
Автоматизированные защищенные системы. Белоножкин В.И
.pdfзащищенных корпоративных региональных информационно - телекоммуникационных систем правоохранительных структур [Текст] / В. И. Белоножкин // Информация и безопасность. –
2002. – Вып.3. – С. 150-156
10.Белоножкин, В. И. Применение системного подхода
кразработке концептуальной, методологической и технологической основ защищенной региональной антитеррористической информационно - аналитической системы [Текст] /В. И. Белоножкин, Г. А Остапенко // Информация и безопасность. – 2003. – Вып. 2. – С. 144-146.
11.Белоножкин, В. И. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности [Текст] / В. И. Белоножкин, В. Г. Кулаков, А. Б. Андреев // Информация и безопасность. – 2004. – Вып. 2. – С. 14-18.
12.Белоножкин, В. И. О развитии системы обеспечения безопасности региональной корпоративной сети правоохранительных органов [Текст] // Научно-техническое и информационное обеспечение деятельности спецслужб: материалы 5-й межвед. конф. – М.: ИКСИ Академии ФСБ,
2004. – С. 142-145.
13.Белоножкин, В. И. Сравнительный анализ коммерческих криптографических систем российского производства [Текст] / В. И. Белоножкин // Информация и безопасность. – 2004. – Вып. 2. – С. 76-79.
14.Белоножкин, В. И. Модель подсистемы доступа корпоративной информационно-аналитической системы и ее защиты [Текст] / В. И. Белоножкин, Б. В. Коноплин // Информация и безопасность. – 2004. – Вып. 2. – С. 69-73.
15.Белоножкин, В. И. Архитектура информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2005. – Вып. 2. – С. 22.
16.Белоножкин, В. И. Средства защиты информации в компьютерных системах [Текст]: учеб. пособие / В. И.
121
Белоножкин, Г. А. Остапенко. – Воронеж: ВГТУ, 2005. – 117 с.
17.Белоножкин, В. И. Система принципов создания и функционирования защищенной информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 1. – С. 18.
18.Белоножкин, В. И. Элементы модели управления доступом к информационным ресурсам и функциям региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопаснсть. – 2006. – Вып. 2. –
С. 144-147.
19.Белоножкин, В. И. Модель нарушителя безопасности региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. –
2006. – Вып. 2. – С. 155-158.
20.Белоножкин, В. И. Моделирование атак на региональную антитеррористическую ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 4. –
С. 149-152.
21.Белоножкин, В. И. Управление оборонительными средствами социотехнических информационных систем [Текст]
/В. И. Белоножкин, Е. А Мешкова, В. В. Никитин // Информация и безопасность. – 2006. – Вып. 2. – С. 48-52.
22.Белоножкин, В. И. Методика формализации правил разграничения доступа к информационным ресурсам информационно-аналитической системы в интересах региональной безопасности [Текст] / В. И. Белоножкин, О. Н. Чопоров // Информация и безопасность. – 2007. – Т. 10. – Вып.
1. – С. 169 - 172.
23.Белоножкин, В. И. Направления защиты сетевого трафика региональной ИТКС [Текст] / В. И. Белоножкин, С. Ю. Безверхий // Информация и безопасность. – 2008. – Т. 11. –
Вып. 1. – С. 132-134.
24.Белоножкин, В. И. Моделирование взаимодействия
информационно-аналитической системы в интересах
122
региональной безопасности с механизмами реализации угроз [Текст] / В. И. Белоножкин, Е. А. Мешкова // Информационная безопасность систем и процессов: сборник научных трудов под ред. Ю. В. Гуляева. – Воронеж: ВГТУ, 2009. – С. 53-56.
25.Волобуев, С. В. Безопасность социотехнических систем [Текст] / С. В. Волобуев. – Обнинск: Викинг, 2000. – 340 с.
26.Завгородний, В. И. Концепция создания ЭВМ защищенной архитектуры [Текст] / В. И. Завгородний // Безопасность информационных технологий. – №1. – 2006. – С. 15 – 20.
27.Зегжда, Д. П. Принципы и методы создания защищенных систем обработки информации [Текст]: дис. ...д- ра техн. наук / Д. П.Зегжда. – СПб, 2002. – 380 c.
