ИССЛЕДОВАНИЕ ИСПОЛЬЗОВАНИЯ АНТИВИРУСНЫМИ СРЕДСТВАМИ ВРЕМЕННЫХ РЕСУРСОВ КОМПЬЮТЕРНОЙ СИСТЕМЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Зегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Горячая линия – Телеком. 2020. – 560 с.
URL: https://www.elibrary.ru/item.asp?id=48098225&ysclid=lboz6m45fc564834926 (дата обращения: 23.09.2022). – EDN: BLBTDA.
2. Киселев В.В., Голубков Д.А., Арутюнова В.И. Классификационная характеристика угроз воздействия вредоносных программ на информационные процессы в компьютерных системах. Вестник Воронежского института ФСИН России. 2016, № 2, c. 49–56.
URL: https://www.elibrary.ru/item.asp?id=26673446&ysclid=lboxxsw19s896355802 (дата обращения: 03.11.2022). – EDN: WLSBPR.
3. Холмогоров В. Pro Вирусы: Издание третье, переработанное и дополненное. СПб.: ООО «Страта». 2018. – 162 с. URL: http://www.bibliorossica.com/book.html?currBookId=33644 (дата обращения: 27.11.2022).
4. Монаппа К.А. Анализ вредоносных программ.
М.: Издательство «ДМК Пресс», 2018. – 452 с.
URL: https://coollib.net/b/592264-k-a-monappa-analiz-vredonosnyih-programm/read?ysclid=lbw6j1ik3975436353 (дата обращения: 03.11.2022).
5. Томас Дж. Холт, Адам М. Босслер, Кэтрин К. Сейгфрид-Спеллар. Киберпреступность и цифровая криминалистика: Введение. — Лондон и Нью—Йорк: Ратледж, 2015. - 485 с.
6. Савицкий А. Опрос: Самая непонятная киберугроза. Лаборатория Касперского (10 февраля 2014).
URL: https://www.kaspersky.ru/blog/opros-samaya-neponyatnaya-kiberugroza/2960/ (дата обращения: 03.11.2022).
7. Партыка Т.Л., Попов И.И. Операционные системы, среды и оболочки. М.: ФОРУМ: ИНФРА-М,
2007. – 528 с.
8. Скрыль С.В., Сычев М.П., Бардаев Э.А., Хворов Р.А., Голубков Д.А. Оптимизация процесса обеспечения антивирусной защиты в автоматизированных системах управления специального назначения. Телекоммуникации. 2016, № 3, с. 21–27.
URL: https://www.elibrary.ru/item.asp?id=25675664&ysclid=lboy6qvj91608910531 (дата обращения: 27.11.2022). – EDN: VPWJNJ.
9. Скрыль С.В., Сычев А.М., Мещерякова Т.В., Арутюнова В.И., Голубков Д.А. Оценка защищенности информации от вирусных атак: существующий и перспективный методический аппарат. Промышленные АСУ и контроллеры. 2018, № 9, c. 51-62.
URL: https://www.elibrary.ru/item.asp?id=35648304&ysclid=lboygrexgr402942258 (дата обращения: 27.11.2022). – EDN: YABXKX.
10. Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности информации ФСТЭК России как концепция исследования вопросов обеспечения безопасности объектов инфокоммуникационной инфраструктуры электронной коммерции. Вопросы защиты информации. 2021, № 4, c. 50–58.
URL: http://izdat.ntckompas.ru/news/detail.php?ID=27015 (дата обращения: 27.11.2022).
11. Сычев М.П., Гайфулин В.В., Вайц Е.В., Скрыль К.С., Хворов Р.А. Методика оценки угроз безопасности информации» ФСТЭК России как инструмент исследования компьютерных атак на информационные ресурсы автоматизированных систем управления специального назначения. Приборы и системы. Управление, контроль, диагностика. 2022, № 1, c. 27–32.
DOI: http://dx.doi.org/10.25791/pribor.1.2022.1316. – EDN: VSXHDP.
12. Мещерякова Т.В., Сычев А.М., Арутюнова В.И. Формализованное описание вирусных атак на информационные ресурсы центров обработки данных и механизмов антивирусной защиты. Охрана, безопасность, связь. Воронеж: Воронежский институт МВД России. 2019, c. 109–114.
URL: https://www.elibrary.ru/item.asp?id=32839477&ysclid=lboyw9o8i2194258210 (дата обращения: 27.11.2022). – EDN: YWTVZG.
13. Мещерякова Т.В., Скрыль К.С., Вайц Е.В., Гайфулин В.В., Грачева Ю.В. Классические математические абстракции в приложениях теории информационной безопасности. Приборы и системы. Управление, контроль, диагностика. 2022, № 1, c. 37–46. DOI: http://dx.doi.org/10.25791/pribor.1.2022.1318. – EDN: AOIRTY.
14. Зыбин Д.Г., Голубков Д.А., Арутюнова В.И. Показатели эффективности информационных процессов в компьютерных системах в условиях защиты информации от вредоносных программ. Вестник Воронежского института ФСИН России. 2016, № 2, c. 40–49.
URL: https://www.elibrary.ru/item.asp?id=26673445&ysclid=lbozsqw3rx608640161 (дата обращения: 27.11.2022). – EDN: WLSBPH.
15. Скрыль С.В., Сычев А.М., Громов Ю.Ю., Мещерякова Т.В., Арутюнова В.И. Определение показателя своевременности реагирования на угрозы безопасности компьютерной информации. Промышленные АСУ и контроллеры. 2016, № 5, c. 59–64. URL: http://asu.tgizd.ru/ru/arhiv/15201 (дата обращения: 27.11.2022).
16. Сычев М.П., Гайфулин В.В., Сычев В.М., Вайц Е.В., Абачараева Э.Р. Киберустойчивость информационной инфраструктуры: модели исследования: монография. М.: Русайнс, 2021. – 254 с.
URL: https://book.ru/book/942052 (дата обращения: 27.11.2022).
17. Мещерякова Т.В., Арутюнова В.И. Модель нарушения безопасности информации с применением вредоносных программ. Охрана, безопасность и связь. Воронеж: Воронежский институт МВД России. 2017, c. 80–84. URL: https://www.elibrary.ru/item.asp?id=28920559&ysclid=lbw527vqgw429655263 (дата обращения: 12.10.2022). – EDN: YIWOXX.
18. Овчинский В.С. Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия. М.: Норма, 2022. – 528 с.
URL: https://bik.sfu-kras.ru/elib/view?id=LANY-44.03.05/%D0%9E-356-617617911&ysclid=lbw54e5yhn317125773 (дата обращения: 12.10.2022).
19. Голубков Д.А., Жучков Р.Э. Характеристика противоправных действий, совершаемых с использованием вредоносных программ. Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: Материалы Всероссийской научно-практической конференции. Воронеж: Воронежский институт МВД России. 2014, c. 121–123. ISBN 978-5-88591-175-7.
DOI: http://dx.doi.org/10.26583/bit.2023.1.05
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.