Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 80121

.pdf
Скачиваний:
3
Добавлен:
01.05.2022
Размер:
556.47 Кб
Скачать

9.ГОСТ Р 51583 – 2014. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения [Текст]. – М.: Стандартинформ, 2014.

10.ГОСТ Р 51564 – 2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования [Текст]. – М.: Стандартинформ, 2000.

11.ГОСТ Р 51113.1 – 2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения [Текст]. – М.: Стандартинформ, 2008.

12.ГОСТ Р 51113.2 – 2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов [Текст]. – М.: Стандартинформ, 2008.

13.Язов, Ю. К. Защита информации в информационных системах от несанкционированного доступа [Текст]: учеб. пособие / Ю. К. Язов, С. В. Соловьев. – Воронеж:

Кварта, 2015. – 440 с.

14.Язов, Ю. К. Проектирование защищенных информационно-телекоммуникационных систем [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

15.Будников, С. А. Информационная безопасность автоматизированных систем [Текст]: учеб. пособие / С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2009. – 287 с.

16.Аграновский, А. В. Основы технологии

проектирования

систем

защиты

информации

в

9

телекоммуникационных системах [Текст] / А. В. Аграновский, И. Г. Назаров, Ю. К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 155 с.

17.Зима, В. М., Безопасность глобальных сетевых технологий [Текст] / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – 2-е изд. – СПб.: БХВ-Петербург, 2014. – 368 с.

18.Основы теории безопасного преобразования биометрических данных в код личного ключа доступа [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов, О. А. Остапенко, А. И. Иванов, В. А. Фунтиков. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

19.Нейросетевая защиты персональных биометрических данных [Текст]: монография / В. И. Волчихин, А. И. Иванов, И. Г. Назаров, В. А. Фунтиков, Ю. К. Язов; под ред. Ю. К. Язова. – М.: Радиотехника, 2012. – 160 с.

20.Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов / В. Г. Олифер, Н. А. Олифер. – 3-е изд. – СПб.: Питер. – 958 с.

21.Информационная безопасность открытых систем [Текст]: учебник для вузов; В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. А. Ушаков. – М.: Горячая линия – Телеком, 2006. – 536 с.

22.Галицкий, А. В. Защита информации в сети – анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. – М.: ДМК Пресс, 2004. – 616 с.

23.ГОСТ 50922 – 2006. Защита информации. Основные термины и определения [Текст] – М.: Стандартинформ, 2006.

24.Медведовский, И. Д. Атака на Internet [Текст] / И. Д. Медведовский, В. Д. Семьянов, В. В. Платонов; под науч. ред. проф. П. Д. Зегжды. – СПб.: НПО «Мир и семья-95»,

1997.

25.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ - Петербург, 2001. – 611 с.

10

26.Язов, Ю. К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах [Текст] / Ю. К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 274 с.

27.Жуматий, В. П. Угрозы программноматематического воздействия [Текст]: учеб. пособие / В. П. Жуматий, С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2010. – 231 с.

28.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004.

29.Руководящий документ. Гостехкомиссия России. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст] – М.: 1997.

30.Требования к системам обнаружения вторжений [Текст]. Утверждены Приказом ФСТЭК России от 6 декабря 2011 г. № 638.

31.Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты) [Текст]. Утверждены приказом ФСТЭК России от 20 марта 2012 г. № 28.

32.Конявский, В. А. Компьютерная преступность [Текст]: В 2-х томах; Т.1. / В. А. Конявский, С. В. Лопаткин – М.: РФК-Имидж Лаб, 2006. – 560 с.

33.Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты [Текст] / В. В. Домарев. – К.: ООО «ТИД «ДС», 2001. – 688 с.

11

34.Методические указания к практическим занятиям по дисциплине «Проектирование защищенных телекоммуникационных систем» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Ю. К. Язов. Воронеж, 2014. 20 с.

35.Методические указания к практическим занятиям по дисциплине «Информационная безопасность ТКС» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. С. А. Ермаков. Воронеж, 2014. 26 с.

36.Методические указания к практическим занятиям по дисциплине «Основы построения защищенных компьютерных сетей» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. Н. Деревянко. Воронеж, 2014. 51 с.

37.Методические указания к лабораторным работам

1–4 по дисциплине «Основы построения защищённых компьютерных сетей» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. Н. Деревянко. Воронеж, 2014. 39 с.

38.Методические указания к лабораторным работам

5–7 по дисциплине «Основы построения защищённых компьютерных сетей» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. Н. Деревянко. Воронеж, 2014. 44 с.

39.Белоножкин, В. И. Автоматизированные защищенные системы [Текст]: учеб. пособие [Электронный ресурс] / В. И. Белоножкин. – Воронеж: ФГБОУ ВПО

12

«Воронежский государственный технический университет», 2014. – электрон. опт. диск.

