Цымбалова Анастасия Анатольевна
Факультет: компьютерных наук и технологий (ФКНТ)
Тема выпускной работы:
Разработка модели распределения и использования ресурсов, выделяемых на защиту информации
Научный руководитель: Губенко Наталья Евгеньевна
Ссылки по теме выпускной работы
- http://masters.donntu.ru/2010/fknt/selina/
Исследование эффективности защищенности корпоративных систем средствами и методами визуального моделирования
Автор: Селина Н.В.
Научный руководитель: Губенко Н.Е.
Целью данной работы является повышение эффективности моделирования процессов защищенности корпоративных систем. Для решения поставленной задачи был проведен анализ всех методов оценки целесообразности затрат на систему информационной безопасности. В качестве инструмента для моделирования исследуемых процессов была выбрана система Arena фирмы System Modeling Corporation.
- http://masters.donntu.ru/2009/fvti/khimka/index.htm
Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев
Автор: Химка С.С.
Научный руководитель: Губенко Н.Е.
В данной работе производиться выбор оптимальной системы защиты информации для корпоративной системы Донецкого регионального цента оценивания качества образования.
- http://www.itsec.ru/articles2/research/upravlenie-informacionnoi-bezopasnostu-v-mire
Управление информационной безопасностью в мире
Автор: Колосков С.
В статье предлагается ознакомиться с основными результатами исследования и комментариями экспертов в области информационной безопасности из различных секторов экономики.
- http://www.morepc.ru/informatisation/cio200310086.html?print
О парадигме информационной безопасности
Автор: Курило А.
Статья заместителя начальника Главного управления защиты данных Банка России Андрея Курило. В статье автор дает представление о парадигме безопасности, выводит постулаты парадигмы безопасности.
- http://www.citforum.ru/security/articles/sec/index.shtml
Информационная безопасность: экономические аспекты
Автор: Петренко С., Симонов С., Кислов Р.
В статье описывается методика оценки совокупной стоимости владения для пдсистемы ИБ, ее возможности, границы применимости. Приводится пример оценки затрат на ИБ и рекомендации по разработке методик оценки затрат на ИБ. Описывается технология оценки затрат и приводится примерный перечень затрат организации на обеспечение ИБ.
- http://www.nbuv.gov.ua/e-journals/vsunud/2008-2E/08lbnszi.htm
Этапы проектирования систем защиты информации
Автор: Локотош Б.М., Мовчан О.И.
Статья на украинском языке. В данной работе обоснована современная постановка задачи защиты информации, суть которой заключается в переходе от экстенсивных к интенсивным методам решения проблем, основанные на целенаправленной реализации всех достижений теории и практики защиты - структурированном описании среды защиты, всестороннему количественном анализе степени уязвимости информации на объекте, научно обоснованном определении требуемого уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построении оптимальных систем защиты на основе единой унифицированной методологии
- http://www.citforum.ru/security/articles/model_proc/
Моделирование процессов создания и оценки эффективности систем защиты информации
Автор: Домарев В.В
В статье описывается системный подход к оценке эффективности систем защиты информации. Описываются требования к модели и подход к формированию модели ИБ. Рассматриваются элементы матрицы состояний и ее свойства. Приводиться пример программы оценки эффективности системы защиты информации, основанной на методике, которая описана в статье.
- http://www.citforum.ru/security/articles/ekonom_safe/
Экономически оправданная безопасность
Авторы: Петренко C., Симонов C.
В статье приводиться методика определения характеристик рисков корпоративной информационной системы и ее ресурсов. При оценивании рисков учитываются: ценность ресурсов, значимость угроз и уязвимостей, эффективность существующих и планируемых средств защиты.
- http://security.ase.md/publ/ru/pubru80/
Экономическая эффективность системы информационной безопасности
Автор: Басараб С.
В статье приведены определение ИТ-безопасности для предприятия, требования к ИТ контролю, классификация предприятий по уровню зрелости, а также модель ТСО для системы ИБ
- http://www.lib.ua-ru.net/diss/cont/69019.html
Моделирование обеспечения информационной безопасности корпоративной информационной системы
Автор: Блинов А.М.
