Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей
Диссертация
Соответственно этому и проблема обеспечения информационной защищенности корпоративных ИВС существенно изменилась. Помимо защиты смыслов и знаний и обеспечения их адекватности миру и целям системы, необходимо рассматривать процессы управления, от которых зависит эффективность реализации целей системы. Среди процессов управления особое место занимает процесс достижения и поддержания… Читать ещё >
Список литературы
- Иванов А.И., Сорокин И. А., Шумкин С. Н. Компьютер Вас узнает.// Безопасность, достоверность, информация. 1996. № 1, С. 18−21.
- Кузин В.В., Сапегин JI.H., Матвеев В. В., Шумкин С.Н. .Протокол взаимной аутентификации объектов системы «Янус».// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 1. — Пенза: ПНИЭИ, 1996, с. 32−37.
- Шумкин С.Н. Модели систем разграничения доступа к информационным ресурсам ПЭВМ.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 3−8.
- Кузин В.В., Шумкин С. Н., Стешкин А. И. Система защиты информации и разграничения доступа к ПЭВМ.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 15−19.
- Сапегин JI.H., Каминский В. Г., Шумкин С. Н. Организация потайного канала средствами текстового процессора.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 124−129.
- Шумкин С.Н. Структура объектов управления в системах наблюдения и контроля. //Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 1. — Пенза: ПНИЭИ, 1999, с. 22−24.
- Глазков A.B., Трошин A.M., Орлов Е. В., Шумкин С. Н. Ранжирование и сжатие потока данных аудита безопасности в локальной сети. // Новые промышленные технологии. Производственно-технический журнал. Выпуск 3 (290) — Москва, Минатом, 1999, с. 44−54.
- Шумкин С.Н. Метод обнаружения подозрительного поведения процесса по образцам. // Научно-техническая конференция (25−28 апреля2000 г.) «Защита информации в сетях и системах связи», тезисы докладов, Пенза, ПНИЭИ, 2000, 46 с.
- Шумкин С.Н. Генерация шаблонов работы пользователей корпоративной сети общего пользования. // Научно-техническая конференция «Безопасность информационных технологий» (июнь 2001 г.), Пенза, 2001 г., том 1, с. 85−86.
- Шумкин С.Н., ТрошинА.М. Выявление внештатной работы пользователей информационной системы по аудиту серверов. // Научно-техническая конференция «Безопасность информационных технологий» (сентябрь 2002 г.), Пенза, 2002 г., с. 143−145.
- В.Г. Олифер, H.A. Олифер. Сетевые операционные системы. -СПб.: Питер, 2001. 544с.
- Анфилатов B.C. Вычислительные системы. СПб.: Изд-во ВУС, 1998.-278 с.
- Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. -624 с.
- Мешков А.В., Молотков С. В. Интеллектуальная система оценки подсистем защиты. Республиканская научно-техническая конференция «Теория и практика обеспечения безопасности информационных технологий», 1994. — Тезисы докладов. — СПбГТУ, 1994.
- Милославская Н.Г., Толстой А. И. Интрасети: обнаружение вторжений. М.: ЮНИТИ-ДАНА, 2001. — 587 с.
- Гайкович В., Першин А. Безопасность электронных банковских систем. Компания «Единая Европа», 1994. — 324 с.
- Севрук В.Т. Банковские риски. М.: Дело Лтд, 1995. — 72 с.
- Расторгуев С.П. Исследование систем защиты информации. Информационные процессы и системы. № 12, 1993.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн.1. М.: Энергоатомиздат, 1994. — 400 с.
- Хофман Л. Дж. Современные методы защиты информации / Пер. с англ. М.: Сов. Радио, 1980.
- Галатенко В.А. Активный аудит. Информационная безопасность-Jet Info, информационный бюллетень, 1999, N 8(75). http://www.jetinfo.com.
- Грег Шипли. Системы обнаружения вторжений. Сети и системы связи, № 11 (45), 15 сентября 1999, с. 108−117.
- Anderson. Computer security threat monitoring and surveillance. Tech. report, 1980.
- Denning. An intrusion detection model. IEEE Trans. Soft. Eng., 1987.
- Michael Sobirey, Birk Richter. Brandenburg University of Technology at Cottbus. Germany. http://www-rnks.informatik.tu-cottbus.de/-sobirey/aid. e. html
- Crosbie M., Price K. Intrusion Detection system. Purdue University, COAST Laboratory. http://www.cs.purdue.edu/coast/intrusion-detection/ids .html.
- Cheri Dowell and Paul Ramstedt. The Computer Watch data reduction tool. In Proceedings of the 13th National Computer Security Conference, pages 99−108, October 1990. http://www.att.com/press/0293/930 202.fsa.html.
- Neumann P., Porras P. Experience with EMERALD to Date. -Proceedings of the 1 st USENIX Workshop on Intrusion Detection and Network
- Monitoring. Santa Clara, California, 11−12 April 1999. http://www.sdl.sri.com/emerald/det99.ps.gz.
- NFR Intrusion Detection Appliance. Version 3.0. Monitor, Examine, Uncover, Empower.- Network Flight Recorder Inc., 1999. http://www.nfr.net/products/ida-facts.html.
- Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: Изд-во СПбГТУ. — 510 с.
- Пучков Н.В., Шашков Б. Д. Обеспечение контроля за непрерывностью работы систем защиты от НСД Новые информационные технологии и системы: материалы докладов международной конференции, часть 1 — Пенза: ПГТУ, 1996 г. — 147 с.
- ISOMEC TR 13 335−1. Информационная технология- Руководства для управления безопасностью информационных технологий.
