Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat

...pdf
Скачиваний:
143
Добавлен:
23.10.2019
Размер:
21.85 Mб
Скачать

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

Канал несанкционированного доступа 12

Channel of unauthorized Division

Канал передачи данных 343, 345

Data link

Канал связи 39, 87, 337, 347

Communication channel

Категория доступа 682

Security level

Ключ 580

Key

Код 73, 120, 486

Code

Кодер источника 340, 488

Coder of the source

Кодирование 282, 337

Coding; encoding

Кодирование источника сообщений 487

Encoding of source of reports

Кодирование со сжатием 487, 488

Compression coding

Кодовая избыточность 439, 502

Code redundancy

Коды без памяти 497, 515

Codes without memory

Коды с памятью 514

Codes with memory

Кольцевая сеть 410

Ring network

Коммутатор 413

Switch

Комплекс средств защиты 13, 45, 47

Trusted computing base

Комплексная система защиты

Complex system of information

информации 40

protection

Компрометация 539

Compromise

Компьютерная сеть 11

Computer network

Компьютерный вирус 666, 667

Computer virus

Контейнер 587, 626

Container

Конфиденциальность 12, 712

Confidence

Конфиденциальность информации 12

Information confidentiality

Концентратор 408, 409, 463, 479

Concentrator

Корректирующая способность

Correcting ability of code

кода 523, 524

 

Криптоалгоритм 643

Crypto algorithm

Криптографическое преобразование 579

Crypto graphical transformation

Криптография 579

Cryptography

Критерии оценки защищенности 759

Security evaluation criteria

Линейные коды 531

Linear codes

Линия связи 15

Communication link

Локальная сеть 409, 444

Local network

Локальный доступ 651

Local access

Маршрутизатор 414

Router

Маршрутизация 419, 430

Routing

Матрица доступа 690

Access matrix

Межсетевой экран 697, 708

Firewall

 

770

Предметный указатель

____________________________________________________________________________________________

Мера информации 77, 80 Меры обеспечения безопасности 13 Метка 565 Методы доступа 411

Методы защиты информации 45 Механизмы защиты 19, 40 Модель Белла-Лападула 689 Модель нарушителя 760 Модель угроз 682

Модификация 20, 607

Модулятор 14, 250, 340 Мощность 60, 92, 106, 131, 149

Наблюдаемость Нарушитель 26 Незашифрованный текст 585 Непрерывный канал 356

Несанкционированный доступ 12, 648 Обработка информации 24, 25 Оптимальный приемник 62 Отказ 21 Отказ в обслуживании 654

Отклонение 57, 145 Открытый ключ 583 Открытый ключ шифрования 583 Открытый текст 580 Отношение сигнал/шум 480 Отправитель 411

Отсчет 90, 91, 92

Оценка безопасности информации 729 Оценка уязвимости 677

Пароль 656, 660

Персональный идентификационный номер 643

Плотность 87, 146, 147

Политика безопасности

информации 689 Полномочия 623, 655

Measure of information Safeguards

Label

Access methods

Information security methods Security mechanism Bell-Lapadula model

User violator model

Model of threats Modification Modulator Power

Accountability

User violator

Clear text; plaintext

Continuous channel

Unauthorized access

Information processing

Optimum receiver

Fault, failure

Denial of service

Deviation

Public key

Public-key encryption

Clear text, exposed text Signal-to-noise ratio sender

Reading, counting

Information security evaluation

Vulnerability assessment

Password

Personal identification number, pin

Density

Information security policy

Privilege

771

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

Пользователь 11, 12 Помехи 15 Помехоустойчивость 17, 57

Помехоустойчивый корректирующий код 522

Поток информации 354

Право доступа 411 Право собственности 22, 629, 721 Предел 24, 126

Программная закладка 25, 659 Проникновение 586, 659, 714

Расстояние Хемминга 529 Расшифровка данных 580, 581 Регистрация 11, 31 Режим доступа 722 Рейтинг Риск 293, 377, 761

Санкционированный доступ к информации 665 Сверточный двоичный код 556 Сетевая технология 410 Сеть 388

Сигнал 12, 14, 15

Сканирование портов 654, 657 Сообщение 11 Средства защиты 37, 671, 763 Стандарты 54 Стеганография 625