В диссертационной работе исследуются внешние и внутренние факторы, определяющие создание эффективной СЗИ КИС, разрабатываются стратегии информационной безопасности КИС и теоретические основы построения эффективной системы защиты информации КИС.
- http://www.detsys.ru/?spage=article&detail=38
Эффективность защиты информации
Автор: Андрей Баутов
В статье описываются экономический и технический аспекты эффективности, показатели и критерии эффективности.
- http://www.lib.ua-ru.net/diss/cont/169843.html
Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоантенного подхода
Автор: Бакиров Т.Г.
Целью данной диссертации является повышение эффективности решения задачи анализа защищенности корпоративной вычислительной сети на основе технологий искусственного интеллекта
- http://www.dissercat.com/content/razrabotka-kompleksa-modelei-dlya-vybora-optimalnoi-sistemy-zashchity-informatsii-v-informat
Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации
Автор: Арьков П А
Цель диссертации — развитие методического обеспечения проектирования и оценки эффективности систем защиты информации типовых информационных систем организаций с учетом их уязвимостей.
- http://www.vestnik.vsu.ru/pdf/analiz/2010/02/2010-02-08.pdf
Многокритериальная модель выбора варианта системы защиты информации для распределенной вычислительной сети предприятия
Автор: Кащенко А.Г.
В работе рассмотрена задача выбора варианта системы защиты информации (СЗИ) для вычислительной сети предприятия. Задача выбора варианта СЗИ математически формализована в виде многокритериальной задачи оптимизации, для решения которой разработан алгоритм и программа на основе метода вектора спада.
-
http://www.lib.ua-ru.net/diss/cont/191001.html
Разработка моделей и методик оценки эффективности комплексной системы защиты информации
Автор: Бабиков В. Н.
Цель диссертационной работы — разработка моделей и методик, обеспечивающих выбор вариантов построения комплексной системы защиты на основе количественной оценки по показателю «эффективность/стоимость».
- http://www.elvis.ru/files/how_secure.pdf
Как оценить угрозы безопасности информации?
Авторы: Соколов А.В, Вихорев С.В.
Данная статья посвящена проблемам оценки угроз безопасности. По мнению авторов, она содержит некий инструмент, позволяющий с определенной степенью достоверности, исходя на первом этапе только из бытового восприятия защиты информации, не имея большого опыта в работе в области защиты информации, определить требуемую степень защиты объекта. Эта статья будет интересна менеджерам по защите информации, администраторам безопасности информационных систем и топ-менеджерам, отвечающим за безопасность своего учреждения.
- http://www.secuteck.ru/articles2/OPS/praktika_obespecheniya
Практика обеспечения информационной безопасности функционально опасного предприятия в составе СКБ
Автор: Василец В.И.
Обеспечение информационной безопасности функционально опасного предприятия рассматривается в статье не только с точки зрения необходимости формирования концепции данного предприятия, но и с точки зрения выбора функциональной структуры и состава подсистемы защиты информации для системы комплексной безопасности (СКБ) предприятия, которая могла бы обеспечить реализацию этой концепции
- http://jre.cplire.ru/jre/sep05/1/text.html
Открытые информационные системы и защита информации
Автор: Гусев М.О.
В статье сформулированы требования, предъявляемые к современным информационным системам, отдельно рассмотрены принципы открытости и защищённости. Описываются требования к информационным системам с точки зрения открытых систем. Описываются требования к информационным системам с точки зрения защиты информации. Представлены основные эталонные модели открытых систем и защиты информации, на базе которых строятся существующие информационные системы. Выбрана наиболее перспективная модель защиты информации. Сделана попытка синтеза модели среды открытой системы с выбранной моделью защиты информации.
- http://www.nbuv.gov.ua/portal/natural/Nzundiz/2010_1/Grezdov.pdf
Улучшенный способ решения задачи формирования эффективной комплексной системы защиты информации автоматизированной системы.
Автор: Грездов Г.Г.
Предложен способ построения комплексной системы защиты информации с учетом моделей и принципов организации распределенных атак на автоматизированную систему. Приведены ожидаемые результаты использования предложенных механизмов защиты, дана оценка затрат на реализацию способа. Очерчены пути дальнейших перспективных исследований.
