Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 238.docx
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
558.09 Кб
Скачать

Библиографический список

  1. Федоров А.В. Информационная безопасность в мировом политическом процессе /А.В. Федоров. М.: МГИМО (У), 2008. 73с.

  2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000г. Пр-1895г.

  3. Коротков А.В. Безопасность критических информационных инфраструктур в международном гуманитарном праве/ А.В. Коротков, Е.С. Зиновьева. Политология, 2012. С. 154-161

  4. Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности. 2009 г. // Международная информационная безопасность: дипломатия мира. Сборник материалов. / Под ред. С.А. Комова. М., 2009. 242с.

  5. Крутских А.В. Международное сотрудничество в области информационной безопасности. [электронный ресурс] / А.В. Крутских, И.Л. Сафронова. URL:http://www.cryptography.ru/db/msg.html?mid=1169389

  6. См. Libicki M. Cyberdeterrence and Cyberwar. RANDCorporation, 2009. 238 p. URL:http://www.rand.org/pubs/monographs/MG877.html

  7. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. 2013. Т. 16. № 1. С.63-68.

  8. Куликов С.С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. 2013. Т. 16. № 1. С.143-144.

  9. Остапенко Г.А. К вопросу об оценке ущерба и атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. 2013. Т. 16. № 1. С.141-142.

  10. Остапенко Г.А. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. 2013. Т. 16. № 1. С. 99-102.

  11. Куликов С.С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. 2013. Т. 16. № 1. С. 127-130.

  12. Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. 2013. Т. 16. № 1. С. 137-138.

  13. Попов Е.А. Риск-анализ атакуемых информационно-телекоммуникационных систем с использованием нерегулярного распределения / Е.А. Попов, Н.Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. 2013. Т. 16. № 1. С. 39-46.

  14. Макаров О.Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. 2013. Т. 16. № 2. С. 265-266.

  15. Иванкин М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. 2013. Т. 16. № 2. С. 249-250.

  16. Куликов С.С. Расчет общего риска информационно-телекоммуникационных систем при возникновении эффекта «unicastflooding» в нескольких компонентах / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. 2013. Т. 16. № 2. С. 199-202.

  17. Куликов С.С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicastflooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. 2013. Т. 16. № 2. С. 251-252.

  18. Остапенко Г.А. Концепция вероятностного риск-анализа распределенных систем /Г.А. Остапенко,Д.Г. Плотников, О.А. Остапенко, С.С Куликов // Информация и безопасность. 2012. Т. 15. № 4. С. 511-518.

  19. Бутузов В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев// Информация и безопасность. 2013. Т. 16. № 1. С. 47-54.

  20. Остапенко Г.А. Аналитическое моделирование процесса реализации ddos-атаки типа http-flood/ Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. 2013. Т. 16. № 1. С. 107-110.

  21. Куликов С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин// Информация и безопасность. 2013. Т. 16. № 2. С. 257-258.

  22. Транин В.А. Оценка уровня реальной защищенности элементов критической информационной инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях / В.А. Транин, Ю.А. Кутузова, А.В. Заряев// Информация и безопасность. 2013. Т. 16. № 2. С. 223-226.

  23. Бурса М.В.Ddos-атаки на информационно-телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. 2013 Т 16. № 2. С. 255-256.

  24. Львович И.Я. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие понятийного аппарата / И.Я. Львович, Н.М. Радько, А.Г. Остапенко, С.В. Фурсов, Д.Г. Плотников, А.Н. Шершень// Информация и безопасность. 2012. Т. 15. № 4. С. 583-584.

  25. Радько Н.М. Задача риск-анализа атак «вредоносами» / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность. 2013. Т. 16. № 1. С. 139-140.

  26. Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. 2013. Т. 16. № 1. С. 123-126.

  27. Борисов В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. 2013. Т. 16. № 1. С. 5-30.

  28. Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова, А.П. Пахомов, К.А. Разинкин // Информация и безопасность. 2013. Т. 16. № 1. С. 115-118.

  29. Скрыль С.В. Задача распределения временного резерва в интересах оптимизации механизмов защиты информации в инфокоммуникационных системах специального назначения / С.В. Скрыль, С.А. Никулин, Р.А. Хворов, П.Е. Краснов // Информация и безопасность. 2013. Т. 16. № 1. С. 69-74.