Телекоммуникации 456

Топология информационнокоммуникационной сети 479

Трафик 411, 413

Троянский конь 25

Угроза 19, 20 Угроза безопасности 19, 20 Удаленный доступ

User Hindrances Noise immunity

Antigambling correcting code

Information flow

Access right

Property

Boundary

Program bug

Penetration

Hamming distance

Data decryption

Audit, auditing

Access routine

Rating

Risk

Authorized access to information

Binary displacing code Network technology Network

Signal

Port scanning

Report, communication Protection facility Standards Steganography

Telecommunications

Topology of information communication network Traffic

Trojan horse

Threat

Security threat

Remote access

772

Предметный указатель

____________________________________________________________________________________________

Удаленный контроль

Remote control

Управление безопасностью

Security management

Управление доступом 683

Access control

Управление потоками 471

Flow control

Управление риском 676

Risk management

Уровень доступа 690

Access level

Услуга безопасности 53, 54

Security service

Установление связи 605

Communications settings

Утечка информации 31, 32

Information leakage

Уязвимость информации 19

Vulnerability of information

Уязвимость системы 666

System vulnerability

Фазовая модуляция 254

Phase modulation

Функциональный профиль 757, 758

Functionality profile

Хаб 449

Hub

Хост 423, 428, 430

Host

Хранение и поиск информации 11, 285, 722

Information storage and retrieval

Хэш-функция 619

Hash function

Целостность информации 12, 522

Information integrity

Целостность системы 12, 46, 672

System integrity

Циклический код 547

Cyclic redundancy check

Цифровая подпись 606

Digital signature

Цифровой фильтр 171

Digital filter

Частотная модуляция 244, 256

Frequency modulation

Шифр 610

Cipher

Шифрование данных 63

Data encryption

Шум 57, 60

Noise

Электрический фильтр

Electric filter

Элементы защиты 673

Elements of protection

Эллиптическая криптосистема 603

Elliptic curve cryptosystem

Энергия 130, 131

Energy

Эффективность защиты информации 40

Efficiency of information

 

protection

 

773

СПИСОК ЛИТЕРАТУРЫ

1.Алфѐров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. - М.: Гелиос АРВ, 2002. - 480 с.

2.Бабак В.П. Теоретичні основи захисту інформації: Підручник. - Книжкове вид-во НАУ, 2008. - 752 с.

3.Бабак В.П., Белецкий А.Я., Гуржий А.Н. Сигналы и спектры: Учебник. - К.:

Кн. изд-во НАУ, 2005. – 520 с.

4.Бабак В.П., Марченко Б.Г., Фриз М.Є. Теорія ймовірностей, випадкові процеси та математична статистика: Підручник. - К.: Техніка, 2004. - 288 с.

5.Бабак В.П., Хандецький В.С., Шрюфер Е. Обробка сигналів: Підручник. – К.:

Либідь, 1999. - 392 с.

6.Баскаков С.И. Радиотехнические цепи и сигналы: Учебник. - М.: Высш. шк., 2000. - 462 с.

7.Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие. - М.: Горячая линия - Телеком, 2005. - 416 с.

8.Гашков С.Б. , Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. - М.: Academia, 2010. - 412 с.

9.Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. -

М.: МГИФИ, 1997. - 538 с.

10.Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО «ТИД «ДС», 2004. - 992 с.

11.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452 с.

12.Інформаційна безпека та сучасні мережеві технології: Англо-українсько- російський словник термінів / В. П. Бабак, О. Г. Корченко. - К.: НАУ, 2003. - 670 с.

13.Клейменов С.А., Мельников В.П., Петраков А.М. Информационная безопас-

ность и защита информации. Учебное пособие. - М.: Academia, 2009. - 336 с.

14.Конахович Г.Ф., Бабак В.П., Фисенко В.М. Специальный радио-мониторинг.

-К.: МК Пресс, 2007. - 384 с.

15.Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. - К.: МК - Пресс, 2006. - 288 с.

16.Корт С. С. Теоретические основы защиты информации. - М.: Гелиос АРВ,

2004. - 240 с.

17.Кузьмин И.В., Кедрус В.А. Основы теории информации и кодирования: Учебник. - К.: Вища шк., 1986. - 238 с.

18.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации.

Учеб. пособие. - М.: Academia, 2008. - 256 с.

19.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. - М.: Горячая линия - Телеком,

2004. - 280 с.

