Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов

Автор: Марковский Алексей Сергеевич, Киреев Андрей Павлович, Санин Михаил Дмитриевич

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Управление сложными системами

Статья в выпуске: 2, 2015 года.

Бесплатный доступ

Данная статья посвящена проблеме обеспечения аудита информационной безопасности и предлагает комплекс мероприятий, повышающий уровень защищенности систем управления критически важных объектов.

Информационная безопасность, аудит, уровень защищенности

Короткий адрес: https://sciup.org/148160223

IDR: 148160223

Список литературы Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов

  • Марковский А.С. Анализ существующих методик аудита информационной безопасности: научно-технический сборник ОАО «Концерн “Системпром”», 2014.
  • Ерохин С.С., Мещеряков Р.В., Бондарчук С.С. Модели и методы оценки защищенности информации и информационной безопасности объекта//Безопасность информационных технологий Министерство образования и науки РФ. Московский инженерно-физический институт. -2007. -№ 4. -С. 39-46.
  • Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей//Конфидент. Защита Информации. -2001. -№ 1.
  • Information technology -Code of practice for Information security management. International Standard ISO/IEC 17799:2005.
  • Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//Современные тенденции в образовании и науке: сборник научных трудов по материалам Международной научно-практической конференции: в 14 ч. -Тамбов, 2014. -С. 96-97.
  • Уланов А.В. Повышение оперативности принятия решения в автоматизированных системах/А.В. Уланов, А.А. Нечай, П.Е. Котиков//Наука и современность. -2014. -№ 2 (2). -С. 95-101.
  • Нечай А.А. Контроль сохранности информации/А.А. Нечай, П.Е. Котиков//Научный вестник. -2014. -№ 2 (2). -С. 85-91.
  • Нечай А.А. Применение перепрограммируемых структур в современных информационных решениях/А.А. Нечай, П.Е. Котиков//Научный вестник. -2014. -№ 2 (2). -С. 92-101.
  • Лопатин В.А. Оценка надежности и оперативности распределенной обработки информации/В.А. Лопатин, А.А. Нечай//Экономика и социум. -2015. -№ 1-3 (14). -С. 949-951.
  • Лопатин В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях/В.А. Лопатин, А.А. Нечай//Экономика и социум. -2015. -№ 1-3 (14). -С. 958-960.
  • Котиков П.Е. Репликация данных между серверами баз данных в среде геоинформационных систем/П.Е. Котиков, А.А. Нечай//Вестник Российского нового университета. Сер. Сложные системы: модели, анализ и управление. -2015. -Выпуск 1. -С. 90-93.
  • Нечай А.А. Методика комплексной защиты данных передаваемых и хранимых на различных носителях информации/А.А. Нечай, П.Е. Котиков//Вестник Российского нового университета. Сер. Сложные системы: модели, анализ и управление. -2015. -Выпуск 1. -С. 94-97.
  • Нечай А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. -2014. -№ 1-2 (10). -С. 457-460.
  • Нечай А.А. Подходы к выявлению конфиденциальной информации/А.А. Нечай, С.А. Краснов, И.В. Першина//Экономика и социум. -2015. -№ 1-4 (14). -С. 26-31.
  • Першина И.В. Программные методы сокрытия информации/И.В. Першина, А.А. Нечай//Экономика и социум. -2015. -№ 1-4 (14). -С. 195-198.
Еще
Статья научная