28.Информационный документ корпорации Microsoft Май 2002 г. [Текст] – Режим доступа: http://www.microsoft.com/PressPass/exec/craig/0501trustworthywp.asp.
29.Конявский, В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота [Текст]: дис. ...д-ра техн. наук / В. А. Конявский. – М., 2005. – 360 c.
30.Молдовян, А. А. Безопасность глобальных сетевых технологий [Текст] / А. А. Молдовян, Н. А. Молдовян, В. М. Зима. – СПб.: БХВ, 2003. – 368 с.
31.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. − М.: АйТи-Пресс, 2004. – 384 с.
32.Рогозин, Е. А. Оптимальный синтез и анализ эффективности комплексов средств защиты информации [Текст] / В. Г. Кулаков, В. Г. Кобяшев, А. Б. Андреев, А. Л. Линец , Ю. Е. Дидюк, О. Ю. Макаров, Е. А. Рогозин, Г. А. Остапенко, В. И. Белоножкин. – Воронеж: ВГТУ, 2005. – 137 с.
33.Шумский, А. А. Системный анализ в защите информации [Текст] / А. А. Шумский, А. А. Шелупанов. – М.: Гелиос АРВ, 2005. – 224 с.
123
|
ОГЛАВЛЕНИЕ |
|
ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ |
3 |
|
ВВЕДЕНИЕ |
4 |
|
1. |
АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ |
|
СИСТЕМЫ И ТРЕБОВАНИЯ К НИМ |
5 |
|
|
1.1. Автоматизированные системы: общие понятия и |
|
|
классификация |
5 |
|
1.2. Угрозы безопасности и объекты защиты |
|
|
автоматизированных систем |
9 |
|
1.2.1. Угрозы безопасности автоматизированных |
|
|
систем |
9 |
|
1.2.2. Каналы, способы и средства |
|
|
воздействия угроз |
17 |
|
1.2.3. Объекты защиты |
|
|
в автоматизированных системах |
21 |
|
1.3. Концептуальные подходы к построению |
|
|
автоматизированных защищенных систем |
25 |
|
1.3.1. Российский стандарт «Автоматизированные |
|
|
информационные системы |
|
|
в защищенном исполнении» |
25 |
|
1.3.2. Концепция защищенных информационных |
|
|
систем Microsoft |
30 |
|
1.3.3. Системный подход – выработка |
|
|
политики безопасности автоматизированных |
|
|
защищенных систем |
33 |
|
1.4. Функции и структура подсистем безопасности |
|
|
автоматизированных защищенных систем |
45 |
2. |
СОЗДАНИЕ АВТОМАТИЗИРОВАННЫХ |
|
ЗАЩИЩЕННЫХ СИСТЕМ |
56 |
|
|
2.1. Порядок создания автоматизированных |
|
|
защищенных систем |
56 |
|
124 |
|
2.2. Методы и технологии, используемые |
|
при проектировании автоматизированных |
|
защищенных систем |
60 |
2.2.1. Определение компонентного состава подсистемы |
|
безопасности автоматизированной системы |
60 |
2.2.2. Использование информационных технологий, |
|
повышающих защищенность |
62 |
2.2.3. Применение программно-аппаратных |
|
средств защиты информации при создании |
|
автоматизированных систем |
|
в защищенном исполнении |
77 |
2.2.4. Управление доступом в технологическом |
|
цикле обработки информации |
|
в автоматизированной системе |
92 |
2.2.5. Методы разграничения доступа |
|
пользователей к информационным ресурсам |
|
автоматизированной защищенной системы |
94 |
2.2.6. Использование доверенных |
|
аппаратных платформ |
97 |
3. ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ |
|
ЗАЩИЩЕННЫХ СИСТЕМ |
100 |
3.1. Организация работы службы информационной |
|
безопасности |
100 |
3.2. Администрирование автоматизированных |
|
защищенных систем |
107 |
3.3. Ведение эксплуатационной документации |
|
автоматизированной защищенной системы |
111 |
ПРИЛОЖЕНИЕ. Глоссарий используемых понятий |
115 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК |
120 |
125
Учебное издание
Белоножкин Владимир Иванович
АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ
В авторской редакции
Подписано к изданию 28.11.2014
Объем данных 1,4 Мб
ФГБОУВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14