Информационная безопасность критически важных объектов

Автор: Васенин

Журнал: Проблемы информатики @problem-info

Рубрика: Программные системы информатики

Статья в выпуске: 1 (1), 2008 года.

Бесплатный доступ

Короткий адрес: https://readera.ru/14319964

IDR: 14319964

Список литературы Информационная безопасность критически важных объектов

  • Васенин В.А. Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 23-24 октября 2003 г.-М.: МЦНМО, 2004.-с.11-143.
  • Васенин В.А. Научные проблемы противодействия терроризму.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с. 49-63.
  • Климовский А.А., Большаков М.В., Пучков Ф.М. Объекты критически важных инфраструктур: анализ защищенности и риски успешной реализации компьютерных атак.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.315-333.
  • Стрельцов А.А. Цель, структура и методы правового обеспечения информационной безопасности Российской Федерации.//Сборник «Научные и методологические проблемы информационной безопасности» под. ред. В.П. Шерстюка.-МГУ, 2004. -с. 67-83.
  • Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ ФСТЭК от 30 марта 1992 года/ФСТЭК.-1992.
  • Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ ФСТЭК от 30 марта 1992 года/ФСТЭК. -1992.
  • Доктрина информационной безопасности Российской Федерации. Электрон. текст. дан. -Режим доступа: http://www.scrf.gov.ru/documents/5.html, свободный. -Электрон. текст. док.
  • Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с.78-91.
  • Батов И.С. К разработке средств имитационного моделирования для решения задач обеспечения безопасности информационных технологий.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с.397-413.
  • Васенин В.А., Шапченко К.А., Андреев О.О. Математические модели и механизмы логического разграничения доступа в операционной системе Linux: текущее состояние и перспективы.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.495-507.
  • Шапченко К.А. К вопросу о средствах OC Linux для управления доступом при использовании ролевых политик безопасности.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с. 257-281.
  • Савкин В.Б. Профили защиты элементов критически важных объектов и меры по поддержанию доверия.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с. 336-348.
  • Пучков Ф.М., Шапченко К.А., Андреев О.О. К созданию автоматизированных средств верификации программного кода.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.401-439.
  • Несов В.С., Маликов О.Р. Использование информации о линейных зависимостях для обнаружения уязвимостей в исходном коде программ//Труды ИСП РАН, № 9, с. 51-57, 2006.
  • Маликов О.Р. Исследование и разработка методики автоматического обнаружения уязвимостей в исходном коде программ на языке Си, диссертация на соискание ученой степени кандидата физико-математических наук, Московский государственный университет, факультет вычислительной математики и кибернетики, Москва, 2006.
  • ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.-М.: ИПК Издательство стандартов, 2002.
  • ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.-М.: ИПК Издательство стандартов, 2002.
  • ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
Еще
Статья