ФУНКЦИОНАЛЬНОСТЬ СЕТИ КИБЕРБЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Горбатов Виктор С. и др. Кибербезопасность сетевого периметра объекта критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 29, № 4, с. 12–26, 2022. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2022.4.02. – EDN: BHDPHL.
2. Ерышов В.Г., Ерышов Н.В. Анализ угроз информационной безопасности в условиях перехода сотрудников организации на удаленный режим работы. Национальная безопасность России: актуальные аспекты. Сборник избранных статей Всероссийской научно-практической конференции. СПБ.: 2020, c. 17–20. DOI: http://dx.doi.org/10.37539/NB186.2020.88.96.003. – EDN: UAMVTF.
3. Бедняков Н.Д., Хахина А.М. Сетевая безопасность в повседневной жизни. Информационные технологии: прошлое, настоящее, будущее. Сборник статей по материалам межинститутской научно-практической конференции. СПБ.: ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2021, c. 18–23. URL: https://elibrary.ru/item.asp?id=46247186 (дата обращения: 10.12.2022).
– EDN: WHDXWR.
4. Вишневский А.С. Обманная система для выявления хакерских атак, основанная на анализе поведения посетителей веб-сайтов. Вопросы кибербезопасности. 2018, №3(27), c. 54–62.
DOI: http://dx.doi.org/10.21681/2311-3456-2018-3-54-62.
5. Харламова Т.Л., Мурашева Т.В. Переход на удаленную форму работы как ответ на вызовы цифровизации. Неделя науки СПбПУ. 2019, c. 55–57.
URL: https://elibrary.ru/download/elibrary_42437456_25451943.pdf (дата обращения: 10.12.2022). – EDN: AIOCPJ.
6. Глухов Н.И., Наседкин П.Н. Аналитика внутренних угроз информационной безопасности предприятий. Доклады томского государственного университета систем управления и радиоэлектроники. 2021, № 1,
c. 33–41. DOI: http://dx.doi.org/10.21293/1818-0442-2021-24-1-33-41.
7. Брюховецкий А.А., Скатков А.В. Адаптивная модель обнаружения вторжений в компьютерных сетях на основе искусственных иммунных систем. Электротехнические и компьютерные системы. 2013,
№ 12(88), c. 102–111. URL: https://www.elibrary.ru/item.asp?id=21197855 (дата обращения: 10.12.2022).
– EDN: RVWRTD.
8. Веревкин С.А., Миклуш В.А. Современное развитие компьютерных вирусов. Информационные технологии и системы: управление, экономика, транспорт, право. 2017, № 3, c. 96–100.
URL: https://www.elibrary.ru/item.asp?id=32470433 (дата обращения: 10.12.2022). – EDN: YPMWRG.
9. Петренко С.А., Зотова А.В. Безопасные сетевые технологии нового поколения. Защита информации. Инсайд. 2014, № 2, c. 26–31. URL: https://www.elibrary.ru/item.asp?id=22954663 (дата обращения: 10.12.2022). – EDN: TIIGAN.
10. Кузнецов С.А., Куликов И.А., Фоминых А.А. Модель нулевого доверия применительно к корпоративным информационным системам. Актуальные научные исследования в современном мире. 2021, № 6-1(74), c. 59–62. URL: https://www.elibrary.ru/item.asp?id=46326395 (дата обращения: 10.12.2022). – EDN: TNNNET.
11. Шабаев М.Б., Матыгов М.М. Как работает VPN и обзор лучших VPN провайдеров. Тенденции развития науки и образования. 2020, № 68-1, c. 52–54.
DOI: http://dx.doi.org/10.18411/lj-12-2020-41.
12. Аникин Д.В. Защита информации в корпоративной сети с использованием технологии VPN // Банковский бизнес и финансовая экономика: глобальные тренды и перспективы развития. - Минск: Материалы VI Международной научно-практической конференции молодых ученых, магистрантов и аспирантов. 2021, c. 21–26. URL: https://www.elibrary.ru/item.asp?id=47975667 (дата обращения: 10.12.2022). – EDN: DBOZDA.