40.Белоножкин, В. И. Методология создания защищенных корпоративных региональных информационно - телекоммуникационных систем правоохранительных структур [Текст] / В. И. Белоножкин // Информация и безопасность. – 2002. – Вып. 3. – С. 150-156.

41.Белоножкин, В. И. Направления защиты сетевого трафика региональной ИТКС [Текст] / В. И. Белоножкин, С. Ю. Безверхий // Информация и безопасность. – 2008. – Т. 11. – Вып. 1. – С. 132-134.

42.Завгородний, В. И. Концепция создания ЭВМ защищенной архитектуры [Текст] / В. И. Завгородний // Безопасность информационных технологий. – 2006. – № 1. – С.

15 – 20.

43.Зегжда, Д. П. Принципы и методы создания защищенных систем обработки информации [Текст]: дис. ...д- ра техн. наук / Д. П. Зегжда. – СПб, 2002. – 380 c.

44.Молдовян, А. А. Безопасность глобальных сетевых технологий [Текст] / А. А. Молдовян, Н. А. Молдовян, В. М. Зима. – СПб.: БХВ, 2003. – 368 с.

45.Обнаружение сетевых вторжений: анализ унитарного кода [Текст]: учеб. пособие [Электронный ресурс] / В. Б. Щербаков, Н. Н. Толстых, Г. А. Остапенко, М. П. Иванкин, Г. А. Савенков. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.

46.Деревянко, В. Н. Безопасность сетей ЭВМ [Текст]: учеб. пособие [Электронный ресурс] / В. Н. Деревянко.

Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

47.Методические указания к самостоятельным работам по дисциплине «Основы построения защищенных компьютерных сетей» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения [Текст] /

13

ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. Н. Деревянко. Воронеж, 2015. 19 с.

48.Брэгг, Р. Безопасность сетей. Полное руководство [Текст]: пер. с англ. / Р. Брегг. – М.: ЭКОМ, 2006. – 912 с.

49.Методические указания к самостоятельным работам по дисциплине «Безопасность сетей ЭВМ» для студентов специальности 090303 «Информационная безопасность автоматизированных систем» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. Н. Деревянко. Воронеж, 2015. 21 с.

50.Методические указания к самостоятельным работам по дисциплине «Компьютерные сети» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения [Текст] / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Е. А. Попов, В. Н. Деревянко. Воронеж, 2015. 21 с.

51.Цвитун, А. Надежность компьютерных сетей [Электронный ресурс] / А. Цвитун, В. Корнейчук, А. Долголенко. – Киев: Корнейчук, 2010. – Режим доступа: http://it-ebooks.ru/publ/computer_networks/reliability_computer_ networks/16-1-0-722.

52.Палмер, М. Проектирование и внедрение компьютерных сетей [Электронный ресурс] / М. Палмер, Р. Б. Синклер. – 2-е изд. – СПб: БХВ-Петербург, 2004. – Режим доступа: http://it-ebooks.ru/publ/computer_networks/ guide_to_designing_and_implementing_lan_and_wan/16-1-0-626.

14

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ .....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..........

2

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..............................

3

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ....................

4

 

Раздел 1. Информационно-телекоммуникационные

 

 

системы как объекты защиты от угроз безопасности

 

 

информации ................................................................................................

4

 

Вопросы для самостоятельного изучения .............................

4

 

Раздел 2. Основы проектирования систем защиты

 

 

информации в информационно-телекоммуникационных

 

 

системах .......................................................................................

4

 

Вопросы для самостоятельного изучения: ............................

4

 

Раздел 3. Анализ угроз безопасности информации в

 

 

информационно-телекоммуникационных системах................

5

 

Вопросы для самостоятельного изучения: ............................

5

 

Раздел 4. Требования по защите информации в

 

 

информационно-телекоммуникационных системах и

 

 

порядок их обоснования .............................................................

5

 

Вопросы для самостоятельного изучения: ............................

5

 

Раздел 5. Меры и средства защиты информации в

 

 

информационно-телекоммуникационных системах................

6

 

Вопросы для самостоятельного изучения: ............................

6

15

Раздел 6. Основы построения систем защиты информации

 

в информационно-телекоммуникационных системах.............

6

Вопросы для самостоятельного изучения: ............................

6

Практические занятия .............................................................

7

Вопросы для самостоятельного изучения: ............................

7

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ.........................

8

16

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Проектирование защищенных телекоммуникационных систем»

для студентов специальности 090302 «Информационная безопасность

телекоммуникационных систем» очной формы обучения

Составитель Язов Юрий Константинович

В авторской редакции

Подписано к изданию 15.05.2015.

Уч. - изд. л. 1,0.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]