Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС
Диссертация
Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС, ее информационной инфраструктуры и включает в себя: разработке модели информационной инфраструктуры ГИСразработке концептуальной модели защищенности ИИГИСразработке методов минимизации деструктивных… Читать ещё >
Список литературы
- Александров В.Н., Базина М. А., Журкин И. Г. и др. Справочник стандартных употребляемых терминов по геодезии, топографии, геоинформационным системам, пространственным данным. -М.: Братишка, 2007, — 736 с.
- Бабкин В.В. Модель нарушителя информационной безопасности -превенция появления самого нарушителя // Управление в кредитной организации. 2006. — № 5. — С. 18−23.
- Башлы П.Н. Информационная безопасность. Ростов н/Д.: Феникс, 2006.- 253 с.
- Бедрань А. Согласованная методика проведения аудита информационной безопасности// Финансовая газета. 2007. — № 6. — С. 33−36.
- Бормотов C.B. Системное администрирование на 100%. СПб: Питер, 2006 -256 с.
- Бугров А. Международные стандарты для построения системы информационной безопасности // Финансовая газета. 2007. — № 10. — С.5−9.
- Булгаков C.B. Мобильный Интернет как информационная инфраструктура Методы управления и моделирования— Вып. 5: Сборник научных трудов. М.: МАКС Пресс, 2005. — с.30−43.
- Булгаков C.B. Информационная инфраструктура ГИС / в сб. научн. трудов «Исследование процессов и явлений методами геоинформатики».- М.: Госинформобр, МаксПресс, 2006. с. 29 -34.
- Булгаков C.B., Ковальчук A.B., Цветков В. Я., Шайтура C.B. Защита информации в ГИС. М.: МГТУ им. Баумана, 2007 — 183с.
- Ю.Булгаков C.B., Ковальчук A.B., Цветков В .Я., Шайтура C.B. Интегрированные геоинформационные системы. М.: МГТУ им. Баумана, 2007 — 113 с.
- П.Булгаков С. В. Корнаков А. Н Информационные модели в управлении // Вестник Московского государственного областного педагогического университета. -2010. № 1. — с.179−181.
- Булгаков С. В. Корнаков А.Н., Пушкарева К. А. Цветков В.Я. Функциональная модель информационного управления // Вестник Московского государственного областного педагогического университета. -2010. № 2. — с. 179- 181.
- Бурдин О.А., Кононов А. А., Поликарпов А. К. Аксиоматика управления рисками и безопасностью автоматизированных информационных систем // Научно- техническая информация, № 8, Сер. 1, 2003. — С. 23−26
- Варламов О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность"-Таганрог: Издательство ТРТУ, 2004 С. 61−65.
- Варфоломеев И. Г. «Мобильные» напасти // Защита информации. Инсайд: Информ.-метод, журн. СПб., 2005 — 2005 г. N 3. — с 12−17.
- Васильев Г. Российский рынок информационной безопасности: новые тенденции // Финансовая газета. 2007. — № 1. — С. 16−20
- Васильев М. Аудит информационных ресурсов// «Information Security/ Информационная безопасность». 2009. — № 4 — стр. 22−23.
- Венцель Е.С. Введение в исследование операций. -М.: Советские радио, 1964−388 с.
- Геодезия, картография, геоинформатика, кадастр: Энциклопедия. В 2-х т. /Под ред. А. В. Бородко, В. П. Савиных. М.: ООО «Геодезкартиздат», 2008.-Т. I -496 с. Т. II -464 с
- ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования
- Домарев В. В. Безопасность информационных технологий. Системный подход: К.: ООО ТИД ДС, 2004.-992с.
- Домашев A.B., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2000.
- Журкин И.Г., Цветков В. Я. О месте ГИС среди автоматизированных информационных систем// Геодезия и аэрофотосъемка. — 1997. —N5. — с.73- 79.
- Журкин И.Г., Цветков В.Я Особенности защиты информации в геоинформационных технологиях. / в кн. 220 лет геодезическому образованию в России. М.: МГУГиК, 1999., — с. 197−198.
- Журкин И.Г., Цветков В. Я. Разработка характеристик и оценка качества информации в ГИС// Геодезия и аэросъемка. — 1999. — № 5. —с.113−121.
- Журкин И.Г., Шайтура C.B. Геоинформационные системы. М.: КУДИЦ-ПРЕСС, 2009, 272 с.
- Зайцев О. Клавиатурные шпионы// Компьютер Пресс. 2005 г. N 6 -с.167−169.
- Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера, — М.: Мир, 1992
- Зб.Зинченко В. В., Шеглов А. Ю. Технология поиска закладок вфункциональном программном обеспечении. // Информационные технологии.- № 10.- 1999. С40 -44.