  30. Пахомова А.С., Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. 2013. Т. 16. № 1. С. 81-86.

  31. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. № 2. С. 215-218.

  32. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. № 2. С. 207-210.

  33. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. 2013. Т. 16. № 2. С. 239-242.

  34. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников, А.Н. Шершень // Информация и безопасность. 2012. Т. 15. № 4. С. 585-586.

  35. Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. 2012. Т. 15. № 4. С. 449-460.

  36. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность. 2012. Т. 15. № 4. С. 567-570.

  37. Жуков М.М. Расчет риска распределенной системы при синхронных и асинхронных атаках на её компоненты / М.М. Жуков, Е.В. Ермилов, И.Л. Батаронов, В.Н. Деревянко // Информация и безопасность. 2012. Т. 15. № 4. С. 581-582.

  38. Батаронов И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. 2013. Т. 16. № 2. С. 243-246.

  39. Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. 2013. Т. 16. № 1. С. 31-38.

  40. Пахомова А.С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С. Пахомова, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. 2013. Т. 16. № 2. С. 211-214.

  41. Рябков В.Е. О применении методов визуального анализа многомерных данных в области защиты информации / В.Е. Рябков, А.П. Пахомов, Н.И. Баранников // Информация и безопасность. 2013. Т. 16. № 2. С. 259-260.

  42. Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. 2013. Т. 16. № 2. С. 191-194.

  43. Чукова Д.И. Проблемы обеспечения информационной безопасности международного центра обмена информации подразделений финансовых разведок / Д.И. Чукова, Л.В. Паринова // Информация и безопасность. 2013. Т. 16. № 2. С. 263-264.

  44. Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. 2013. Т. 16. № 2. С. 253-254.

  45. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. 2013. №Т. 16. № 2. С. 185-190.

  46. Зарубин В.С. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / В.С. Зарубин, С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. 2012. Т. 15. № 4. С. 555-560.

  47. Окрачков А.А. Сертификационные испытания как часть работ по созданию программного обеспечения автоматизированных систем / А.А. Окрачков, А.В. Демченков, Е.Б. Скрыль, С.А. Змеев, А.В. Заряев // Информация и безопасность. 2012. Т. 15. № 4. С. 575-578.

  48. Пахомова А.С. Анализ новых тенденций в развитии способов и средств осуществления операций в киберпространстве / А.С. Пахомова, Ю.Г. Пастернак // Информация и безопасность. 2012. Т. 15. № 4. С. 525-530.

  49. Жидко Е.А. Формализация программы исследований информационной безопасности компании на основе инноваций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. 2012. Т. 15. № 4. С. 471-478.

  50. Пахомова А.С. , Разинкин К.А. Оценка характеристик перспективных оптико-электронных средств космического наблюдения франции / А.С. Пахомова// Информация и безопасность. 2012. Т. 15. № 4. С. 561-566.

  51. Скрыль С.В. Критерий выбора аналитических моделей при проведении вычислительных экспериментов по оценке характеристик моделируемых процессов / С.В. Скрыль, Ю.Н. Зенин, М.Ф. Сизинцев, М.Е. Фирюлин // Информация и безопасность. 2012. Т. 15. № 4. С. 579-580.

  52. International critical information infrastructure protection handbook 2008 / 2009. / Ed. by A. Wenger, V. Mauer and M. Cavelty. Center for Security Studies, ETH Zurich., 2009

  53. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001. H.R. 3162

  54. Закон РФ «О безопасности» (с изменениями 02.03.2007) . Утв. Президентом 05.03.1992г. N 2446-I;

  55. Андреев О.О. Критически важные объекты и кибертерроризм. Ч. 1. Системный подход к организации противодействия / О.О. Андреев. Под ред. В.А. Васенина. М.: МЦНМО, 2008. 37с.

  56. Executive Order 13010—Critical Infrastructure Protection. Federal Register, July 17, 1996. Vol. 61, No. 138

  57. K.Rauscher, A.Korotkov. Working towards rules for governing cyber confict. Rendering Geneva and Hague conventions in cyberspace. East-West institute, 2011. URL:http://www.ewi.info/working-towards-rules-governing-cyber-confict

  58. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. 2013. Т 16. № 2. С. 239-242.

