Помощь в написании студенческих работ
Антистрессовый сервис

Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС, ее информационной инфраструктуры и включает в себя: разработке модели информационной инфраструктуры ГИСразработке концептуальной модели защищенности ИИГИСразработке методов минимизации деструктивных… Читать ещё >

Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС (реферат, курсовая, диплом, контрольная)

Содержание

  • Список сокращений
  • Определения
  • 1. Анализ информационной инфраструктуры
    • 1. 1. Информационные процессы и инфраструктура
    • 1. 2. Информационная среда и информационное взаимодействие
    • 1. 3. Мобильный Интернет как часть информационной инфраструктуры
    • 1. 4. Модели информационных угроз Интернет
    • 1. 5. Современная статистика угроз
  • Выводы по главе 1
  • 2. Инфраструктура геоинформационной системы
    • 2. 1. Особенности инфраструктур информационных систем
    • 2. 2. Особенности ГИС как информационной системы
      • 2. 2. 1. Структура типовой ГИС
      • 2. 2. 2. Получение reo данных
      • 2. 2. 3. Интерфейс ГИС
    • 2. 3. Информационная инфраструктура ГИС
    • 2. 4. Компьютерная среда и информационная инфраструктура ГИС
    • 2. 5. Анализ информационной безопасности инфраструктуры ГИС
    • 2. 2. Системный анализ информационной безопасности ГИС
  • Выводы по главе 2
  • 3. Исследование и отражение сетевых угроз для IIS
    • 3. 1. Общие характеристики сетевых атак
    • 3. 2. Распределенные сетевые атаки
    • 3. 3. Анализ атак в мобильной информационной среде
      • 3. 3. 1. Атака деаутентификации
      • 3. 3. 2. Анализ возможности атаки деаутентификации в сетях
      • 3. 3. 3. Атака воспроизведением
      • 3. 3. 4. Фальсификация точки доступа (базовой станции)
      • 3. 3. 5. Анализ возможности фальсификации базовой станции в
      • 3. 3. 6. Атаки на физический уровень
      • 3. 3. 7. Подмена МАС-адреса
      • 3. 3. 8. Атаки на физический уровень с постановкой помехи
      • 3. 3. 9. Атака на алгоритм аутентификации
    • 3. 4. Рекомендуемая архитектура безопасной сети WiMAX
      • 3. 4. 1. Аутентификация устройств и пользователей
      • 3. 4. 2. Архитектура аутентификации
      • 3. 4. 3. Защита радиоканала
      • 3. 4. 4. Процедура безопасного хэндовера
  • Выводы по главе 3
  • 4. Инструментарий информационной безопасности
    • 4. 1. Резервное копирование геоданных как инструмент защиты
    • 4. 3. Проектная модель защиты
    • 4. 3. Эвристический анализ как инструмент информационной безопасности
    • 4. 4. Информационная угроза — спам
    • 4. 5. Информационная угроза — компьютерные шпионы
  • Выводы по главе 4

Информационная среда и информационные ресурсы являются важным жизнедеятельности фактором современного общества. Эта совокупность включает коллекции информации, информационные потоки, информационные объекты, информационные инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Все более повышается роль субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Вместе с тем, возможность широкого использования информационных и геоинформационных технологий и интеграция их во все сферы деятельности обуславливает его зависимость человека от их нормального функционирования с одной стороны, с другой — формирует предпосылки для криминальных действий с целью получения определенной выгоды и нанесения ущерба.

Об особом значении геоинформации в сфере безопасности говорить тот факт, что в США создано национальное агентство геопространственной разведки (National Geospatial Intelligence Agency — NGA) [102]. NGA обеспечивает своевременную, точную и геопространственную разведку в поддержку агентства национальной безопасности. Ее продукция и услуги используются для различных военных, гражданских и международных потребностей разведки.

В этой связи актуальным становится вопрос обеспечения безопасности функционирования информационных систем и технологий и под держивающей их инфраструктуры от случайных или преднамеренных воздействий.

В задачи геоинформатики входит изучение общих свойств геоинформации, закономерностей и методов ее получения, фиксации, накопления, обработки и использования, а также развитие теории, методологии и технологий создания геоинформационных систем с целью сбора, систематизации, хранения, анализа, преобразования, отображения и распространения пространственнокоординированных данных. Это приводит к необходимости организации информационной безопасности геоинформации, ГИС и ее инфраструктуры.

