Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Список прийнятих скорочень




АС - автоматизована система

АСОД - автоматизована система обробки даних

АСУ - автоматизована система управління

ВЗУ - зовнішній пристрій, що запам'ятовує

ОС - обчислювальна система

ОСт - обчислювальна мережа

ЗУ - пристрій, що запам'ятовує

КМ - комунікаційний модуль

КПП - контрольно-перепускний пункт

КС - комп'ютерна система

КСЗІ - комплексна система захисту інформації

ЛВС - локальна обчислювальна мережа

НИС - несанкціонована зміна структур

НСДІ - несанкціонований доступ до інформації

ОБІ - забезпечення безпеки інформації

ТОП - об'єктно-орієнтоване програмування

ОП - оперативна пам'ять

ОС - операційна система

ПЗП - постійний пристрій, що запам'ятовує

ПЦ - процесор

ПЕМІН - побічні електромагнітні випромінювання і наведення

РКС - розподілена комп'ютерна система

НВЧ - надвисока частота

СВТ - засоби обчислювальної техніки

СЗІ - система захисту інформації

СЗИК - система захисту від вивчення і копіювання

СКВУ - система контролю розкриття пристроїв

СОО - система охорони об'єкту

СПД – система передачі даних

СРД - система розмежування доступу

СУБД - система управління базою даних

МС - технічний засіб

ТСВ - телевізійна система відеоконтроля

УОКВ - облаштування обробки і комутації відеоінформації

УРІ - облаштування реєстрації інформації

ЕВТ - електронно-обчислювальна техніка

 

 

СПИСОК ЛІТЕРАТУРИ

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих бъектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -

№4.

3. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК, 996.

4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,

1991.-416 с.

5. Вернигоров Н.С. Нелинейный локатор - эффективное средство беспечения

безопасности в области утечки информации // Защита нформации. Конфидент - 1996. -№ 1.

6. Гайкович В.. Першин А. Безопасность электронных банковских систем. -

М: Компания Единая Европа. 1994.,

7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет:

концепции и решения // Jet Info. №23/24.1996.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.

9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптографичеекая. Алгоритм криптофафического преобразования.

10. ГОСТ Р 34.10 - 94. Информационная технология. Криптофафическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптофафического алгоритма. '

11. ГОСТ Р 34.11-94. Функция хеширования. '

12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специ

альные защитные знаки. - М.: Jet Info, 1997.;

13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной}

техники. Межсетевые экраны. Защита от несанкционированного доступа к^

информации. Показатели защищенности от несанкционированного доступа

к информации. - М.: Jet Info, 1997.

14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств

вычислительной техники и автоматизированных систем от несанкциониро-

ванного доступа к информации. - М.: Jet Info, 1996. - №2.

15. Груздев С.Л., Хачатурова О.Л. Электронные ключи ≪YASP≫ компании

≪ALADDIN≫. Новые технологии в маркетинге программного обеспечения Защита информации. Конфидент. - 1996. - №6.

16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. -

М: Издательство Агентства ≪Яхтсмен≫. 1996. - 192 с.

17. Закон Российской Федерации ≪О государственной тайне≫. 21.07.1993.?

18. Защита профаммного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж.-

Фипс и др.; Под ред. Д. Гроувера. - М: Мир. 1992. - 286 с.

19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие /

Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: Издательство С- Петербургского гос. техн. университета, 1996. - 69 с.

20. Касперский Е. Компьютерные вирусы в MS-DOS. - М: Эдэль, 1992. - 176 с.

21. Кнут Д. Искусство программирования для ЭВМ. -М.: Мир, 1976. -Т.2.

22. Лебедев А.Н. Криптография с ≪открытым ключом≫ и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2.

23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или

очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1.

24. Мамиконов А.Г., Кульба В.В.,Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с.

25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С.49-57.

26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.

27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET /Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997. - 296с.

28. Мельников В.В. Защита информации в компьютерных системах. - М: Фи-

нансы и статистика; Электронинформ, 1997. - 368 с.

29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопас-

ность. Защита информации в автоматизированных системах. Основные кон-

цепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с.

30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.:

Выща шк. Головное издательство, 1988. - 359 с.

31. Особенности устройств съема информации и методы их блокировки. -

Томск: НПП ≪Вихрь≫, 1996. - 32 с.

32. Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с.

33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии Рос-

сии и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.

34. Положение о сертификации средств защиты информации (Постановление

Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.

