Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 8052

.pdf
Скачиваний:
15
Добавлен:
01.05.2022
Размер:
387.1 Кб
Скачать

16.Информационная безопасность открытых систем [Текст]: учебник для вузов; В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. А. Ушаков. – М.: Горячая линия – Телеком, 2006. – 536 с.

17.Галицкий, А. В. Защита информации в сети – анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. – М.: ДМК Пресс, 2004. – 616 с.

18.ГОСТ 50922 – 2006. Защита информации. Основные термины и определения [Текст] – М.: Стандартинформ, 2006.

19.Медведовский, И. Д. Атака на Internet [Текст] / И. Д. Медведовский, В. Д. Семьянов, В. В. Платонов; под науч. ред. проф. П. Д. Зегжды. – СПб.: НПО «Мир и семья-95», 1997.

20.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ - Петербург, 2001. – 611 с.

21.Язов, Ю. К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах [Текст] / Ю. К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 274 с.

22.Жуматий, В. П. Угрозы программноматематического воздействия [Текст]: учеб. пособие / В. П. Жуматий, С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2010. – 231 с.

23.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004.

24.Руководящий документ. Гостехкомиссия России. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст] – М.: 1997.

9

25.Требования к системам обнаружения вторжений [Текст]. Утверждены Приказом ФСТЭК России от 6 декабря 2011 г. № 638.

26.Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты) [Текст]. Утверждены приказом ФСТЭК России от 20 марта 2012 г. № 28.

27.Конявский, В. А. Компьютерная преступность [Текст]: В 2-х томах; Т.1. / В. А. Конявский, С. В. Лопаткин – М.: РФК-Имидж Лаб, 2006. – 560 с.

28.Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты [Текст] / В. В. Домарев. – К.: ООО «ТИД «ДС», 2001. – 688 с.

29.Белоножкин, В. И. Автоматизированные защищенные системы [Текст]: учеб. пособие [Электронный ресурс] / В. И. Белоножкин. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

30.Обнаружение сетевых вторжений: анализ унитарного кода [Текст]: учеб. пособие [Электронный ресурс] / В. Б. Щербаков, Н. Н. Толстых, Г. А. Остапенко, М. П. Иванкин, Г. А. Савенков. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.

31.Деревянко, В. Н. Безопасность сетей ЭВМ [Текст]: учеб. пособие [Электронный ресурс] / В. Н. Деревянко.

Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

32.Брэгг, Р. Безопасность сетей. Полное руководство [Текст]: пер. с англ. / Р. Брегг. – М.: ЭКОМ, 2006. – 912 с.

10

33.Цвитун, А. Надежность компьютерных сетей [Электронный ресурс] / А. Цвитун, В. Корнейчук, А. Долголенко. – Киев: Корнейчук, 2010. – Режим доступа: http://it-ebooks.ru/publ/computer_networks/reliability_computer_ networks/16-1-0-722.

34.Таненбаум, Э. Распределенные системы. Принципы и парадигмы [Текст] / Э. Тененбаум, М. Ван Стеен.

СПб: Питер, 2003. – 880 с.

35.Палмер, М. Проектирование и внедрение компьютерных сетей [Электронный ресурс] / М. Палмер, Р. Б. Синклер. – 2-е изд. – СПб: БХВ-Петербург, 2004. – Режим доступа: http://it-ebooks.ru/publ/computer_networks/ guide_to_designing_and_implementing_lan_and_wan/16-1-0-626.

36.Управление web-документами: методические указания к практическим занятиям по дисциплине «Информационная безопасность РИС» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Е. А. Москалева. Воронеж, 2014. 36 с.

37.Методические указания по курсовому проектированию по дисциплине «Информационная безопасность РИС» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Е. А. Москалева. – Воронеж, 2014. 25 с.

38.Методические указания к практическим занятиям по дисциплине «Информационная безопасность ТКС» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. С. А. Ермаков. Воронеж, 2014. 26 с.

11

39.Павлов, В. А. Основы построения и эксплуатации защищенных телекоммуникационных систем [Текст]: учеб. пособие / В. А. Павлов, А. Н. Пятунин. – Воронеж: Воронежский государственный технический университет, 2004.

67 с.

40.Радько, Н. М. Проникновения в операционную среду компьютера: модели злоумышленного непосредственного доступа: учеб. пособие [Электронный ресурс] / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.

41.Язов, Ю. К. Технология проектирования систем защиты информации в информационно-телеком- муникационных системах [Текст]: учеб. пособие / Ю. К. Язов. – Воронеж: Воронежский государственный технический университет, 2004. – 111 с.

42.Радько, Н. М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа [Текст]: учеб. пособие [Электронный ресурс] / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.

43.Распределенные информационные системы (конспект лекций) [Электронный ресурс]. – Режим доступа: http://5fan.ru/wievjob.php?id=48479.

44.Завгородний, В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.

