ПЕРСПЕКТИВНЫЕ МЕТОДЫ АНАЛИЗА ИНФОРМАЦИОННЫХ ПОТОКОВ В СФЕРЕ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ МЧС РОССИИ (ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИЙ ОБЗОР - ЧАСТЬ 2)
Аннотация и ключевые слова
Аннотация (русский):
Обоснована целесообразность использования новых подходов к обеспечению информационной безопасности автоматизированных систем МЧС России. Исследованы возможности применения перспективных методов обработки данных о деструктивных информационных воздействиях на указанные системы и противодействии им.

Ключевые слова:
системный подход, аналитика больших данных, поведенческий анализ, экспертный анализ сетевой активности, когнитивная аналитика
Список литературы

1. Афонин Е. Поведенческий анализ помогает выявлять ИБ-инциденты // CNews Издание о высоких технологиях. URL: www.cnews.ru/articles/2016-01-26_hpe_kak_povedencheskij_analiz_pomogaet_vyyavlyat_ibintsidenty (дата обращения: 13.01.2017).

2. Восканян М. Злоумышленники - рядом // Intelligent Enterprise. 2005. № 131.

3. Natarajan Meghanathan, Sumanth Reddy Allam and Loretta A. Moore. Tools and techniques for network forensics // International Journal of Network Security & Its Applications (IJNSA). 2009. Vol. 1. No. 1. April.

4. Jay Bretzman. What Are the Best Network Forensics and Data Capture Tools? SecurityIntelligence. 2014. August 20. URL: https://securityintelligence.com/ what-are-the-best-network-forensics-and-data-capture-tools/ (дата обращения: 13.01.2017).

5. Sam Curry, Engin Kirda, Eddie Schwartz, William H. Stewart, Amit Yoran. Big data fuels intelligence-driven security. RSA Security Brief, January. 2013. URL: https:// www.emc.com/collateral/industry-overview/big-data-fuels-intelligence-driven-security-io.pdf. (дата обращения: 13.01.2017).

6. Adopting intelligence driven security. RSA Whitepaper. URL: https://www.emc.com/collateral/white-papers/h13235-wp-adopting-intelligence-driven-security.pdf. (дата обращения: 13.01.2017).

7. Roadmap to intelligence-driven information security // Security for business innovation council report RSA, The Security Division of EMC. URL: https://msisac. cisecurity.org/whitepaper/documents/5.pdf. (дата обращения: 13.01.2017).

8. Big data: The next frontier for innovation, competition, and productivity // McKinsey Glabal Institute. 2011. May. URL: www.mckinsey.com/mgi/piblications/ (дата обращения: 13.01.2017).

9. Marc van Zadelhoff. Cognitive Security=Security That Understands, Reasons And Learns. Forbes BrandVoice. 2016. May 10. URL: http://www.forbes.com/sites/ibm/ 2016/05/10/cognitive-security-security-that-understands-reasons-and-learns/#1fbcc9b314ab (дата обращения: 13.01.2017).

10. Gabriel Dusil. Cognitive Security - Positioning Network Behavior Analysis in the Security Ecosystem. 2012. June 30. URL: https://dusil.com/tag/cognitive-security/ (дата обращения: 13.01.2017).

Войти или Создать
* Забыли пароль?