Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2354

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
1.45 Mб
Скачать

защищенных корпоративных региональных информационно - телекоммуникационных систем правоохранительных структур [Текст] / В. И. Белоножкин // Информация и безопасность. –

2002. – Вып.3. – С. 150-156

10.Белоножкин, В. И. Применение системного подхода

кразработке концептуальной, методологической и технологической основ защищенной региональной антитеррористической информационно - аналитической системы [Текст] /В. И. Белоножкин, Г. А Остапенко // Информация и безопасность. – 2003. – Вып. 2. – С. 144-146.

11.Белоножкин, В. И. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности [Текст] / В. И. Белоножкин, В. Г. Кулаков, А. Б. Андреев // Информация и безопасность. – 2004. – Вып. 2. – С. 14-18.

12.Белоножкин, В. И. О развитии системы обеспечения безопасности региональной корпоративной сети правоохранительных органов [Текст] // Научно-техническое и информационное обеспечение деятельности спецслужб: материалы 5-й межвед. конф. – М.: ИКСИ Академии ФСБ,

2004. – С. 142-145.

13.Белоножкин, В. И. Сравнительный анализ коммерческих криптографических систем российского производства [Текст] / В. И. Белоножкин // Информация и безопасность. – 2004. – Вып. 2. – С. 76-79.

14.Белоножкин, В. И. Модель подсистемы доступа корпоративной информационно-аналитической системы и ее защиты [Текст] / В. И. Белоножкин, Б. В. Коноплин // Информация и безопасность. – 2004. – Вып. 2. – С. 69-73.

15.Белоножкин, В. И. Архитектура информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2005. – Вып. 2. – С. 22.

16.Белоножкин, В. И. Средства защиты информации в компьютерных системах [Текст]: учеб. пособие / В. И.

121

Белоножкин, Г. А. Остапенко. – Воронеж: ВГТУ, 2005. – 117 с.

17.Белоножкин, В. И. Система принципов создания и функционирования защищенной информационноаналитической системы в интересах обеспечения региональной безопасности [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 1. – С. 18.

18.Белоножкин, В. И. Элементы модели управления доступом к информационным ресурсам и функциям региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопаснсть. – 2006. – Вып. 2. –

С. 144-147.

19.Белоножкин, В. И. Модель нарушителя безопасности региональной антитеррористической ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. –

2006. – Вып. 2. – С. 155-158.

20.Белоножкин, В. И. Моделирование атак на региональную антитеррористическую ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 4. –

С. 149-152.

21.Белоножкин, В. И. Управление оборонительными средствами социотехнических информационных систем [Текст]

/В. И. Белоножкин, Е. А Мешкова, В. В. Никитин // Информация и безопасность. – 2006. – Вып. 2. – С. 48-52.

22.Белоножкин, В. И. Методика формализации правил разграничения доступа к информационным ресурсам информационно-аналитической системы в интересах региональной безопасности [Текст] / В. И. Белоножкин, О. Н. Чопоров // Информация и безопасность. – 2007. – Т. 10. – Вып.

1. – С. 169 - 172.

23.Белоножкин, В. И. Направления защиты сетевого трафика региональной ИТКС [Текст] / В. И. Белоножкин, С. Ю. Безверхий // Информация и безопасность. – 2008. – Т. 11. –

Вып. 1. – С. 132-134.

24.Белоножкин, В. И. Моделирование взаимодействия

информационно-аналитической системы в интересах

122

региональной безопасности с механизмами реализации угроз [Текст] / В. И. Белоножкин, Е. А. Мешкова // Информационная безопасность систем и процессов: сборник научных трудов под ред. Ю. В. Гуляева. – Воронеж: ВГТУ, 2009. – С. 53-56.

25.Волобуев, С. В. Безопасность социотехнических систем [Текст] / С. В. Волобуев. – Обнинск: Викинг, 2000. – 340 с.

26.Завгородний, В. И. Концепция создания ЭВМ защищенной архитектуры [Текст] / В. И. Завгородний // Безопасность информационных технологий. – №1. – 2006. – С. 15 – 20.

