Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
dip / диплом1!!! / 1 част.docx
Скачиваний:
22
Добавлен:
19.02.2016
Размер:
145.13 Кб
Скачать

Розділ 2 удосконалення системи управління інцидентами інформаційної безпеки Список використаних джерел:

1. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management.

2. ISO/IEC 27001:2005. Information technology. Security techniques. Information security management systems. Requirements.

3. ISO/IEC TR 27035:2011. Information technology - Security techniques - Information security incident management.

4. ISO/IEC 20000:2011. Information technology. Service management. Part 2: Code of practice.

5. Defining Incident Management Processes for CSIRTs: A Work in Progress // CMU/SEI-2004-TR-015: ESC-TR-2004-015 Chris Alberts, Audrey Dorofee, Georgia Killcrece October 2004 Networked Systems Survivability Program.

6. NIST Special Publication 800-61 Revision 2 (Draft). Computer Security Incident Handling Guide (Draft) Recommendations of the National Institute of Standards and Technology//Paul Cichonski, Tom Millar, Tim Grance MD 20899-8930 // January 2012.

7. Концепція розвитку телекомунікацій в Україні до 2010 року. Схвалено розпорядженням КМУ від 07.06.2006 р. № 316-р. – 20 с.

8. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. Затв. наказом ДСТСЗІ СБУ від 04.12.2000 р. № 53. – 26 с.

9. Порядок захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах. – Затв. наказом ДСТСЗІ СБУ № 76 від 24.12.2001 р. – 4 с.

10. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” №2594-IV від 31.05.2006. – 3 c.

11. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Затверджено постановою КМУ від 29.03.2006 р. № 373. – 4 с.

12. Порядок взаємодії органів виконавчої влади з питань захисту державних інформаційних ресурсів в інформаційних та телекомунікаційних системах. Затв. постановою КМУ від 16.11.2002 р. №1772. Із змінами, внесеними згідно з Постановою КМУ від 08.12.2006 р. № 1700. – 2 с.

13. Постанова КМУ від 29.06.2004 р. №812. Деякі питання оперативно-технічного управління телекомунікаційними мережами в умовах надзвичайних ситуацій, надзвичайного та воєнного стану.

14. Пошаговое руководство по созданию csirt включая примеры и контрольные таблицы в форме проектного плана. Результат программы wp2006/5.1(cert-d1/d2)

15. Проект «Розробка та впровадження типових рішень щодо комплексної системи захисту інформації в АІС НАНУ» Шифр –КСЗІ АІС НАНУ//Система управління інцидентами інформаційної безпеки Керівництво адміністратора 05540149.90000.043.И3-06 //2009.

  1. Білоус. С. Поліпшення процесу управління інцидентами. Публікація «S&T Soft-Tronik», 2007.

  2. ІТ сервіс-менеджмент. Вступ до ITSMF. – М.: IT Expert, 2003. – 228 с., с. 33 – 46.

  3. Процеси моделі ITSM // Jet Info, №12 (103), 2001.

  4. Разумовський. С. І. Концепція управління ІТ-послугами //Відкриті системи, № 12, 2002.

  5. Суханов А. А. Аналіз ризиків в управлінні інформаційною безпекою // Інформзахист, №11(120), 2008.

  6. В.В. Домарєв, Д.В. Домарєв Управління інформаційною безпекою в банківських установах. Теорія і практика впровадження стандартів серії ISO 27k. - Донецьк: Велстар, 2012. - 146 с.: іл. ISBN 978-966-2759-00-6.

  7. Гладиш С. В. Підтримка прийняття рішень щодо керування інцидентами інформаційної безпеки в організаційно-технічних системах // Реєстрація, зберігання і оброб. даних. — 2008. — Т. 10, № 1. — С. 116-124. — Бібліогр.: 40 назв. — укp.

  8. Перегудов, Ф. И. Основы системного анализа: Учеб. пособие. — 2-е изд., доп. / Ф. И. Перегудов, Ф. П. Тарасенко. — Томск: Изд-во НТЛ, 1997. — 396 с. — ISBN 5-89503-004-1.

  9. Бачин А. Газета Исследование уязвимостей методом грубой силы [Электронный ресурс] Анатолий Бачин // IT-News — Електрон. дан. — М. : "ИТ Медиа", 2013, — Режим доступа: World Wide Web. — URL: http://www.it-world.ru/download/pdf/itnews/149/1-32.pdf. — Загл. с экрана.

  10. Хорошко, В.А. Методы и средства защиты информации / В.А. Хорошко, А.А. Чекатков; под ред. Ю.С. Ковтанюка. - Киев : ЮНИОР, 2003. - 504 с.

