Информационная безопасность критически важных объектов
Автор: Васенин
Журнал: Проблемы информатики @problem-info
Рубрика: Программные системы информатики
Статья в выпуске: 1 (1), 2008 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/14319964
IDR: 14319964
Список литературы Информационная безопасность критически важных объектов
- Васенин В.А. Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 23-24 октября 2003 г.-М.: МЦНМО, 2004.-с.11-143.
- Васенин В.А. Научные проблемы противодействия терроризму.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с. 49-63.
- Климовский А.А., Большаков М.В., Пучков Ф.М. Объекты критически важных инфраструктур: анализ защищенности и риски успешной реализации компьютерных атак.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.315-333.
- Стрельцов А.А. Цель, структура и методы правового обеспечения информационной безопасности Российской Федерации.//Сборник «Научные и методологические проблемы информационной безопасности» под. ред. В.П. Шерстюка.-МГУ, 2004. -с. 67-83.
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ ФСТЭК от 30 марта 1992 года/ФСТЭК.-1992.
- Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ ФСТЭК от 30 марта 1992 года/ФСТЭК. -1992.
- Доктрина информационной безопасности Российской Федерации. Электрон. текст. дан. -Режим доступа: http://www.scrf.gov.ru/documents/5.html, свободный. -Электрон. текст. док.
- Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с.78-91.
- Батов И.С. К разработке средств имитационного моделирования для решения задач обеспечения безопасности информационных технологий.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с.397-413.
- Васенин В.А., Шапченко К.А., Андреев О.О. Математические модели и механизмы логического разграничения доступа в операционной системе Linux: текущее состояние и перспективы.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.495-507.
- Шапченко К.А. К вопросу о средствах OC Linux для управления доступом при использовании ролевых политик безопасности.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 2-3 ноября 2005 г.-М.: МЦНМО, 2006, с. 257-281.
- Савкин В.Б. Профили защиты элементов критически важных объектов и меры по поддержанию доверия.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с. 336-348.
- Пучков Ф.М., Шапченко К.А., Андреев О.О. К созданию автоматизированных средств верификации программного кода.//Математика и безопасность информационных технологий. Материалы конференции в МГУ 25-26 октября 2006 г., -М.: МЦНМО, 2007, с.401-439.
- Несов В.С., Маликов О.Р. Использование информации о линейных зависимостях для обнаружения уязвимостей в исходном коде программ//Труды ИСП РАН, № 9, с. 51-57, 2006.
- Маликов О.Р. Исследование и разработка методики автоматического обнаружения уязвимостей в исходном коде программ на языке Си, диссертация на соискание ученой степени кандидата физико-математических наук, Московский государственный университет, факультет вычислительной математики и кибернетики, Москва, 2006.
- ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.-М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.-М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
Статья