35. Положение по аттестации объектов информатизации по требованиям безо

пасности информации (Утверждено Председателем Гостехкомиссии Рос-

сийской Федерации 25.11. 1994г.). -М.: Гостехкомиссия РФ, 1994. - 16 с.

36. Портативный тепловизионный комплекс ≪Иртис-200≫. Паспорт. - М.: ≪Иртис≫, 1998.- 11 с.

37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985.

38. Расторгуев СП. Программные методы защиты в компьютерных сетях. - М.: ≪Яхтсмен≫, 1993.-188 с.

39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в

персональных ЭВМ. - М.: Радио и связь; МП ≪Веста≫, 1992. - 192 с.

40. Специальная техника защиты и контроля информации: Каталог. - М.: Мас

ком, 1998.-44 с.

41. Специальная техника: Каталог. - М: НПО ≪Защита информации≫, 1998. - 32 с.

42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.

43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО ≪Попурри≫, 1997. - 480 с.

44. Технические системы защиты информации: Каталог. - М.: АОЗТ ≪Нелк≫, 1998.-56 с.

45. Технические системы защиты информации: Каталог. - М.: АОЗТ ≪Нелк≫, 1997. - 200 с.

46. Технические средства, применяемые в охранной деятельности: Учебное

пособие. - М.: Школа охраны ≪Баярд≫, 1995. - 156с.

47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент.- 1997,- №1.

48. Торокин А.А. Основы инженерно-технической защиты информации. -М.:

Ось-89, 1998.-336 с.

49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -

М.: Связь, 1980.-112 с.

50. Федеральный закон Российской Федерации ≪Об информации, информатизации и защите информации≫, 1995.

51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. -№2.

52. Флорен М.В. Оборудование управления доступом в помещения. Система

≪Менуэт≫ в вопросах и ответах // Защита информации. Конфидент. - 1995. -№6.

53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.

54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети

Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.

55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.:ДИАЛОГ-МИФИ,1996. - 256 с.

56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.

57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия ≪Информатизация России на пороге XXI века≫. - М.: СИНТЕГ, 1999. -152 с.

58. Шелест СО. Методы и приборы для измерения параметров линии // Защита информации. Конфидент. - 1996. - № 4.

59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с.

60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. - М.: Сов. радио, 1967.

61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.

62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.

63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989. 262

64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. Пер. с англ. / Под ред. А.И.Саприга. - М.: Сов. радио, 1978. Вып. 2. - 272 с.

65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. -44 p.

66. Datapro Reports on Information Security. 1990-1993.

67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.

68. PC WEEK/RE. № 32, С 6.

69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends //

Web Recognition Systems. - 1998.

70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp.

71. Завгороний В.И. Комплексная защита инфлрмации в компьютерных системах. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с:ил.

72. Кузьменко Б.В., Чайковська О.А. Захист інформації. Частина 1. Організаційно-правові засоби забезпечення інформаційної безпеки. – К.: Видавничий відділ КНУКІМ, 2009. – 83 с.

73. Кузьменко Б.В. Організаційно-правові та програмно-технічні засоби забезпечення інформаційної безпеки. Навчальний посібник. – К.: Видавничий цент НАУ, 2008. – 164 с.

74. Кузьменко Б.В., Лисенко В.П., Андріїшина М.В. та ін. Захист інформації. Конспект лекцій, лабораторних і практичних робіт. Навчальний посібник. – К.: Видавничий ценр НУБІП, 2009. – 191 с.

75. Кузьменко Б.В., Лисенко В.П. Захист інформації. Лабораторні та практичні роботи. Навчальний посібник. – К.: Видавничий центр НУБІП, 2009. 162 с

ЗМІСТ

ВСТУП 1

1. ОСНОВНІ ПОНЯТТЯ І ПОЛОЖЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ................................................2

ГЛАВА 1 Предмет і об'єкт захисту......................................2

1.1. Предмет захисту........................................................2

1.2. Об'єкт захисту інформації.................................................5

1.3. Контрольны питання...............................................................7

ГЛАВА 2 Загрози безпеці інформації в комп'ютерних системах.... 8

2.1. Випадкові загрози......................................................................8

2.2. Умисні загрози..........................................................................12

2.3. Контрольны питання................................................................15

ІІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ............................................................................................16

ГЛАВА 3. Правові та організаційні методи захисту інформації в КС 16

3.1. Правове регулювання в галузі безпеки інформаціі..........................16

3.2. Загальна характеристика організаційних методів захисту інформації в

КС........................................................................................................... 18

3.3. Контрольні питання.........................................................................19