  11. Patricia K. Guidelines for Choosing a Computer Language: Support for the Visionary Organization [Electronic resource] Patricia K. Lawlis // .j. kemp systems, inc. — Electronic data. — Pittsburgh: Ada Information Clearinghouse, 2010. — Mode of access: World Wide Web. — URL: http://archive.adaic.com/docs/reports/lawlis/k.htm. — Description based on home page (viewed on Mar. 20, 2013).

  12. Ruby language [Electronic resource] : [Official web-site] Network Applied Communication Laboratory — Electronic data. — [Shimane Prefecture, Japan] : [Network Applied Communication Laboratory], 2013. — Mode of access: World Wide Web. — URL: http://www.ruby-lang.org/en/. — Language: English. — Description based on home page (viewed on Mar. 21, 2013).

  13. Саттон М. Fuzzing: Исследование уязвимостей методом грубой силы / Майкл Саттон, Адам Грин, Педрам Амини. — Пер. с англ. — СПб. : Символ-Плюс, 2009. — 560 с. — ISBN 978-5-93286-147-9.

  14. Олексюк Д. Выступление на Positive Hack Days 2011 [Электронный ресурс] Дмитрий Олексюк // My aimful life — Електрон. дан. — 2011, — Режим доступа: World Wide Web. — URL: http://blog.cr4.sh/2011/06/positive-hack-days-2011.html. — Загл. с экрана.

  15. Windows [Электронный ресурс] : [Официальный web-сайт] / Microsoft — Електрон. дан. — [Seattle, WA, USA] : [Microsoft], 2013. — Режим доступа: World Wide Web. — URL: http://windows.microsoft.com/ru-ru/windows/home. — Язык: Русский. — Загл. с экрана.

  16. Сваричевский М. С [Электронный ресурс] Михаил Сваричевский // Хабрахабр — Електрон. дан. — М. : Тематические Медиа, 2013, — Режим доступа: World Wide Web. — URL: http://habrahabr.ru/sandbox/25319/. — Загл. с экрана.

  17. Gladysh S. Distribution of responsibility on telecommunication incidents in Ukraine // Матеріали III Міжнародної науково-практичної конференції «Інформаційні технології в наукових дослідженнях і навчальному процесі», Луганськ: ЛНПУ, 2007.

  18. Handbook for Computer Security Incident Response Teams (CSIRTs): CMU / SEI-2003-HB-002. – Carnegie Mellon Software Engineering Institute, 2003.

  19. Howard J. An Analysis of Security Incidents on the Internet. – CERT / CC, 2000. – [Електронний ресурс]. – Режим доступу: World Wide Web. – URL:

http://www.cert.org/research/JHThesis/Start.html.

  1. Information security management systems. Requirements for telecommunications: ITU-T X-1051. – Chicago: Standardization Advancing Global Communications, 2006.

  2. Information technology. Security techniques. Code of practice for information security management (ISO 17799: 2005). – London: The International Standards Glossary, 2005. – 34 p.

  3. Information technology. Security techniques. Information security incident management (ISO 18044:2004) : ГОСТ Р ИСО/МЭК 18044:2004. – [Чинний від 2008-07-01]. – М. : Федеральное агенство по техническому регулированию и метрологии 2007. – 50 с. – (Національний стандарт РФ).

  4. Moira J. W.- B. Handbook for Computer Security Incident Response Teams (CSIRTs) / Moira J.W.-B., Stikvoort D., Kossakowski K.-P. et al. – Pittsburgh, 2003. – 223 p.

  5. Порядок взаємодії органів виконавчої влади з питань захисту державних інформаційних ресурсів в інформаційних та телекомунікаційних системах. – [Чинний від 2002-11-16] / Каб. Мін. України. – К., 2006. – № 1700. – 2 с.

  6. Порядок координації діяльності органів державної влади, органів місцевого самоврядування, військових формувань, підприємств, установ і організацій незалежно від форм власності з питань запобігання, виявлення та усунення наслідків несанкціонованих дій щодо державних інформаційних ресурсів в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. – [Чинний від 2008-06-10]. – Адмін. Держ. служби спец. зв’язку та захист. інф-ї, 2008. – № 94. – 5 с.

  7. Пошаговое руководство по созданию CSIRT: (Результат програми WP2006/5.1 (CERT-D1/D2)). – Европейское Агентство по Сетевой и Информационной Безопасности (ENISA), 2006. – 86 с.

  8. Правила технічної експлуатації первинної мережі ЄНСЗ. Частина 1-3: КНД 45-140-99. – [Чинний від 2000-10-16]. – К.: Держкомзв’язку, 2001.

