- •Теория защиты информации
- •Содержание
- •Введение
- •Глава первая современные проблемы зашиты информации
- •1.1. Проблемы защиты информации в общей совокупности информационных проблем современного общества
- •1.2. Ретроспективный анализ развития подходов к защите информации
- •1.3. Современная постановка задачи защиты информации
- •1.4. Переход к интенсивным способам защиты информации
- •Глава вторая научно-методологические основы интенсификации процессов защиты информации
- •2.1. Определение и принципы формирования теории защиты информации
- •2.2. Методологический базис теории защиты информации
- •Теория нечетких множеств
- •2.3. Развитие неформальных методов анализа процессов защиты информации
- •Моделирование процессов защиты информации
- •Основное содержание теории защиты информации
- •3.2. Показатели уязвимости информации
- •3.3. Методология оценки достоверности информационной базы прогнозирования показателей уязвимости информации
- •3.4. Модели оценки ущерба от реализации угроз безопасности информации
- •4.2. Параметры защищаемой информации
- •4.3. Оценка факторов, влияющих на требуемый уровень защиты
- •4.4. Определение весов и классификация вариантов потенциально возможных условий защиты информации
- •5.2. Адаптация и управление развитием систем защиты информации
- •5.3. Управление процессами функционирования систем защиты информации
- •6.2. Концепция специализированных центров защиты информации
- •6.3. Концепция развития межведомственной системы подготовки и переподготовки кадров в области обеспечения информационной безопасности
- •Литература
Литература
1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А.Садовничего и В.П.Шерстюка. – М.: МЦНМО, 2002.
2. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. – М.: Горячая линия – Телеком, 2003.
3. Герасименко В.А. Основы информационной грамоты. – М.: Энергоатомиздат, 1996.
4. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник. – М.: МИФИ, 1997.
5. Шураков В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. – М.: Финансы и статистика, 1985.
6. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. – М.: Энергоатомиздат, 1986.
7. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. – М.: Совмаркет, 1991.
8. Минаев В.А., Скрыль С.В., Фисун А.П., Потанин В.Е., Дворянкин С.В. Основы информационной безопасности: Учебник. – Воронеж: Воронежский институт МВД России, 2000.
9. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: Учебное пособие. – М.: Горячая линия – Телеком, 2006.
10. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993.
11. Гайкович В.Ю., Першин А.В. Безопасность электронных банковских систем. – М.: Единая Европа, 1994.
12. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996.
13. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие. – М.: Радио и связь, 2000.
14. Зегжда П.Д. Способы защиты информации. – М.: Яхтсмен, 1996.
15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, кн. 1 и 2, 1994.
16. Иванов В.П. Об основах теории защиты информации. // Безопасность информационных технологий, 2011, №1.
17. Безруков Н.Н. Компьютерная вирусология. Справочное руководство. – Киев: Укр. сов. энциклопедия, 1991.
18. Малюк А.А. Современные проблемы теории и практики защиты информации. // Безопасность информационных технологий, 2002, №№3,4.
19. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. – М.: Горячая линия – Телеком, 2004.
20. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник. – М.: МИФИ, 1997.
21. Герасименко В.А. Информация, информатизация и информационная безопасность. // Безопасность информационных технологий, 1996, №4.
22. Поздняков А.И. Информационная безопасность: концептуальные основы, современные проблемы, перспективы. // Безопасность информационных технологий, 1996, №4.
23. Герасименко В.А., Малюк А.А. Системный подход к защите информации на современном объекте. // Безопасность информационных технологий, 1999, №2.
24. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие. – М.: Гелиос АРВ, 2005.
25. Герасименко В.А., Малюк А.А. Кортеж концептуальных решений по защите информации. // Безопасность информационных технологий, 1997, №3.
26. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие. – М.: Горячая линия – Телеком, 2004.
27. Проблемы создания и организации работы центров защиты информации /под ред. А.А.Малюка. // Безопасность информационных технологий, 1997, №4.
28. Малюк А.А., Поляков А.А. Региональные учебно-научные центры по проблемам информационной безопасности – организационная основа реализации положений Доктрины информационной безопасности Российской Федерации в системе высшей школы. // Материалы VIII Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2001.
29. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. – М.: Горячая линия – Телеком, 2004.
30. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. – М.: Наука, 1985.
31. Вильсон А. Энтропийные методы моделирования сложных систем / Пер. с англ. – М.: Наука, 1978.
32. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, ВЕСТА, 1992.
33. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993.
34. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. – М.: МИФИ, 1995.
35. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. – М.: МИФИ, 1995.
36. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. – М.: МИФИ, 1995.
37. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Военное издательство, 1992.
38. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учебное пособие. – М.: МИФИ, 1995.
39. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации: Учебное пособие. – М.: МИФИ, 1996.
40. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. – М.: Военное издательство, 1992.
41. Хоффман Л.Дж. Современные методы защиты информации. Пер. с англ. – М.: Советское радио, 1980.
42. Скородумов Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков: Учебное пособие. – М.: МИФИ, 1995.
43. Зельнер А. Байесовские методы в эконометрии. - М.: Статистика, 1980.
44. Гришин Ю.П., Казаринов Ю.М. Динамические системы, устойчивые к отказам. – М.: Радио и связь, 1985.
45. Neugent W., Giligan J., Hoffman L. Technology Assessment: Methods of Measuring the Level of Computer Security. – US Department of Commerce, National Bureau of Standards, 1995.
46. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France – Germany – the Netherlands – the United Kingdom. – Department of Trade and Industry, London, 1991.
47. Federal Criteria for Information Technology Security (FC), Draft Version 1.0. (Volumes I and II), jointly published by the National Institute of Standards and Technology and National Security Agency, US Government, 1993.
48. Глушков В.М., Иванов В.В. Моделирование развивающихся систем. – М.: Наука, 1983.
49. Кини Р.Л., Райфа Х. Принятие решений при многих критериях: предпочтения и замещения. Пер. с анг. – М.: Радио и связь, 1981.
50. Роль системы рискового бизнеса в ускорении НТП. Роль организационных нововведений в ускорении НТП промышленных фирм Запада. – М.: ЦООНТИ «ЭКОС», 1987.
51. Проблемы создания и организации работы центров защиты информации /под ред. А.А.Малюка. // Безопасность информационных технологий, 1997, №4.