- Клейнер Г. Б., Тамбовцев В. Л., Качалов P.M. Предприятие в нестабильной экономической среде: риски, стратегии, безопасность. М.: Экономика, 1997. — 288 с.
- Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев: Диалектика, 1993.
- Фомина М.В. Методы последовательного построения иерархического представления состояний сложного объекта. -«Техническая кибернетика», № 6. 1985.
- Основы автоматического управления / Под ред. B.C. Пугачева. -М.: Физматгиз, 1963.
- Мак-Кинси Д. Введение в теорию игр. М.: Физматгиз, 1960.
- Болтянский В.Г. Математические методы оптимального управления. М.: Наука, 1966.
- Кузин JI.T. Основы кибернетики: В 2-х т. Т.2. Основы кибернетичеких моделей. Учеб. пособие для вузов. М.: Энергия, 1979. -584 с.
- Самойленко В.И., Пузырев В. А., Грубрин И. В. Техническая кибернетика. М.: Изд-во МАИ, 1994. — 280 с.
- Болтянский В.Г. Математика и оптимальное управление. М.: Знание, 1968.
- Анфилатов B.C. Системный анализ в управлении: Учеб. Пособие / B.C. Анфилатов, A.A. Емельянов, A.A. Кукушкин- Под ред. A.A. Емельянова. М.: Финансы и статистика, 2002. — 368 с.
- Буч Г. Объектно-ориентированное проектирование с примерами применения. М.: Конкорд, 1992.
- Успенский В.А., Семенов A.JI. Теория алгоритмов: основные открытия и приложения. М.: Наука, 1987.
- Андрейчиков A.B., Андрейчикова О. Н. Анализ, синтез, планирование решений в экономике. М., Финансы и статистика, 2000. -386 с.
- Саати Т. Принятие решений. Метод анализа иерархий. Пер. с англ. Москва. Радио и связь. 1989 г.
- А. Кофман. Введение в теорию нечетких множеств: Пер. с франц. -М.: Радио и связь, 1982. 432 с.
- Борисов А.Н., Алексеев A.B., Меркурьев Г. В. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь. 1989.
- КорнеевВ.В., ГареевА.Ф., Васютин C.B., РайхВ.В. Базы данных. Интеллектуальная обработка информации. М.: «Нолидж», 2000. -352 с.
- Зеленский К.Х., Игнатенко В. Н., КоцА.П. Компьютерные методы прикладной математики. К.: Дизайн — В, 1999. — 352 с.
- Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993. — 368 с.
- Юдин Д.Б. Математические методы управления в условиях неполной информации. М.: Советское радио, 1974.
- Промыслов Б.Д., Журченко И. А. Логистические основы управления материальными и денежными потоками (Проблемы, поиски, решения). -М.: Нефть и газ, 1994. -103 с.
- Сигеру Омату. Нейроуправление и его приложения. Кн. 2. М.: ЧПРЖР, 2000. — 272 с.
- Коршунов Ю.М. Математические основы кибернетики: Учеб. Пособие для вузов. 2-е изд. — М.: Энергия, 1980. — 424 с.
- Экономико-математические методы и прикладные модели: Учеб. пособие для вузов/ Под ред. Федосеева В. В. М.: ЮНИТИ, 1999. — 391 с.
- Теория статистики: Учебник/ Под ред. проф. P.A. Шмойловой. -М.: Финансы и статистика, 1999. 560 с.
- Кендалл М. Многомерный статистический анализ и временные ряды. М: Наука, 1976. -511 с.
- Чернов Г., Мозес JI. Элементарная теория статистических решений. М.: Советское радио, 1966.
- Практикум по теории статистики: Учеб. пособие/ Под ред. проф. P.A. Шмойловой. -М.: Финансы и статистика, 2000. 416 с.
- Кокс, Хинксли. Теоретическая статистика. М.: Мир, 1978.
- Леман Э. Проверка статистических гипотез.- М.: Наука, 1967.
- Башаринов А.Е., Флейшман Б. С. Методы статистического последовательного анализа и их приложения. М.: Советское радио, 1962.
- Зегжда Д., Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. BHV — С.-Петербург, 1995. — 318 с.
- Горелова В.Л., Мельникова E.H. Основы прогнозирования систем. -М.: Высшая школа, 1996. 335 с.
- Галатенко A.B. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. -М.: 1999, РАН, НИИСИ.
- Дэвид Стенг, Сильвия Мун. Секреты безопасности сетей. Киев: «Диалектика», «Информейшн Компьютер Энтерпрайз», 1996 г.
- Проблемы безопасности программного обеспечения / под ред. Проф. П. Д. Зегжда. Цнтр защиты информации СПбГТУ, изд. СПбГТУ, 1995.-201 с.
- Грушо A.A., Тимонина Е. Е. Теоретические основы защиты информации. М.: Издательство агентства «Яхтсмен», 1996. — 192 с.
- Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжда. М.: Издательство агентства «Яхтсмен», 1996. -192 с.
- Вашкевич Н.П., Пучков В. Г. Синтез цифровых управляющих автоматов на основе языка систем канонических уравнений Учебное пособие, Пенза, ППИ, 1978, 112 с.
- ГОСТ Р 15 971−90. Системы обработки информации. Термины и определения.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- Информационная безопасность и защита информации. Сборник терминов и определений. Гостехкомиссия России, 2001 г.
- ГОСТ Р 51 221−98. Средства Защитные Банковские. Термины и определения.
- Iongley D., Shain М. Data & Computer Security. Dictionary of Standards concepts and Terms. STOCKTON PRESS, New York, 1987, 482 p.
- Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -ГТК. М., 1992.- 13 с.