В то же время работы в области информационной безопасности в геоинформатике касаются в основном защиты информации и самой ГИС, но практически не затрагивают организацию информационной безопасности инфраструктуры ГИС. Исследования в области разработки методов и алгоритмов обнаружения вторжений в информационные и геоинформационные технологии, системы и инфраструктуры проводятся регулярно. Особенностью последнего времени является существенное изменение организации информационных систем в сторону интеграции и кооперации и модификация деструктивных воздействий на информационные ресурсы и системы. ГИС является одной из таких систем интегрирующих технологии и методы обработки данных.

В течение последних лет существенно возросло количество инцидентов проникновения в системы, появляются новые уязвимости в информационных комплексах, особенно в интегрированных.

Все это в совокупности определяет актуальность постановки и решения новых задач в области информационной безопасности различных систем, включая и геоинформационные системы. Это определяет актуальность работ обнаружения уязвимостей, атак, инцидентов и необходимость совершенствования методов их обнаружения и предотвращения[5, 9]. Актуальность научной задачи обусловлена необходимостью совершенствования методического аппарата обнаружения деструктивных воздействий в условиях динамики их роста и изменения концепций воздействия.

Исходя из актуальности данной проблемы, целесообразно провести анализ безопасности инфраструктуры ГИС и основных методических подходов по обнаружению ее уязвимостей и повышению ее защищенности на основе чего следует сформулировать постановку научной задачи исследования.

Состояние изученности проблемы. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б.

Белова, Е. А. Ерофеева, В. Н. Лопатина, А. А. Стрельцова, В. А. Тихонова, В. В. Райх, Ю. С. Уфимцева.

Крупный вклад в развитие теории и практики информационной безопасности внесли И. И. Быстров, В. А. Герасименко, О. Ю. Гаценко, A.A. Грушо, B.C. Заборовский, П. Д. Зегжда, Д. П. Зегжда, В. А. Конявский, A.A. Малюк, A.A. Молдовян, Л. Г. Осовецкий, М. П. Сычев, С. П. Присяжнюк, С. П. Расторгуев, А. Г. Ростовцев, В. А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л. М. Ухлинов, В. П. Шерстюк, А. Ю. Щербаков и др.

Ряд работ посвящен системно-управленческому аспекту информационной безопасности. Это публикации А. А. Кононова, А. В. Манойло, С. А. Мелина, Ю. А. Родичева, Д. И. Правикова, А. С. Устинова, Д. Б. Фролова, Д. С. Черешкина.

В сфере геоинформатики работы в области информационной безопасности проводили Журкин И. Г., Иванников А. Д., Кулагин В. П., Майоров A.A., Макаревич О. Б., Тихонов А. Н., Цветков В. Я., Шайтура И. В. и др.

Вопросам устойчивого функционирования геоинформационных систем посвящены работы Берлянта A.M., Бугаевского Ю. Л., Демиденко А. Г., Журкина И. Г., Майорова A.A. И.Г., Малинникова В. А., Матвеева С. И., Нехина С. С., Карпика А. П., Кужелева П. Д., Розенберга И. Н., Савиных В. П., Симонова A.B., Соловьева И. В. и др.

За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами [102]. В нашей стране этому вопросу уделяют значительно меньше внимания, что повышает актуальность диссертационных исследований.

К настоящему времени в области обнаружения вторжений в информационные и геоинформационные системы преобладает подход обнаружения злоупотреблений, который основан на построении модели атаки непосредственно на систему (ГИС). Однако, данный подход имеет очевидный недостатк, связанный, прежде всего, с недостаточным учетом связи инфраструктуры и компьютерной среды, с отсутствием импакт-анализа в схеме инфраструктура — ГИС. С целью устранения этого недостатка был предложена модель ГИС-инфраструктура, инфраструктура — компьютерная среда.

Цель и задачи исследования

Целью диссертации является исследование организационно-технологических особенностей обеспечения информационной безопасности ГИС и ее информационной инфраструктуры, позволяющая повысить защищенность информационной инфраструктуры и ГИС от внешних и внутренних угроз.

