Подход к классификации кибернетических угроз
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
National Cyber Security Strategies in the World. – http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-theworld (дата обращения: 09.01.2014).
Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. – http://www.scrf.gov.ru/documents/6/113.html (дата обращения: 05.08.2013).
Корнюшин, П.Н. Информационная безопасность / П.Н. Корнюшин, С.С. Костерин. – Владивосток: ТИДОТ ДВГУ, 2003. – 154 с.
Бурячок, В.Л. Завдання, форми та способи ведення воєн у кібернетичному просторі / В.Л. Бурячок, Г.М. Гулак, В.О. Хорошко // Наука і оборона. – 2011. – № 3. – С. 35–42.
Інформаційна безпека держави: аспект інформаційно-психологічних загроз / В.Г. Головань, О.М. Дроздов, В.В. Сергєєв, В.М. Герасимов // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2011. – Вип. 5. – C. 33–41.
Конев, А.А. Подход к построению модели угроз защищаемой информации / А.А. Конев // Доклады ТУСУРа. – 2012. – № 1 (25), ч. 2. – С. 34–40.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. – http://www.aksimed.ru/download/center/Bazovaya-model.pdf (дата обращения: 14.01.2014).
Wiener N. Cybernetics or Control and Communication in the Animal and the Machine. – New York: The Technology Press and John Wiley & Sons, Inc. – Paris: Hermann et Cie, 1948.
Internal Threats to America: Cyber & Intellectual Property Threat Study Guide Intellectual Takeout. – http://www.intellectualtakeout.org/sites/www.intellectualtakeout.org/files/Cyber%20Threats%20Study%20Guide%20-%20March%202012_2.pdf (дата обращения 28.12.2013).
Даник Ю.Г., Шестаков В.І., Чернишук С.В. Визначення сутності та змісту кібернетичної загрози // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2012. – Спецвип. 2. – С. 5–14.
Ссылки
- На текущий момент ссылки отсутствуют.