1. Андресс, Джейсон. Защита данных. От авторизации до аудита: пер. с англ. / Джейсон Андресс; [перевёл с английского С. Черников]. — Санкт-Петербург [и др.] : Питер, 2022. — 271 с..
2. Аникин И. В. Обеспечение информационной безопасности корпоративных информационных сетей через оценку и управление рисками / И. В. Аникин, Л. Ю. Емалетдинова, А. П. Кирпичников // Вестник технологического университета. – 2022. – Т. 18, № 7. – С. 247–250
3. Аннушкин С. Л. О достижениях, сложностях и перспективах импортозамещения компонентной базы для отечественных промышленных автоматизированных систем управления (АСУ) / С. Л. Аннушкин // Информационные ресурсы России. – 2021. – № 6. – С. 15–19.
4. Белов А. С. Модернизация системы информационной безопасности = Modernization of the Information Security System: The Approach to Determining the Frequency: подход к определению периодичности / А. С. Белов, М. М. Добрышин, Д. Е. Шугуров // Защита информации. Инсайд. - 2022. - № 4. - С. 76-80.
5. Блинков Ю. В. Основы автоматизации управления процессами и объектами: учебное пособие/ Ю. В. Блинков. – Пенза: ПГУАС, 2020. – 172 с.
6. Брумштейн Ю. М. Анализ некоторых моделей группового управления рисками / Ю. М. Брумштейн, О. Н. Выборнова // Прикаспийский журнал: управление и высокие технологии. – 2022. – № 4. – С. 64–72.
7. Васильев В. И. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. - 2022. - № 2. - С. 27-38.
8. Гладких А. В. Методы защиты от DDoS –атак в интеллектуальных сетях / А. В. Гладких // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 3-5.
9. Гладков А. Н. Визуализация киберугроз как аспект формирования компетенций в области информационной безопасности = Visualization of Cyber Threats as an Aspect of the Formation of Competencies in the field of Information Security / А. Н. Гладков, С. Н. Горячев, Н. С. Кобяков // Защита информации. Инсайд. - 2023. - № 1. - С. 32-37.
10. Голубев Г. Д. Обзор безопасности маломощных глобальных сетей: угрозы, проблемы и потенциальные решения / Г. Д. Голубев // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 5-11.
11. Горбунов Д. Д. Криптовалюта и блокчейн: перспективы развития с точки зрения информационной безопасности / Д. Д. Горбунов // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 11-17.
12. Догучаева С. М. Анализ современных проблем информационной безопасности в российских компаниях / С. М. Догучаева // Риск: ресурсы, информация, снабжение, конкуренция. - 2022. - № 2. - С. 65-68.
13. Дабагов А. Р. О проблемах безопасности в контексте открытой системной архитектуры / А. Р. Дабагов, С. А. Соколов // Радиолокация и радиосвязь: III Всероссийская конференция. – 2020. – С. 696–702.
14. Домуховский Н. Архитектура и основные компоненты АСУ ТП с точки зрения информационной безопасности. – Режим доступа: https://www.ussc.ru/events/zapisi-vebinarov/seriya-vebinarov-ib-asu-tp- non-stop/seriya-1-arkhitektura-i-osnovnye-komponenty-asu-tp-s-tochki-zreniya-informatsionnoy-bezopasnosti/, свободный.
15. Захаров А. А. Анализ информационной безопасности автоматизированных систем управления техническими процессами газодобывающего предприятия / А. А. Захаров, А. С. Римша, А. М. Харченко, И. Р. Зулькарнеев // Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 3 (25). – С. 24–33.
16. Мальнев А. Защита АСУ ТП: от теории к практике. – Режим доступа: http://itsec.ru/articles2/Oborandteh/zaschita-asu-tp-ot-teorii-k-praktike, свободный.
17. Мансуров, Г. З. Право цифровой безопасности: учебник / Г. З. Мансуров. — Москва : Директ-Медиа, 2022. — 148 с..
18. Назаров, Д. М. Основы обеспечения безопасности персональных данных в организации: учеб. пособие / Д. М. Назаров, К. М. Саматов ; М-во науки и высш. образования Рос. Федерации, Урал. гос. экон. ун-т. — Екатеринбург : Изд-во Урал. гос. экон. ун-та, 202. — 118 с..
19. Полякова, Т. А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы / Т. А. Полякова, А. А. Смирнов // Российский юридический журнал. — 2022. — № 3. — С. 7–15.
