Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
349
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

техническое обеспечение систем защиты информации в ИТКС, на мой взгляд, еще значительное время будут востребованы.

Автор надеется, что этот труд позволит в определенной мере устранить «пробел», связанный с отсутствием современных учебных пособий, предназначенных для подготовки специалистов по проектированию ИТКС в защищенном исполнении.

621

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Олифер, В. Г., Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов / В. Г. Олифер, Н. А. Олифер. – 3-е изд. – СПб.: Питер, 2006.

958 с.

2.Кульгин, М. Технологии корпоративных сетей. Энциклопедия [Текст] / М. Кульгин. – СПб.: Питер, 2000. – 704 с.

3.http://citforum.ru/nets/protocols2/index.shtml.

4.Ли, Т. Wicrosoft Windiws 2000. TCP/ IP. Про-

токолы и службы [Текст]: пер. с англ. / Т. Ли, Дж. Элвис. –

М.: СП ЭКОМ, 2003. – 624 с.

5.СГА Информатика. 1006.02.2 Сети ЭВМ. 1.8. Технология FDDI [Электронный ресурс]. – Режим доступа: http://sga-informatika.ru/1006022/290-18-fddi-technology

6.Основные характеристики технологии FDDI [Электронный ресурс]. – Режим доступа: http://www.capdesign.ru/ksptp/3_5_1.htm

7.Хендерсон, Л. Frame Relay. Межсетевое взаимодействие: пер. с англ. / Л. Хендерсон, Т. Дженкинс.

Киев: Век+, М.: Горячая линия – Телеком, ЭНТРОП. 2000. – 320 с.

8.Мартин, Джеймс. Asynchronous Transfer Mode. Архитектура и реализация АТМ: пер. с англ. / Джеймс Мартин, Кэтлин Кэвин Чапмен. М.: ЛОРИ, 2000. – 213 с.

9.Технология телекоммуникационных сетей MPLS [Электронный ресурс]. – Режим доступа: http://www.lessons-tva.info/archive/nov029.html

10.ГОСТ 50922 - 2006. Защита информации. Основные термины и определения. – М.: Стандартинформ, 2006. – 20 с.

622

11.Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : в 2-х кн. / В. А. Герасименко. – М.: Энергоатомиздат, 1994. – 176 с.

12.ГОСТ 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – М.: Стандартинформ, 2014. – 27 с.

13.ГОСТ 34.601 – 1990. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

М.: Стандартинформ, 2009. – 6 с.

14.ГОСТ 34.602 – 1989. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 12 с.

15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. – М.: Стандартинформ, 2009. – 16 с.

16.ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.

М.: Госстандарт России, 1999. – 36 с.

17.ГОСТ Р ИСО/МЭК 15408-1,-2,-3 -2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

18.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. №21. [Электронный ресурс].

623

Режим

доступа:

http://fstec.ru/

component/attachments/download/561

 

19.Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. № 17. [Электронный ресурс]. – Режим доступа: http://fstec.ru/ component/attachments/download/566

20.NationalVulnerabilityDatabase [Электронный ресурс]. – Режим доступа: http://nvd.nist.gov/.

21.Полное руководство по общему стандарту оценки уязвимостей версии 2, вычисление оценки [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/analytics/356476.php .

22.Медведовский, И. Д. Атака на Internet [Текст]

/И. Д. Медведовский, В. Д. Семьянов, В. В. Платонов; под научной редакцией проф. П. Д. Зегжды. – СПб.: НПО «Мир и семья-95», 1997.

23.Требования к защите персональных данных при их обработке в информационных системах персональных данных. Постановление Правительства Россий Федерации от 1 ноября 2012 г. № 1119. [Электронный ресурс]. – Режим доступа: http://www.rg.ru/ 2012/11/07/pers-dannye- dok.html

24.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ - Петербург, 2001. – 611 с.

25.Норткатт, С. Обнаружение вторжений в сеть [Текст] / С. Норткатт, Д. Новак. – М.: ЛОРИ, 2001. – 384 с.