- http://www.nbuv.gov.ua/portal/natural/Ibez/2009_2/14.pdf
Модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации и автоматизированных систем.
Автор: Грездов Г.Г.
Предложен модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации, который учитывает способы реализации распределенных атак, а также необходимые для этого условия.
- http://www.nbuv.gov.ua/portal/natural/Nzundiz/2009_3/Hrezdov.pdf
Методика построения модели теста на проникновение в автоматизированную систему.
Автор: Грездов Г.Г.
В данной публикации проведен анализ тестов на проникновение, показаны их недостатки. Предложена методика построения теста на проникновение, которая основана на методах математической теории игр и теории графов.
- http://www.ixbt.com/cm/total-it-risks092004.shtml
Автор: Медведовский И
Особенности алгоритмов систем анализа информационных рисков
В статье описаны виды систем анализа информационных рисков, выделены особенности алгоритмов анализа информационных рисков на примере ГРИФ
- http://offline.computerra.ru/1998/238/1156
ТСО изнутри
Автор: А.Мурадян
В статье рассматривается методика расчета ТСО, расписаны поэтапные шаги для расчета и приведен пример расчета стоимости просчета сервера
- http://acomit.org.ua/articles_15.php
Расчет совокупной стоимости владения как оптимизация расходов на ИТ
Автор: ИТ-компания Acomi
В статье идет речь о двух подходах в основании затрат на информационную безопасность
- http://admin.smolensk.ru/virtual/expo/html/tesis.htm
Обобщенная модель системы защиты ресурсов распределения вычислительной сети
Автор: Корнеев Д.В.
В статье описывается модель системы защиты ресурсов распределения вычислительной сети, ее преимущества и недостатки
- http://ej.kubagro.ru/2005/04/02/
Разработка моделей оптимизации средств защиты информации для оценки страхования информационных рисков
Автор: Табаков А.Б.
В статье предложена и описана математическая модель оптимизации системы информационной безопасности организации, основанная на теории графов и на теории вероятности.
- http://www.taac.org.ua/files/a2011/proceedings/UA-1-Ganna%20Vasilivna%20Verbovska-89.pdf
Адаптивное управление ресурсами защиты информации
Автор: Вербовская Г. В.
Статья на украинском языке. В данной работе рассмотрены принципы динамического (или адаптивного) управления ресурсами защиты информации, целью которого является достижение оптимального размера инвестиций в информационную безопасность и оптимального момента инвестирования.
- http://www.jetinfosoft.ru/download/public/cio_06_02_y.pdf
Критерии выбора средств защиты информации
Авторы: Трифаленков Илья, Макоев Владимир
В статье описываются и даются рекомендации по основным критериям выбора средств защиты информации, таких как средств VPN, межсетевого экрана, контекстного анализа.
- http://www.swsys.ru/index.php?page=article&id=769
Роль и место систем защиты информации в автоматизированных системах специального назначения
Авторы: Арепин Ю.И., Карпов В.В.
В данной статье описываются системы защиты информации, определяется их роль и место в автоматизированных системах специального назначения
- http://www.beltim.by/wiki/articles/sovremennye-spetsializirovannye-sredstva-zashchity-informats/
Современные специализированные средства защиты информации
Автор: Кириллова Л.
В статье описываются основные свойства информации, систем ее обработки и современные специализированные средства защиты для белорусских пользователей
- http://www.reignvox.ru/pdf/ciomag_06.pdf
Средства защиты информации: как сделать правильный выбор?
Автор: Джабраил Матиев
Статья руководителя направления защиты персональных данных по коммерческой части компании ReignVox. ReignVox — российская компания, специализирующаяся на инновационных проектах и разработках в области ИТ и обеспечении их информационной безопасности. Цель создания компании — оказание услуг по обеспечению защиты ПДн в соответствии с требованиями закона «О персональных данных»
- http://www.science.az/cyber/pdf/2005-3-27.pdf
Нечеткая многокритериальная модель выбора средств защиты для корпоративных сетей
Авторы: Алгулиев Р.М., Рагимов Э.Р.
