Методы оценок защищенности распределенных информационных сетей
Диссертация
В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных… Читать ещё >
Список литературы
- Агеев A.C. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.- 1989.- № 12.
- Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова.- М.: Финансы и статистика, 1990.
- Афанасьев C.B., Воробьев В. И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара «Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем».- СПб.: СПИИРАН, 1994.
- Банковская система России: Информационные системы банков.- М.: ТОО ДеКА, 1995.
- Безруков К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990.
- Булаков В.Д., Козырь В. И., Конашев В. В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 1989.- Вып.23.
- Вычислительные машины, системы и сети / Под ред. А. П. Пятибратова.- М.: Финансы и статистика, 1981.
- Бэрри П. Компьютерные сети.- М.: Бином, 1995.
- Гайкович В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 1994.
- Галатенко В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 1995.- № 4−6.
- Галатенко В.А. Информационная безопасность обзор основных положений // Открытые системы.- 199 6.- № 1,2,3.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1.- М.: Энергоатомиздат, 1994.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 2.- М.: Энергоатомиздат, 1994.
- Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 1989.- № 12.
- Герасименко В.А., Размахнин М. К. Защита информации в вычислительных, информационных и управляющих системах // Зарубежная радиоэлектроника.- 1985.- № 8.
- Герасименко В.А., Размахнин М. К., Родионов В. В., Технические средства защиты информации // Зарубежная радиоэлектроника.- 1989.- № 12.
- Герасименко В.А., Скворцов A.A., Харитонов И. Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника.- 198 9.- № 12.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 1992 .
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.*. Воениздат, 1992.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной, техники и автоматизированных систем от несанкционированного доступа к информации.- М.: Воениздат, 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.- М.: Воениздат, 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защитаот несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Воениздат, 1997.
- Гриншпан Л.А., Левин Е. М. Электронные ключи для защиты информации // Мир ПК.- 1991.- № 4.
- Давыдовский А.И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-1989.- № 12.
- Дамаров В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 1999.
- Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- № 12.
- Дмитриев И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 1996.- № 6−7.
- Дрожжинов В.И., Козин Н. С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 1992.- № 3.
- Ездаков А., Макарова О. Как защитить информацию // Сети.- 1997.- № 10.
- Жельников В. Криптография от папируса до компьютера.-М.: ABF, 1996.
- Захарушкин В.Ф. Построение автоматизированных клиринговых систем // Сети.- 1996.- № 1.
- Иванов П.М. Алгебраическое моделирование сложных систем.- М.: Наука-Физматлит, 1996.
- Иванов В.П. Защита от электронного шпионажа // Сети и системы связи.- 199 6.- № 3.
- Каган Б.М. Электронные вычислительные машины и системы.-М.: Энергоатомздат, 1991.
- Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 1992.- № 3.
- Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 1998.
- Концепция информационной безопасности Российской федерации.Проект.Препринт.- М.: ИСА РАН, 1995.
- Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 199 6.- № 1.
- Ларионов A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 1987.
- Левин B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-1994.- № 5.
- Липаев В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979.
- Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 1999.- С.128
- Лобач A.B. (в соавторстве) Концепция государственной информационной политики России / Под общ. ред O.A. Финько.- М.: Изд. Госдумы России, 1999.
- Максименков A.B., Селезнев М. Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 1991.
- Маркин A.B. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность // Зарубежная радиоэлектроника.- 1989.- № 12.
- Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 1997.- № 11.
- Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985 .
- Мафтик С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.
- Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 1997.
- Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 1992.- № 2,3.
- Моисеенков И. Основы безопасности компьютерных систем // Компьютер Пресс.- 1991.- № 10,11,12.
- Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 1998.
- Олифер В.Г., Олифер H.A. Компьютерные сети: Принципы, технологии, протоколы.- Спб.: Питер, 1999.
- Основы построения больших информационно-вычислительных сетей / Под общ. ред. Д. Г. Жимерина, В. И. Максименко.- М.: Статистика, 1976.
- Першин А. Организация защиты вычислительных систем // Компьютер Пресс.- 1992, — № 10,11.
- Протоколы и методы управления в сетях передачи данных. / Под ред. Ф. Ф. Куо. / Пер. с англ. под ред. Ю. М. Мартынова.- М.: Радио и связь, 1985.
- Ричард А. Данка. Баланс между риском и целостностью и доступностью данных // Сети.- 1992.- № 3.
- Родин Г. Некоторые соображения о защите программ // Компьютер Пресс.- 1991.- № 10.
- Романец Ю.В., Тимофеев П. А., Шаньгин З. Ф. Защита информации в компьютерных системах и сетях.- М.: Радио и связь, 1999.
- Сенаторов М.Ю., Тимофеев Ю. А., Михайлов С. Ф., Красовский В. И., Карасев A.A.. до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети.-1996.- № 1.
- Сергиевский М.В., Фомин А. П. Как защитить сети от нашествия вирусов // Сети.- 1992.- № 2.
- Спесивцев A.B., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.
- Стрельченко Ю.А. Обеспечение информационной безопасности банков.- М.: ИНКИР, 1994.
- Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ.-М.: Мир, 1982.
- Технологии электронных коммуникаций. Т.38. Автоматизированные банковские системы.- М.: ЭКО-Трендз, 1993 .
- Технологии электронных коммуникаций. Т.60. Автоматизированные клиринговые системы.- М.: ЭКО-Трендз, 1994 .
- Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития // Электросвязь.- 1991.- № 6.
- Флинт Д. Локальные сети ЭВМ. Архитектура, принципы построения, реализация.- М.: Финансы и статистика, 1986.
- Халсалл Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.
- Хмелев Л.С., Жариков В. Ф., Киреев A.M., Синелев Д. В. Защита информации в автоматизированных системах обработки данных // Защита информации.- 1996.- № 11−12.
- Цыгичко В.Н., Смолян Г. Л., Черешкин Д. С. Оценка эффективности систем информационной безопасности. Препринт.- М.: ИСА РАН, 1995.
- Черешкин Д.С., Цыгичко В. Н., Кононов A.A., Гадасин В. А., Смолян Г. Л., Елизаров О. И. Оценка эффективности системзащиты информационных ресурсов. Препринт.- М.: ИСА РАН, 1998 .
- Шураков В.В. Обеспечение сохранности информации в системах обработки данных.- М.: Финансы и статистика, 1985 .
- Щербаков А. Защита от копирования.- М.: Эдэль, 1992.
- Якубайтис Э.А. Информационно-вычислительные сети.- М.: Финансы и статистика, 1984.
- An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.
- Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.
- Common Criteria for Information Technology Security Evaluation. Version 1.0. 1996.
- Common Criteria for Information Technology Security Evaluation (CCEB) Version 2.0. 1998.
- Common Criteria Evaluation and Validation Scheme for Information Technology Security. Version 1. NIST, NSA. August 1998.
- Common Methodology for Information Technology Security Evaluation. Version 0.31. NIST, NSA. September, 1997.
- CS2 Protection Profile Guidance. Version 0.4. December, 1998, NIST.
- Department of Defense Trusted Computer System Evaluation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.
- Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1993.
- Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.
- Fisher L.F. The threat to automated data systems. Report «Security awareness» of Department of defence security Institute, US, 1997.
- Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany — the Netherlands — the United Kingdom. — Department of Trade and Industry, London, 1991.
- IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.
- National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.
- Role-Based Access Control Protection Profile. Version: 1.0 dated July 30, 1998, NIST.
- Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.
- Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NIAP), U.S., November, 1998.