26.Глушаков С.В. Секреты хакера: защита и атака/ С.В. Глушаков, М.И.Бабенко, Н.С.Тесленко. – изд. 2-е и перераб. – М.: АСТ: АСТ Москва; Владимир: ВКТ, 2009. – 544 с. – (Учебный курс), с.365.

624

27.Вирусная Энциклопедия, Антивирус Касперского OFF-LINE [Электронный ресурс]. – Режим доступа: http://www.mediacenter.ru/shop/delo/vir_enc-avkas-1cd/.

28.Жуматий, В. П. Угрозы программноматематического воздействия [Текст]: учеб. пособие / В. П. Жуматий, С. А. Будников, Н. В. Паршин – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Волховитинова», 2010. – 231 с.

29.ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – М.: Стандартинформ, 2009. – 8 с.

30.ГОСТ Р 53113.2-2009 - Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов.

М.: Стандартинформ, 2010. – 8 с.

31.Грушо, А. А. Скрытые каналы и безопасность информации в компьютерных системах [Текст] / А.А. Грушо // Дискретная математика. –Т.10. –Вып. 1. – 1998. – С. 3-9.

32.Indiana University of Pennsylvania [Электронныйресурс] / K. Reiland W. Oblitey, S. Ezekiel, J. Wolfe. – Covert Timing Channels in Network and Multilevel Environments. – Режимдоступа: http://www.iup.edu/ WorkArea/linkit.aspx?LinkIdentifier=id&ItemID=60879

33.Trusted Computer System Evaluation Criteria («The Orange Book») // DoD 5200.28-STD. –1993.

625

34. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. 2008. [Электронный ресурс].

– Режим доступа: http://fstec.ru/ component/attachments/download/289.

35.Базовая модель угроз безопасности в ключевых системах информационной инфраструктуры. 2007. [Электронный ресурс]. – Режим доступа: http://fstec.ru/normativnye-i-metodicheskie-dokumenty-tzi/ 114-deyatelnost/tekushchaya/tekhnicheskaya-zashchita- informatsii/normativnye-i-metodicheskie-dokumenty/ spetsialnye-normativnye-dokumenty/379-bazovaya-model- ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke- v-informatsionnykh-sistemakh-personalnykh-dannykh- vypiska-fstek-rossii-2008-god

36.Хинчин, А. Я. Работы по математической теории массового обслуживания [Текст] / А. Я. Хинчин. –

Физматгиз, 1962. – 564 с.

37.Большаков, И. А. Прикладная теория случайных потоков [Текст] / И. А. Большаков, В. С. Ракошиц.

М.: Сов. Радио, 1978. – 248 с.

38.Тихонов, В. И. Марковские процессы [Текст] / В. И. Тихонов, М. А. Миронов. – М.: Советское радио, 1977. – 488 с.

39.Сильверстов, Д. С. Полумарковские процессы с дискретным множеством состояний [Текст] / Д. С. Сильверстов. – М.: Советское радио, 1980. – 272 с.

40.Гнеденко, Б. В. Введение в теорию массового обслуживания [Текст] : 2-е изд., перераб. и доп. / Б. В. Гнеденко, И. Н. Коваленко. – М.: Наука, 1987. – 336 с.

41.Игнатьев, В. М. Сети Петри-Маркова [Текст] / В. М. Игнатьев, Е. В. Ларкин. – Тула: ТулГТУ, 1994. – 163 с.

626

42.Тихонов, В. И. Статистическая радиотехника [Текст] / В. И. Тихонов. – М.: Сов. радио, 1966. – 678 с.

43.Справочник по теории вероятностей и математической статистике [Текст] / В. С. Королюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. – М.: Наука, 1985. – 640 с.

44.Климов, Г. П. Стохастические системы обслуживания [Текст] / Г. П. Климов. – М.: Наука, 1966. – 241 с.

