/CyCon_2020_book.pdf (дата обращения: 02.09.2020).
13. Гавдан, Григорий П.; Иваненко, Виталий Г.; Салкуцан, Алексей а. Обеспечение безопасности значимых объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. Т. 26, № 4. С. 69–82, 2019. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1232/1165 (дата обращения: 03.09.2020).
DOI: http://dx.doi.org/10.26583/bit.2019.4.05.
14. Щелкачев И.В. Правила категорирования объектов КИИ РФ. URL: https://d-russia.ru/wp-content/uploads/2018/06/2_pravila_kategorirovaniya_obektov_kii.pdf (дата обращения: 26.09.2020).
15. Positive Technologies: «Кибератаки все чаще носят целенаправленный характер». Итоги третьего квартала 2019 года. Журнал ПЛАС. По материалам Positive Technologies.
URL: https://plusworld.ru/daily/cat-security-and-id/positive-technologies-kiberataki-vse-chashhe-nosyat-tselenapravlennyj-harakter/ (дата обращения: 26.09.2020).
16. Ляпунов И. Кибер атаки на критически важные для РФ объекты участились в десятки раз. РБК. ДИП. URL: https://www.rbc.ru/ekb/13/02/2019/5c641f829a794756010d719
d (дата обращения: 27.09.2020).
R-Vision. Прогнозы по информационной безопасности на 2020 года.
17. Anti-Malware.ru «Прогноз развития киберугроз и средств защиты информации 2020»
URL: https://www.anti-malware.ru/analytics/Threats_Analysis/cyber-threats-and-security-tools-evolving-2020-forecast/ (дата обращения: 27.09.2020).
18. Кузьмин Е.А. Организационно-экономические системы в условиях неопределённости и определённости: оценка значений энтропии и негэнтропии // Управленец. 2012. № 11-12. С. 44–54.
URL: https://cyberleninka.ru/article/n/organizatsionno-ekonomicheskie-sistemy-v-usloviyah-neopredelennosti-i-opredelennosti-otsenka-znacheniy-entropii-i-negentropii (дата обращения: 26.09.2020).
19. National initiative for cybersecurity education (NICE). URL: https://www.nist.gov/itl/applied-cybersecurity/nice. (дата обращения: 15.09.2020).
20. Авдийский В.И., Безденежных В.М. Неопределённость, изменчивость и противоречивость в задачах анализа рисков поведения экономических систем // Эффективное антикризисное управление. 2011. № 3. - С. 46–61. URL: https://elibrary.ru/item.asp?id=16753895 (дата обращения: 15.09.2020). eLIBRARY ID: 16753895.
21. Audun Jøsang, Jin-Hee Cho, Feng Chen. Uncertainty Characteristics of Subjective Opinions // Conference: 2018 International Conference on Information Fusion (FUSION).
URL: https://www.duo.uio.no/bitstream/handle/10852/72014/JCC2018-FUSION.pdf?sequence=1
(дата обращения: 12.09.2020).
22. Ильченко А.Н. Математическая модель и методика оценки угроз безопасности информации в информационной системе в условиях неопределенности. C. 60–65 // Сборник докладов XXIII пленума ФУМО ВО ИБ и Всероссийской научной конференции "Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации" (ИНФОБЕЗОПАСНОСТЬ -2019) (дата обращения: 15.06.2020).
23. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty (дата обращения: 15.09.2020).
DOI: http://dx.doi.org/10.26583/bit.2020.4.07
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.