  59. Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. 2013. Т. 16. № 2. С. 167-178.

  60. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. № 2. С. 215-218.

  61. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом РФ Д.А. Медведевым №803 от 03.02.2012г.

  62. Распоряжение Правительства РФ от 27 августа 2005 года № 1314-р «Концепция федеральной системы мониторинга критически важных объектов инфраструктуры Российской Федерации и опасных грузов»

  63. Information Technology - Security Techniques - Information Security Management Systems - Overview and Vocabulary, ISO/IEC 27000:2009, ISO, Geneva, 2009

  64. Information Technology - Information Security Management Systems - Requirements, ISO/IEC 27001:2005, ISO, Geneva, 2005

  65. Глоссарий МАГАТЭ по вопросам безопасности. Терминология, используемая в области ядерной безопасности и радиационной защиты. Издание 2007 года, МАГАТЭ, Вена, 2008

  66. Risk Management -Vocabulary, ISO/IEC Guide 73:2009, ISO/IEC, Geneva, 2009

  67. ГОСТ 27001:2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.

  68. Царегородцев А.В. Информационная безопасность в распределенных управляемых системах / А.В. Царегородцев. М.: РУДН, 2003. 217 с.

  69. Security Technologies for Industrial Automation and Control System, ANSI/ISA-TR99.00.01-2007, ANSI, Washington DC, 2007

  70. WhitePaper, TheClinton Administration’s Policy on Critical Infrastructure Protection: Presidential Decision Directive No.63

  71. Executive Order 13228, Establishing the Ofce of Homeland Security and the Homeland Security Council, Federal Register, Vol. 66, No. 196, (October 8, 2001)

  72. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001 H.R. 3162

  73. U.S. Department of Homeland Security, The National Strategy for Homeland Security, July 16, 2002

  74. White House, Executive Ofce of the President, The National Strategy for the Physical Protection of Critical Infrastructure and Key Assets, (February, 2003)

  75. Homeland Security Presidential Directive 7, HSPD-7, December, 2003

  76. ГОСТ Р 53114 – 2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения

  77. Fisher, R.A. and Tippett, L.H.C. Limiting forms of the frequency distributions of the largest or smallest member of a sample. Proc. Camb. Phil. Soc. 24, 1928. 180-190

  78. Gnedenko, B.V. Sur la distribution limite du terme maximum d'uneseriealeatoire. Ann. Math. 44, 1943. 423-453

  79. Pickands, J. Statistical inference using extreme order statistics. Ann. Statist. 3, 1975. 119-131

  80. Pickands, J. Multivariate extreme value distributions. Bull. I.S.I. XLIX (Book 2), 1981. 859-878

  81. Davison, A.C. and Smith, R.L. Models for exceedances over high thresholds (with discussion). J.R. Statist. Soc. В 52, 1990. 393-442

  82. Smith, R.L. Extreme value theory based on the г largest annual events. J. Hydrology 86, 1986. 27-43

  83. Smith, R.L. Extreme value analysis of environmental time series: An application to trend detection in ground-level ozone (with discussion). Statistical Science 4, 1989. 367-393

  84. Smith, R.L. Multivariate threshold methods. In Extreme Value Theory and Applications, eds. J. Galambos, J. Lechner and E. Simiu. Kluwer Academic Publishers, Dordrecht, 1994. pp. 225-248

  85. Smith, R.L. Statistics for exceptional athletics records. Letter to the editor, Applied Statistics 46, 1997a. 123-127

  86. Smith, R.L. Predictive inference, rare events and hierarchical models. Preprint, University of North Carolina, 1997b

  87. Smith, R.L. Bayesian and frequentist approaches to parametric predictive inference (with discussion). In Bayesian Statistics 6, edited by J.M. Bernardo, J.O. Berger, A.P. Dawid and A.F.M. Smith. Oxford University Press, 1999. 589-612

  88. Smith, R.L. and Goodman, D.J. Bayesian risk assessment. To be published in Extremes and Integrated Risk Management, edited by P. Embrechts. Risk Books, London, 2000

  89. Smith, R.L. and Shively, T.S. A point process approach to modeling trends in tropospheric ozone. Atmospheric Environment 29, 1995. 3489-3499