Для достижения этой цели решены следующие задачи: изучены и систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятсяпостроена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенностиисследована взаимосвязь систем ГИС, ИИГИС и компьютерная среды, в которой они находятся, в аспекте информационной безопасности ГИС и ИИГИСисследована статистика информационных угроз применительно к сфере геоинформатикипроведен системный анализ безопасности ИИГИС. проведен многоуровневый анализ информационных угроз Интернет для ИИГИСпроведено исследование сетевых угроз для ИС и ГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средойразработана математическая модель определения оптимальной частоты резервного копированияразработана проектная модель защиты в дополнение к известным моделям информационной безопасностиисследован и предложен эвристический анализ как инструмент информационной безопасности, разработан алгоритм такого анализапостроена модель дополнительных угроз от спама применительно к передаваемой или принимаемой геоинформации.

Объект и предмет исследования. Объектом исследования являются геоинформационная система и ее инфраструктура. Предметом исследования являются математическое, информационное, лингвистическое и программное обеспечение для ГИС, методы и модели, повышающие защищенность ГИС и ее инфраструктуры.

Методологической и теоретической основой исследования являются научные труды российских и зарубежных ученых по проблемам информационной безопасности информационных и геоинформационных систем, по надежному функционированию ГИС. При разработке темы использовались методы теории надежности, методы оптимизации, системный анализ. Эмпирическая база исследования включает данные различных сайтов по вопросам безопасности и статистике угроз.

Методы исследования. В процессе исследований использовались системный анализ, теория геоинформатики, теория надежности, теория построения алгоритмов, абстрактно-логический, расчетно-конструктивный методы исследования. В работе использовались методы теории принятия решений, импакт-анализа и исследования операций. При разработке методики и моделей применялись методы теории множеств, а также теория математической статистики. Использовалось моделирование на персональных ЭВМ.

Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС, ее информационной инфраструктуры и включает в себя: разработке модели информационной инфраструктуры ГИСразработке концептуальной модели защищенности ИИГИСразработке методов минимизации деструктивных воздействийразработке модели проектной защитыразработке математической модели определения оптимальной частоты резервного копированияразработке алгоритма эвристического анализа информационной безопасности.

Практическая значимость результатов. Реализация результатов исследования на практике способна обеспечить: проведение более обоснованной и' целенаправленной политики информационной безопасности в сфере геоинформатики и в геодезическом производстве, связанном с использованием информационных систем и технологийболее экономное использование технологических и интеллектуальных ресурсов при организации защиты информации и информационных систем и их инфраструктур.

Исследования имеют важное значение не только в сфере геоинформатике, но и при защите других информационных систем.

Результаты исследований внедрены в качестве учебного материала при изучении курса «информационная безопасность» студентами МИИГАиК.

Предлагаемые в работе методы, алгоритмы и рекомендации имеют достаточно универсальный характер и поэтому могут быть применены для формирования стратегии информационной безопасности широкого спектра предприятий, имеющих в своем составе ИС, ГИС и другие системы.

Апробация работы. Основные положения диссертации нашли отражение в 16 научных публикациях автора, включая 6 в журналах, рекомендованных ВАК, и трех монографиях. Они докладывались и получили положительную оценку на научно-технических конференциях студентов, аспирантов и молодых ученых МИИГАиК 2009, 2010 гг. На международных конференциях «Современные проблемы науки и образования» РОССИЯ (Москва) 2010,.

Развитие научного потенциала высшей школы" ОАЭ (ДУБАЙ) 2010, «Современные наукоемкие технологии» Хургада (Египет) 2010.

Краткая аннотация частей. В первой главе дается анализ объекта защиты (информационной инфраструктуры), среды, в которой находится объект защиты и анализу угроз. На основании проведенного анализа сформулированы постановка задачи и частные задачи исследования.

Вторая глава посвящена исследованию ГИС и ее инфраструктуры и разработке комплексной модели на этой основе. Приведена модель взаимодействия компьютерной среды и инфраструктуры ГИС.

