Список прийнятих скорочень
⇐ ПредыдущаяСтр 32 из 32 АС - автоматизована система АСОД - автоматизована система обробки даних АСУ - автоматизована система управління ВЗУ - зовнішній пристрій, що запам'ятовує ОС - обчислювальна система ОСт - обчислювальна мережа ЗУ - пристрій, що запам'ятовує КМ - комунікаційний модуль КПП - контрольно-перепускний пункт КС - комп'ютерна система КСЗІ - комплексна система захисту інформації ЛВС - локальна обчислювальна мережа НИС - несанкціонована зміна структур НСДІ - несанкціонований доступ до інформації ОБІ - забезпечення безпеки інформації ТОП - об'єктно-орієнтоване програмування ОП - оперативна пам'ять ОС - операційна система ПЗП - постійний пристрій, що запам'ятовує ПЦ - процесор ПЕМІН - побічні електромагнітні випромінювання і наведення РКС - розподілена комп'ютерна система НВЧ - надвисока частота СВТ - засоби обчислювальної техніки СЗІ - система захисту інформації СЗИК - система захисту від вивчення і копіювання СКВУ - система контролю розкриття пристроїв СОО - система охорони об'єкту СПД – система передачі даних СРД - система розмежування доступу СУБД - система управління базою даних МС - технічний засіб ТСВ - телевізійна система відеоконтроля УОКВ - облаштування обробки і комутації відеоінформації УРІ - облаштування реєстрації інформації ЕВТ - електронно-обчислювальна техніка
СПИСОК ЛІТЕРАТУРИ 1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих бъектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с. 2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. - №4. 3. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК, 996.
4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ, 1991.-416 с. 5. Вернигоров Н.С. Нелинейный локатор - эффективное средство беспечения безопасности в области утечки информации // Защита нформации. Конфидент - 1996. -№ 1. 6. Гайкович В.. Першин А. Безопасность электронных банковских систем. - М: Компания Единая Европа. 1994., 7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет: концепции и решения // Jet Info. №23/24.1996. 8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994. 9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптографичеекая. Алгоритм криптофафического преобразования. 10. ГОСТ Р 34.10 - 94. Информационная технология. Криптофафическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптофафического алгоритма. ' 11. ГОСТ Р 34.11-94. Функция хеширования. ' 12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специ альные защитные знаки. - М.: Jet Info, 1997.; 13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной} техники. Межсетевые экраны. Защита от несанкционированного доступа к^ информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997. 14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциониро- ванного доступа к информации. - М.: Jet Info, 1996. - №2. 15. Груздев С.Л., Хачатурова О.Л. Электронные ключи ≪YASP≫ компании ≪ALADDIN≫. Новые технологии в маркетинге программного обеспечения Защита информации. Конфидент. - 1996. - №6. 16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. - М: Издательство Агентства ≪Яхтсмен≫. 1996. - 192 с. 17. Закон Российской Федерации ≪О государственной тайне≫. 21.07.1993.?
18. Защита профаммного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж.- Фипс и др.; Под ред. Д. Гроувера. - М: Мир. 1992. - 286 с. 19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: Издательство С- Петербургского гос. техн. университета, 1996. - 69 с. 20. Касперский Е. Компьютерные вирусы в MS-DOS. - М: Эдэль, 1992. - 176 с. 21. Кнут Д. Искусство программирования для ЭВМ. -М.: Мир, 1976. -Т.2. 22. Лебедев А.Н. Криптография с ≪открытым ключом≫ и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2. 23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1. 24. Мамиконов А.Г., Кульба В.В.,Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с. 25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С.49-57. 26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с. 27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET /Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997. - 296с. 28. Мельников В.В. Защита информации в компьютерных системах. - М: Фи- нансы и статистика; Электронинформ, 1997. - 368 с. 29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопас- ность. Защита информации в автоматизированных системах. Основные кон- цепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с. 30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359 с. 31. Особенности устройств съема информации и методы их блокировки. - Томск: НПП ≪Вихрь≫, 1996. - 32 с. 32. Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с. 33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии Рос- сии и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с. 34. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.
