Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. http://masters.donntu.ru/2009/fvti/khimka/index.htm

    Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев
    Автор: Химка Светлана Сергеевна
    Научный руководитель: Губенко Наталья Евгеньевна
    В данной работе строятся математическая и имитационная модели защиты информации, на основе которых реализуется система безопасности предприятия, и оцениваются риски при ее эксплуатации.

  2. http://masters.donntu.ru/2010/fknt/selina/links/index.htm

    Исследование эффективности защищенности корпоративных систем средствами и методами визуального моделирования
    Автор: Селина Наталья Вадимовна
    Научный руководитель: Губенко Наталья Евгеньевна
    В ходе работы рассматриваются и анализируются все методы оценки целесообразности затрат на систему информационной безопасности.

  3. http://masters.donntu.ru/2007/kita/romanov/diss/index.htm

    Разработка алгоритмов для защиты информационных систем от вирусных атак
    Автор: Романов Андрей Николаевич
    Научный руководитель: Меркулова Екатерина Владимировна
    В работе представлены принципы построения автоматизированных систем защиты информации в банках и использование экспертных систем в проактивной защите.

  4. http://masters.donntu.ru/2007/kita/romanov/diss/index.htm

    Исследование и разработка методов повышения достоверности передачи информации в корпоративной сети промышленного предприятия
    Автор: Цикра Родион Сергеевич
    Научный руководитель: Широков Юрий Дмитриевич
    Рассматривается структура информационных систем, их составные части, взаимодействие компонент.

  5. Специализированные сервера, сайты, порталы

  6. http://dehack.ru

    Данный проект является информационным ресурсом, представляющим и раскрывающим проблематику защиты конфиденциальной информации, посвящен проблемам обеспечения информационной безопасности и методам их решения.

  7. http://www.zashita-informacii.ru
    Новости по информационной безопасности.
  8. http://www.winblog.ru/softsec/
    Статьи по безопасности: обзор антивирусных программ и программного обеспечения, которое обеспечивает защиту от вредоносных программ.
  9. http://www.thevista.ru/list-news_security
    Защита информации и Информационная безопасность

    На данном сайте рассматриваются основные проблемы, с которыми ежедневно сталкиваются специалисты по защите информации в мире и методах решения, которые придуманы на сегодняшний момент.

  10. http://book.itep.ru/10/symantec.htm

    Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. по угрозам безопасности с 2006 до наших дней.

  11. http://www.infobezpeka.com/publications
    «Инфобезпека»

    Сайт компании «Инфобезпека», на котором выкладываются публикации об утечке информации крупных компаний.

  12. http://daily.sec.ru/pbls.cfm?rid=23&rp=1
    Публикации по защите информации

    На сайте представляются новости по защите информации, статистические и аналитические прогнозы и расчеты.

  13. http://www.computerra.ru/archive
    Компьютерные новости, в том числе интернет и безопасность.
  14. http://www.winblog.ru/softsec/
    Статьи по безопасности: обзор антивирусных программ и программного обеспечения, которое обеспечивает защиту от вредоносных программ.
  15. http://ko.com.ua/safety
    Компьютерное обозрение
    В разделе «Безопасность» собраны статьи по информационной безопасности, в том числе по Комплексной защите информационных ресурсов.
  16. http://infowatch.livejournal.com
    Все об утечках информации.
  17. http://www.bezpeka.com
    Специализированные научные публикации по защите информации.
  18. http://www.opennet.ru/base/sec/index.html
    OpenNet - портал по открытому ПО
    В разделе «безопасность» обсуждаются: общие методы повышения информационной безопасности, защита, проверка проблем, шифрование, ограничение доступа...
  19. http://www.sec4all.net/modules/myarticles/article.php?storyid=188
    Information Security
    Дайджест статей по информ. безопасности.
  20. http://www.ua-company.com/news/topics/413/
    Новости по теме стандарты информационной безопасности.
  21. http://ypn.ru/
    Your Private Network - Лаборатория Сетевой Безопасности
    Аудит и мониторинг безопасности, задачи управления системой сетевой безопасности, антивирусные программы и комплексы, технологии защиты, технологии обнаружения вторжений.
  22. http://www.iso.staratel.com/index.php/
    ISO портал
    Первый регулярно обновляемый сайт, посвященный серии стандартов ISO 9000 и ISO 14000, вопросам менеджмента качества и сертификации.
  23. http://www.osp.ru/
    Издательство «Открытые системы»
    Российский журнал о проектировании, создании и эксплуатации информационных систем различных масштабов, c большим количеством статей по информационной безопасности для этих систем.
  24. Периодические издания по теме