В третьей главе проведено исследование сетевых угроз в отношении инфраструктуры ГИС, включая мобильные сетевые угрозы. Дана классификация общих сетевых атак. Показан и проанализирован жизненный цикл атаки. Раскрыты формы организации атак применительно к ИИГИС. Дан детальный анализ распределенных атак и предложены контрмеры. Проведен анализ атак в мобильной информационной среде.

В четвертой главе приводится описание мероприятий по защите, предложения по организации безопасности и модели защиты применительно к ИИГИС. Дана математическая модель резервного копирования, которое является одним из эффективных и обязательных инструментов защиты геоинформации. Обоснована и предложена проектная модель защиты информации в ГИС и ИИГИС.

Исследовано влияние спама на целостность и полноту геоинформации и даны рекомендации по борьбе с этой угрозой. Рассмотрено угроза компьютерные шпионы и даны рекомендации по отражению этой угрозы в аспекте ИИГИС.

В заключении подводятся итоги работы и делаются основные выводы.

Основные результаты диссертационной работы заключаются в следующем:

1. Систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятся и определены основные тенденции развития угроз.

2. Построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности. Сформулированы основные характеристики ИИГИС.

3. Построена модель взаимосвязи ГИС, ИИГИС и компьютерной среды, в которой они находятся, в аспекте информационной безопасности. Обоснована необходимость организации единой защиты для всех трех систем.

4. Исследованы модели сетевых угроз для ИС и ИИГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой;

5. Разработан ряд организационных и технических мероприятий защите ГИС и ИИГИС., которые включают:

5.1 Концептуальную модель информационной безопасности ИИГИС, которая служит основой политики безопасности.

5.2. Проектную модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

5.3. Математическую модель определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

5.4. Эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

5.5. Рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.

5.6. Рекомендации, повышающие информационную безопасность ГИС и работы с ГИС, такие как борьба со спамом и компьютерными шпионами.

Сформулированная цель диссертационной работы достигалась решением основной научной задачи, которая состояла в разработке комплексной методики обнаружения уязвимостей и повышения защищенности ГИС и инфраструктуры ГИС .

Процесс исследования осуществлялся путем последовательного решения частных задач исследования: анализ существующих инфраструктур информационных систем и анализ инфраструктур ГИСвыбор критериев оценки защищенности ГИС и ИИГИСразработка моделей защищенности на основе проектного подходаразработка концептуальной модели защищенности ИИГИСНа основании сформированной системы полученных научных результатов работы представляется правомочным общий вывод о том, что поставленную научную задачу решить удалось. Доказательством обоснованности вывода являются следующие положения.

Показано:

Подавляющее большинство атак через сеть направлено не на информационный объект (ИС, ПО), а на их инфраструктуру или оболочку, или компьютерную среду. Поэтому методы защиты, ориентированные только на защиту ИС потеряли эффективность.

Основной информационной угрозой в настоящее время являются не атаки на системы (компьютер, ИС), а эвристические методы проникновения в систему или методы обхода систем защиты.

Защите подлежат не отдельные программы, а их инфраструктура тесно связанная компьютерной средой.

Не существует нормативов на защиту инфраструктур и сред, а существуют нормативы и профили на защиту только на ИС.

Информационная инфраструктура ГИС практически принимает все внешние угрозы на себя. Отсюда вытекает важность организации информационной безопасности ИИГИС, как первоочередной задачи информационной безопасности ГИС.

Для предотвращения потери информации целесообразно использовать механизм резервного копирования, частота которого связана с ценностью обрабатываемой информации. Это, в свою очередь требует введения процедур классификации информации по ценности и по степени защищенности.

Информационная инфраструктура должна иметь дружественный интерфейс как по отношению к пользователю, так и по отношению к ИС, которую она обслуживает. Это, в частности, определяет аспект защиты ИС с помощью дружественного интерфейса ее инфраструктуры.

Сетевые атаки являются одной из основных угроз для ГИС и ее инфраструктуры. Это определяет необходимость применения специальных мер защиты и постоянного анализа сетевых угроз как инструмента повышения уровня безопасности.

Доказано:

Специфической угрозой для ГИС является возможность качественного изменения обрабатываемой информации, а именно перехода ее из категории общедоступной в категорию ограниченного доступа. Причем такое качественное изменение возможно после обработки в ГИС, но выявление такой ситуации возможно на уровне инфраструктуры ГИС. Для учета этого обстоятельства нужен специальный контроль исходных данных на уровне инфраструктуры ГИС.

