 
        
        Автоматизированные защищенные системы. Белоножкин В.И
.pdfзащищенных корпоративных региональных информационно - телекоммуникационных систем правоохранительных структур [Текст] / В. И. Белоножкин // Информация и безопасность. –
2002. – Вып.3. – С. 150-156
10.Белоножкин, В. И. Применение системного подхода
кразработке концептуальной, методологической и технологической основ защищенной региональной антитеррористической информационно - аналитической системы [Текст] /В. И. Белоножкин, Г. А Остапенко // Информация и безопасность. – 2003. – Вып. 2. – С. 144-146.
11.Белоножкин, В. И. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности [Текст] / В. И. Белоножкин, В. Г. Кулаков, А. Б. Андреев // Информация и безопасность. – 2004. – Вып. 2. – С. 14-18.
12.Белоножкин, В. И. О развитии системы обеспечения безопасности региональной корпоративной сети правоохранительных органов [Текст] // Научно-техническое и информационное обеспечение деятельности спецслужб: материалы 5-й межвед. конф. – М.: ИКСИ Академии ФСБ,
2004. – С. 142-145.
13.Белоножкин, В. И. Сравнительный анализ коммерческих криптографических систем российского производства [Текст] / В. И. Белоножкин // Информация и безопасность. – 2004. – Вып. 2. – С. 76-79.
14.Белоножкин, В. И. Модель подсистемы доступа корпоративной информационно-аналитической системы и ее защиты [Текст] / В. И. Белоножкин, Б. В. Коноплин // Информация и безопасность. – 2004. – Вып. 2. – С. 69-73.
15.Белоножкин, В. И. Архитектура информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2005. – Вып. 2. – С. 22.
16.Белоножкин, В. И. Средства защиты информации в компьютерных системах [Текст]: учеб. пособие / В. И.
121
Белоножкин, Г. А. Остапенко. – Воронеж: ВГТУ, 2005. – 117 с.
17.Белоножкин, В. И. Система принципов создания и функционирования защищенной информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 1. – С. 18.
18.Белоножкин, В. И. Элементы модели управления доступом к информационным ресурсам и функциям региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопаснсть. – 2006. – Вып. 2. –
С. 144-147.
19.Белоножкин, В. И. Модель нарушителя безопасности региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. –
2006. – Вып. 2. – С. 155-158.
20.Белоножкин, В. И. Моделирование атак на региональную антитеррористическую ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 4. –
С. 149-152.
21.Белоножкин, В. И. Управление оборонительными средствами социотехнических информационных систем [Текст]
/В. И. Белоножкин, Е. А Мешкова, В. В. Никитин // Информация и безопасность. – 2006. – Вып. 2. – С. 48-52.
22.Белоножкин, В. И. Методика формализации правил разграничения доступа к информационным ресурсам информационно-аналитической системы в интересах региональной безопасности [Текст] / В. И. Белоножкин, О. Н. Чопоров // Информация и безопасность. – 2007. – Т. 10. – Вып.
1. – С. 169 - 172.
23.Белоножкин, В. И. Направления защиты сетевого трафика региональной ИТКС [Текст] / В. И. Белоножкин, С. Ю. Безверхий // Информация и безопасность. – 2008. – Т. 11. –
Вып. 1. – С. 132-134.
24.Белоножкин, В. И. Моделирование взаимодействия
информационно-аналитической системы в интересах
122
региональной безопасности с механизмами реализации угроз [Текст] / В. И. Белоножкин, Е. А. Мешкова // Информационная безопасность систем и процессов: сборник научных трудов под ред. Ю. В. Гуляева. – Воронеж: ВГТУ, 2009. – С. 53-56.
25.Волобуев, С. В. Безопасность социотехнических систем [Текст] / С. В. Волобуев. – Обнинск: Викинг, 2000. – 340 с.
26.Завгородний, В. И. Концепция создания ЭВМ защищенной архитектуры [Текст] / В. И. Завгородний // Безопасность информационных технологий. – №1. – 2006. – С. 15 – 20.
27.Зегжда, Д. П. Принципы и методы создания защищенных систем обработки информации [Текст]: дис. ...д- ра техн. наук / Д. П.Зегжда. – СПб, 2002. – 380 c.
28.Информационный документ корпорации Microsoft Май 2002 г. [Текст] – Режим доступа: http://www.microsoft.com/PressPass/exec/craig/0501trustworthywp.asp.
29.Конявский, В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота [Текст]: дис. ...д-ра техн. наук / В. А. Конявский. – М., 2005. – 360 c.
