сотрудник
Москва, г. Москва и Московская область, Россия
сотрудник
Москва, г. Москва и Московская область, Россия
Предложены принципы защиты основных автоматизированных систем промышленных предприятий. Приведены режимы мониторинга внут-реннего и внешнего информационного трафика как часть механизма противостояния комплексным кибератакам.
защита информации, противостояние кибератакам, мониторинг информационного трафика
1. Карлова, Т.В. Контроль технических каналов утечки информации с помощью технологии Data Loss Prevention в автоматизированной сис-теме разграничения доступа к конфиденциальной информации / Т.В. Карлова, Н.М. Кузнецова // Конкурентоспособность предприятий и ор-ганизаций: сб. ст. IX всерос. науч.-практ. конф. / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2012. – С. 84-87.
2. Кузнецова, Н.М. Классификация каналов утечки конфиденциальной информации на современном промышленном предприятии / Н.М. Кузнецова, Т.В. Карлова // Повышение управленческого, экономического, социального и инновационно-технического потенциала предприятий, отраслей и народно-хозяйственных комплексов: сб. ст. IV междунар. науч.-практ. конф. / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2012. – С. 82-85.
3. Криптоанализ сообщений в автоматизирован-ных системах предотвращения утечек информации по каналам связи с применением теории графов / С.А. Шептунов, Т.В. Карлова, Н.М. Кузнецова // Учёные записки Комсомольского-на-Амуре государственного технического университета. – 2015. - Т. 1. - № 4 (24). - С. 33-37.
4. Карлова, Т.В. Разработка концепции обеспече-ния многоуровневого доступа к конфиденциальной информации / Т.В. Карлова, Н.М. Кузне-цова // Вестник МГТУ «Станкин». - 2011. - № 2 (14). - С. 87-90.
5. Карлова, Т.В. Оптимизация доступа к информационным ресурсам / Т.В. Карлова, Н.М. Кузнецова, А.Ю. Бекмешов // Вестник Брянского государственного технического университета. - 2015. - № 3 (47). - С. 135-138.
6. ГОСТ Р ИСО МЭК 15408. Общие критерии оценки безопасности ИТ (Common Criteria for Technology Security Evaluation).
7. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. - 4-е изд., стер. - М.: Академия, 2008. - 256 с.
8. Горбатов, В.С. Аттестационные испытания автоматизированных систем от несанкционированного доступа по требованиям безопасности информации: учеб. пособие / В.С. Горбатов [и др.]; под общ. ред. Ю.Н. Лаврухина. – М.: НИ-ЯУ МИФИ, 2014. – 560 с.
9. Будников, С.А. Информационная безопасность автоматизированных систем: учеб. пособие / С.А. Будников, Н.В. Паршин. - 2-е изд., доп. - Воронеж: Изд-во им. Е.А. Болховитинова, 2011.
10. Методика управления разграничением доступа к конфиденциальной информации программных проектов промышленного предприятия / Н.М. Кузнецова, Т.В. Карлова // Проблемы развития предприятий: теория и практика: сб. ст. III меж-дунар. науч.-практ. конф. / Пензенский государственный университет, Международная акаде-мия организации производства. - 2016. – С. 32-36.
11. Карлова, Т.В. Автоматизированная система разграничения доступа к конфиденциальной информации с модулем контроля на основе усовершенствованного криптоаналитического ме-тода «грубой силы» / Т.В. Карлова, Н.М. Кузнецова // Известия Кабардино-Балкарского государственного университета. - 2012. - Т. II. - № 4. - С. 90 92.
12. Общесистемные вопросы защиты информации: кол. моногр. / под ред. Е.М. Сухарева. - М.: Радиотехника, 2003. - Кн. 1. - 296 с. - (Серия «Защита информации»).