ГЛАВА 4. Захист інформації в КС від випадкових загроз..............20

4.1. Дублювання інформаціі 20

4.2. Підвищення надійності КС.........................................................23

4.3. Блокування помилкових операцій...............................................26

4.4. Оптимізація взаємодії користувачів і обслуговуючого персоналу

з КС..................................................................................................27

4.5. Мінімізація збитку від аварій і стихійних лих.............................29

4.6. Контрольні питання..............................................................30

ГЛАВА 5. Методи і засоби захисту інформації в КС від традиційного шпигунства і диверсій.......................................................................31

5.1. Система охорони об'єкта КС...................................................31

5.2. Організація робіт з конфіденційними інформаційними ресурсами на об'єктах КС............................................................................................43

5.3. Протидія спостереження в оптичному діапазоні........................43

5.4. Протидія підслуховування............................................................44

5.5. Засоби боротьби із заставними підслуховуючими пристроями47

5.6. Захист від злочинних дій обслуговуючого персоналу та користувачів 50

5.7. Контрольні питання................................................................................51

ГЛАВА 6 Методи і засоби захисту від електромагнітних випромінювань і наведень.............................................................................................................52

6.1. Пасивні методи захисту від побічних електромагнітних випромінювань і наведень 52

6.2. Активні методи захисту від ПЕМВН.................................................55

6.3. Контрольні питання............................................................................56

ГЛАВА 7 Методи захисту від несанкціонованого зміни структур КС 57

7.1. Загальні вимоги до захищеності КС від несанкціонованого зміни структур.........................................................................................................57

7.2. Захист від закладок при розробці програм........................................59

7.3. Захист від впровадження апаратних закладок на етапі розробки і виробництва..................................................................................................63

7.4. Захист від несанкціонованого зміни структур КС в процесі

експлуатації...................................................................................................64

7.5. Контрольні питання................................................................................72

ГЛАВА 8 Захист інформації в КС від несанкціонованого доступу 73

8.1. Управління доступом...........................................................................73

8.2. Система захисту програмних засобів від копіювання та дослідження80

8.3. Контрольні питання..................................................................................85

ГЛАВА 9 Криптографічні методи захисту інформації............................86

9.1. Класифікація методів криптографічного перетворення інформаціі 86

9.2. Шифрування. Основні поняття.........................................................88

9.3. Методи шифрування з симетричним ключем...................................89

9.4. Системи шифрування з відкритим ключем 101

9.5. Стандарти шифрування.....................................................................102

9.6. Контрольні питання..........................................................................105

ГЛАВА 10. Комп'ютерні віруси і механізми боротьби зними...............106

10.1. Класифікація вірусів.........................................................................107

10.2. Файлові віруси.................................................................................110

10.3. Профілактика зараження вірусами комп'ютерних систем............116

10.3. Профілактика зараження вірусами комп'ютерних систем..........118

10.4. Контролні питання..........................................................................119

ГЛАВА 11. Захист інформації в розподілених КС................................120

11.1. Архітектура розподілених КС........................................................121

11.2. Особливості захисту інформації в РКС.......................................121

11.2. Особливості захисту інформації в РКС.......................................122

11.3. Забезпечення безпеки інформації в користувацькій підсистемі в спеціалізованих комунікаційних КС......................................................123

11.4. Захист інформації на рівні підсистеми управління РКС.............125

11.5. Підтвердження достовірності інформації, отримуваної по комунікаційній під мережі..................................................................................137

11.6. Особливості захисту інформації у базах даних 138

11.7. Контрольні питання.....................................................................144

Ш. ПОБУДОВА І ОРГАНІЗАЦІЯ ФУНКЦІОНУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ У КОМП'ЮТЕРНИХ СИСТЕМАХ 145 ГЛАВА 12. Побудова комплексних систем захисту інформації 145

12.1. Концепція створення захищених КС 145

12.2. Етапи створення комплексної системи захисту інформації......148

12.3. Науково-дослідна розробка КСЗІ 149

12.4. Моделювання КСЗІ......................................................................152

12.5. Контрольні питання.......................................................................159

ГЛАВА 13. Організація функціонування комплексних систем захисту інформації...............................................................................................160

13.1. Застосування КСЗИ за призначенням.........................................160

13.2. Технічна експлуатація КСЗІ..........................................................168

13.3. Контрольні питання.......................................................................169

Список прийнятих скорочень...............................................................171

СПИСОК ЛІТЕРАТУРИ.......................................................................172

 

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...