45.Язов, Ю. К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах [Текст] / Ю. К. Язов. – Ростов-на-

Дону: СКНЦ ВШ, 2006. – 274 с.

46.Тарасов, В. Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика [Текст] / В. Б. Тарасов. – М.: Эдиториал УРСС, 2002. – 352 с.

47.Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / Петренко С. А., Симонов С. В. – М.: Компания АйТи; ДМК Пресс, 2004. – 392 с.

48.Руководящий документ. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации – М.: Военное издательство, 1992. – 29 с.

49.Руководящий документ. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации – М.: Военное издательст-

во, 1992. – 21 с.

627

50.Руководящий документ. Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114. [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/294.

51.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.

52.Специальные требования и рекомендации по технической защите конфиденциальной информации. ФСТЭК России. 2001.

53.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: 1997. [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/295.

54.Галицкий, А. В. Защита информации в сети – анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. – М.: ДМК Пресс, 2004. – 616 с.

55.Зима, В. М., Безопасность глобальных сетевых технологий [Текст]: 2-е изд. / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб.: БХВ-Петербург, 2014. – 368 с.

56.C. Warrender, S. Forrest, B. PearlMutter Detecting Intrusions Using System Calls: Alternative Data Models, IEEE Symposium on Security and Privacy, 1999.

628

57.Котов, В. Е. Сети Петри [Текст] / В. Е. Котов.

М.: Наука, Главная редакция физико-математической литературы, 1984. – 160 с.

58.Требования к системам обнаружения вторжений. Утверждены Приказом ФСТЭК России от 6 декабря 2011 года N 638. [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/305.

59.ГОСТ 51241-2008. Средства и системы контроля и управления доступом. Классификация. общие технические требования. Методы испытаний. – М.: Госстандарт России, 2008.

60.Требования о защите информации, содержащейся в информационных системах общего пользования. Утверждены приказом ФСБ России и ФСТЭК России от 31 августа 2010 г. № 416/ 489). [Электронный ресурс]. – Ре-

жим

доступа:

http://fstec.ru/component/

attachments/download/283.

 

61.Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты). Утверждены приказом ФСТЭК России от 20 марта 2012 г.

28. [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/

attachments/download/402.

62.Андреев, А. Электронный паспорт: основные константы [Текст] / А. Андреев // Электроника: НТБ. –

8. – 2006. – С. 82-89. [Электронный ресурс]. – Режим доступа: http://electronics.ru/main.html.

63.Фунтиков, В. А. Национальные стандарты России: конфиденциальность персональных биометриче-

629

ских данных [Текст] / В. А. Фунтиков, И. Г. Назаров, А. А. Бурушкин // Стандарты и качество. – № 7. – 2010. – С. 2833.

64.Нейросетевая защиты персональных биометрических данных [Текст]: Монография / В. И. Волчихин, А. И. Иванов, И. Г. Назаров, В. А. Фунтиков, Ю. К. Язов; под ред. Ю. К. Язова. – М.: Радиотехника, 2012. – 160 с.

65.ГОСТ 52633-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.– М.: Стандартинформ, 2007. – 24 с.

66.Dodis Y., Ostrovsky R., Reyzin L., Smith A., “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data”, SIAM J. Computing, 38:1 (2008), р. 97–139.

67.Справочник по нейросетям [Электронный ресурс]. – Режим доступа: http://www.forekc.ru/940/.

68.ГОСТ 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации.– М.: Стандартинформ, 2010. – 20 с.

69.Кораблев С. Сравнение DLP-систем. Состояние на осень 2013 года [Текст] / С. Кораблев // Windows IT/ Pro. – № 1. – 2014.

70.P. Moulin, J. O’Sullivan, Information-theoretic analysis of information hiding, IEEE Int. Symposium on Information Theory, Sorrento, Italy, June 2000.

71.Компьютерная стеганография [Текст] / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев, В. Ю. Головачев, А. В. Коняев. – М: Солон-Р, 2002. – 240c.

630

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]