Организация информационной безопасности должна включать комплекс классификационных задач. Классификацию информационных ресурсов по доступности, классификацию элементов инфраструктуры по защищенности, классификацию пользователей по уровню доступа.

Предложено:

Проводить классификацию пользователей ГИС и классификацию ее ресурсов, включая технические для последующей организации разграничения доступа .

Для обеспечения текущей безопасности информационной инфраструктуры ГИС и самой ГИС необходимо регулярное согласование нормативных документов с системными документами. Изменение последних диктуется регулярным обновлением программного обеспечения.

Для обеспечения текущей безопасности информационной инфраструктуры ГИС необходим регулярный аудит безопасности, включающий, статистку угроз и попыток доступа к системе.

На основе исследований предложена архитектура безопасной беспроводной сети. Предложены методы защиты радиоканала. Предложены методы снижающие влияние спама и повышающие контроль над проникновением компьютерных шпионов.

Полученные в ходе диссертационного исследования результаты опубликованы в 15 печатных работах, докладывались на научных конференциях и семинарах.

Соответствие полученных результатов исследования требованиям, предъявляемым к содержанию решения научной задачи, свидетельствует о достижении цели работы.

Научная новизна работы определяется получением новых научных результатов:

Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

Достоверность и обоснованность полученных в диссертации результатов подтверждается: применением исходных данных и математических моделей, адекватных реальным условиям функционирования существующих компьютерных сред и ГИСэкспериментальным подтверждением эффективности разработанных методов и моделей;

Наиболее существенные результаты, полученные автором.

Выявлена связь между защищенностью ГИС, ИИГИС, КС, что позволило обосновать необходимость комплексной защиты системы «КС-ИИГИС-ГИС», а не отдельно каждой из отмеченных систем.

Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.

Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.

Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.

Даны рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.

В целом разработан новый методический подход, позволяющий использовать основных результатов диссертационного исследования в развитии теории и практики защиты информации в геоинформатике.

Предметная область перспективных исследований по тематике работы не ограничивается рамками данной диссертации и предполагает в последующем углубленную разработку вопросов, связанных, прежде всего, с разработкой новых методов комплексных защит в компьютерных средах.

Заключение

.

Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало.

В процессе проведения сопоставительного анализа существующих методов защиты ГИС были выявлены недостатки, присущие известным методам и системам защиты. Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало, что многие опубликованные и практикуемые методы не учитывают особенности инфраструктуры ГИС, не рассматривают ее как объект первоочередной защиты, не предлагают комплексных решений по организации защиты в системе ГИС+инфраструктура.

