Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ ОИБ)).docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
2.34 Mб
Скачать

(Литература

  • Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.

  • Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  • Галицкий А. В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с.

  • Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.

    • Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с.

    • Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с.

  • Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.

  • Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с.

  • Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.

  • Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.

  • Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

  • Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.

  • Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.

  • Борисов М.А. Особенности защиты персональных данных в трудовых отношениях. М.: Книжный дом "ЛИБРОКОМ", 2013. - 224 с.

  • Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом "ЛИБРОКОМ", 2013. - 200 с.

  • Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. М.: Книжный дом "ЛИБРОКОМ", 2012. - 376 с..

  • Борисов М.А., Романов О.А. Основы организационно-правовой защиты информации. М.: Книжный дом "ЛИБРОКОМ", 2012. - 208 с)

4. Составные части теории защиты информации.

  1. полные и систематизированные сведения о происхождении, сущ­ности и содержании проблемы защиты;

  2. систематизированные результаты анализа раз­вития теоретических исследований и разработок, а также опыта практи­ческого решения задач защиты, полно и адекватно отображающие наи­более устойчивые тенденции в этом развитии;

  3. научно обоснованная постановка задачи защиты информации в современных системах ее обработки;

4) общие стратегические установки на организацию защиты ин­формации;

5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

  1. методологическая и инструментальная база;

  2. научно обоснованные предложения по организации и обеспече­нию работ по защите информации;

  3. научно обоснованный прогноз перспективных направлений раз­вития теории и практики защиты информации.

Три периода развития средств и методов

В основе деления лежит эволюция видов носителей информации.

Первый период

  • Определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности

Второй период (примерно с середины XIX в.)

  • Появление технических средств обработки информации и возможность сохранения и передачи сообщений с помощью таких носителей, как электрические сигналы и электромагнитные поля (например, телефон, телеграф, радио). Возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.).

Третий период

  • Связан с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет