УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Минаев В.А., Королев И.Д., Зеленцова Е.В., Захарченко Р.И. Критическая информационная инфраструктура: оценка устойчивости функционирования. Радиопромышленность. 2018, № 4, с. 59–67.
URL: https://elibrary.ru/item.asp?id=36511234 (дата обращения: 01.10.2022). – EDN YPERPV.
2. Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектах критической информационной инфраструктуры. Труды учебных заведений связи. 2020, № 4, с. 91–103.
URL: https://cyberleninka.ru/article/n/kognitivnoe-modelirovanie-destruktivnyh-zloumyshlennyh-vozdeystviy-na-obektahkriticheskoy-informatsionnoy-infrastruktury (дата обращения: 01.10.2022).
3. Kott A. and Linkov I. To Improve Cyber Resilience, Measure It, in Computer. 2021, vol. 54, no. 2, p. 80–85.
DOI: http://dx.doi.org/10.1109/MC.2020.3038411.
4. Антонов С.Г., Анциферов И.И., Климов С.М. Методика инструментально-расчетной оценки устойчивости объектов критической информационной инфраструктуры при информационно-технических воздействиях. Надежность. 2020, 20(4):35-41. DOI: https://doi.org/10.21683/1729-2646-2020-20-4-35-41.
5. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве. Наукоемкие технологии в космических исследованиях Земли. 2018, т. 10, № 2, с. 52–61.
URL: https://cyberleninka.ru/article/n/metodika-otsenki-ustoychivosti-funktsionirovaniya-obektov-kriticheskoy-informatsionnoy-infrastruktury-funktsioniruyuschey-v/viewer (дата обращения: 01.10.2022).
6. Квасов М.Н., Криков А.П., Прохоров М.А. Практические рекомендации по обеспечению устойчивости функционирования автоматизированных систем специального назначения критически важными объектами в условиях деструктивных информационных воздействий. Известия ТулГУ. Технические науки. 2019, № 6, с. 14–21. URL: https://cyberleninka.ru/article/n/prakticheskie-rekomendatsii-po-obespecheniyu-ustoychivosti-funktsionirovaniya-avtomatizirovannyh-sistem-spetsialnogo-naznacheniya/viewer (дата обращения: 01.10.2022).
7. Митюков Е.А. Типовая архитектура распределенной АСУ ТП. Молодежная наука в развитии регионов. 2019, т. 1, с. 9–10. URL: https://www.elibrary.ru/item.asp?id=37318247 (дата обращения: 05.10.2022) – EDN IUZGDS.
8. Кубарев А.В. Вопросы реализации Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/2020/program/cybersecURLty (дата обращения: 06.10.2022).
9. Гарипов И.Р. Расчет риска нарушения информационной безопасности автоматизированной системы управления технологическим процессом. Молодежный вестник Уфимского государственного авиационного технического университета. 2019, № 1(20), c. 41–44.
URL: https://elibrary.ru/item.asp?id=41122554 (дата обращения: 06.10.2022). – EDN OBHJPP.
10. Пенерджи Рустем В., Гавдан Григорий П. Информационная безопасность государственных информационных систем. Безопасность информационных технологий, [S.l.], т. 27, № 3, с. 26–42, 2020. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2020.3.03. – EDN PEHWST.
11. Петухов А. Актуальные вызовы и возможности для информационной безопасности промышленных систем и предприятий. Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/hubfs/AoIP%20ADAPT/AoIP_4-12-2020_Петухов.pdf?hsLang=ru (дата обращения: 10.10.2022).
12. Медведев В. Вы хотите защитить КИИ? Мы вас обрадуем – начать нужно с другого. Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры. Онлайн-конференция, 16 июля 2020. URL: https://www.itsec.ru/adapt/conference 16.07 (дата обращения: 10.10.2022).
13. Андрианов А.С., Вечёркин В.Б., Прохоров М.А., Цветков А.С. Разработка подхода к автоматизации процесса первичной обработки исходных данных для анализа устойчивости автоматизированных систем специального назначения в условиях деструктивных воздействий. Известия ТулГУ. Технические науки. 2018, № 10, с. 463–472. URL: https://cyberleninka.ru/article/n/razrabotka-podhoda-k-avtomatizatsii-protsessa-pervichnoy-obrabotki-ishodnyh-dannyh-dlya-analiza-ustoychivosti-avtomatizirovannyh/viewer (дата обращения: 11.10.2022).
14. Душкин В.В. Перспективные информационные технологии и актуальные угрозы: тренды и прогнозы. Национальный форум информационной безопасности «ИНФОФОРУМ» – Москва 2020.
URL: https://infoforum.ru/conference/conference/program/cid/59?cid=59 (дата обращения: 11.10.2022).
15. Гусляев Г.А. Кибербезопасность, цифровые риски и угрозы. Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/2020/program/cybersecURLty (дата обращения: 11.10.2022).
16. Климов С.М., Поликарпов С.В., Рыжов Б.С., Тихонов Р.И., Шпырня И.В. Методика обеспечения устойчивости функционирования критической информационной инфраструктуры в условиях информационных воздействий. Вопросы кибербезопасности. 2019, № 6(34), с. 37–48.
DOI: http://dx.doi.org/10.21681/2311-3456-2019-6-37-48.
17. Кузнецов Д.Ю., Моделирование угроз на основе сценариев действий нарушителя. Национальный форум информационной безопасности «ИНФОФОРУМ» – Москва 2020.
URL: https://infoforum.ru/conference/conference/program/cid/59?cid=59 (дата обращения: 11.10.2022).
18. Шушунова Т.Н., Лопаткин Д.С., Вакуленко В.Ф. Поиск подходов к оценке кибербезопасности цифровой трансформации химического комплекса. Экономическая безопасность. 2021, т. 4, № 4,
с. 1005–1018. DOI: http://dx.doi.org/10.18334/ecsec.4.4.113496. – EDN BYZZTJ.
19. Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах. Вестник НГУ. Серия: Информационные технологии. 2013,
т. 11, № 2, с. 55–72. URL: https://cyberleninka.ru/article/n/klassifikatsiya-ugroz-i-uyazvimostey-informatsionnoy-bezopasnosti-v-korporativnyh-sistemah (дата обращения: 11.10.2022).
20. Безукладников И.И., Миронова А.А., Южаков А.А. Таргетированные атаки в промышленных информационно-управляющих системах. Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2017, № 2(34), c. 54–66.
DOI: http://dx.doi.org/10.15350/2306-2819.2017.2.54. – EDN ZAXPYH.
21. Linkov I., Eisenberg D.A., Plourde K. et al. Resilience metrics for cyber systems. Environ Syst Decis 33,
471–476 (2013). DOI: https://doi.org/10.1007/s10669-013-9485-y.
DOI: http://dx.doi.org/10.26583/bit.2022.4.05
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.