Показать весь текст

Список литературы

  1. В.Н., Базина М. А., Журкин И. Г. и др. Справочник стандартных употребляемых терминов по геодезии, топографии, геоинформационным системам, пространственным данным. -М.: Братишка, 2007, — 736 с.
  2. В.В. Модель нарушителя информационной безопасности -превенция появления самого нарушителя // Управление в кредитной организации. 2006. — № 5. — С. 18−23.
  3. П.Н. Информационная безопасность. Ростов н/Д.: Феникс, 2006.- 253 с.
  4. А. Согласованная методика проведения аудита информационной безопасности// Финансовая газета. 2007. — № 6. — С. 33−36.
  5. C.B. Системное администрирование на 100%. СПб: Питер, 2006 -256 с.
  6. А. Международные стандарты для построения системы информационной безопасности // Финансовая газета. 2007. — № 10. — С.5−9.
  7. C.B. Мобильный Интернет как информационная инфраструктура Методы управления и моделирования— Вып. 5: Сборник научных трудов. М.: МАКС Пресс, 2005. — с.30−43.
  8. C.B. Информационная инфраструктура ГИС / в сб. научн. трудов «Исследование процессов и явлений методами геоинформатики».- М.: Госинформобр, МаксПресс, 2006. с. 29 -34.
  9. C.B., Ковальчук A.B., Цветков В. Я., Шайтура C.B. Защита информации в ГИС. М.: МГТУ им. Баумана, 2007 — 183с.
  10. Ю.Булгаков C.B., Ковальчук A.B., Цветков В .Я., Шайтура C.B. Интегрированные геоинформационные системы. М.: МГТУ им. Баумана, 2007 — 113 с.
  11. П.Булгаков С. В. Корнаков А. Н Информационные модели в управлении // Вестник Московского государственного областного педагогического университета. -2010. № 1. — с.179−181.
  12. С. В. Корнаков А.Н., Пушкарева К. А. Цветков В.Я. Функциональная модель информационного управления // Вестник Московского государственного областного педагогического университета. -2010. № 2. — с. 179- 181.
  13. О.А., Кононов А. А., Поликарпов А. К. Аксиоматика управления рисками и безопасностью автоматизированных информационных систем // Научно- техническая информация, № 8, Сер. 1, 2003. — С. 23−26
  14. О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность"-Таганрог: Издательство ТРТУ, 2004 С. 61−65.
  15. И. Г. «Мобильные» напасти // Защита информации. Инсайд: Информ.-метод, журн. СПб., 2005 — 2005 г. N 3. — с 12−17.
  16. Г. Российский рынок информационной безопасности: новые тенденции // Финансовая газета. 2007. — № 1. — С. 16−20
  17. М. Аудит информационных ресурсов// «Information Security/ Информационная безопасность». 2009. — № 4 — стр. 22−23.
  18. Е.С. Введение в исследование операций. -М.: Советские радио, 1964−388 с.
  19. Геодезия, картография, геоинформатика, кадастр: Энциклопедия. В 2-х т. /Под ред. А. В. Бородко, В. П. Савиных. М.: ООО «Геодезкартиздат», 2008.-Т. I -496 с. Т. II -464 с
  20. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  21. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования
  22. В. В. Безопасность информационных технологий. Системный подход: К.: ООО ТИД ДС, 2004.-992с.
  23. A.B., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2000.
  24. И.Г., Цветков В. Я. О месте ГИС среди автоматизированных информационных систем// Геодезия и аэрофотосъемка. — 1997. —N5. — с.73- 79.
  25. И.Г., Цветков В.Я Особенности защиты информации в геоинформационных технологиях. / в кн. 220 лет геодезическому образованию в России. М.: МГУГиК, 1999., — с. 197−198.
  26. И.Г., Цветков В. Я. Разработка характеристик и оценка качества информации в ГИС// Геодезия и аэросъемка. — 1999. — № 5. —с.113−121.
  27. И.Г., Шайтура C.B. Геоинформационные системы. М.: КУДИЦ-ПРЕСС, 2009, 272 с.
  28. О. Клавиатурные шпионы// Компьютер Пресс. 2005 г. N 6 -с.167−169.
  29. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера, — М.: Мир, 1992
  30. Зб.Зинченко В. В., Шеглов А. Ю. Технология поиска закладок вфункциональном программном обеспечении. // Информационные технологии.- № 10.- 1999. С40 -44.
  31. А.И., Пальчун Б. П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. 1995.-№ 3(30).-С.86−88.
  32. А.И., Пальчун Б. П., Ухлинов JI.M. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм// Вопросы защиты информации. 1995, — № 3(30).-С.52−54.
  33. А.Д., Кулагин В. П., Тихонов А.Н.. Цветков В. Я. Информационная безопасность в геоинформатике. М.: МаксПресс 2004 -336 с