20.Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А. / под ред. В. А. Хорошко. - К.: Арий, 2008. - Т. 1. Несанкционированное получение информации. - 464 с. Т. 2. Информационная безопасность. - 344 с.

21.Мещеряков Р.В., Скрыль С.В., Шелупанов А.А. и др. Техническая защита информации: Учебник. - М.: Горячая линия -Телеком, 2009. - 616 с.

774

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

22.Орнатский П.П. Теоретические основы информационно-измерительной техники: Учебник. - К.: Вища шк., 1983. - 455 с.

23.Петраков А.П. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.

24.Рабинер Л., Гоулд Б. Теория и применение цифровой обработки сигналов /

Пер. с англ. - М.: МИР, 1978. - 848 с.

25.Русско-украинско-английский словарь терминов по информационным технологиям / В. П. Бабак, О. Г. Байбуз, А. П. Приставка. - К.: НАУ, 2006. - 252 с.

27.Скляр Б. Цифровая связь. Теоретические основы и практическое применение

/Пер. с англ. - М.: Изд. дом Вильямс, 2004. - 1104 с.

28.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративних сетях и системах. - М.: ДМК Пресс, 2002. - 656 с.

29.Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие. - М.: Энергия, 1979. - 512 с.

30.Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. -

М.: Сов. радио, 1980. - 480 с.

31.Шаньгин В.Н. Защита компьютерной информации. - М.: ДМК Пресс, 2008. -

362 с.

32.Ярочкин В.И. Информационная безопасность: Учебник. - М.: Академпроект:

Трикста, 2005. - 544 с.

33.Bellare M., Rogaway P. Introduction to Modern Cryptography. - University of California, 2005.

34.Blackley J., Peltier J. Information Security Fundamentals. – Peltier&Associates, Michigan, USA, 2004.

35.Herold R., Robers M. Encyclopedia of Information Aussurance. – Indiana, USA,

2010.

36.Layton T. Information Security: Design, Implementation, Measurement and Compliance. - Missouri, USA, 2006.

37.Lin S., Costello D.J. Error Control Coding: Fundamentals and Applications. - Prentice-Hall, Inc., Englewood Cliffs, N. J., 2003.

38.Pritchard W.L., Sciulli J.A. Satellite Communication Systems Engineering. - Prentice-Hall, N. J., 2006.

39.Schneier B. Applied Cryptography. - John Wiley & Sons, New Jork, 2008.

40.Stackpole B., Oksendahl E. Security Strategy: From Reguirements to Reality. - Washington, USA, 2010.

41.Stallings W. Cryptography and Network Security. - Prentice Hall, Upper Saddle River, NL, 2008.

42.Stinson D. Cryptography Theory and Practice. - CRC Press, Boca Raton, FL,

2005.

43.Tipton H., Krause M. Information Security Management Handbook. - California, USA, 2010.

775

У підручнику викладено основні поняття та методи захисту інформації, що базуються на математичному апараті перетворення та дослідження інформаційних сигналів, технологіях вимірювання, передачі та обробки інформації, сигналів і даних, на завадостійкому кодуванні, використанні сучасних інформаційних каналів передачі інформації, на алгоритмах шифрування і дешифрування, стеганота криптографії, цифрового підпису тощо. Поряд з алгоритмічними та технічними методами розглянуто захист конфіденційної та комерційної інформації, захист від несанкціонованого доступу, захист інтелектуальної власності, законодавче забезпечення захисту інформації, а також міжнародні стандарти у сфері захисту інформації.

Для студентів технічних спеціальностей вищих навчальних закладів, аспірантів, наукових та інженерно-технічних працівників, зайнятих у сфері захисту інформації.

Навчальне видання

Бабак Віталій Павлович, Ключников Олександр Олександрович

ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ

Підручник

(Російською мовою)

Формат 70 100/16. Умов. друк. арк. 63. Тираж 500 пр. Зам. № 12-15.

Інститут проблем безпеки АЕС НАН України Київська обл., 07270, м. Чорнобиль, вул. Кірова, 36-а

Свідоцтво суб’єкта видавничої справи ДК № 2114 від 25.02.2005 р.

Друк. ЗАТ “ВІПОЛ” 03151, Київ, вул. Волинська, 60.

Свідоцтво суб’єкта видавничої справи ДК № 752 від 27.12.2001 р.

776