  25. http://www.jetinfo.ru/
    Информационный биллютень
    Электронное издание, содержит архив выпусков по различной тематике информационной безопасности.
  26. http://www.itsec.ru/articles2/allpubliks
    Information Security
    Большой архив изданий по информационной безопасности. Ядро издания составляют технические обозрения, тесты новых продуктов, а также описания комплексных интегрированных решений, внедренных в коммерческих структурах и в государственных организациях.
  27. http://samag.ru/archive
    Журнал «Системный администратор»
    Ежемесячное издание, цель которого – предоставление максимально полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.
  28. Отдельные статьи

  29. http://www.bre.ru/security/21020.html/
    Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия
    Авторы: С. Лопарев, А. Шелупанов
    В статье приводится обзор подходов, предлагаемые разработчиками программных средств к анализу рисков и рассмотрены основные программные продукты, которые базируются на данных подходах.
  30. http://http://www.trn.com.ua/articles/2104/
    Обзор рынка информационной безопасности Украины
    Автор: Ткаченко Владимир Валентинович
    Статья предполагает ответы на вопросы «Кого считать участником рынка? Какие проблемы мешают развитию рынка? Какие перспективы развития у данной области?».
  31. http://www.pcweek.ru/themes/detail.php?ID=48522&THEME_ID=13879
    Моделирование и анализ корпоративных информационных систем
    Автор: Сергей Шаповаленко
  32. http://www.intalev.ua/index.php?id=23588
    Моделирование бизнес-процессов: доступно о сложном
    Авторы: Дмитрий Пинаев, Дмитрий Веретенников
    Источник: www.e-xecutive.ru
  33. http://www.infocity.kiev.ua/db/content/db013.phtml
    Моделирование бизнеса и архитектура информационной системы
    Авторы: О.Полукеев, Д. Коваль
  34. http://www.bnti.ru/showart.asp?aid=812&lvl=04.
    Разработка системы защиты конфиденциальной информации
    Автор: Столяров Николай Владимирович
  35. http://www.searchinform.ru/main/full-text-search-information-security-product-news.html?newsid=1367
    70% сотрудников выносят из компании конфиденциальные данные
    Эксперты в области информационной безопасности совместно с деловым сообществом Профессионалы.ru выяснили, как сотрудники российских компаний обращаются с корпоративной информацией. В исследовании «Как утекают секретные мегабайты» приняло участие более 2000 респондентов.
  36. hhttp://securitywiki.ru/ZashhitaInformaciiAnalizRiskov?show_files=1
    Защита информации. Анализ рисков
    Автор: Павел Покровский
    Качественная оценка информационных рисков. Пример расчета.
  37. http://www.computerra.ru/offline/1998/238/1156/
    TCO изнутри
    Автор: Александр Мурадян
    Совокупная стоимость владения: как рассчитывается, от каких показателей зависит. Пример расчета стоимости простоя сервера.
  38. http://www.ibm.com/developerworks/ru/library/l-otcenka_efectivnosti_3/index.html?ca=drs-/
    Пример расчета эффективности использования ИС методом TEI
    Авторы: Иван Волков, Артем Денисов
    В качестве методики оценки эффективности был выбран TEI - Total economic impact (совокупный экономический эффект). Данный метод использует модель ТСО в качестве затратной компоненты, что позволяет разобраться в структуре расходов связанных с ПО. Эффект рассчитывается на основе дополнительных факторов, которые позволяют определить преимущества и недостатки новой информационной системы, оценить ее гибкость и учесть возможные финансовые риски при внедрении.
  39. http://www.franklin-grant.ru/ru/pr/pdf
    Информационные риски: анализ и количественная оценка
    Авторы: В. Зинкевич, Д. Штатов
    В статье рассмотрены проблемы идентификации IT-рисков, выявления угроз и уязвимостей, оценки стоимости IT-активов.
  40. http://businessprocess.narod.ru/index18.htm
    Построение эффективной системы управления информационной безопасностью компании
    Авторы: Андрей Коптелов, Вадим Беркович
    Рассмотрены основные вопросы построения эффективной системы управления ИБ предприятия, стандарты в области управления ИБ и представлена методология управления рисками.
  41. http://book.itep.ru/10/symantec.htm
    Рынок ПО для обеспечения безопасности
    Автор: Светлана Шляхтина
  42. http://www.swsys.ru/index.php?page=article&id=660
    Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа
    Автор: Карпов В. В.
  43. http://technologies.su/poteri_pri_informacionnom_vozdeistvii
    Потери при информационном воздействии.
  44. http://www.kailib.ru/lek/zahitainform/147-2010-10-03-20-55-57
    Понятие ценности информации с точки зрения ее защиты.
  45. http://www.gsm-guard.net/pravo.html
    Правовые основы деятельности по защите информации от несанкционированного доступа
    Авторы: В.Бутенко, В.Громов, Гостехкомиссия России.
  46. http://incom.ua/content/view/373805/32/
    DLP в действии. Система защиты информации от внутренних утечек
    Автор: Калачев Борис, ведущий инженер-консультант компании Инком.
  47. Англоязычные источники

