Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака
Диссертация
В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что… Читать ещё >
Список литературы
- Александров A.B. Оценка защищенности объектов информатизации наоснове анализа воздействий деструктивных факторов / A.B. Александров.: Автореф. дис.. канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.
- Александрович Г. Я. Автоматизация оценки информационных рисков компании / Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53−57.
- Аль Каиби Еман Габар Абдул Хасен. Система управления распределенной базой данных в многоуровневой системе защиты. -Научно-практический журнал «Экономика, Статистика и Информатика» -2011, № 2, С. 220−225.
- Аль Каиби Еман Габар Абдул Хасен. Применение моделей информационной безопасности в образовании. Научно-практический журнал «Экономика, Статистика и Информатика» — 2011, № 3, С. 198−201.
- Аль Каиби Еман Габар Абдул Хасен. Совершенствование методов защиты информации на основе межсетевых экранов. Научно-практический журнал «Экономика, Статистика и Информатика» — 2011, № 4, С. 118−123.
- Аль Каиби Еман Габар Абдул Хасен. Модель оценки защищенности корпоративной информационной системы. — Сборник научных трудов кафедры Автоматизированных систем обработки информации и управления — М.:МЭСИ, 2009, С.59−64.
- Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3−28.
- Бабиков В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В. Н. Бабиков.: Дис.. канд. тех. наук. СПб. 2006.
- Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных», Москва, «Радио и связь», 1999 г.
- Быстрое О.Ф., Мальцев A.B., Охотников Г. Н., Ролдугин В. Д., Торбин В. У. «Теоретические основы моделирования технических систем», Москва, МО, 1993г.
- Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. № 7−8.
- Белкин А.Р. Принятие решений: комбинированные модели аппроксимации информации / А. Р. Белкин, М. Ш. Левин. М.: Наука, 1990. С. 160.
- Берк К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри: пер. с англ. М.: Вильяме. 2005. С. 560.
- Бияшев Р.Г. Некоторые задачи защиты информации / Р. Г. Бияшев, Т. А. Афонская // Зарубежная радиоэлектроника. 1994. № 2/3. С.42−45.
- Бочков П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П. В. Бочков // Известия ОрелГТУ. 2005. № 7−8. С.30−37.
- Бурдин O.A. Комплексная экспертная система управления информационной безопасностью «Авангард» / O.A. Бурдин, A.A. Кононов // Информационное общество. 2002. Выпуск 3.1. С.38−44.
- Вихорев С Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10−11. С. 10−16.
- Вихорев С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. № 12. С. 21−25.
- Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я. Д. Вишняков, H.H. Радаев. М.: Издательский центр1. Академия", 2007. 368 с.
- Волкова В.Н. Основы теории систем и системного анализа. / В. Н. Волкова, A.A. Денисов. СПб.: СПбГТУ, 2001. С. 512.
- Волобуев СВ. Моделирование информационного взаимодействия систем / СВ. Волобуев, Е. С Волобуев // Вопросы защиты информации. 2003. № 3. С. 54−61.
- Волобуев СВ. К вопросу об информационном взаимодействии систем / СВ. Волобуев // Вопросы защиты информации. 2002. № 4. С. 2−7.
- Вязгин В.А. Математические методы автоматизированного проектирования. / В. А. Вязгин, В. В. Федоров. М.: Высшая школа, 1989. 184 с.
- Векцель А.Н. «Качество информации в АСУ», Москва, «Наука», 1991г.
- Вентцель Е.С., Овчаров JT.A. «Теория случайных процессов и ее инженерные приложения», Москва, «Наука», 1991г.
- Гайкович В. Безопасность электронных банковских систем. / В. Гайкович,
- А. Перший. М.: Единая Европа, 1994. 363 с.
- Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной ыставки-конференции «Безопасность информации». Москва, 1997. С. 33−35.
- Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. № 18. С14−20.
- Гаценко О.Ю. Защита информации. Основы организационного управления. / О. Ю. Гаценко СПб.: Сентябрь, 2001. 228 с. 31 .Герасименко В. А., Малюк A.A. «Основы защиты информации», ППО «Известия», Москва, 1997 г.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.
- Голубев В.В., Дубров П. А., Павлов Г. А. «Компьютерные преступления и защита информации», Москва, «Знание», 1990 г.
- Горбатов B.C., Фатьянов A.A. «Правовые основы защиты информации», МИФИ, Москва, 1999г.
- Горбунов А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс — http://kiev-security.org.ua/box/2/26. shtml.
- ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.
- ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.
- ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.
- ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.
- ГОСТ Р ИСО/МЭК 15 408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.
- ГОСТ Р ИСО/МЭК 17 799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.
- ГОСТ Р 13 335−1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.
- ГОСТ ИСО/МЭК 27 001−2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования /: пер. с англ. М.:ЗАО «Технорматив», 2006.
- Государственный реестр сертифицированных средств защиты информации / Электронный ресурс: http://www.fstec.ru/ razd/ serto.htm.
- Гусев B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер, 2004. 288 с.
- Девянин П.Н., Михальский О. О., Правиков Д. И. «Теоретические основы компьютерной безопасности», Москва, «Радио и связь», 2000г.
- Денисова Т.Б. Надежность и безопасность услуги VPN / Т. Б. Денисова // Электросвязь. 2005. № 9. С. 20−23.
- Дидюк Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю. Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45−47.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. К.: ООО «ТИД», 2001. 688 с.
- Дружин Г. В., Сергеева И. В. «Качество информации», Москва, «Радио и связь», 1990г.
- Дубров A.M., Лагоша Б. А., Хрусталев Е. Ю. «Моделирование рисковых ситуаций в экономике и бизнесе», Москва, «Финансы и статистика», 1999г.
- Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.
- Зима В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В. М. Зима, A.A. Молдовян СПб.: Ротапринт, 1997. 105 с.
- Зима В.М. Безопасность глобальных сетевых технологий / В. М. Зима, A.A. Молдовян, H.A. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.
- Иванов В.П. К вопросу о выборе технических средств защиты информации от НСД / В. П. Иванов, A.B. Иванов // Защита информации. INSIDE. 2006. № 1. С.48−54.
- Мартынов В.В., Охотников Г. Н., Струценко А. Е. «Статические распределения», Москва, МО 1985г.
- Мельников В.И. «Защита информации в компьютерных системах», Москва, «Финансы и статистика» 1997г.
- Мельников Ю.Н. «Достоверность информации в сложных системах» Москва, «Радио и связь», 1973г.
- Милославская Н.Г., Толстой А. И. «Интрасети: доступ в Internet, защита», ООО «ЮНИТИ-ДАНА», Москва, 2000 г.
- Микрюков A.A., Аль Каиби Еман Габар Абдул Хасен. Разработка программного комплекса оценки безопасности информационной системы. Сборник трудов научно-практической конференции «Актуальный проблемы программной инженерии» — М.: МЭСИ, 2009, С.93−97.
- Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться», Москва, «CK Пресс», 1998 г.
- Каторин Ю.Ф., Куренков Е. В., Лысов A.B.,. Остапенко А. Н Большая энциклопедия промышленного шпионажа / СПб.: Полигон, 2000. 896 с.
- Кини Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.
- Конев И.Р. Информационная безопасность предприятия / И. Р. Конев, A.B. Беляев. СПб.: БХВ — Петербург, 2003. 752 с.
- Корнеенко В.П. Методы оптимизации / В. П. Корнеенко. М.: Высш. шк., 2007. 664 с.
- Королюк B.C. Полумарковские процессы и их применение / B.C. Королюк, СМ. Броди, А. Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47−97.
- Корченко А.Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. М.: МК-Пресс, 2006. 320 с.
- Костров Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. № 4. С. 15−23.
- Крутских П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П. П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. № 8. С. 47−49.
- Ланнэ A.A. Многокритериальная оптимизация / A.A. Ланнэ, Д. А. Улахович. СПб.: ВАС, 1984. 198 с.
- Максимов Ю.Н. Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров СПб: Полигон, 2000. 282 с.
- Малюк A.A. Введение в защиту информации в автоматизированных системах / A.A. Малюк, СВ. Пазизин, Н. С. Погожий — М.: Горячая линия -Телеком, 2004.147 с.
- Малюк A.A. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. / A.A. Малюк М.: Гоячая линия — Телеком, 2004. 280 с.
- Мельников В.В. Защита информации в компьютерных системах / В. В. Мельников М.: Финансы и статистика, 1997. 368 с.
- Новиков A.A. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / A.A. Новиков, Г. Н. Устинов М.: Радио и связь, 2003. 296с.
- Новиков А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А. Н. Новиков, A.A. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып.З. С.101−107.
- Основы организационного обеспечения информационной безопасностиобъектов информатизации / С. Н. Сёмкин, Э. В. Беляков, СВ. Гребенев, В. И. Козачок -М.: ГелиосАРВ, 2005. 192 с.
- Панюков А.П. «Основы теории функциональной устойчивости автоматизированных систем контроля и управления», Москва, МО, 1979г.
- Петраков A.B. Основы практической защиты информации / A.B. Петраков М.:СОЛОН-Пресс, 2005. 384 с.
- Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, СВ. Симонов — М.: Компания Аи Ти- ДМК Пресс- 2004. 384 с.
- Петухов Г. Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г. Б. Петухов, В. И. Якунин М.: ACT, 2006. 504 с.
- Подиновский В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В. В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.
- Проскурин В.Г., Кругов C.B., Мацкевич И. В. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах», Москва, «Радио и связь», 2000 г.
- Расторгуев СП. Информационная война. Проблемы и модели. Экзистенциальная математика / СП. Расторгуев -М.: ГелиосАРВ, 2006. 240 с.
- Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. № 9. С 38−45.
- Рыжов А.П. Элементы теории нечетких множеств и её приложений / А. П. Рыжов -М.: МГУ, 2003. 81 с.
- Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.
- Северцев H.A. Системный анализ и моделирование безопасности / H.A. Северцев, В. К. Дедков М.: Высшая школа, 2006. 462 с.
- Симонов C.B. Технологии и инструментарий для анализа и управлениярисками / Jetlnfo. 2003. № 2. С. 3−32.
- Симонов C.B. Современные технологии анализа рисков в информационных системах / СВ. Симонов // PCweek. 2001. № 37. С. 14−15.
- Скородумов Б.И. «Информационная безопасность. Обеспечение безопасности информации электронных банков», Москва, МИФИ, 1995 г.
- Советов Б.Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев М.: Высш. шк, 2005. 343 с.
- Соколов Г. А. Теория вероятностей / Г. А. Соколов, H.A. Чистякова М.: Экзамен, 2005. 416 с.
- Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М. В. Тарасюк М.: СОЛОН-Пресс, 2004. 192 с.
- Теория статистики / под ред. P.A. Шмойловой. М.: Финансы и статистика, 1999. 560 с.
- Фролов A.B., Фролов Г. В. «Осторожно: компьютерные вирусы», Москва, «Диалог-МИФИ», 1996 г.
- Холстед М.Х. Начала науки о программах / М. Х. Холстед М.: Финансы и статистика, 1981. 128 с.
- Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий: материалы науч. конф. Пенза. 2001. С. 56−60.
- Царегородцев A.B. Основы синтеза защищенных телекоммуникационных систем / A.B. Царегородцев, А. С Кислицын М.:
- Радиотехника, 2006. 343 с.
- Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / В. Ф. Шпак // Конфидент. 2000. № 1. С. 72−86.
- Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А. Ю. Щеглов // Экономика и производство. 1999. № 10−12.
- Щеглов А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А. Ю. Щеглов // Конфидент. 2003. № 4. С. 34−37.
- Язов Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю. К. Язов, И. М. Седых // Телекоммуникации. 2006. № 6. С. 46−48.
- Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю. К. Язов Воронеж: ВГТУ, 2004. 146 с.
- CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.
- Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438−457.
- Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22−30.
- Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817−831.
- US-CERT. National Cyber Alert System / Электронный ресурс- http '¦//www.cert.gov/index.php.
- Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp.
- Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001−83.