ПРИМЕНЕНИЕ МНОГОФАКТОРНОГО ПОДХОДА К ИНТЕГРАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИТ-ИНФРАСТРУКТУРАХ
Аннотация
ИТ-инфраструктуры.
Ключевые слова
Полный текст:
PDFЛитература
1. Сараев А.Л., Сараев Л.А. Многофакторная математическая модель развития производственного предприятия за счет внутренних и внешних инвестиций. Вестник Самарского университета. Экономика и управление. 2020, т. 11, № 2, с. 157-165. DOI: https://doi.org/10.18287/2542–0461-2020-11-2-157–165. EDN: WDBMKV.
Sarayev A.L., Sarayev L.A., Multi-factor mathematical model of development of a production enterprise accounted by internal and external investments. Vestnik Samarskogo Universiteta. Ekonomika i Upravlenie. 2020, v. 11, no. 2, pp. 157-165. DOI: https://doi.org/10.18287/2542-0461-2020-11-2-157-165 EDN: WDBMKV (in Russian).
2. Li R., Xiao L. Latent Factor Model for Multivariate Functional Data. Biometrics. 2023. DOI:https://doi.org/10.1111/biom.13924-OpenAccess. EDN: YPGYAU.
3. Samoilova, L., Rodionov, D. Production Function Based on Input–Output and Growth Rate Indicators as a Tool for Assessment of Innovation Climate in Russian Regions. Economies 2022, 10, 297. DOI: https://doi.org/10.3390/economies10120297. EDN: LQQIIH.
4. Королёв В.И., Абхази А.Д. Анализ интеграционных возможностей средств защиты от сетевых атак систем интенсивного использования данных. Системы высокой доступности. 2025, т. 21, № 3, с. 5-17. DOI: https://doi.org/10.18127/j20729472-202503-01. EDN: VWWWRS.
Korolev V.I., Abkhazi A.D. Analysis of the integration capabilities of network attack protection tools for data-intensive systems. Highly Available Systems. 2025, v. 21, no. 3, pp. 5-17. DOI: https://doi.org/10.18127/j20729472-202503-01. EDN: VWWWRS (in Russian).
5. Королёв В.И., Абхази А.Д. Эволюция и современные тенденции защиты автоматизированных информационных систем с сетевой ИТ-инфраструктурой. Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2024, № 4, c. 58-80. DOI: https://doi.org/10.28995/2686-679X-2024-4-58-80. EDN: SVMVGJ.
Korolev V.I., Abkhazi A.D. Evolution and modern trends in the protection of automated information systems with network IT infrastructure. RSUH Bulletin. Series: Informatics, Information Security, Mathematics. 2024, no. 4, pp. 58-80. DOI: https://doi.org/10.28995/2686-679X-2024-4-58-80. EDN: SVMVGJ (in Russian).
6. Абхази, А. Д. Корреляция и интеграция СОВ и SIEM. Кибернетика и информационная безопасность
«КИБ-2024»: Сборник научных трудов Второй Всероссийской научно-технической конференции, Москва, 22–23 октября 2024 года. Москва: Национальный исследовательский ядерный университет «МИФИ», 2024. С. 104-105. EDN: FBCMZT.
Abkhazi A. D. Correlation and Integration of IDS and SIEM. In: Kibernetika i Informatsionnaya Bezopasnost'
"KIB-2024": Proceedings of the Second All-Russian Scientific and Technical Conference, Moscow, October 22–23, 2024. Moscow: National Research Nuclear University MEPhI, 2024. P. 104-105. EDN: FBCMZT (in Russian).
7. Аникин И.В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Системная инженерия и информационные технологии. 2023, т. 5, № 3(12), с. 93-113. DOI: https://doi.org/10.54708/2658–5014-SIIT-2023-no3-p93. EDN: KUKQGP.
Anikin I.V. Methods and algorithms for quantitative assessment and management of security risks in corporate information networks based on fuzzy logic. Systems Engineering and Information Technologies. 2023, v. 5, no. 3(12), pp. 93-113. DOI: https://doi.org/10.54708/2658-5014-SIIT-2023-no3-p93 (in Russian).
8. Дойникова, Е.В., Чечулин А.А., Котенкою И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS. Информационно-управляющие системы. 2017, № 6(91), с. 76-87. DOI: https://doi.org/10.15217/issn1684-8853.2017.6.76. EDN: ZXWUWH.
