Методика проектирования и администрирования распределенной системы защиты доступа к данным
Диссертация
Теоретические положение и методика проектирования и администрирования распределенной системы защиты доступа к данным использованы в НИР НИИИСУ МГТУ им. Н. Э. Баумана. Методика проектирования и администрирования распределенной системы защиты доступа к данным использована' в Российском Государственном Военно-Историческом архиве. Предмет исследования: методы и средства обеспечения безопасности… Читать ещё >
Список литературы
- Анализ защищенности компьютерных сетей на различных этапахих жизненного цикла / И. В. Котенко, М. В. Степашкин, B.C. Богданов и др. //Изв. вузов. Приборостроение: 2006. — Т.49, № 5. — 3−8.
- Баутов А. Экономический взгляд на проблемы информационнойбезопасности // Открытые системы. СУБД. — 2002. -№ 2. — 34−37.
- Богданов B.C., Котенко И. В. Архитектура, модели и методикифункционирования системы проективного мониторинга вьшолнения политики безопасности // Труды СПИИРАН (СПб). — 2006. — № 3, том 2. — 50−69.
- Введение в информационную безопасность / М. А. Вус, B.C.Гусев, Д. В. Долгирев и др. — М.: Юридический Центр Пресс, 2004. — 202 с.
- Введение в защиту информации: Учеб. пособие / В. Б. Байбурин, М. Б. Бровкова, И. Л. Пластун, А. О. Мантуров, Т. В. Данилова, Е. А. Макарцова (ГРИФ). — М.: Инфра-М, 2004. — 128 с. (Серия «Профессиональное образование»)
- Василенко О.Н. Теоретико-числовые алгоритмы в криптографии.- М.: МЦНМО, 2003. — 328 с.
- Герасименко В.А. Защита информации в автоматизированныхсистемах обработки данных- В 2-х кн. -М: Энергоатомиздат, 1994. — Кн. 1. 400 с.
- Герасименко В.А. Защита информации в автоматизированныхсистемах обработки данных- В 2-х кн. — М.: Энергоатомиздат, 1994. — Кн. 2. 176 с.
- Галатенко В.А. Основы информационной безопасности: Курслекций. — М.: ИНТУИТ, 2003. — 280 с.
- Гхаиад Иссам Показатели информационной безопасностипредприятии // Сборник статей / Под ред. В. М. Черненького. — 2006. — № 5. 112−121.
- Гхаиад Иссам, Черненький В. М. Методика администрированиязащиты доступа к данным в АСУП // Вестник МГТУ. Приборостроение. 2007.- № 4. — 60−69.
- Гхаиад Иссам, Теоретические основы метода распределеннойзащиты данных // По вопросам обучения с применением технологий еleaming: Материалы международной конференции — Москва, 2007. — 125 127.
- Домарев В.В. Безопасность информационных технологии:системный подход. — М.: ООО «ТИД „ДС“, 2004. — 992 с.
- Зегжда П.Д. Теория и практика обеспечения информационнойбезопасности. — М.: Издательство „Яхтсмен“, 1996. — 192 с.
- Зегжда П.Д., Ивашко А. М. Основы безопасностиинформационных систем. — М.: Горячая линия-Телеком, 2000. — 425 с.
- Законодательно-правовое и организационно-техническоеобеспечение информационной безопасности АС и ИВС / И. В. Котенко, М. М. Котухов, A.C. Марков и др.- Под ред. И. В. Котенко. — СПб: ВУС, 2000. 190с.
- Информационная безопасности предприятия: Учеб. пособие/A.A. Садеринов, В. А. Трайнёв, A.A. Федулов и др. — 2-е изд. — М.: Издательско-торговая корпорация „Дашков и К“, 2005. — 336 с.
- Курило A.n. и др. Обеспечение информационной безопасностибизнеса/ А. П. Курило и др. — М.: БДЦ-пресс, 2005. — 512 с.
- Кечиев Л.Н., Степанов П. В. ЭМС и информационнаябезопасность в системах телекоммуникаций. — М.: Технологии, 2005. — 312 с.
- Кишуков А.Ю. Перспективы применения биометрическихтехнологий в банковской сфере XII Всероссийская научно-практическая конференция // Проблемы информационной безопасности в системе высшей школы: — М.: Сборник трудов, МИФИ, 2005. — 33−35.
- Компьютерные преступления / Д. Айков, К. Сейгер, У. Фонсторх-Пер. с англ. В. И. Воропаева, Г. Г. Трехалина. — М.: Мир, 1999. -351 с.
- Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математикадля инженера, 4-е изд., стер. — СПб: Издательство „Лань“, 2005. — 400 с.
- Курушин В.Д., Минаев В. А. Компьютерные преступления иинформационная безопасность. — М.: Новый Юрист, 1998. — 256 с.
- Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК15 408−2002 „Критерии оценки безопасности информационных технологий“ /М.Ю. Долинин, М. Т. Кобзарь, В. А. Лыков и др. — М.: ФГУП „ЦНИИАТОМИН-ФОРМ“, 2003. — 38 с.
- Корченко А.Г. Построение систем заш-иты информации нанечетких множествах. Теория и практические решения. — Киев: „ЭМКПресс“, 2006, — 320 с.
- Липаев В.В. Анализ и сокраш-ение рисков проектов сложныхпрограммных средств. — М.: Синтег, 2005. — 208 с.
- Левкин В.В., Шеин A.B. Система защиты информации отнесанкционированного доступа „Снег“: Методическое пособие по применению. — М.: МИФИ, 1996. — 88 с.
- Мэйволд Э. Безопасность сетей: Пер. с англ. — М.: ЭКОМ, 2005.527 с.
- Мельников В. П. Информационная безопасность: Учёб. Пособие/В.П. Мельников, А. Клейменов, A. M. Петраков и др.- Под ред. А. Ютейменова. — М.: Издательский центр „Академия“, 2005. — 336 с.
- Методы и средства автоматизированные управления подсистемойконтроля целостности в системах защиты информации / А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин и др. — Воронеж. — гос. техн. уи-т, 2003. — 165 с.
- Метод распределённого антивирусного контроля как способпротиводействия вредоносньп^г программам в АИС / В. Г. Герасименко, В. Е. Потанин, Е. А. Рогозин, СВ. Скрыль // Радиотехника (Москва). — 1999. — № 6. 27−30.
- Нечаев В.И. Элементы криптографии. Основы теории защитыинформации. — М.: Высшая школа, 1999. — 109 с.
- Основы организации защиты информации в компьютерныхсетях: Учеб. пособие / В. И, Денисов, В. В. Лавлинский, А. Н. Обухов и др. Воронеж: Воронежский институт МВД России, 1999. — 172 с.
- Петренко А., Курбатов В.А, Политика информационнойбезопасности. — М.: Компания АйТи, 2006, — 400 с.
- Партыка Т.Л., Попов И. И. Информационная безопасность: Учеб.пособие. — М.: Форум: Инфра-М, 2007. — 367 с.
- Партыка Т.Л., Попов И. И. Информационная безопасность: Учеб.пособие. — М.: Форум, 2007. — 368 с.
- Принципы разработки программного обеспечения / М. Зелковиц, А. Шоу, Д. Гэнон и др. — М.: Мир, 1982. — 368 с.
- Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и Связь, 2000. — 192 с.
- Разработка систем информационно-компьютерной безопасности/В.М. Зима, М. М. Котухов, А. Г. Ломакой др. — СПб: B K A им. А. Ф. Можайского, 2003. — 327 с.
- Руководящий документ. Безопасность информационныхтехнологий: Руководство по разработке профилей защиты и заданий по безопасности. — М.: Гостех-комиссия России, 2003. 32с.
- Руководяпрш документ. Безопасность информационныхтехнологий: Критерии оценки безопасности информационнык технологий. М.: Гостех-комиссия России, 2002. — Части 1, 2, 3. — 150 с.
- Смит Р. Аутентификация: от паролей до открытых ключей. — М.:Издательский дом „Вильяме“, 2002. — 432 с.
- Уорли Б. Реальные и мнимые угрозы: Истории реальных людей, защищающих себя от кражи персональных данных, мошенничества и вирусов: Пер. с англ. — М.: КУДИЦ-ОБРАЗ, 2004. — 317 с.
- Филин C A Информационная безопасность. — М.: Альфа-Пресс, 2006.-411 с.
- Фофанов, A.B. Анализ безопасности корпоративных сетей сиспользованием алгоритма перебора L-классов // Проблемы информационной безопасности в системе высшей школы: Сборник научных трудов. — М.: МИФИ, 2005. — 163−170.
- Фофанов A.B. Идентификация пользователей в защищеннойсистеме хранения информации / A.B. Фофанов, В. Г. Шахов // Автоматика, связь, информатика. — 2002. — № 1. — 48−53.
- Хореев П.Б. Методы и средства защиты информации вкомпьютерных системах: Учеб. Пособие / П. Б. Хореев. — М.: Издательский центр „Академия“, 2005. — 256 с.
- Черненький В. М. Проблемы информационной безопасности вбанковских системах: Учеб. пособие. — М.: ООО „Эликс+“, 2003 — 132 с.
- Ярочкин В.И. Информационная безопасность. — М.: Изд-во"Академический проект», 2004. — 640 с.
- Понятие распределенной защиты доступа к данным
- Представление доступа в виде последовательной цепочки методовзащиты
- Методика проектирования распределенной защиты доступа к данным
- Методика сопровождения распределенной защиты доступа к данным