  48. http://www.continuitycentral.com/news02092.htm
    Countinuity central
    Financial losses due to information security attacks increasing.
    В статье говорится об увеличении финансовых потерь из-за атак на системы.
  49. http://www.cio.com/topic/3089/Security
    Security CIO
    Сайт ресурсов, связанных с информационной безопасностью. Включает новости по программному обеспечению, мнения пользователей о плюсах и недостатках приложений, информацию о новых атаках и угрозах для систем и т. д.
  50. http://www.computerweekly.com/Articles/2009/07/17/237044/Top-seven-data-loss-issues.htm
    Top seven data loss issues
    Stephen Pritchard
    Описывается истинная картина потери данных; технологии потерь, которые происходят на практике.
  51. http://www.ey.com/Publication/vwLUAssets/Information_Management_en/$FILE/ebook_BRO_CH_Information_Management_01_engl.pdf
    Data loss and information management. Risks and solutions
    Статья «Потеря данных и управление информацией» - исследование компании Ernst & Young’s различных факторов угроз информации для информационных системам, подход к потерям информации с финансовой и правовой точки зрения.
  52. http://ishandbook.bsewall.com/risk/Methodology/framework.html
    Information security Handbook - Framework for Operational Risk.
    Описываются различные модели рисков и задачи, которые в данных моделях следует реализовать. Рассматривается взаимосвязь таких составляющих как человеческие ресурсы, технологии и прогресс и их влияние на состояние информации.
  53. http://www.dataprivacymonitor.com/archives.html
    Data Privacy Monitor
    Большое количество материала в архивах по тематике информационной безопасности.
  54. http://privacy.med.miami.edu/glossary/xd_iso_27002_index.htm
    ISO Code of Practice for Information Security Management (ISO 17799, 27002)
    Стандарт по информационной безопасности, состоит из 12 положений, в котором 39 категорий безопасности. Основные положения об оценке рисков, политике безопасности, организации безопасности, управлении активами, доступе к управлению и др.