30.Молдовян, А. А. Безопасность глобальных сетевых технологий [Текст] / А. А. Молдовян, Н. А. Молдовян, В. М. Зима. – СПб.: БХВ, 2003. – 368 с.
31.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. − М.: АйТи-Пресс, 2004. – 384 с.
32.Рогозин, Е. А. Оптимальный синтез и анализ эффективности комплексов средств защиты информации [Текст] / В. Г. Кулаков, В. Г. Кобяшев, А. Б. Андреев, А. Л. Линец , Ю. Е. Дидюк, О. Ю. Макаров, Е. А. Рогозин, Г. А. Остапенко, В. И. Белоножкин. – Воронеж: ВГТУ, 2005. – 137 с.
33.Шумский, А. А. Системный анализ в защите информации [Текст] / А. А. Шумский, А. А. Шелупанов. – М.: Гелиос АРВ, 2005. – 224 с.
123
| 
 | ОГЛАВЛЕНИЕ | 
 | 
| ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ | 3 | |
| ВВЕДЕНИЕ | 4 | |
| 1. | АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ | 
 | 
| СИСТЕМЫ И ТРЕБОВАНИЯ К НИМ | 5 | |
| 
 | 1.1. Автоматизированные системы: общие понятия и | 
 | 
| 
 | классификация | 5 | 
| 
 | 1.2. Угрозы безопасности и объекты защиты | 
 | 
| 
 | автоматизированных систем | 9 | 
| 
 | 1.2.1. Угрозы безопасности автоматизированных | 
 | 
| 
 | систем | 9 | 
| 
 | 1.2.2. Каналы, способы и средства | 
 | 
| 
 | воздействия угроз | 17 | 
| 
 | 1.2.3. Объекты защиты | 
 | 
| 
 | в автоматизированных системах | 21 | 
| 
 | 1.3. Концептуальные подходы к построению | 
 | 
| 
 | автоматизированных защищенных систем | 25 | 
| 
 | 1.3.1. Российский стандарт «Автоматизированные | 
 | 
| 
 | информационные системы | 
 | 
| 
 | в защищенном исполнении» | 25 | 
| 
 | 1.3.2. Концепция защищенных информационных | 
 | 
| 
 | систем Microsoft | 30 | 
| 
 | 1.3.3. Системный подход – выработка | 
 | 
| 
 | политики безопасности автоматизированных | 
 | 
| 
 | защищенных систем | 33 | 
| 
 | 1.4. Функции и структура подсистем безопасности | 
 | 
| 
 | автоматизированных защищенных систем | 45 | 
| 2. | СОЗДАНИЕ АВТОМАТИЗИРОВАННЫХ | 
 | 
| ЗАЩИЩЕННЫХ СИСТЕМ | 56 | |
| 
 | 2.1. Порядок создания автоматизированных | 
 | 
| 
 | защищенных систем | 56 | 
| 
 | 124 | 
 | 
| 2.2. Методы и технологии, используемые | 
 | 
| при проектировании автоматизированных | 
 | 
| защищенных систем | 60 | 
| 2.2.1. Определение компонентного состава подсистемы | |
| безопасности автоматизированной системы | 60 | 
| 2.2.2. Использование информационных технологий, | 
 | 
| повышающих защищенность | 62 | 
| 2.2.3. Применение программно-аппаратных | 
 | 
| средств защиты информации при создании | 
 | 
| автоматизированных систем | 
 | 
| в защищенном исполнении | 77 | 
| 2.2.4. Управление доступом в технологическом | 
 | 
| цикле обработки информации | 
 | 
| в автоматизированной системе | 92 | 
| 2.2.5. Методы разграничения доступа | 
 | 
| пользователей к информационным ресурсам | 
 | 
| автоматизированной защищенной системы | 94 | 
| 2.2.6. Использование доверенных | 
 | 
| аппаратных платформ | 97 | 
| 3. ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ | 
 | 
| ЗАЩИЩЕННЫХ СИСТЕМ | 100 | 
| 3.1. Организация работы службы информационной | 
 | 
| безопасности | 100 | 
| 3.2. Администрирование автоматизированных | 
 | 
| защищенных систем | 107 | 
| 3.3. Ведение эксплуатационной документации | 
 | 
| автоматизированной защищенной системы | 111 | 
| ПРИЛОЖЕНИЕ. Глоссарий используемых понятий | 115 | 
| БИБЛИОГРАФИЧЕСКИЙ СПИСОК | 120 | 
125
Учебное издание
Белоножкин Владимир Иванович
АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ
В авторской редакции
Подписано к изданию 28.11.2014
Объем данных 1,4 Мб
ФГБОУВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14
