Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота
Диссертация
Оценка вероятности осуществления угроз может производиться с помощью различных средств, таких, как методы моделирования процессов защиты информации, экспертные оценки, статистический анализ. На основании этого анализа строится функциональная схема системы защиты информации, а также предъявляемые к ней требования с учетом специфики конкретного объекта. Однако к настоящему моменту не выработано… Читать ещё >
Список литературы
- Морозов А.В. Система правовой информатизации Минюста России. Москва, 1999 г.
- Гаврилов О.А. Информатизация правовой системы России. Учебное пособие. Москва, 1998 г.
- Василенко В.И., Василенко Л. А. Интернет в системе государственной службы. Москва, 1998 г.
- Баласанян В. Электронные офисные системы, http://www.eos.ru/ba ср 2. htm
- Артемьев В. Системы безопасности связи и телекоммуникаций. http. V/www.citforum.nordnet.ru/ofis/articles/art 1. shtml
- Афанасьев А. Методы управления документооборотом в организации. http://www.citforum.ru/ofis/ofis96/104.shtm
- Сибиряков А. Изучение корпоративной сети компании «ХХХХХ» Engineering Co. of North Carolina Inc. http://inf-pc.inf.tu-chel.ac.ru/~tyrty/indexl.html
- Век Д., Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом. http.7/inf-pc.inf.tu-chel.ac.ru/~tvrtv/index 1 .html
- Карташова Е. Интеллектуальные поисковые системы Excalibur // Сети.1997. № 6. http://www.osp.ru/nets/1997/06/98.htm
- Ю.О'Лири Д. Е. Управление корпоративными знаниями // Открытые системы.1998. № 4−5. http://www.osp.ru/os/1998/04/07.htm
- П.Липаев В., Филинов Е. Формирование и применение профилей открытых информационных систем // Открытые системы. 1997. № 5. http://www.osp.ru/os/1997/05/62.htm
- Позин Б. А. Современные средства программной инженерии для создания открытых прикладных информационных систем // Системы управления базами данных. 1995. № 1. http://www.osp.ru/dbms/1995/01/139.htm
- Дубова Н. Устройство и назначение хранилищ данных // Открытые системы. 1998. № 4−5. http://www.osp.ru/os/1998/04/09.htm
- Кузнецов С. Информационная система: как ее сделать? http ://www. citforum.ru/database/articles/art 6. shtml
- Колпаков О.А. Структурирование предметной области при создании проблемно-ориентированной базы данных. // Вопросы защиты информации.- 1995. № 4.
- Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. М.: Гостехкомиссия России, 1992.
- Атака на Internet / Медведовский И. Д., Семьянов В. Д., Платонов В. В. 2-е изд. перераб. и доп. — М.: ДМК, 1999. — 336 е.: ил.
- Домарев В.В. Защита информации и безопасность компьютерных систем.- К.: Издательство «ДиаСофт», 1999. 480 с.
- Степанов И.О. Что нам стоит дом построить? // Защита информации. Конфидент. 1998. № 4. — с. 43−47.
- Архипов А.В. Информационная защита объекта задача многогранная. // Защита информации. Конфидент.- 1999. № 1. — с. 29−31.
- Барсуков B.C., Водолазкий В. В. Современные технологии безопасности. М.: «Нолидж», 2000. 496 с.
- Вовченко В.В. Организация защиты речевой информации на объекте. // Защита информации. Конфидент.- 1998. № 6. с. 49−51.
- Алексенцев А.И. Сущность и соотношение понятий // Безопасность информационных технологий. 1999. № 1. с. 16−20.
- Кочедыков С.С., Минаев В. А., Потанин В. Е., Скрыль С. В. «Типовые сценарии реализации угроз безопасности информации в информационно-телекоммуникационных системах» доклад, Научно-техническая конференция ПромТехЭкспо-2000.
- Минаев В.А., Пеныпин И. В., Потанин В. Е., Скрыль С. В. «Анализ угроз безопасности информации в информационно-телекоммуникационных системах» доклад, Научно-техническая конференция ПромТехЭкспо-2000.
- Ездаков А. Как защитить информацию. http://security.tsu.ru/info/misc/osp/howtosec.htm
- Соколов А.В., Вихорев С. В. Как оценить угрозы безопасности информации. http://www.elvis.ru/publications/tss 12 00 .html
- Лунин А.В. Научно-технические аспекты криптографии и защиты информации с ее использованием. http://securitv.list.ru/0/3/all.htm
- Дьяченко В.И. Теория систем безопасности данных. М.: ООО «Исток». 1995 г.
- Усманов Р. Протокол TCP. http://doc.trecom.tomsk.su/citforum.ru/internet/tifamily/tcpspec.shtml
- Давыдовский А.И. Защита информации в вычислительных сетях. // Зарубежная радиоэлектроника. 1989. № 12. с. 60−70.
- Ухлинов J1.M. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направление развития. // Элекрос-вязь.1991. № 6. с. 31−33.
- Маркин А.В. Безопасность излучений и наводок от средств ЭВТ: домыслы и реальность. // Зарубежная радиоэлектроника. 1989. № 12. с. 101−109.
- Герасименко В.А., Размахин М. К., Родионов В. В. Технические средства защиты информации,// Зарубежная радиоэлектроника. 1989. № 12. с. 22−35
- Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. — № 2. с. 41−46.
- Андрианов В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации: Справ. Пособие. С-Пб.: Лань, 1996.-272 с.
- Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. — 272 с.
- Хорев А.А. Технические каналы утечки акустической (речевой) информации // Специальная техника. 1999. — № 1. — с. 48−55.
