ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КАК ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Прогнозы Kaspersky на 2024 год: целевые атаки, ИИ-фишинг, эксплойты, BYOVD. URL: https://www.kaspersky.ru/about/press-releases/laboratoriya-kasperskogo-predstavila-prognoz-po-landshaftu-slozhnyh-ugroz-na-2024-god (дата обращения: 15.12.2024).
2. Audun Jøsang, Jin-Hee Cho, Feng Chen. Uncertainty Characteristics of Subjective Opinions. Conference: 2018 International Conference on Information Fusion (FUSION). URL: https://www.duo.uio.no/bitstream/handle/10852/72014/JCC2018-FUSION.pdf?sequence=1 (дата обращения: 12.09.2024).
3. Рябова В. Китай признал существование кибервойск. D-Russir.ru. URL: https://d-russia.ru/kitaj-priznal-sushhestvovanie-kibervojsk.html (дата обращения: 09.08.2024).
4. National security strategy of the United States of America DECEMBER 2017. URL: https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (дата обращения: 04.09.2024).
5. Mauno Pihelgas. Design and Implementation of an Availability Scoring System for Cyber Defence Exercises. (This paper was accepted to the 14th International Conference on Cyber Warfare and Security: ICCWS 2019 and the final version of the paper is included in the Conference Proceedings. ISBN: 978-1-912764-11-2; ISSN: 2048-9870). URL: https://ccdcoe.org/uploads/2020/02/M_Pihelgas_-_Design_and_Implementation_of_an_Availability_Scoring_System_for_Cyber_Defence_Exercises.pdf (дата обращения: 02.09.2024).
6. 12th International Conference on Cyber Conflict 20/20 VISION: THE NEXT DECADE Copyright © 2020 by NATO CCDCOE Publications. All rights reserved. URL: https://ccdcoe.org/uploads/2020/05/CyCon_2020_book.pdf (дата обращения: 02.09.2024).
7. Ахромеева Т.С., Малинецкий Г.Г., Посашков С.А. Стратегии и риски цифровой реальности. Стратегические приоритеты. 2017, № 2(14), c. 88–102. URL: http://sec.chgik.ru/ctrategii-i-riski-tsifrovoy-realnosti/ (дата обращения: 15.12.2024).
8. Жумаева А.П. и др. О выборе средств защиты информации для государственных информационных систем. Известия Тульского государственного университета. Технические науки. 2018, № 10, c. 52–58. URL: https://www.elibrary.ru/item.asp?id=36617998/ (дата обращения: 02.09.2024) – EDN: YRBHCH.
9. Мещеряков В.А., Железняк В.П., Остапенко О.А. Об отнесении информационной системы к категории "государственных информационных систем". Информация и безопасность. 2014, т. 17, № 3, с. 500–502. – EDN: SZGPUZ.
10. Наталичев, Роман В. и др. Эволюция и парадоксы нормативной базы обеспечения безопасности объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. т. 28, № 3, с. 6–27, 2021. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2021.3.01. – EDN JIMDXU.
11. Пенерджи, Рустем В.; Гавдан, Григорий П. Информационная безопасность государственных информационных систем. Безопасность информационных технологий, [S.l.], т. 27, № 3, с. 26–42, 2020. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2020.3.03. – EDN: PEHWST.
12. Муртазина, Я.Р., Жарнов Д.А. Анализ нормативно-правовой базы критической информационной инфраструктуры. Актуальные проблемы науки в студенческих исследованиях: Сборник материалов VIII Всероссийской студенческой научно-практической конференции, Альметьевск, 21–22 ноября 2018 года. Альметьевск: Издательство «Перо». 2018, c. 289–291. – EDN: GNCZPX.
13. Касенов, А.А. Полумарковская модель кибератак, воздействующих на информационную систему. Прикладная математика и фундаментальная информатика. 2021, т. 8, № 4, с. 19–25. DOI: 10.25206/2311-4908-2021-8-4-19-25. – EDN: MJPPVK.
14. Ильченко А.Н. Математическая модель и методика оценки угроз безопасности информации в информационной системе в условиях неопределенности, с. 60–65. Сборник докладов XXIII пленума ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (ИНФОБЕЗОПАСНОСТЬ – 2019) – EDN: CLBOVT.
15. Воеводин, В.А. Метод Монте-Карло для оценки устойчивости функционирования объекта информатизации в условиях массированных компьютерных атак. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022, № 2, c. 66–75. DOI: 10.24143/2072-9502-2022-2-66-75. – EDN: DMUHSJ.
16. Рындюк, В.А. Использование методов нечеткой логики в решении задач защиты информации. Обработка, передача и защита информации в компьютерных системах 22: Сборник докладов Второй Международной научной конференции, Санкт-Петербург, 11–15 апреля 2022 года. Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения. 2022,
c. 294–297. DOI: 10.31799/978-5-8088-1701-2-2022-2-294-297. – EDN: YLQZEN.
17. Белоус А.И., Солодуха В.А. Стандарты, концепции, методы и средства обеспечения. М: ТЕХНОСФЕРА, 2023. – 482 с. – ISBN 978-5-94836-612-8.
DOI: http://dx.doi.org/10.26583/bit.2025.3.03
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.





