Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей
Диссертация
Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения ЗИ от умышленного разрушения… Читать ещё >
Список литературы
- Астахов А. Актуальные вопросы выявления сетевых атак (продолжение) Текст. / А. Астахов // Сетевые решения. — 2002. — № 6. — С. 23 — 39.
- Астахов А. Актуальные вопросы выявления сетевых атак Текст. / А. Астахов // Сетевые решения. 2002. — № 5. — С. 82 — 93.
- Астахов А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Сетевые решения. 2006. — № 8.
- Астахов А. Как построить и сертифицировать систему управления информационной безопасностью? Электронный ресурс. / А. Астахов // InfoSecurity. Режим доступа: http://www.infosecurity.ru/cgi-bin/cart/arts.pl?a=61 215&id= 140 251.
- Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности Текст. / А. Астахов // Сетевые решения. 2000. — № 11(90).
- Абрамов С.И. Оценка риска инвестирования.//Экономика строительства. — 1996. — № 12. —с. 3—10.
- Аль-Хаммуд И. Базовые принципы построения автоматизированной бил-линговой системы // Программные продукты и системы. № 3, 2007.- С 9798.
- Аль-Хаммуд И. Комплексная антивирусная защита локальной сети.// Комплексная защита объектов информатизации: материалы научно-технического семинара. ВлГУ, Владимир.2005. — С. 39−41.
- Аль-Хаммуд И. Метод антивирусной защиты.// Комплексная защита объектов информатизации: материалы научно-технического семинара. -ВлГУ, Владимир.- 2005. С. 41−45.
- Аль-Хаммуд И. Принципы построения автоматизированной биллинговой системы, как модели «информационной полиции».// Телекоммуникационные и информационные системы: труды международной конференции. -СПб. 2007.-С 311−316.
- Аль-Хаммуд И., Монахов М. Ю. Серверные операционные системы для АБС.// Информационные технологии в образовательном процессе и управлении: сборник статей преподавателей и студентов. Шуя.- Издательство «ВЕСЬ». 2007. С. 27−29.
- А. Кононов Страхование нового века. Как повысить безопасность информационной инфраструктуры. ~ М. Connect, 12, 2001.
- Аттестационные испытания АС по требованиям безопасности информации. Типовая методика испытаний объектов информатики по требованиям безопасности информации (Аттестация АС).- Гостехкомиссия России, 1995.
- Бродман Б. ПО сетевого управления, основанное на системной политике Текст. / Б. Бродман // Системы и Сети Связи, 2002 № 6.
- Болотников Я. Вариант работы без сбоев//Риск. — 1998. — № 5—6. — с. 67—70.
- Вихорев С. Н Кобцев Р. А, Как определить источники угроз? Текст. / С. Н Вихорев, Р. А Кобцев // Открытые системы. 2002 — № 7.
- Внутренние ИТ-угрозы в России. Исследование компании Info Watch Электронный ресурс. / InfoWatch Режим доступа: http://www.infowatch.ru/downloads/reports/threats2006.pdf.
- Вихорев С.В., Кобцев Р. Ю., Как узнать откуда напасть или откуда исходит угроза безопасности информации // Конфидент, № 2, 2001.
- Вайн Ю., Палуойя Р. Специализированная локальная сеть передачи данных распределённой системы управления. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, с. 274−278.
- Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.-М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.
- ГОСТ Р 50 922 96. Защита информации. Основные понятия и определения.
- Гостехкоиссия РФ. Руководящий документ. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). М.: 1998 г.
- Гайкович В.Ю., Ершов Д. В. Основы безопасности информационных технологий. М.: МИФИ, 1995.
- Галатенко А. Активный аудит. Jetlnfo, № 8, 1999.
- Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.
- Грэхем, P. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А.В.
- Гусенко М.Ю. Метод анализ идиом в исполняемом коде с целью деком-пиляции. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.