13. Tibbs R, Oakes E. Firewalls and VPNs: Principles and Practices (Security). New Jersey: Prentice Hall. 2022,
p. 467. URL: https://www.semanticscholar.org/paper/Firewalls-and-VPNs%3A-Principles-and-Practices-Hall-Tibbs-Oakes/b7ad0008ba752d10f0f61f5a29ad3f6376141b12 (дата обращения: 10.12.2022).
14. Анисимов А.В. Обеспечение безопасности DNS. IT-Технологии: развитие и приложения. СПБ.:
XV ежегодная международная научно-техническая конференция «IT-Технологии: развитие и приложения». 2018, с. 97–102. URL: https://www.elibrary.ru/item.asp?id=36822147 (дата обращения: 10.12.2022). – EDN: YUQFBJ.
15. Sichkar V.N. IPSEC and SSL as solutions for the enterprise network security. Juvenis Scientia. 2018, no 1,
p. 13–15. URL: https://www.elibrary.ru/item.asp?id=32621323 (дата обращения: 10.12.2022).
DOI: http://dx.doi.org/10.15643/jscientia.2018.01.004. – EDN: YSMDOK.
16. Саттаров Александр Б., Милославская Наталья Г. Учебно-лабораторный комплекс по изучению атак типа «Человек посередине» и способов защиты от них. Безопасность информационных технологий, [S.l.], т. 25, № 4, с. 63–74, 2018. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2018.4.06. – EDN: YQNKOT.
17. Мамедов Р.А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью. Научно-технический вестник Поволжья. 2014, № 3, c. 150–157.
URL: https://www.elibrary.ru/item.asp?id=21743807 (дата обращения: 10.12.2022). – EDN: SHVHYR.
18. Корнев Д.А., Лопин В.Н., Лузгин В.Г. Активные методы обнаружения SYN-flood АТАК. Ученые записки. Электронный научный журнал Курского государственного университета. 2012, № 4–2(24),
c. 64–70. URL: https://www.elibrary.ru/item.asp?id=18334638 (дата обращения: 10.12.2022). – EDN: PLFQLV.
19. Зацепина А.С., Боровский А.С. Сравнительный анализ UBA, SIEM, SOAR систем информационной безопасности. Компьютерная интеграция производства и ИПИ-технологии. СПБ.: Сборник материалов IX Всероссийской конференции с международным участием. 2019, c. 206–209.
URL: https://www.elibrary.ru/item.asp?id=41380743&pff=1 (дата обращения: 10.12.2022). – EDN: GEVJCM.
20. Русакова О.И., Головань С.А. Анализ кибербезопасности в контексте современных угроз. Иркутский государственный университет путей сообщения. 2022, № 10–2, c. 496–504.
URL: https://www.elibrary.ru/item.asp?id=49833097 (дата обращения: 10.12.2022).
DOI: https://doi.org/10.25806/uu10-22022496-504. – EDN: NANGAJ.
21. Panetta K. The Top 8 Security and Risk Trends We’re Watching.
URL: https://www.gartner.com/smarterwithgartner/gartner-top-security-and-risk-trends-for-2021 (дата обращения: 10.12.2022).
22. Paul Shread. Cybersecurity Mesh, Decentralized Identity Lead Emerging Security Technology: Gartner.
URL: https://www.esecurityplanet.com/networks/cybersecurity-mesh-decentralized-identity-emerging-security-technology/ (дата обращения: 10.12.2022).
23. Милославская Наталья Г., Толстой Александр И. Information Security Intelligence - основа современного управления информационной безопасностью. Безопасность информационных технологий, [S.l.], т. 20,
№ 4, с. 88–96, 2013. ISSN 2074-7136.
URL: https://bit.spels.ru/index.php/bit/article/view/307 (дата обращения: 10.12.2022). – EDN: TRMKXX.
DOI: http://dx.doi.org/10.26583/bit.2023.1.02
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.