Файл: Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации с учетом современных требований.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 249

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

14. Канев, А.Н. Мониторинг событий и обнаружения инцидентов информационной безопасности с использованием SIEM-систем / А.Н. Канев // Международный студенческий научный вестник. – 2015. - № 3-1. – С. 122-123.

15. Ковалева, К.А. Построение системы информационной безопасности / К.А. Ковалева, Р.В. Глущенко // Международный студенческий научный вестник. – 2014. – № 1.

16. Козачок, В.И. Информационная безопасность корпорации как объект социального управления / В.И. Козачок // Власть. – 2017. - № 5(25). – С. 74-82.

17. Лободина, А.С. Информационная безопасность / А.С. Лободина, В.В. Ермолаева // Молодой ученый. - 2017. - №17. - С. 17-20.

18. Максимова, Е.А. Проблемы разработки частной политики менеджмента инцидентов информационной безопасности предприятия / Е.А. Максимова, Т.А. Омельченко, В.В. Алексеенко // Известия Южного федерального университета. Технические науки. – 2014.- № 2(151). – С. 108-114.

19. Олавсруд, Т. Информационная безопасность в 2017 году: тенденции [Электронный ресурс] / Т. Олавсруд // Режим доступа: https://www.osp.ru/cio/2017/1/13051454 (дата обращения: 14.03.2018).

20. Писаренко, И. Выявление инцидентов информационной безопасности / И. Писаренко [Электронный ресурс] // Режим доступа: http://www.itsec.ru/articles2/control/vyyavlenie-incidentov-informacionnoy-bezopasnosti (дата обращения: 11.03.2018).

21. Рябова, Г. Автоматизация мониторинга и расследования инцидентов в DLP-системе [Электронный ресурс] / Г. Рябова // Режим доступа: https://www.securitylab.ru/analytics/475554.php (дата обращения: 12.03.2018).

22. Соколов, М.М. Проблемы применения методов адаптации для формирования корректирующих мероприятий в системах прецедентного анализа инцидентов информационной безопасности / М.М. Соколов, В.Г. Жуков. - 2015. - № 11(1). – С. 506-507.

  1. Алексеев Д. М. Реагирование на инциденты информационной безопасности: цели и алгоритм / Д.М. Алексеев, К.Н. Иваненко, В.Н. Убирайло // Инновационная наука. – 2016. - № 9. – С. 42.

  2. Исследование уровня информационной безопасности в российских компаниях [Электронный ресурс] // Режим доступа: https://searchinform.ru/research/2017/ (дата обращения: 15.03.2018).

  3. Жуков В. Г. Прецедентный анализ инцидентов информационной безопасности / В.Г. Жуков, А.А. Шаляпин // Вестник Сибирского государственного университета науки и технологий имени академика М. Ф. Решетнева. – 2013. - № 2. – С. 19.

  4. Жуков В.Г. Исследование алгоритмов прецедентного анализа в задаче классификации инцидентов информационной безопасности / В.Г. Жуков, А.А. Шаляпин, М.М. Соколов // Вестник Сибирского государственного университета науки и технологий имени академика М. Ф. Решетнева. – 2015. - № 3. – С. 573.

  5. Зиненко, О. Анализ угроз информационной безопасности 2016-2017 [Электронный ресурс] // Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Analysis_information_security_threats_2016_2017 (дата обращения: 11.03.2018).

  6. Писаренко, И. Выявление инцидентов информационной безопасности / И. Писаренко [Электронный ресурс] // Режим доступа: http://www.itsec.ru/articles2/control/vyyavlenie-incidentov-informacionnoy-bezopasnosti (дата обращения: 11.03.2018).

  7. Ковалева, К.А. Построение системы информационной безопасности / К.А. Ковалева, Р.В. Глущенко // Международный студенческий научный вестник. – 2014. – № 1.

  8. Канев, А.Н. Мониторинг событий и обнаружения инцидентов информационной безопасности с использованием SIEM-систем / А.Н. Канев // Международный студенческий научный вестник. – 2015. - № 3-1. – С. 122-123.

  9. Жукова, М.Н. О системе управления метаданными инцидентов информационной безопасности / М.Н. Жукова, Д.В. Калачев // Решетневские чтения. – 2015. – С. 284.

  10. Варлатая, С.К. Моделирование жизненного цикла уязвимостей информационной безопасности с помощью поглощающей цепи Маркова / С.К. Варлатая, Е.А. Калужин, Д.С. Монастрыский. – 2016. - № 4(23). – С. 39.

  11. ГОСТ Р ИСО/МЭК 18044. Менеджмент инцидентов информационной безопасности // Соотв. ISO/IECTR 18044. М., 2007. - 50 с.

  12. Соколов, М.М. Проблемы применения методов адаптации для формирования корректирующих мероприятий в системах прецедентного анализа инцидентов информационной безопасности / М.М. Соколов, В.Г. Жуков. - 2015. - № 11(1). – С. 506.

  13. Козачок, В.И. Информационная безопасность корпорации как объект социального управления / В.И. Козачок // Власть. – 2017. - № 5(25). – С. 75.

  14. Алексеев Д.М. Расследование инцидента информационной безопасности с использованием Volatility Framework // Международный студенческий научный вестник. – 2017. – № 4-4. – С. 462.

  15. Акиншина, Г.В. Разработка положения о группе реагирования на инциденты информационной безопасности / Г.В. Акиншина // Sci-Article. – 2014. - № 8.

  16. Исследование уровня информационной безопасности в российских компаниях [Электронный ресурс] // Режим доступа: https://searchinform.ru/research/2017/ (дата обращения: 15.03.2018).

  17. Рябова, Г. Автоматизация мониторинга и расследования инцидентов в DLP-системе [Электронный ресурс] / Г. Рябова // Режим доступа: https://www.securitylab.ru/analytics/475554.php (дата обращения: 12.03.2018).

  18. Жукова, М.Н. О системе управления метаданными инцидентов информационной безопасности / М.Н. Жукова, Д.В. Калачев // Решетневские чтения. – 2015. – С. 284.

  19. Зефиров, С.Л. Исследование возможности анализа обработки инцидентов информационной безопасности / С.Л. Зефиров // Труды Международного симпозиума «Надежность и качество». – 2015. - № 1. – С. 70.

  20. Лободина, А.С. Информационная безопасность / А.С. Лободина, В.В. Ермолаева // Молодой ученый. - 2017. - №17. - С. 19.

  21. Дорофеев, А.В. Менеджмент информационной безопасности: основные концепции / А.В. Дорофеев, А.С. Марков // Вопросы кибербезопасности. – 2014. - № 1(2). – С. 69.

  22. Максимова, Е.А. Проблемы разработки частной политики менеджмента инцидентов информационной безопасности предприятия / Е.А. Максимова, Т.А. Омельченко, В.В. Алексеенко // Известия Южного федерального университета. Технические науки. – 2014.- № 2(151). – С. 110.

  23. Журавленко, Н.И. Способы совершения компьютерных преступлений / Н.И. Журавленко // Проблемы информационной безопасности: сборник научных трудов II Международной научно-практической конференции, 2016. - С. 36.