- Гусенко М.Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции «Информационная безопасность регионов России». 1999.
- Глазунов В.Н. Финансовый анализ и оценка риска реальных инвестиций. — М.: Финстатпром, 1997 — 135 с.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации., 1997.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты Текст. / В. В. Домарев. // К.: ООО «ТИД «ДС», 2001.-688 с.
- Дедков А.Ф., Щерс A.JL. Языковые средства организации распределённых процессов в локальных сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТД984, с. 146−148.
- Дийкстра Э. Взаимодействие последовательных процессов. // В кн.: Языки программирования. М.: Мир, 1972. — С. 9 — 86.
- Дэвис Д. и др. Вычислительные сети и сетевые протоколы. М.: Мир, 1984, 536с.
- Доктрина информационной безопасности Российской Федерации Электронный ресурс. / Law and Internet Режим доступа: http://russianlaw.net/law/acts/z9.htm.
- Есиков О.В., Кислицин А. С. Общий подход к оценке угроз информации в АСУ. Тезисы доклада на конференции «Телекоммуникационные и вычислительные системы «международный форум информатизации (МФИ-2000), Москва, 2000.
- Есиков О.В., Акиншин Р. Н., Кислицын А. С. Оптимизация состава комплекса средств защиты информации в современных системах передачи и обработки информации.// Радиотехника, № 12, 2001.
- Есиков О.В., Акиншин Р. Н. Математические модели оптимизации состава системы защиты информации в системах ее передачи и обработки, Ж. Электродинамика и техника СВЧ и КВЧ, 2001.
- Зайцев О.Е. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности Текст. / О. Е. Зайцев // КомпьютерПресс. 2006 — № 9.
- Илларионов Ю.А., Монахов М. Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных систе-мах./Монография. Владимир, ВлГУ, 2004, 212с.
- Кадер М.Ю. Основные принципы централизованного управления безопасностью Текст. / М. Ю. Кадер // Защита информации. Инсайд. 2005 -№ 6.
- Катышев С.К. Об одной концепции управления распределенным ресурсами Текст. / С. К. Катышев // Открытые системы. 1998 — № 3.
- Куракина Ю.Г. Оценка фактора риска в инвестиционных расчетах/бухгалтерский учет. — 1995. — № 6. — с. 22—28.
- Киселев В.Д., Есиков О. В., Акиншин Р. Н. Математическая модель оптимизации состава комплекса средств защиты в современных системах передачи и обработки информации, Известия ТулГУ, том 3, выпуск 1 «Вычислительная техника», 2001.
- Лукасевич И.Л. Методы анализа рисковых инвестиционных проек-тов//Финансы. — 1998. — № 9. — с. 56—62.
- Лукацкий А.Е. Угрозы корпоративным сетям Текст. / А. Е. Лукацкий // КомпьютерПресс. 2005 — № 4.
- Модели и механизмы управления безопасностью Текст. / Бурков В. Н. и др. // М.: Синтег-2001.610 сертификации продукции и услуг. -- закон РФ, N 5151−1,10.06.93.620 сертификации средств защиты информации. Постановление правительства РФ, N 608,26.06.95.
- Поворотов В.А. Цена потерь. Методика планирования бюджета на защиту информации Текст. / В. А. Поворотов // БДИ. 2004 — № 3(54).
- Положение по аттестации объектов информатизации по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.
- Положение об аккредитации органов по аттестованию объектов информатики, испытательных центров и органов по сертификации продукции по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.
- Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.
- Перечень средств защиты информации, подлежащих сертификации в Системе сертификации Гостехкомиссии России. ~ Гостехкомиссия России, 1995.
- Положение о государственном лицензировании деятельности в области защиты информации. ~ Гостехкомиссия России, ФАПСИ, 1997.
- Рекомендации по составлению должностных инструкций Электронный ресурс. / Владивостокский государственный университет экономики и сервиса. Режим доступа: http://www.vvsu.ru/pmo/ukaz.html.