20. Раткин, Л. С. Информационная безопасность промышленных предприятий в условиях санкций на примере импортозамещения квантовых систем = Information Security of Industrial Enterprises in Sanction Conditions on the Example of Import Substitution of Quantum Systems / Л. С. Раткин // Защита информации. Инсайд. — 2022. — № 5. — С. 14–16.
21. Римша А. С. Об одном подходе к формированию перечня мер по защите информации в беспроводных сенсорных сетях газодобывающего предприятия / А. С. Римша, А. Н. Югансон, К. С. Римша// Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 2 (28). – С. 60–70.
22. Стрельцов, A. A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. — Минск, 2021. — 304 с..
23. Учаев Д. Ю. Анализ и управление рисками, связанными с информационным обеспечением человеко-машинных АСУ технологическими процессами в реальном времени / Д. Ю. Учаев, Ю. М. Брум- штейн, И. М. Ажмухадедов, О. М. Князева, И. А. Дюдиков // Прикаспийский журнал: управление и высокие технологии. – 2022. – № 2. – С. 82–97.
24. Финогеев А. Г. Анализ и классификация атак через беспроводные сенсорные сети в SCADA системах / А. Г. Финогеев, И. С. Нефедова, Е. А. Финогеев, В. Т. Куанг, П. В. Ботвинкин // Прикаспий- ский журнал: управление и высокие технологии. – 2023. – № 1. – С. 12–23.
25. Язов, Ю. K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. — Ростов-на-Дону: Издательство СКНЦ ВШ, 2006.
26. Aguirre I. Improving the automation of security information management: A collaborative approach / I. Aguirre, S. Alonso // IEEE Security & Privacy. – 2021. – № 10 (1). – P. 55–59.
27. Colombo A. W. Towards the next generation of industrial cyber-physical systems / A. W. Colombo, K. Stamatis, B. Thomas // Industrial cloud-based cyber-physical systems. – Springer, Cham. 2024. – P. 1–22.
28. Coppolino L. Enhancing SIEM technology to protect critical infrastructures / L. Coppolino, S. D’Antonio, V. Formicola, L. Romano // Critical Information Infrastructures Security. – Berlin: Springer, 2023. – P. 10–21.
29. Myagmar S. Threat modeling as a basis for security requirements / S. Myagmar, A. J. Lee, W. Yurcik // Symposium on requirements engineering for information security (SREIS). – 2023. – P. 1–8.
30. Nilsson J. Vulnerability scanners / J. Nilsson, V. Virta // Master of Science Thesis at Department of Computer and Systems Sciences, Royal Institute of Technology. – Kista, Sweden, 2021. – P. 1–70.
31. Okhravi H. Data Diodes in Support of Trustworthy Cyber Infrastructure and Net-Centric Cyber Deci- sion Support / H. Okhravi, F.T. Sheldon, J. Haines // Optimization and Security Challenges in Smart Power Grids. – 2023. – P. 203–216.
32. Oman P. Intrusion detection and event monitoring in SCADA networks / P. Oman, M. Phillips // International Conference on Critical Infrastructure Protection. – Boston: Springer, 2021. – P. 161–173.
33. Parry J. A network forensics tool for precise data packet capture and replay in cyber-physical systems / J. Parry, D. Hunter, K. Radke, C. Fidge // Proceedings of the Australasian Computer Science Week Multicon- ference. – 2021. – № 22. – P. 1–10.
34. Paté‐Cornell M. E. Cyber Risk management for critical infrastructure: a risk analysis model and three case studies / M. E. Paté‐Cornell, M. Kuypers, M. Smith, P. Keller // Risk Analysis. – 2022. – Vol. 38, № 2. – P. 226–241.
35. Rimsha A. S. Method for Risk Assessment of Industrial Networks’ Information Security of Gas Pro- ducing Enterprise / A. S. Rimsha, A. A. Zakharov // 2020 Global Smart Industry Conference (GloSIC). – Chelya- binsk, 2020. – P. 1–5.
ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
Выпускная квалификационная работа выполнена мной совершенно самостоятельно. Все использованные в работе материалы и концепции из опубликованной научной литературы и других источников имеют ссылки на них.
«16» июля 2025 г.
________________________/ Сыркина
(подпись) (Ф.И.О.)
ПРИЛОЖЕНИЯ
Бухгалтерский баланс ООО С/А «Бриндакит»