
- •Звіт з науково-дослідної практики
- •Київ – 2014 вступ
- •Аналіз нормативного забезпечення в галузі
- •Вітчизняна нормативно-методологічна база з керування інцидентами іб в Україні
- •Методи та моделі управління інцидентами інформаційної безпеки
- •Перший рівень підтримки
- •Другий рівень підтримки
- •Третій рівень підтримки
- •Список використаних джерел:
Список використаних джерел:
1. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management.
2. ISO/IEC 27001:2005. Information technology. Security techniques. Information security management systems. Requirements.
3. ISO/IEC TR 27035:2011. Information technology - Security techniques - Information security incident management.
4. ISO/IEC 20000:2011. Information technology. Service management. Part 2: Code of practice.
5. Defining Incident Management Processes for CSIRTs: A Work in Progress // CMU/SEI-2004-TR-015: ESC-TR-2004-015 Chris Alberts, Audrey Dorofee, Georgia Killcrece October 2004 Networked Systems Survivability Program.
6. NIST Special Publication 800-61 Revision 2 (Draft). Computer Security Incident Handling Guide (Draft) Recommendations of the National Institute of Standards and Technology//Paul Cichonski, Tom Millar, Tim Grance MD 20899-8930 // January 2012.
7. Концепція розвитку телекомунікацій в Україні до 2010 року. Схвалено розпорядженням КМУ від 07.06.2006 р. № 316-р. – 20 с.
8. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. Затв. наказом ДСТСЗІ СБУ від 04.12.2000 р. № 53. – 26 с.
9. Порядок захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах. – Затв. наказом ДСТСЗІ СБУ № 76 від 24.12.2001 р. – 4 с.
10. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” №2594-IV від 31.05.2006. – 3 c.
11. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Затверджено постановою КМУ від 29.03.2006 р. № 373. – 4 с.
12. Порядок взаємодії органів виконавчої влади з питань захисту державних інформаційних ресурсів в інформаційних та телекомунікаційних системах. Затв. постановою КМУ від 16.11.2002 р. №1772. Із змінами, внесеними згідно з Постановою КМУ від 08.12.2006 р. № 1700. – 2 с.
13. Постанова КМУ від 29.06.2004 р. №812. Деякі питання оперативно-технічного управління телекомунікаційними мережами в умовах надзвичайних ситуацій, надзвичайного та воєнного стану.
14. Пошаговое руководство по созданию csirt включая примеры и контрольные таблицы в форме проектного плана. Результат программы wp2006/5.1(cert-d1/d2)
15. Проект «Розробка та впровадження типових рішень щодо комплексної системи захисту інформації в АІС НАНУ» Шифр –КСЗІ АІС НАНУ//Система управління інцидентами інформаційної безпеки Керівництво адміністратора 05540149.90000.043.И3-06 //2009.
Білоус. С. Поліпшення процесу управління інцидентами. Публікація «S&T Soft-Tronik», 2007.
ІТ сервіс-менеджмент. Вступ до ITSMF. – М.: IT Expert, 2003. – 228 с., с. 33 – 46.
Процеси моделі ITSM // Jet Info, №12 (103), 2001.
Разумовський. С. І. Концепція управління ІТ-послугами //Відкриті системи, № 12, 2002.
Суханов А. А. Аналіз ризиків в управлінні інформаційною безпекою // Інформзахист, №11(120), 2008.
В.В. Домарєв, Д.В. Домарєв Управління інформаційною безпекою в банківських установах. Теорія і практика впровадження стандартів серії ISO 27k. - Донецьк: Велстар, 2012. - 146 с.: іл. ISBN 978-966-2759-00-6.
Гладиш С. В. Підтримка прийняття рішень щодо керування інцидентами інформаційної безпеки в організаційно-технічних системах // Реєстрація, зберігання і оброб. даних. — 2008. — Т. 10, № 1. — С. 116-124. — Бібліогр.: 40 назв. — укp.
Перегудов, Ф. И. Основы системного анализа: Учеб. пособие. — 2-е изд., доп. / Ф. И. Перегудов, Ф. П. Тарасенко. — Томск: Изд-во НТЛ, 1997. — 396 с. — ISBN 5-89503-004-1.
Бачин А. Газета Исследование уязвимостей методом грубой силы [Электронный ресурс] Анатолий Бачин // IT-News — Електрон. дан. — М. : "ИТ Медиа", 2013, — Режим доступа: World Wide Web. — URL: http://www.it-world.ru/download/pdf/itnews/149/1-32.pdf. — Загл. с экрана.
Хорошко, В.А. Методы и средства защиты информации / В.А. Хорошко, А.А. Чекатков; под ред. Ю.С. Ковтанюка. - Киев : ЮНИОР, 2003. - 504 с.
Patricia K. Guidelines for Choosing a Computer Language: Support for the Visionary Organization [Electronic resource] Patricia K. Lawlis // .j. kemp systems, inc. — Electronic data. — Pittsburgh: Ada Information Clearinghouse, 2010. — Mode of access: World Wide Web. — URL: http://archive.adaic.com/docs/reports/lawlis/k.htm. — Description based on home page (viewed on Mar. 20, 2013).
Ruby language [Electronic resource] : [Official web-site] Network Applied Communication Laboratory — Electronic data. — [Shimane Prefecture, Japan] : [Network Applied Communication Laboratory], 2013. — Mode of access: World Wide Web. — URL: http://www.ruby-lang.org/en/. — Language: English. — Description based on home page (viewed on Mar. 21, 2013).
Саттон М. Fuzzing: Исследование уязвимостей методом грубой силы / Майкл Саттон, Адам Грин, Педрам Амини. — Пер. с англ. — СПб. : Символ-Плюс, 2009. — 560 с. — ISBN 978-5-93286-147-9.
Олексюк Д. Выступление на Positive Hack Days 2011 [Электронный ресурс] Дмитрий Олексюк // My aimful life — Електрон. дан. — 2011, — Режим доступа: World Wide Web. — URL: http://blog.cr4.sh/2011/06/positive-hack-days-2011.html. — Загл. с экрана.
Windows [Электронный ресурс] : [Официальный web-сайт] / Microsoft — Електрон. дан. — [Seattle, WA, USA] : [Microsoft], 2013. — Режим доступа: World Wide Web. — URL: http://windows.microsoft.com/ru-ru/windows/home. — Язык: Русский. — Загл. с экрана.
Сваричевский М. С [Электронный ресурс] Михаил Сваричевский // Хабрахабр — Електрон. дан. — М. : Тематические Медиа, 2013, — Режим доступа: World Wide Web. — URL: http://habrahabr.ru/sandbox/25319/. — Загл. с экрана.