7.2
Kelajakdagi tadqiqot
Machine Translated by Google
Dhillon, G (2001), “Ishonchli xodimlar tomonidan himoya choralarini buzish va tegishli axborot
xavfsizligi muammolarini tushunish”, Kompyuterlar va xavfsizlik, 20-jild, 2-son, 165-172-betlar.
Allendoerfer, K & Pai, S (2006), "Parollar va boshqa foydalanuvchi identifikatsiyalash texnikasi uchun
inson omillari, 2-qism: Dala o'rganish, natijalar va tahlil", 2009 yil 8 dekabrda ko'rilgan,
http://
hf.tc.faa.gov /technotes/dot_faa_tc_06_09.pdf .
Da Veiga, A & Eloff, JHP (2010), “Axborot xavfsizligi madaniyati uchun asos va baholash vositasi”,
Kompyuterlar va xavfsizlik, 29-jild, 2-son, 196-207-betlar.
Allendoerfer, K & Pai, S (2005), "Parollar va boshqa foydalanuvchi identifikatsiyalash usullari uchun
inson omillari, 1-qism: Adabiyotlarni ko'rib chiqish va tahlil qilish", 2009 yil 8 dekabrda ko'rilgan,
http://
hf.tc.faa.gov/technotes /dot_faa_ct_05_20.pdf .
Cappelli, DM & Desai, AG & Moore, AP & Shimeall, TJ & Weaver, EA & Willke, BJ (2007), "Insider
tahdid xavfini boshqarish va o'qitish (MERIT): ish beruvchilar ma'lumotlariga sabotaj xavfini
kamaytirish. , tizimlar yoki tarmoqlar”, Karnegi Mellon universiteti, Hanscom.
Doykovski, S & Lichtenstein, S & Warren, MJ (2007), "Kichik va o'rta korxonalarda axborot xavfsizligi
madaniyatini rivojlantirish: Avstraliyada sharhlovchi tadqiqot",
Anderson, RJ (2008), Xavfsizlik muhandisligi: ishonchli taqsimlangan tizimlarni qurish bo'yicha
qo'llanma, John Wiley & Sons, Indianapolis.
ADABIYOTLAR
CSI Kompyuter jinoyati va xavfsizligi tadqiqoti, nd, (2008), “CSI kompyuter jinoyati va xavfsizlik
tadqiqoti”, Kompyuter xavfsizligi instituti.
Deloitte, nd, “2007 yilgi global moliyaviy xizmatlar xavfsizligi so'rovi”, 2009 yil 7 oktyabrda ko'rib
chiqilgan
http://www.deloitte.com/assets/Dcom Shared%20Assets/Documents/
dtt_gfsi_GlobalSecuritySurvey_20070901.pdf.
Capelli, D & Moore, A & Trzeciak, R & Shimeal, TJ (2009b), "Insider tahdidlarning oldini olish va
aniqlash bo'yicha umumiy ma'noda qo'llanma 3-nashr - Versiya 3.1", Karnegi Mellon universiteti.
Cappelli, D & Moore, A & Trzeciak, R & Allen, J (2009a), "Insider tahdidni yumshatish: yangi va
takomillashtirilgan amaliyotlar", CERT transkripti, 2009 yil 27 dekabrda ko'rilgan,
http://www.cert.org/
podcast/ show/20090818cappelli.html
66
Albrechtsen, E (2007) "Axborot xavfsizligi bo'yicha foydalanuvchilarning nuqtai nazarini sifatli
o'rganish", Kompyuterlar va xavfsizlik, 26-jild, 4-son, 276-289-betlar.
2009 yil 4 oktyabrda ko'rilgan,
http://www.out-law.com/page-7614
Albrechtsen, E & Hovden, J (2009), "Axborot xavfsizligi menejerlari va foydalanuvchilar o'rtasidagi
axborot xavfsizligi raqamli tafovut", Kompyuterlar va xavfsizlik, 28-jild, 6-son, 476-490-betlar.
Colley, J.nd, "Axborot xavfsizligi bo'yicha mutaxassis" zaruriy yovuzlikdan ko'ra ko'proq",
Machine Translated by Google
Kowalski, E & Conway, T & Keverline, S & Williams, M & Cappelli, D & Willke, B & Moore, A (2008), "Insider
tahdidni o'rganish: hukumat sektoridagi noqonuniy kiber faoliyat", AQSh
Flyvbjerg, B (2006), "Keys tadqiqoti bo'yicha beshta noto'g'ri tushunish", Sifatli
Herath, T & Rao, HR (2009), "Tashkilotlarda axborot xavfsizligi xatti-harakatlarini rag'batlantirish: jazolar,
bosimlar va qabul qilingan samaradorlik roli", qarorlarni qo'llab-quvvatlash tizimlari, 47-jild, 2-son, 154-165-
betlar.
Liu, D & Vang, X & Camp LJ (2009), Rag'batlantirish bilan tasodifiy insayder tahdidlarni yumshatish, IFCA/
Springer-Verlag Berlin Heidelberg.
Gupta, A & Hammond, R (2005), "Axborot tizimlari xavfsizligi masalalari va kichik biznes uchun qarorlar",
Do'stlaringiz bilan baham: |