  9. Про Програму створення Урядової інформаційно-аналітичної системи з питань надзвичайних ситуацій: Постанова Кабінету Міністрів України // Зібрання Постанов Уряду України. – 1995. – № 250.

  10. Проект «Розробка та впровадження типових рішень щодо комплексної системи захисту інформації в АІС НАНУ». Система управління інцидентами інформаційної безпеки. Керівництво адміністратора. 05540149.90000.043.И3-06 // [Електронний ресурс]. – Режим доступу: World Wide Web. – URL:

http://www.isofts.kiev.ua/c/document_library/.

  1. Процеси моделі ITSM // «Jet Info», №12 (103), 2001.

  2. Разумовський С. Концепція управління ІТ-послугами / Сергій Разумовский // Відкриті системи, 2002. – № 12. – С. 6-10.

  3. Системи управління інформаційною безпекою. Інформаційні технології. Методи забезпечення безпеки (BS ISO/IEC 27001: 2005): BS 7799-2:2005. – British Standards Institute, 2005. – (Британський стандарт).

  4. Система управления инцидентами информационной безопасности. [Електронний ресурс]. – Режим доступу: World Wide Web. – URL:

http://buh7.ru/articles/12

  1. Система функционального активного мониторинга FLAME / В. А. Васенин, В. В. Корнеев, М. Ю. Ландина, В. А. Роганов // Программирование. – 2003. – №3. – С. 161-173.

  2. Советы по использовании «Zimbra» – [Електронний ресурс]. – Режим доступу: World Wide Web. – URL:

http://www.zimbramail.ru/2009-12-21-12-51-15

  1. Сугоняк І. І. Модель системи підтримки прийняття рішень з оптимального керування життєвим циклом інноваційних проектів підприємств / І. І. Сугоняк // Вісник ЖДТУ. – Серія: технічні науки. – 2007. – № 43 (4). – С. 91-99.

  2. Суханов А. Аналіз ризиків в управлінні інформаційною безпекою: [публікація] /Андрій Суханов // Інформзахист. – 2008. – №11(120). – С. 16-18.

  3. Типове положення про службу захисту інформації в автоматизованій системі: НД ТЗІ 1.4-001-2000. – [Чинний від 2000-12-04]. – К.: ДСТСЗІ СБУ, 2000. – № 53. – 26 с.

  4. Техніко-комерційна пропозиція зі створення системи управління інцидентами ІБ // Журнал ЗАО «Інфосистеми Джет». – К., 2007.

  5. Управління безперервністю бізнесу. Частина 1: Практичні правила: BS 25999-1:2006.

  6. Юдін О.К. Захист інформації в мережах передачі даних / О. К. Юдін, О. Г. Корченко, Г. Ф. Конахович. – К.: Вид-во ТОВ НВП «Інтерсервіс», 2009. – 716 с.

  7. Computer security incident handling guide: NIST SP 800-61 / National Institute of Standards and Technology. – U. S. Department of Commerce, 2008.

  8. Gladysh S. Decision Support System on Telecommunications Security Incidents Response and Handling // Збірник тез доповідей першої Міжнародної науково-практичної конференції «Методи та засоби кодування, захисту й ущільнення інформації». – Вінниця: ВНТУ, 2007. – С. 65-66.

  9. Новиков О.М. Безпека інформаційно-комунікаційних систем / О.М. Новиков, М.В. Грайворонський // Підручник. – К. : Видавництво BHV, 2009. – 608 с.

  10. Організація щодо реагування на інциденти та обробка інцидентів безпеки: Керівництво для організації електрозв’язку. Рекомендація МСЭ-Т E.409 (ITU-Т E.409). – [Чинний від 2004-28-05]. — Женева, 2004. – C. 13-22 – (Рекомендація Міжнародної організації телекомунікацій).

  11. Основи інформаційної безпеки / За ред. проф. В.О. Хорошка / В.О Хорошко, В.С. Чередніченко, М.Є. Шелест. – К. : ДУІКТ, 2008. – 186 с.

  12. Офіційний інтернет-сайт Державної служби спеціальних телекомунікаційних систем та захисту інформації // «Біла книга Держспецзв'язку». [Електронний ресурс]. – Режим доступу: World Wide Web. – URL: http://www.dstszi.gov.ua/dstszi/ . - 47 с.

  13. Пількевич І. А. Моделі та методи побудови системи підтримки прийняття рішень автоматизованої системи ідентифікації особи / І. А. Пількевич, Н. М. Лобанчикова // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: збірник наукових праць. Вип. 5. – Житомир: ЖВІ НАУ, 2011. – C. 69-76.

  14. Покрокове керівництво по створенню CSIRT. За результатами WP2006/5.1 (CERT-D1/D2).

Соседние файлы в папке диплом1!!!