45.Стандарты информационной безопасности распределенных систем [Электронный ресурс]. – Режим доступа: http://life-prog.ru/1_6607_tema--standarti- informatsionnoy-bezopasnosti-raspredelennih-sistem.html

46.Шокин, Ю. И. Распределенные информационные системы [Электронный ресурс] / Ю.И. Шокин, А.М. Федотов. –

12

Новосибирск: Институт вычислительных технологий СО РАН.

Режим доступа: http://www.ict.nsc.ru/win/gis/publ/inf_sys.html

47.Стандарты в области безопасности распределенных систем [Электронный ресурс]. – Режим доступа: http://unix1.jinr.ru/faq_guide/security/jet/modern_sec/ article2.5.199955.html

48.Информационная безопасность распределенных систем [Электронный ресурс]. – Режим доступа: http://www.marshal-group.com/informacionnaya-bezopasnostj- 37.html

49.Особенности современных информационных систем, существенные с точки зрения безопасности [Электронный ресурс]. – Режим доступа: http://unix1.jinr.ru/ faq_guide/security/jet/modern_sec/article2.5.199925.html

50.Информационная безопасность распределенных систем. Рекомендации X.800 Часть 3. Администрирование средств безопасности [Электронный ресурс]. – Режим доступа: http://studopedia.ru/3_64710_informatsionnaya-bezopasnost- raspredelennih-sistem-rekomendatsii-X-chast--administrirovanie- sredstv-bezopasnosti.html

51.Распределенные информационные системы [Электронный ресурс]. – Режим доступа: http://softgroup.ru/1%D1%81_distributed_information_systems.php

52.Артюхов, Ю. В. Некоторые аспекты информационной безопасности в распределенной компьютерной системе [Текст] / Ю. В. Артюхов // Молодой ученый. – 2011. – Т. 1. – № 2. – С. 60-62.

53.Методы обеспечения информационной безопасности [Электронный ресурс]. – Режим доступа: http://dehack.ru/metod_infbezop/

54.Информационная безопасность в компьютерных сетях [Текст]: глоссарий [Электронный ресурс]. – Режим доступа: http://odtdocs.ru/informatika/2642/index.html

13

55.Разработка системы защиты информации [Электронный ресурс]. – Режим доступа: http://dehack.ru/razrab_szi/

56.Обеспечение информационной безопасности в компьютерных сетях [Электронный ресурс]. – Режим доступа: http://odtdocs.ru/informatika/7647/index.html

57.Рекомендации Х.800 для распределенных систем [Электронный ресурс]. – Режим доступа: http://dehack.ru/mezhdunarodnye_standarty_po_otsenke_bezopasn osti_informatsio/rekomendatsii_x_800_dlja_raspredelennyx_sistem /?all

58.Управление информационными рисками мультисерверных систем при воздействии DDoS-атак [Текст]: монография / А. Е. Дешина, М. В. Бурса, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2014. – 160 с.

59.Гугиев, А. А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа [Текст] / А. А. Гугиев, Н. М. Радько // Информация и безопасность. – 2010. – Вып. 2. – С.

293-294.

60.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. – С.

267-270.

61.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность.

2010. – Т. 13. – Вып. 3. – С. 335 – 350.

62.Информационные риски в социальных сетях [Текст]: монография / Г. А. Остапенко, Л. В. Паринова, В. И.

14

Белоножкин, И. Л. Батаронов, К. В. Симонов; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.

63.Милославская, И. Г. Интрасети: обнаружение вторжений [Текст]: учеб. пособие для вузов / И. Г. Милославская, А. И. Толстой. –М.: ЮНИТИ-ДАНА. 2001. –

400 с.

64.Язов, Ю. К. Анализ и управление рисками нарушения безопасности персональных данных при обработке

винформационных системах персональных данных [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов. – Воронеж: ГОУВПО «Воронежский государственный технический университет», 2008. – электрон. опт. диск.

15

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ .....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..........

2

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..............................

3

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ....................

4

 

Раздел 1. Распределенные информационные системы

 

 

как объекты защиты от несанкционированного доступа

 

 

к обрабатываемой в них информации.......................................

4

 

Вопросы для самостоятельного изучения: ............................

4

 

Раздел 2. Основы организации защиты информации в

 

 

распределенных информационных системах...........................

4

 

Вопросы для самостоятельного изучения: ............................

4

 

Раздел 3. Анализ угроз безопасности информации в

 

 

распределенных информационных системах...........................

4

 

Вопросы для самостоятельного изучения: ............................

4

 

Раздел 4. Обоснование требований по защите информации

 

в информационных системах .....................................................

5

 

Вопросы для самостоятельного изучения: ............................

5

 

Раздел 5. Меры и средства защиты информации в

 

 

информационных системах........................................................

5

 

Вопросы для самостоятельного изучения: ............................

5

 

Практические занятия .............................................................

6

 

Вопросы для самостоятельного изучения: ............................

6

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ.........................

7

16

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплинам «Информационная безопасность телекоммуникационных систем», «Информационная безопасность распределенных информационных систем»

для студентов специальностей 090302 «Информационная безопасность

телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Составитель Язов Юрий Константинович

В авторской редакции

Подписано к изданию 15.05.2015.

Уч. - изд. л. 1,0.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]