Файл: Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации с учетом современных требований.pdf
Добавлен: 26.06.2023
Просмотров: 249
Скачиваний: 8
14. Канев, А.Н. Мониторинг событий и обнаружения инцидентов информационной безопасности с использованием SIEM-систем / А.Н. Канев // Международный студенческий научный вестник. – 2015. - № 3-1. – С. 122-123.
15. Ковалева, К.А. Построение системы информационной безопасности / К.А. Ковалева, Р.В. Глущенко // Международный студенческий научный вестник. – 2014. – № 1.
16. Козачок, В.И. Информационная безопасность корпорации как объект социального управления / В.И. Козачок // Власть. – 2017. - № 5(25). – С. 74-82.
17. Лободина, А.С. Информационная безопасность / А.С. Лободина, В.В. Ермолаева // Молодой ученый. - 2017. - №17. - С. 17-20.
18. Максимова, Е.А. Проблемы разработки частной политики менеджмента инцидентов информационной безопасности предприятия / Е.А. Максимова, Т.А. Омельченко, В.В. Алексеенко // Известия Южного федерального университета. Технические науки. – 2014.- № 2(151). – С. 108-114.
19. Олавсруд, Т. Информационная безопасность в 2017 году: тенденции [Электронный ресурс] / Т. Олавсруд // Режим доступа: https://www.osp.ru/cio/2017/1/13051454 (дата обращения: 14.03.2018).
20. Писаренко, И. Выявление инцидентов информационной безопасности / И. Писаренко [Электронный ресурс] // Режим доступа: http://www.itsec.ru/articles2/control/vyyavlenie-incidentov-informacionnoy-bezopasnosti (дата обращения: 11.03.2018).
21. Рябова, Г. Автоматизация мониторинга и расследования инцидентов в DLP-системе [Электронный ресурс] / Г. Рябова // Режим доступа: https://www.securitylab.ru/analytics/475554.php (дата обращения: 12.03.2018).
22. Соколов, М.М. Проблемы применения методов адаптации для формирования корректирующих мероприятий в системах прецедентного анализа инцидентов информационной безопасности / М.М. Соколов, В.Г. Жуков. - 2015. - № 11(1). – С. 506-507.
-
Алексеев Д. М. Реагирование на инциденты информационной безопасности: цели и алгоритм / Д.М. Алексеев, К.Н. Иваненко, В.Н. Убирайло // Инновационная наука. – 2016. - № 9. – С. 42. ↑
-
Исследование уровня информационной безопасности в российских компаниях [Электронный ресурс] // Режим доступа: https://searchinform.ru/research/2017/ (дата обращения: 15.03.2018). ↑
-
Жуков В. Г. Прецедентный анализ инцидентов информационной безопасности / В.Г. Жуков, А.А. Шаляпин // Вестник Сибирского государственного университета науки и технологий имени академика М. Ф. Решетнева. – 2013. - № 2. – С. 19. ↑
-
Жуков В.Г. Исследование алгоритмов прецедентного анализа в задаче классификации инцидентов информационной безопасности / В.Г. Жуков, А.А. Шаляпин, М.М. Соколов // Вестник Сибирского государственного университета науки и технологий имени академика М. Ф. Решетнева. – 2015. - № 3. – С. 573. ↑
-
Зиненко, О. Анализ угроз информационной безопасности 2016-2017 [Электронный ресурс] // Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Analysis_information_security_threats_2016_2017 (дата обращения: 11.03.2018). ↑
-
Писаренко, И. Выявление инцидентов информационной безопасности / И. Писаренко [Электронный ресурс] // Режим доступа: http://www.itsec.ru/articles2/control/vyyavlenie-incidentov-informacionnoy-bezopasnosti (дата обращения: 11.03.2018). ↑
-
Ковалева, К.А. Построение системы информационной безопасности / К.А. Ковалева, Р.В. Глущенко // Международный студенческий научный вестник. – 2014. – № 1. ↑
-
Канев, А.Н. Мониторинг событий и обнаружения инцидентов информационной безопасности с использованием SIEM-систем / А.Н. Канев // Международный студенческий научный вестник. – 2015. - № 3-1. – С. 122-123. ↑
-
Жукова, М.Н. О системе управления метаданными инцидентов информационной безопасности / М.Н. Жукова, Д.В. Калачев // Решетневские чтения. – 2015. – С. 284. ↑
-
Варлатая, С.К. Моделирование жизненного цикла уязвимостей информационной безопасности с помощью поглощающей цепи Маркова / С.К. Варлатая, Е.А. Калужин, Д.С. Монастрыский. – 2016. - № 4(23). – С. 39. ↑
-
ГОСТ Р ИСО/МЭК 18044. Менеджмент инцидентов информационной безопасности // Соотв. ISO/IECTR 18044. М., 2007. - 50 с. ↑
-
Соколов, М.М. Проблемы применения методов адаптации для формирования корректирующих мероприятий в системах прецедентного анализа инцидентов информационной безопасности / М.М. Соколов, В.Г. Жуков. - 2015. - № 11(1). – С. 506. ↑
-
Козачок, В.И. Информационная безопасность корпорации как объект социального управления / В.И. Козачок // Власть. – 2017. - № 5(25). – С. 75. ↑
-
Алексеев Д.М. Расследование инцидента информационной безопасности с использованием Volatility Framework // Международный студенческий научный вестник. – 2017. – № 4-4. – С. 462. ↑
-
Акиншина, Г.В. Разработка положения о группе реагирования на инциденты информационной безопасности / Г.В. Акиншина // Sci-Article. – 2014. - № 8. ↑
-
Исследование уровня информационной безопасности в российских компаниях [Электронный ресурс] // Режим доступа: https://searchinform.ru/research/2017/ (дата обращения: 15.03.2018). ↑
-
Рябова, Г. Автоматизация мониторинга и расследования инцидентов в DLP-системе [Электронный ресурс] / Г. Рябова // Режим доступа: https://www.securitylab.ru/analytics/475554.php (дата обращения: 12.03.2018). ↑
-
Жукова, М.Н. О системе управления метаданными инцидентов информационной безопасности / М.Н. Жукова, Д.В. Калачев // Решетневские чтения. – 2015. – С. 284. ↑
-
Зефиров, С.Л. Исследование возможности анализа обработки инцидентов информационной безопасности / С.Л. Зефиров // Труды Международного симпозиума «Надежность и качество». – 2015. - № 1. – С. 70. ↑
-
Лободина, А.С. Информационная безопасность / А.С. Лободина, В.В. Ермолаева // Молодой ученый. - 2017. - №17. - С. 19. ↑
-
Дорофеев, А.В. Менеджмент информационной безопасности: основные концепции / А.В. Дорофеев, А.С. Марков // Вопросы кибербезопасности. – 2014. - № 1(2). – С. 69. ↑
-
Максимова, Е.А. Проблемы разработки частной политики менеджмента инцидентов информационной безопасности предприятия / Е.А. Максимова, Т.А. Омельченко, В.В. Алексеенко // Известия Южного федерального университета. Технические науки. – 2014.- № 2(151). – С. 110. ↑
-
Журавленко, Н.И. Способы совершения компьютерных преступлений / Н.И. Журавленко // Проблемы информационной безопасности: сборник научных трудов II Международной научно-практической конференции, 2016. - С. 36. ↑