Doinikova, E.V., Chechulin, A.A., Kotenko, I.V. (2017). Computer network security evaluation based on CVSS metrics. Informatsionno-upravlyayushchie sistemy, no. 6(91), pp. 76-87. DOI: https://doi.org/10.15217/issn1684-8853.2017.6.76. EDN: ZXWUWH (in Russian).
9. Лубенцов А.В. Синтез метода оценки эффективности системы информационной безопасности. Изв. вузов. Электроника. 2024, т. 29, № 1, с. 118-129. DOI: https://doi.org/10.24151/1561-5405-2024-29-1-118-129. EDN: UJNZBJ.
Lubentsov A.V. Synthesis of a method for evaluating the effectiveness of an information security system. Proc. Univ. Electronics, 2024, v. 29, no. 1, pp. 118-129. DOI: https://doi.org/10.24151/1561-5405-2024-29-1-118-129. EDN: UJNZBJ (in Russian).
10. Басыня, Евгений А. Распределенная система сбора, обработки и анализа событий информационной безопасности сетевой инфраструктуры предприятия. Безопасность информационных технологий. Т. 25, № 4, c. 42-51, 2018. DOI: http://dx.doi.org/10.26583/bit.2018.4.04. EDN: YQNKOD.
Basinya, Evgeny A. Distributed system of collecting, processing and analysis of security information events of the enterprise network infrastructure. IT Security (Russia). V. 25, no. 4, pp. 42-51, 2018. DOI: http://dx.doi.org/10.26583/bit.2018.4.04. EDN: YQNKOD (in Russian).
11. Кирсанов Д.Г., Айдинян А.Р. Эффективное обеспечение безопасности с помощью SIEM. Молодой исследователь Дона. 2024, т. 9, № 3(48), с. 45-49. EDN: DQATJE.
Kirsanov DG, Aidinyan AR. Effective security ensuring with SIEM. Young Researcher of Don. 2024, v. 9, no. 3(48), pp. 45-49. EDN: DQATJE (in Russian).
12. Бутин А.А., Соколова А.И. Особенности интеграции SIEM-системы с другими средствами защиты информации. Информационные технологии и математическое моделирование в управлении сложными системами. 2024, № 2(22), c. 38-46. URL: https://scinetwork.ru/articles/20738 (дата обращения: 01.02.2026). EDN: RJHGJM.
Butin A.A., Sokolova A.I. Features of integration of the SIEM system with other information security means. Informatsionnye tekhnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami. 2024, no. 2(22), pp. 38-46. URL: https://scinetwork.ru/articles/20738 (accessed: 01.02.2026) (in Russian).
13. Минаков, В.Ф., Шепелева О.Ю., Лобанов О.С. Многофакторная модель обеспечения безопасности конфиденциальных данных. Правовая информатика. 2020, № 1, с. 40-46. DOI: http://dx.doi.org/10.21681/1994–1404-2020-1-40-46. EDN: KQBQON.
Minakov, V.F., Shepeleva, O.Yu., Lobanov, O.S. (2020). A multi-factor model for ensuring confidential data security. Pravovaya informatika, (1), pp. 40-46. DOI: http://dx.doi.org/10.21681/1994-1404-2020-1-40-46. EDN: KQBQON (in Russian).
14. Saaty T. L. How to make a decision: The analytic hierarchy process. European Journal of Operational Research. 1990, v. 48, no. 1, pp. 9-26. DOI: http://dx.doi.org/10.1016/0377-2217(90)90057-I.
15. Fuhr, J., Wang, F., Tang, Y. (2022). MOCA: A Network Intrusion Monitoring and Classification System. Journal of Cybersecurity and Privacy, 2(3), 629-639. DOI: https://doi.org/10.3390/jcp2030032.
16. Ghosh, T., Bagui, S., Bagui, S., Kadzis, M., & Bare, J. (2023). Anomaly Detection for Modbus over TCP in Control Systems Using Entropy and Classification-Based Analysis. Journal of Cybersecurity and Privacy, 3(4), 895-913. DOI: https://doi.org/10.3390/jcp3040041.
DOI: http://dx.doi.org/10.26583/bit.2026.2.12
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.