В данной работе приведена нечеткая многокритериальная модель выбора средств защиты для корпоративных сетей. Определение принадлежности СЗИ к конкретному классу производится на основе функции принадлежности, заданной нечеткими термами классов. В предложенной модели в качестве метрики используется расстояние между нечеткими числами, позволяющий выбрать наилучший СЗИ с учетом важности критерий
- http://technomag.edu.ru/doc/175151.html
Проблемы и средства защиты информации.
Авторы: Ларионцева Е. А., Иванова Е. Ю.
В данной статье описываются проблемы в области защиты информации, архитектура подсистема защиты информации, механизм контроля доступа к ресурсам.
- http://www.isaca.org/Knowledge-Center/BMIS/Pages/Business-Model-for-Information-Security.aspx
The Business Model for Information Security (Бизнес модель для информационной безопасности)
ISAKA
Разъясняется бизнес-модель для информационной безопасности и рассматриваются вопросы безопасности с точки зрения системного подхода
- http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx
The Risk IT Practitioner Guide (Практическое руководство по ИТ-рискам)
ISAKA
Описывается детальная модель процесса управления ИТ-рисками и дано подробное руководство о том, как выполнить некоторые из ключевых мероприятий, описанных в модели процесса управления.
- http://bezpeka.com/
Портал БЕЗПЕКА
Cамый большой украинский портал, посвященный IT-безопасности. Содержит обширную библиотеку и хорошо наполненный форум.
- http://bib.pps.ru/
Библиотека информационной безопасности
В данной библиотеке собрано большое количество нормативных документов, различных методик и прочей полезной информации для организации информационной безопасности.
- http://security-zone.ru/
security-zone.ru
Блог посвящен вопросам безопасности и управления проектами
- http://iso27000.ru/
iso27000.ru
Портал посвящен искусству управления информационной безопасностью
- http://planetsecurity.org.ua/
planetsecurity.org.ua
Портал информационной безопасности, все об IT безопасности.
- http://www.content-security.ru/
content-security.ru
Портал информационной безопасности
- http://www.ib-bank.ru/
Информационная безопасность банков
Портал посвящен информационной безопасности банков
- http://secinsight.blogspot.com/2011/01/blog-post.html
Security Insight
Блог Алексадра Бондаренко
- http://www.warning.dp.ua/comp7.htm
www.warning.dp.ua
Справочник по безопасности
- http://www.isaca.org
ISACA
Независимая, некоммерческая, глобальная ассоциация ISACA. Данная организация участвует в разработке, принятии и использовании всемирно признанных знаний и практик для информационных систем.
- http://www.jetinfo.ru/
Информационный бюллетень «Jet Info»
Cодержит информацию о информационной безопасности и корпоративных системах.
- http://it-manager.com.ua/bez/
IT Manager
Журнал, посвященный различным аспектам управления IT-технологиями и безопасностью.
- http://bsm.com.ua/
«Бизнес и безопасность»
Деловой, специализированный журнал посвященный вопросам безопасности в Украине.
- http://www.computerra.ru
Компьютерраonline
Большой архив материалов, начиная с 1997 года
- http://www.itsec.ru/insec-about.php
Information Security
Тема журнала – информационная безопасность и все, что с ней связано. Главной задачей журнала "Information Security/Информационная безопасность" является ориентирование потребителя в море новых решений в этой области.
- http://www.infosecurity-magazine.com/the-magazine/
www.infosecurity-magazine.com
Журнал, выпускаемый компанией Elsevier Ltd - организатором международной конференции Infosecurity. Язык статей - английский.
- http://www.net-security.org/insecuremag.php
(IN)SECURE magazine
Журнал содержит массу интересных и профессиональных материалов по информационной безопасности. Язык статей - английский.
Ссылки на авторефераты магистров ДонНТУ
Статьи, посвященные информационной безопасности и эффективности систем защиты информации
Статьи, посвященные выбору средств защиты информации
Специализированные сайты и порталы по теме
Периодические издания по теме
@ 2011 Анастасия Цымбалова ДонНТУ