- Ефимов А.И., Пальчун Б. П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. 1995.-№ 3(30).-С.86−88.
- Ефимов А.И., Пальчун Б. П., Ухлинов JI.M. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм// Вопросы защиты информации. 1995, — № 3(30).-С.52−54.
- Иванников А.Д., Кулагин В. П., Тихонов А.Н.. Цветков В. Я. Информационная безопасность в геоинформатике. М.: МаксПресс 2004 -336 с
- Иванников А.Д., Кулагин В. П., Тихонов А. Н., Цветков В. Я. Геоинформатика. М.: МакПресс, 2001. — 349 с.
- Иванников А.Д., Кулагин В. П., Тихонов А.Н.. Цветков В. Я. Цифровая стеганография: шифрование, зашита. // Приложение к журналу «Информационные технологии, 2004, № 8 32с.
- Игнатьев В.А. Информационная безопасность современногокоммерческого предприятия. Старый Оскол: ТНТ, 2005 — 448 с.
- Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. -1997. №№ 1−2 (36−37). — С.12−14.
- Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. 1998.- № 6. С.178−188.
- Касперский Е. Компьютерное зловредство. СПб: Питер, 2009 -208с.
- Классификация автоматизированных систем и требования по защите информации / Серия: Автоматизированные системы Защита от несанкционированного доступа к информации // Руководящий документ -М.: Гостехкомиссия России, 1992 23с.
- Комаров А. Обзор методов борьбы с фишинговыми атаками. Часть 1 // «Information Security/ Информационная безопасность» 2009. — № 4 — стр. 4−5
- Кононов А.А. Принципиальные задачи управления безопасностью национальной информационно-телекоммуникационной инфраструктуры // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 19−22
- Кононов А. А., Поликарпов А. К. Обеспечение безопасности информации: задачи и решения. // ЭЖ «Information Security/ Информационная безопасность» 5, 2005
- Концепция защиты СВТ и АС от НСД к информации // Руководящий документ -М.: Гостехкомиссия России, 1997 6 с.
- Концепция информационной безопасности Российской Федерации (проект) // Безопасность: Информационный сборник Фонда национальной и международной безопасности. № 1 (24), 1995.
- Коржов В. Fare Wall экранирующие системы. // Компьютер пресс. — 10.- 1996. с. 86 — 96.
- Коростелев Ю.А., Булгаков С.В Информационные объекты // Методыуправления и моделирования. — Вып.4.: Сборник научных трудов. М.: МАКС Пресс, 2004—сЗ-4.
- Корсак А. Б. О Концепции информационной безопасности Москвы/ Информационное общество. 2005.- N 2 — стр. 14−17
- Кулагин В. П, Цветков В. Я. Администрирование безопасности геоинформационных систем/ Безопасность движения поездов/ Труды третьей научно практической конференции. М.: Министерство путей сообщения РФ, 2002 с 81−82.
- Майоров А.А., Цветков В. Я. Хранение и защита информационных ресурсов кадастра. М.: Московский государственный университет геодезии и картографии, 2009. — 126 с.
- Машевский Ю., Наместников Ю. Развитие информационных угроз в третьем квартале 2009 года. // Securtlist.com
- Машкина И В, Рахимов Е. А. Модель объекта информатизации // Материалы VI Международной научно-практической конференции «Информационная безопасность" — Таганрог: Издательство ТРТУ, 2004. С45−47
- Межсетевые экраны / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1997 12с.
- Насакин Р. Интернет + спам = ?/ // Компьютер Пресс. 2005 г. N 6 -с. 186 189
- Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации// В кн.: Тезисы докл. конференции «Методы и средстваобеспечения безопасности информации», С.-Петербург. 1996.- С. 184 185.
- Показатели защищенности от НСД к информации / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1992- 14с.
- Положение по аттестации объектов информатизации по требованиям безопасности информации. М.: Гостехкомиссия России, 1994 — 14 с.
- Поляков А.А., Цветков В. Я. Прикладная информатика: Учебно-методическое пособие: В 2-х частях: Часть. 1 / Под общ.ред. А.Н. Тихонова- М.: МАКС Пресс. 2008 -788 с
- Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. -М.: финансы и статистика, 2005 176 с.
- Рассел Кей Стратегии резервного копирования www.osp.ru/cw/2006/27/2 480 367/p2.html
- Рейтинг вредоносных программ за ноябрь 2009 от Kaspersky Security Network http://www.antivir.ru/main.phtml7/presscenter/security&newser=1 260 178 290. txt
- Розенберг И. Н, Булгаков С. В. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного педагогического университета. -2010. № 2. — с.110 — 113.
- Совлук Я. Резервное копирование как неотъемлемый элемент обеспечения ИБ // «Information Security/ Информационная безопасность» .- 2009. № 2 .- стр. 36−37.
