Диссертация (1144110), страница 27
Текст из файла (страница 27)
Также предполагаетсяпроведение дальнейших исследований по интеграции разработанной системыобеспечения безопасности с крупномасштабными промышленными ИС КФО.165СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ1.Как устроен умный завод [сайт]. URL: https://iot.ru/promyshlennost/kak-ustroen-umnyy-zavod (дата обращения 03.09.2018).2.Seiger, R., Huber, S., Heisig, P., Assmann, U. Enabling self-adaptiveworkflows for cyber-physical systems // Lecture Notes in Business InformationProcessing. – 2016. – №248. – С. 3-17.3.Zegzhda D.P. Sustainability as a criterion for information security in cyber-physical systems / D. P.
Zegzhda // Automatic Control and Computer Sciences. – 2016.– №8. – С. 813-819.4.Leitão P., Colombo A. W., Karnouskos S. Industrial automation based oncyber-physical systems technologies: Prototype implementations and challenges//Computers in Industry. – 2016. – №81. – С. 11-25.5.[сайт].Facial Recognition Implemented at Beijing Capital International AirportURL:https://medium.com/@pandaily/facial-recognition-implemented-at-beijing-capital-international-airport-8c0b7cc1b945 (дата обращения 03.09.2018).6.Сетевоймониторингиумныебольницы[сайт].URL:http://www.iotexpert.ru/node/19421 (дата обращения 03.09.2018).7.Лидерство Германии в мировой промышленности обеспечивают её«умные» заводы [сайт]. URL: https://www.imena.ua/blog/germany-develops-smartfactories/ (дата обращения 03.09.2018).8.УмныешиныContinentaliTyreоснащеныдатчикамиContiPressureCheck [сайт].
URL: https://www.ixbt.com/news/2016/09/23/continentalityre-contipressurecheck.html (дата обращения 03.09.2018).9.Sumitomo Chemical adopts NEC's SDN solutions for the networkinfrastructureofitsChibaWorkshttps://www.nec.com/en/press/201711/global_20171127_02.html[сайт].(датаURL:обращения03.09.2018).10. NEC uses SDN to develop a network for Keio University Hospital [сайт].URL:https://www.nec.com/en/press/201610/global_20161018_01.htmlобращения 03.09.2018).(дата16611.
Connectedvehiclesecuritysolutions[сайт].URL:https://www.ericsson.com/en/internet-of-things/trending/connected-vehicle-solutionprovides-dedicated-security-solutions (дата обращения 03.09.2018).12. Ahmed K. et al. Software defined networking for communication and controlof cyber-physical systems //Parallel and Distributed Systems (ICPADS), 2015 IEEE 21stInternational Conference on. – IEEE, 2015.
– С. 803-808.13. Sahoo K. S., Sahoo B., Panda A. A secured SDN framework for IoT //Manand Machine Interfacing (MAMI), 2015 International Conference on. – IEEE, 2015. – С.1-4.14. Skowyra R. W. et al. Verifiably-safe software-defined networks for CPS//Proceedings of the 2nd ACM international conference on High confidence networkedsystems. – ACM, 2013. – С. 101-110.15.
Ahmed K. et al. Software Defined Networks in Industrial Automation//Journal of Sensor and Actuator Networks. – 2018. – Т. 7. – №. 3. – С. 33.16. Gopalakrishnan A. Applications of software defined networks in industrialautomation. – 2014.17. Зегжда Д.П., Павленко Е.Ю. Гомеостатическая стратегия безопасностикиберфизическихсистем/Д.П.Зегжда,Е.Ю.Павленко//Проблемыинформационной безопасности. Компьютерные системы. -2017. -№ 3. -С.
9-23.18. Зегжда Д.П. Проблемы киберустойчивости цифрового производства.Сборник тезисов 26-й научно-технической конференции «Методы и техническиесредства обеспечения безопасности информации». – СПб.: Изд-во Политехн. ун-та,2017 – С. 85-86.19. Enhancing SIEM Technology to Protect Critical Infrastructures / L.Coppolino, S. D’Antonio, V. Formicola, L. Romano // Critical InformationInfrastructures Security 7th International Workshop, CRITIS 2012, Lillehammer,Norway, September 17–18, 2012.
– P. 10–21.20. Самые громкие кибер-атаки на критические инфраструктуры [сайт].URL:http://csef.ru/ru/oborona-i-bezopasnost/265/samye-gromkie-kiber-ataki-na-kriticheskie-infrastruktury-7743 (дата обращения 03.09.2018).16721. Приемы против кибер-лома: как big data защищает от хакеров [сайт].URL:https://delo.ua/special/priemy-protiv-kiber-loma-kak-big-data-zaschischaet-ot-hakerov-338777/ (дата обращения 03.09.2018).22. Минэнерго рассказало о подробностях кибератаки на энергосистемуУкраины и объявило о создании группы противодействия [сайт].