  34. А.Д., Кулагин В. П., Тихонов А. Н., Цветков В. Я. Геоинформатика. М.: МакПресс, 2001. — 349 с.
  35. А.Д., Кулагин В. П., Тихонов А.Н.. Цветков В. Я. Цифровая стеганография: шифрование, зашита. // Приложение к журналу «Информационные технологии, 2004, № 8 32с.
  36. В.А. Информационная безопасность современногокоммерческого предприятия. Старый Оскол: ТНТ, 2005 — 448 с.
  37. О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. -1997. №№ 1−2 (36−37). — С.12−14.
  38. О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. 1998.- № 6. С.178−188.
  39. Е. Компьютерное зловредство. СПб: Питер, 2009 -208с.
  40. Классификация автоматизированных систем и требования по защите информации / Серия: Автоматизированные системы Защита от несанкционированного доступа к информации // Руководящий документ -М.: Гостехкомиссия России, 1992 23с.
  41. А. Обзор методов борьбы с фишинговыми атаками. Часть 1 // «Information Security/ Информационная безопасность» 2009. — № 4 — стр. 4−5
  42. А.А. Принципиальные задачи управления безопасностью национальной информационно-телекоммуникационной инфраструктуры // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 19−22
  43. А. А., Поликарпов А. К. Обеспечение безопасности информации: задачи и решения. // ЭЖ «Information Security/ Информационная безопасность» 5, 2005
  44. Концепция защиты СВТ и АС от НСД к информации // Руководящий документ -М.: Гостехкомиссия России, 1997 6 с.
  45. Концепция информационной безопасности Российской Федерации (проект) // Безопасность: Информационный сборник Фонда национальной и международной безопасности. № 1 (24), 1995.
  46. Коржов В. Fare Wall экранирующие системы. // Компьютер пресс. — 10.- 1996. с. 86 — 96.
  47. Ю.А., Булгаков С.В Информационные объекты // Методыуправления и моделирования. — Вып.4.: Сборник научных трудов. М.: МАКС Пресс, 2004—сЗ-4.
  48. А. Б. О Концепции информационной безопасности Москвы/ Информационное общество. 2005.- N 2 — стр. 14−17
  49. Кулагин В. П, Цветков В. Я. Администрирование безопасности геоинформационных систем/ Безопасность движения поездов/ Труды третьей научно практической конференции. М.: Министерство путей сообщения РФ, 2002 с 81−82.
  50. А.А., Цветков В. Я. Хранение и защита информационных ресурсов кадастра. М.: Московский государственный университет геодезии и картографии, 2009. — 126 с.
  51. Ю., Наместников Ю. Развитие информационных угроз в третьем квартале 2009 года. // Securtlist.com
  52. Машкина И В, Рахимов Е. А. Модель объекта информатизации // Материалы VI Международной научно-практической конференции «Информационная безопасность" — Таганрог: Издательство ТРТУ, 2004. С45−47
  53. Межсетевые экраны / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1997 12с.
  54. Р. Интернет + спам = ?/ // Компьютер Пресс. 2005 г. N 6 -с. 186 189
  55. .П. Проблема взаимосвязи надежности и безопасности информации// В кн.: Тезисы докл. конференции «Методы и средстваобеспечения безопасности информации», С.-Петербург. 1996.- С. 184 185.
  56. Показатели защищенности от НСД к информации / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1992- 14с.
  57. Положение по аттестации объектов информатизации по требованиям безопасности информации. М.: Гостехкомиссия России, 1994 — 14 с.
  58. А.А., Цветков В. Я. Прикладная информатика: Учебно-методическое пособие: В 2-х частях: Часть. 1 / Под общ.ред. А.Н. Тихонова- М.: МАКС Пресс. 2008 -788 с
  59. В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. -М.: финансы и статистика, 2005 176 с.
  60. Рассел Кей Стратегии резервного копирования www.osp.ru/cw/2006/27/2 480 367/p2.html
  61. Рейтинг вредоносных программ за ноябрь 2009 от Kaspersky Security Network http://www.antivir.ru/main.phtml7/presscenter/security&newser=1 260 178 290. txt
  62. Розенберг И. Н, Булгаков С. В. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного педагогического университета. -2010. № 2. — с.110 — 113.
  63. Я. Резервное копирование как неотъемлемый элемент обеспечения ИБ // «Information Security/ Информационная безопасность» .- 2009. № 2 .- стр. 36−37.
  64. И.В., Майоров A.A. Проектирование информационных систем. Фундаментальный курс / под ред. В. П. Савиных М.: Академический проект, 2009. -398 с.