- Соловьев И.В., Майоров A.A. Проектирование информационных систем. Фундаментальный курс / под ред. В. П. Савиных М.: Академический проект, 2009. -398 с.
- Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы. / под ред. В. А. Садовничего и В. П. Шерстюка. М.: МЦМНО, 2002.296 с.
- Ташков П. Восстанавливаем данные . СПб.: ПИТЕР, 2010 — 268 с.
- Теория и практика обеспечения информационной безопасности/ Под редакцией Зегжды П. Д. М., Яхтсмен, 1996.
- Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, № 1. с. 11−13.
- Цветков В.Я. Защита информации в системах обработки данных и управления. М.: ВНТИЦ, 2000.- 90с.
- Цветков В.Я. Защита речевой информации. М.: Минпромнауки, ВНТИЦ, 2001.-68 с.
- Цветков В.Я. Информационная безопасность и геоинформатика// Геодезия и аэрофотосъемка, 2001, № 1. с.106−121
- Цветков В.Я. Информационная безопасность и геоинформационные технологии //Информационные технологии, 2000. — № 7 — с 25−32.
- Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, — № 1.-е. 11−13.
- Цветков В.Я. Особенности развития информационных стандартов в области новых информационных технологий // Информационные технологии, № 8, 1998 с 2−7.
- Цветков В.Я. Стандартизация информационных программных средств и программных продуктов. М.: МГУГиК (МИИГАиК), 2000 116с.
- Цветков В.Я. Технологии и системы информационной безопасности. М.: Минпромнауки, ВНТИЦ, 2001. 89 с.
- Цветков В.Я., Булгаков С. В. Что такое Спам и как с ним бороться // ЭЖ Интернет образование -№ 19 — 2004. .http://vio.fio.ru/vio19
- Цветков В.Я., Булгаков С. В. Информационная безопасность в геоинформатике: компьютерные шпионы // Геодезия и аэрофотосъемка, № 4, -2004. с. 99- 108
- Цветков В.Я., Булгаков С.В Информационная угроза спам // Геодезия и аэрофотосъемка, № 5, -2004. — с. 116−128.
- Цветков В.Я., Булгаков С. В. Информационная угроза: компьютерные шпионы // Информационные технологии, 2004, № 9 с. 2−4
- Цветков В. Я., Булгаков С.В Информационная инфраструктура. М.: МИИГАиК, «Госинформобр». 2006. 84 с .
- Цветков В. Я., Булгаков С.В Анализ инфраструктуры информационной системы // Успехи современного естествознания. 2010. — № 3. — С 44−45.
- Цветков В. Я., Булгаков С.В Эвристический анализ как инструмент информационной безопасности // Современные наукоемкие технологии. -2010. -№ 1.- С 24−25.
- Цветков В. Я., Булгаков С.В Дружественный интерфейс как характеристика информационной инфраструктуры // Современные наукоемкие технологии. 2010. — № 1. — С 26−27.
- Чередниченко А. Безопасность корпоративного информационного пространства // «Information Security/ Информационная безопасность». -2009. № 4 — с. 36−37.
- Черешкин Д.С., Кононов А. А. Концепция создания национальной инфраструктуры защиты информации // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 9−12.9 5. Чижу хин Г. Н. Основы защиты информации в вычислительных системах и сетях ЭВМ. Пенза, 2001.
- Щеглов А. Ю. Защита компьютерной информации отнесанкционированного доступа. -СПб.: Наука и техника, 2004. -384 с
- Department of Defense Trusted Computer System Evaliation Criteria ~ DoD 5200.28-STD, 1993
- Background reading material on intelectual property. World Intellectual Property Organization, 1988 — 464 p.
- Computerworld, http://www.osp.ru/cw/
- Federal Criteria for Information Technology Security. National Institute of Standard and Technology & National Security Agency. Version 1.0. December, 1992.
- Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998,102. http://www.counterterrorismtrainmg.gov/stat/index.html.103. http ://www.us-cert.gov/pressroom/trendsandanalysisQ208.pdf
- Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom ~ Department of Trade and Industry, London, 1991
- Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom — Department of Trade and Industry, London, 1991
- Information security management. Part 2, Specification for information security management systems. British Standard BS7799, Pa~ 2, 1998,
- Kaspersky Security Network http://www.kaspersky.ru/producttechnologies?id=49
- Nucleusresearch http://nucleusresearch.com/about/
- Symantec, http://www.symantec.com/ru/ru/index.jsp 110. Softline. http://www.softline.ru/
- Statistics of threats of information safety http://www.staysafeonline.org112. http: // www. us-cert.gov/pressroom/trendsandanalysisQ108.pdf
- Tsvetkov V. Ya. Information objects and information Units // Eurupean Journal of Natural History. 2009.. — № 2. — p 99