  90. Smith, R.L. and Weissman, I. Characterization and estimation of the multivariate extremal index. Tentatively accepted for' Extremes, 1999

  91. Coles, S.G. and Tawn, J.A. Modelling extreme multivariate events. J. R. Statist. Soc. В 53, 1991. 377-392

  92. Coles, S.G. and Tawn, J.A., Statistical methods for multivariate extremes: An application to structural design (with discussion). Applied Statistics 43, 1994. 1-48

  93. Jorion, P. Value at Risk: The New Benchmark for Controlling Market Risk. Chicago: Irwin, 1996

  94. Deheuvels, P. Caracterisation complete des lois extremes multivariees et de la convergence des types extremes. Publ. Inst. Statist. Univ. Paris 23, 1978. 1-36

  95. Deheuvels, P. Point processes and multivariate extreme values. J. Multivar. Anal. 13, 1983. 257-272

  96. Shephard, N. Statistical aspects of ARCH and stochastic volatility. In Time Series Models: In econometrics, finance and other fields. Edited by D.R. Cox, D.V. Hinkley and O.E. Barndorfi-Nielsen. Chapman and Hall, London, 1996. pp. 1-67

  97. Гумбель Э. Статистика экстремальных значений / Э. Гумбель. Мир. 1965. 416 с.

  98. Джонсон Н.Л. Одномерные непрерывные распределения: в 2 ч. Ч. 2 / Н.Л. Джонсон, С. Коц, Н. Балакришнан. Бином. Лаборатория знаний, 2012. 600 с.

  99. Гнеденко Б.В. Курс теории вероятностей / Б.В. Гнеденко. М.: Наука, 1988. 98 с.

  100. ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство.

  101. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов.

  102. ГОСТ Р 51901.15-2005 Менеджмент риска. Применение марковских методов.

  103. ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки.

  104. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: учеб.пособие для ВУЗов / Г.А. Остапенко. Под редакцией В.И. Борисова. М: Горячая линия-Телеком, 2006. 184 с.

  105. Калашников А.О. Модели и методы организационного управления информационными рисками корпораций / А.О. Калашников. М.: Эгвес, 2011. 312 с.

  106. Юсупов P.M. Вопросы кибернетики. Теория чувствительности и ее применение / P.M. Юсупов, Ю.Н. Кофанов. М.: Наука, 1981.-194 с.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3

1. НЕОБХОДИМОСТЬ ОЦЕНКИ И РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ АТАКУЕМЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ 16

1.1. Критически важные объекты и критические информационные инфраструктуры: понятийный аппарат и классификация 16

1.2. Автоматизированные системы управления критически важных объектов 22

1.3. Угрозы, цели и сценарии атак на технологические процессы критически важных объектов 29

1.4. Инструментарий риск-анализа и теория экстремальных значений в контексте обеспечения безопасности критически важных объектов 35

1.5. Предельные распределения экстремальных значений переменных состояния 41

2. АНАЛИТИЧЕСКАЯ ФОРМАЛИЗАЦИЯ УЩЕРБА И РИСКА ПРЕВЫШЕНИЯ ПОРОГОВЫХ ЗНАЧЕНИЙ КРИТИЧНЫХ ПЕРЕМЕННЫХ СОСТОЯНИЯ 48

2.1.Пути аналитического развития инструментария оценки рисков для критичных переменных состояния технологических процессов КВО 48

2.2.Параметры и характеристики риска для одной переменной состояния 63

2.3.Оценка риска для множества переменных состояний 68

3. УПРАВЛЕНИЕ РИСКАМИ АТАКУЕМЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ 73

3.1. Механизм и алгоритм управления 73

3.2. Расчет коэффициентов чувствительности риска для одной переменной состояния 84

3.3. Расчет коэффициентов чувствительности риска для множества переменных состояния 89

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 96

Учебное издание

Ермилов Евгений Викторович

Калашников Андрей Олегович

Чопоров Олег Николаевич

Разинкин Константин Александрович

Баранников Николай Ильич

Корнеева Наталья Николаевна

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ПРИ АТАКАХ НА АСУ ТП КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

В авторской редакции

Подписано к изданию 06.11.2013.

Объем данных 544 Kбайт.

ФГБОУ ВПО «Воронежский государственный

технический университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]