  65. A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы. / под ред. В. А. Садовничего и В. П. Шерстюка. М.: МЦМНО, 2002.296 с.
  66. П. Восстанавливаем данные . СПб.: ПИТЕР, 2010 — 268 с.
  67. Теория и практика обеспечения информационной безопасности/ Под редакцией Зегжды П. Д. М., Яхтсмен, 1996.
  68. В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, № 1. с. 11−13.
  69. В.Я. Защита информации в системах обработки данных и управления. М.: ВНТИЦ, 2000.- 90с.
  70. В.Я. Защита речевой информации. М.: Минпромнауки, ВНТИЦ, 2001.-68 с.
  71. В.Я. Информационная безопасность и геоинформатика// Геодезия и аэрофотосъемка, 2001, № 1. с.106−121
  72. В.Я. Информационная безопасность и геоинформационные технологии //Информационные технологии, 2000. — № 7 — с 25−32.
  73. В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, — № 1.-е. 11−13.
  74. В.Я. Особенности развития информационных стандартов в области новых информационных технологий // Информационные технологии, № 8, 1998 с 2−7.
  75. В.Я. Стандартизация информационных программных средств и программных продуктов. М.: МГУГиК (МИИГАиК), 2000 116с.
  76. В.Я. Технологии и системы информационной безопасности. М.: Минпромнауки, ВНТИЦ, 2001. 89 с.
  77. В.Я., Булгаков С. В. Что такое Спам и как с ним бороться // ЭЖ Интернет образование -№ 19 — 2004. .http://vio.fio.ru/vio19
  78. В.Я., Булгаков С. В. Информационная безопасность в геоинформатике: компьютерные шпионы // Геодезия и аэрофотосъемка, № 4, -2004. с. 99- 108
  79. В.Я., Булгаков С.В Информационная угроза спам // Геодезия и аэрофотосъемка, № 5, -2004. — с. 116−128.
  80. В.Я., Булгаков С. В. Информационная угроза: компьютерные шпионы // Информационные технологии, 2004, № 9 с. 2−4
  81. В. Я., Булгаков С.В Информационная инфраструктура. М.: МИИГАиК, «Госинформобр». 2006. 84 с .
  82. В. Я., Булгаков С.В Анализ инфраструктуры информационной системы // Успехи современного естествознания. 2010. — № 3. — С 44−45.
  83. В. Я., Булгаков С.В Эвристический анализ как инструмент информационной безопасности // Современные наукоемкие технологии. -2010. -№ 1.- С 24−25.
  84. В. Я., Булгаков С.В Дружественный интерфейс как характеристика информационной инфраструктуры // Современные наукоемкие технологии. 2010. — № 1. — С 26−27.
  85. А. Безопасность корпоративного информационного пространства // «Information Security/ Информационная безопасность». -2009. № 4 — с. 36−37.
  86. Д.С., Кононов А. А. Концепция создания национальной инфраструктуры защиты информации // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 9−12.9 5. Чижу хин Г. Н. Основы защиты информации в вычислительных системах и сетях ЭВМ. Пенза, 2001.
  87. А. Ю. Защита компьютерной информации отнесанкционированного доступа. -СПб.: Наука и техника, 2004. -384 с
  88. Department of Defense Trusted Computer System Evaliation Criteria ~ DoD 5200.28-STD, 1993
  89. Background reading material on intelectual property. World Intellectual Property Organization, 1988 — 464 p.
  90. Computerworld, http://www.osp.ru/cw/
  91. Federal Criteria for Information Technology Security. National Institute of Standard and Technology & National Security Agency. Version 1.0. December, 1992.
  92. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998,102. http://www.counterterrorismtrainmg.gov/stat/index.html.103. http ://www.us-cert.gov/pressroom/trendsandanalysisQ208.pdf
  93. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom ~ Department of Trade and Industry, London, 1991
  94. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom — Department of Trade and Industry, London, 1991
  95. Information security management. Part 2, Specification for information security management systems. British Standard BS7799, Pa~ 2, 1998,
  96. Kaspersky Security Network http://www.kaspersky.ru/producttechnologies?id=49
  97. Nucleusresearch http://nucleusresearch.com/about/
  98. Symantec, http://www.symantec.com/ru/ru/index.jsp 110. Softline. http://www.softline.ru/
  99. Statistics of threats of information safety http://www.staysafeonline.org112. http: // www. us-cert.gov/pressroom/trendsandanalysisQ108.pdf
  100. Tsvetkov V. Ya. Information objects and information Units // Eurupean Journal of Natural History. 2009.. — № 2. — p 99
Заполнить форму текущей работой