- Лупегов А.Н., Рыжов А. Л. Технические средства и способы добывания и защиты информации. М.: ВНИИ «Стандарт», 1993. — 95 с.
- Технические методы и средства защиты информации. / Максимов Ю. Н., Сонников В. Г., Петров В. Г. и др. СПб.: ООО «Издательство полигон», 2000. -320 с.
- Пятачков А.Г. Математическая модель защиты информации от утечки по техническим каналам. // Вопросы защиты информации. 1995. № 4.46.3ащита информации в персональных ЭВМ / Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. М.: Радио и связь, 1993. — 192 с.
- Гульев И.А. Компьютерные вирусы. Взгляд изнутри. М.: ДМК, 1998. — 304 с.
- Джоэл Т. Пэтц. Антивирусные программы. // PC Magazine. Russian Edition. -1996. № 3(46).-с. 70−85.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Яхтсмен, 1993. 188 с.
- Щербаков А.А. Разрушающие программные воздействия. М.: Эдель, 1993.-64 с.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 368 с.
- Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and Network, by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. М.: Гостехкомиссия России, 1992.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
- Дмитриев Ю.В. Основные положения теории интегрирования показателей эффективности защиты информации в информационно-телекоммуникационных системах / Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 10−14.
- Пенынин И.В., Дмитриев Ю. В. Формализованное представление процессов функционирования комплексов средств защиты информации / Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 25−27.
- Методическое обеспечение вопросов комплексного контроля выполнения требований защиты информации. Циркулирующей в выделенном помещении. От утечки по техническим каналам / Герасименко В. Г., Гончаров И. В.,
- Обработка нечеткой информации в системах принятия решений / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева и др. М.: Радио и связь, 1989. -304 е.: ил.
- Доктрина информационной безопасности Российской Федерации. 64. Экспертные системы. Принципы работы и примеры: Пер. с англ. / Под ред. Р. Форсайта. -М.: Радио и связь, 1987. 224 с.
- Приобретение знаний: Пер. с япон. /Под ред. С. Осуги, Ю. Саэки. -М.: Мир, 1990.-304 с.
- Формальные модели динамики возникновения и реализации угроз безопасности информации в информационно-телекоммуникационных системах /Войналович В.Ю., Королев А. А., Панфилов А. П., Язов Ю. К. // Радиотехника. 2002. Статья в редакции.
- Климов Г. П. «Стохастические системы обслуживания». М.: Наука, 1966.-244 с.
- Седякин Н.М. «Элементы теории случайных импульсных потоков».- М.: Советское радио, 1965. 216 с.
- Кокс Д., Смит В. «Теория восстановления».- М.: Советское радио, 1967.-299 с.
- Кокс Д., Льюис Г1. «Статистический анализ последовательностей событий». М.: Мир, 1969. — 312 с.
- Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-262 с.
- Lisounkin A. Symbolic model generating in process control using Petri nets. In MS'99 International Conference on modelling and simulation. Santiago de Com-postela. May 1999, pp. 17−19.
- ГОСТ Р 51 583−2000. Порядок создания автоматизированных систем в защищенном исполнении.
- ГОСТ 50 739–95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
- ГОСТ 29 339–92. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники.
- Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001−83, Aug. 1983.
- A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
- Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003−85, June 1985.
- Положение о сертификации средств защиты информации. Постановление Правительства Российской Федерации от 26.06.95 г. N 608.
- Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995 г. № 199.
- Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. 1994.
- ГОСТ 16 504–81. Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения.
- ГОСТ Р 50 752−95. Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний.
- ГОСТ Р 51 188−98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
- ГОСТ Р 51 275−99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
- ГОСТ Р 50 972−96 Защита информации. Радиомикрофоны. Технические требования к защите информации от утечки секретной информации.
- Кофман А., Анри-Лабордер А. «Методы и модели исследования операций: целочисленное программирование». М.: «Мир», 1977. 432 с.
- Круглов В.В., Борисов В. В. «Искусственые нейронные сети. Теория и практика». М.: Горячая линия — Телеком, 2001. — 382 е.: ил.
- В.Г. Олифер, Н. А. Олифер. «Компьютерные сети. Принципы, технологии, протоколы». СПб: Питер, 2001. — 627 е.: ил.
- Батищев Р. В., Ференец С. С., Бражников Е. В. К вопросу о путях совершенствования защищенности протоколов ТСРЯР // Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: Издательство ВГТУ, 2001. с. 103−104.
- Батищев Р. В., Середа О. А. К вопросу об оценке безопасности объектов с использованием аппарата теории нечетких множеств // Сборник материалов
- Всероссийской научно-практической конференции «Охрана и безопасность-2001» (25−26 октября 2001 г.). Воронеж: ВИ МВД России, 2001. с. 232.
- Середа О. А., Батищев Р. В., Язов Ю. К. Методология реализации и обработки результатов опроса экспертов системы оценивания опасности угроз // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 17−21.
- Батищев Р. В., Середа О. А., Язов Ю. К. К вопросу об оценке угроз безопасности с учетом динамики их реализации // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 25−28.
- Батищев Р. В., Середа О. А., Язов Ю. К. Методика формирования матрицы нечетких отношений для системы оценивания рисков // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 34−36.
- Батищев Р. В., Середа О. А., Язов Ю. К. К вопросу о формировании правил определения элементов матрицы нечетких выводов // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 40−42.
- Батищев Р. В., Середа О. А., Язов Ю. К. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 44−47.
- Ференец С. С., Батищев Р. В., Остапенко Г. А. Анализ стека протоколов TCP/IP с позиций защиты информации в информационно-телекоммуникационных системах //Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 75−79.
- Батищев Р. В., Середа О. А., Язов Ю. К. Программная реализация системы экспертного оценивания рисков // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 81−83.170