27.Зегжда, Д. П. Принципы и методы создания защищенных систем обработки информации [Текст]: дис. ...д- ра техн. наук / Д. П.Зегжда. – СПб, 2002. – 380 c.

28.Информационный документ корпорации Microsoft Май 2002 г. [Текст] – Режим доступа: http://www.microsoft.com/PressPass/exec/craig/0501trustworthywp.asp.

29.Конявский, В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота [Текст]: дис. ...д-ра техн. наук / В. А. Конявский. – М., 2005. – 360 c.

30.Молдовян, А. А. Безопасность глобальных сетевых технологий [Текст] / А. А. Молдовян, Н. А. Молдовян, В. М. Зима. – СПб.: БХВ, 2003. – 368 с.

31.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. − М.: АйТи-Пресс, 2004. – 384 с.

32.Рогозин, Е. А. Оптимальный синтез и анализ эффективности комплексов средств защиты информации [Текст] / В. Г. Кулаков, В. Г. Кобяшев, А. Б. Андреев, А. Л. Линец , Ю. Е. Дидюк, О. Ю. Макаров, Е. А. Рогозин, Г. А. Остапенко, В. И. Белоножкин. – Воронеж: ВГТУ, 2005. – 137 с.

33.Шумский, А. А. Системный анализ в защите информации [Текст] / А. А. Шумский, А. А. Шелупанов. – М.: Гелиос АРВ, 2005. – 224 с.

123

 

ОГЛАВЛЕНИЕ

 

ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ

3

ВВЕДЕНИЕ

4

1.

АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ

 

СИСТЕМЫ И ТРЕБОВАНИЯ К НИМ

5

 

1.1. Автоматизированные системы: общие понятия и

 

 

классификация

5

 

1.2. Угрозы безопасности и объекты защиты

 

 

автоматизированных систем

9

 

1.2.1. Угрозы безопасности автоматизированных

 

 

систем

9

 

1.2.2. Каналы, способы и средства

 

 

воздействия угроз

17

 

1.2.3. Объекты защиты

 

 

в автоматизированных системах

21

 

1.3. Концептуальные подходы к построению

 

 

автоматизированных защищенных систем

25

 

1.3.1. Российский стандарт «Автоматизированные

 

 

информационные системы

 

 

в защищенном исполнении»

25

 

1.3.2. Концепция защищенных информационных

 

 

систем Microsoft

30

 

1.3.3. Системный подход – выработка

 

 

политики безопасности автоматизированных

 

 

защищенных систем

33

 

1.4. Функции и структура подсистем безопасности

 

 

автоматизированных защищенных систем

45

2.

СОЗДАНИЕ АВТОМАТИЗИРОВАННЫХ

 

ЗАЩИЩЕННЫХ СИСТЕМ

56

 

2.1. Порядок создания автоматизированных

 

 

защищенных систем

56

 

124

 

2.2. Методы и технологии, используемые

 

при проектировании автоматизированных

 

защищенных систем

60

2.2.1. Определение компонентного состава подсистемы

безопасности автоматизированной системы

60

2.2.2. Использование информационных технологий,

 

повышающих защищенность

62

2.2.3. Применение программно-аппаратных

 

средств защиты информации при создании

 

автоматизированных систем

 

в защищенном исполнении

77

2.2.4. Управление доступом в технологическом

 

цикле обработки информации

 

в автоматизированной системе

92

2.2.5. Методы разграничения доступа

 

пользователей к информационным ресурсам

 

автоматизированной защищенной системы

94

2.2.6. Использование доверенных

 

аппаратных платформ

97

3. ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ

 

ЗАЩИЩЕННЫХ СИСТЕМ

100

3.1. Организация работы службы информационной

 

безопасности

100

3.2. Администрирование автоматизированных

 

защищенных систем

107

3.3. Ведение эксплуатационной документации

 

автоматизированной защищенной системы

111

ПРИЛОЖЕНИЕ. Глоссарий используемых понятий

115

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

120

125

Учебное издание

Белоножкин Владимир Иванович

АВТОМАТИЗИРОВАННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ

В авторской редакции

Подписано к изданию 28.11.2014

Объем данных 1,4 Мб

ФГБОУВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]