URL:https://itc.ua/news/minenergo-rasskazalo-o-podrobnostyah-kiberataki-naenergosistemu-ukrainyi-i-obyavilo-o-sozdanii-gruppyi-protivodeystviya/(датаобращения 03.09.2018).23. Бытовая техника стала ключом хакеров для взлома банков [сайт]. URL:https://rg.ru/2016/11/21/bytovaia-tehnika-stala-kliuchom-hakerov-dlia-vzlomabankov.html (дата обращения 03.09.2018).24. Кибератака привела к частичной остановке завода "дочки" Renault вРумынии[сайт].URL:https://tass.ru/ekonomika/4249459(датаобращения03.09.2018).25. Нефтеперегонный завод чуть не взорвали с помощью трояна.
Заводустоял из-за ошибки в коде [сайт]. URL: http://safe.cnews.ru/news/top/2018-0321_nefteperegonnyj_zavod_chut_ne_vzorvali_s_pomoshchyu(датаобращения03.09.2018).26. Завод Boeing в Южной Каролине подвергся кибератаке [сайт]. URL:https://vz.ru/news/2018/3/29/914875.html (дата обращения 03.09.2018).27. Baltimore's 911 emergency system hit by cyberattack [сайт]. URL:https://www.nbcnews.com/news/us-news/baltimore-s-911-emergency-system-hitcyberattack-n860876 (дата обращения 03.09.2018).28.
Atlanta officials reveal worsening effects of cyber attack [сайт]. URL:https://www.reuters.com/article/us-usa-cyber-atlanta-budget/atlanta-officials-revealworsening-effects-of-cyber-attack-idUSKCN1J231M (дата обращения 03.09.2018).29. The Next Tier - 8 Security Predictions for 2017 [сайт]. URL:https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017(дата обращения 03.09.2018).16830.
Hackmageddon: Information security timelines and statistics [сайт]. URL:http://www.hackmageddon.com/ (дата обращения 03.09.2018).31. Зегжда П.Д. Обеспечение безопасности автоматизированных системуправления технологическими процессами на объектах гидроэнергетики / Ю.С.Васильев, П.Д.
Зегжда, Д.П. Зегжда // М.: Известия РАН. Секция Энергетика. –2016. – № 3 – 22 стр.32. Bakhshi Z., Balador A., Mustafa J. Industrial IoT security threats andconcerns by considering Cisco and Microsoft IoT reference models //WirelessCommunications and Networking Conference Workshops (WCNCW), 2018 IEEE. –IEEE, 2018. – С. 173-178.33.
Kasslin K. Kernel malware: The attack from within //COMPUTERSECURITY JOURNAL. – 2007. – Т. 23. – №. 1. – С. 43.34. X. Zhang. Secure Coprocessor-based Intrusion Detection [Текст]/ X. Zhang,L. van Doorn, T. Jaeger, R. Perez, R. Sailer / Proc. of the Tenth ACM SIGOPS EuropeanWorkshop, 2002., N. Petroni, T. Fraser. Copilot - a coprocessor-based kernel runtimeintegrity monitor [Текст]/ N. Petroni, T. Fraser/ Proc.
of the 13th Conference on USENIXSecurity Symposium, 2004.35. VMwarevShieldEndpoint[сайт].URL:http://www.vmware.com/content/dam/digitalmarketing/vmware/ru/pdf/VMwarevShield-Endpoint-Datasheet.pdf (дата обращения 03.09.2018).36. Rutkowska. Subverting Vista Kernel For Fun and Profit.
Presented at BlackHat USA, 2006 [сайт]. URL: http://blackhat.com/presentations/bh-usa-06/BH-US-06Rutkowska.pdf (дата обращения 03.09.2018).37. S. Embleton. SMM Rootkits: A New Breed of OS Independent Malware[Текст]/ S. Embleton, S. Sparks, C. Zou / Proc. of the 4th international conference onSecurity and privacy in communication networks, 2008.38. Nohl K., Lell J. BadUSB–On accessories that turn evil //Black Hat USA. –2014.16939. S.
T. King. Designing and implementing malicious hardware [Текст]/ S. T.King, J. Tucek, A. Cozzie, C. Grier, W. Jiang, Y. Zhou/ Proc. of the 1st USENIXWorkshop on Large-scale Exploits and Emergent Threats, 2008.40. G. T. Becker. Stealthy dopant-level hardware trojans[Текст]/ G. T. Becker,F.
Regazzoni, C. Paar, W. P.Burleson/International Workshop on CryptographicHardware and Embedded Systems. – Springer Berlin Heidelberg, 2013. – p. 197-214.41. Зегжда П.Д., Зегжда Д.П. Методология динамической защиты (наангл.яз.) (Zegzhda P.D., Zegzhda D.P. METHODOLOGY OF DYNAMICPROTECTION. М.: MMM-ACNS’2005 Workshop Committee (МаБИТ-05)).
М.: Издво МГУ им.М.В.Ломоносова, 2005 г. С. 216-229.42. Зегжда П.Д. Подходы к оценке безопасности киберфизических систем.Материалыконференции«РусКрипто2017»,2017[сайт].URL:http://www.ruscrypto.ru/resource/summary/rc2017/09_zagzhda.pdf (дата обращения03.09.2018).43. Harada Y. et al. Log-based anomaly detection of CPS using a statisticalmethod //arXiv preprint arXiv:1701.03249. – 2017.44.