- Руководящий документ Гостехкомиссии России. Концепция защиты средств вычислительной техники от НСД к информации Электронный ресурс. / Официальные документы Гостехкомиссии России. Режим доступа: http://www.gtk.lissi.ru/doc.phtml?DocumentID=l.
- Руководящий документ Гостехкомиссии России. Защита от НСД к информации. Термины и определения Электронный ресурс. / Официальные документы Гостехкомиссии России. Режим доступа: http://www.gtk.lissi.ru/doc.phtml?DocumentID=8.
- Савельев М.В. Система управления безопасностью: простые рецепты Текст. / М. В. Савельев // Экспресс-электроника. 2005. — № 7.
- Сударев И.В. Основные принципы создания системы минимизации информационных рисков на крупном предприятии Электронный ресурс. / И. В. Сударев // Бюро научно-технической информации Режим доступа: http://www.bnti.ru/scripts/showart.asp?aid=90.
- Система сертификации средств криптографической защиты информации (Система сертификации СКзИ)., 1993.
- С.А. Петренко, С. В. Симонов ~ Анализ и управление информационными рисками. ~ АйТи, 2003 (в печати).
- С. Симонов — Анализ рисков, управление рисками. ~ Jet Info, 1, 1999.
- С. В. Вихорев, Р. Ю. Кобцев ~ Как узнать — откуда напасть или откуда исходит угроза безопасности информации. ~ Конфидент, 2, 2002.
- С.В. Симонов -- Анализ рисков, управление рисками Jet Info, 1, 1999.
- С.В. Симонов ~ Методология анализа рисков в информационных системах -- Конфидент, 1, 2001.
- С.В. Симонов ~ Анализ рисков в информационных системах. Практические аспекты. ~ Конфидент, 2, 2001.
- Севастьянов П., Севастьянов Д. Извлечение максимума//Риск. — 1998. — № 5—6. — с. 71—75.
- Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info № 1(68). 1999. с. 1−28.
- Терентьев A.M. Задачи полноценного аудита корпоративных сетей Текст. / A.M. Терентьев // Сб. трудов под ред. М. Д. Ильменского. М: ЦЭМИ РАН, 2001.
- Anne Marie Willhite ~ Systems Engineering at MITRE Risk Management -Rl, MP96B0000120, September 1998.
- Code of practice for Information security management. ~ British Standard, BS7799, 1995.
- Code of Professional Ethics for Information Systems Control Professionals. ~ IS АСА Guidelines, 1998.
- CobiT: Control Objectives. IS АСА, 2nd Edition, 1998.
- Guide for developing security plans for information technology systems. — NIST Special Publication, 800−18,1998.
- Information Technology Security Training Requirements: A role and Performance-Based Model. NIST Special Publication, 800−18, 1998.
- Guide to BS 7799 risk assessment and risk management. DISC, PD 3002, 1998.102.1nformation security management. Part 2. Specification for information security management systems. British Standard, BS7799, 1998.
- ISO/IEC 17 799, Information technology Code of practice for information security management, 2000.
- ISO 15 408: Common Criteria for Information Technology Security Evaluation Электронный ресурс. / ISO Standards Development. Режим доступа: http://standards.iso.org/ittf/PubliclyAvailableStandards/c040612ISOIECl 5408-l2005(E).zip.
- ISO 17 799: Code of Practice for Information Security Management Текст.: (Сборник стандартов по управлению информационной безопасностью: BS ISO/IEC 17 799:2005 RU, BS ISO/IEC 27 001:2005 RU, BS 7799−3:2006 RU на русском языке). М.: GlobalTrust, 2006.
- Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) security risk evaluation — www.cert.org/octave.
- Risk Management Guide for information Technology Systems, NIST, Special Publication 800−30.
- Risk Management Guide for Information Technology Systems ~ NIST, Special Publication 800−30.