35. Положение по аттестации объектов информатизации по требованиям безо пасности информации (Утверждено Председателем Гостехкомиссии Рос- сийской Федерации 25.11. 1994г.). -М.: Гостехкомиссия РФ, 1994. - 16 с. 36. Портативный тепловизионный комплекс ≪Иртис-200≫. Паспорт. - М.: ≪Иртис≫, 1998.- 11 с. 37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985. 38. Расторгуев СП. Программные методы защиты в компьютерных сетях. - М.: ≪Яхтсмен≫, 1993.-188 с. 39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП ≪Веста≫, 1992. - 192 с. 40. Специальная техника защиты и контроля информации: Каталог. - М.: Мас ком, 1998.-44 с. 41. Специальная техника: Каталог. - М: НПО ≪Защита информации≫, 1998. - 32 с. 42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996. 43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО ≪Попурри≫, 1997. - 480 с. 44. Технические системы защиты информации: Каталог. - М.: АОЗТ ≪Нелк≫, 1998.-56 с. 45. Технические системы защиты информации: Каталог. - М.: АОЗТ ≪Нелк≫, 1997. - 200 с. 46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны ≪Баярд≫, 1995. - 156с. 47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент.- 1997,- №1. 48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-336 с. 49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980.-112 с. 50. Федеральный закон Российской Федерации ≪Об информации, информатизации и защите информации≫, 1995. 51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. -№2. 52. Флорен М.В. Оборудование управления доступом в помещения. Система ≪Менуэт≫ в вопросах и ответах // Защита информации. Конфидент. - 1995. -№6. 53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5. 54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.:ДИАЛОГ-МИФИ,1996. - 256 с. 56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980. 57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия ≪Информатизация России на пороге XXI века≫. - М.: СИНТЕГ, 1999. -152 с. 58. Шелест СО. Методы и приборы для измерения параметров линии // Защита информации. Конфидент. - 1996. - № 4. 59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с. 60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. - М.: Сов. радио, 1967. 61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992. 62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с. 63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989. 262 64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. Пер. с англ. / Под ред. А.И.Саприга. - М.: Сов. радио, 1978. Вып. 2. - 272 с. 65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. -44 p. 66. Datapro Reports on Information Security. 1990-1993. 67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p. 68. PC WEEK/RE. № 32, С 6. 69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998. 70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 71. Завгороний В.И. Комплексная защита инфлрмации в компьютерных системах. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с:ил. 72. Кузьменко Б.В., Чайковська О.А. Захист інформації. Частина 1. Організаційно-правові засоби забезпечення інформаційної безпеки. – К.: Видавничий відділ КНУКІМ, 2009. – 83 с. 73. Кузьменко Б.В. Організаційно-правові та програмно-технічні засоби забезпечення інформаційної безпеки. Навчальний посібник. – К.: Видавничий цент НАУ, 2008. – 164 с. 74. Кузьменко Б.В., Лисенко В.П., Андріїшина М.В. та ін. Захист інформації. Конспект лекцій, лабораторних і практичних робіт. Навчальний посібник. – К.: Видавничий ценр НУБІП, 2009. – 191 с. 75. Кузьменко Б.В., Лисенко В.П. Захист інформації. Лабораторні та практичні роботи. Навчальний посібник. – К.: Видавничий центр НУБІП, 2009. 162 с ЗМІСТ ВСТУП 1 1. ОСНОВНІ ПОНЯТТЯ І ПОЛОЖЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ................................................2 ГЛАВА 1 Предмет і об'єкт захисту......................................2 1.1. Предмет захисту........................................................2 1.2. Об'єкт захисту інформації.................................................5 1.3. Контрольны питання...............................................................7 ГЛАВА 2 Загрози безпеці інформації в комп'ютерних системах.... 8 2.1. Випадкові загрози......................................................................8 2.2. Умисні загрози..........................................................................12
2.3. Контрольны питання................................................................15 ІІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ............................................................................................16 ГЛАВА 3. Правові та організаційні методи захисту інформації в КС 16 3.1. Правове регулювання в галузі безпеки інформаціі..........................16 3.2. Загальна характеристика організаційних методів захисту інформації в КС........................................................................................................... 18 3.3. Контрольні питання.........................................................................19 ГЛАВА 4. Захист інформації в КС від випадкових загроз..............20 4.1. Дублювання інформаціі 20 4.2. Підвищення надійності КС.........................................................23 4.3. Блокування помилкових операцій...............................................26 4.4. Оптимізація взаємодії користувачів і обслуговуючого персоналу з КС..................................................................................................27 4.5. Мінімізація збитку від аварій і стихійних лих.............................29 4.6. Контрольні питання..............................................................30 ГЛАВА 5. Методи і засоби захисту інформації в КС від традиційного шпигунства і диверсій.......................................................................31 5.1. Система охорони об'єкта КС...................................................31 5.2. Організація робіт з конфіденційними інформаційними ресурсами на об'єктах КС............................................................................................43 5.3. Протидія спостереження в оптичному діапазоні........................43 5.4. Протидія підслуховування............................................................44 5.5. Засоби боротьби із заставними підслуховуючими пристроями47 5.6. Захист від злочинних дій обслуговуючого персоналу та користувачів 50 5.7. Контрольні питання................................................................................51 ГЛАВА 6 Методи і засоби захисту від електромагнітних випромінювань і наведень.............................................................................................................52 6.1. Пасивні методи захисту від побічних електромагнітних випромінювань і наведень 52 6.2. Активні методи захисту від ПЕМВН.................................................55 6.3. Контрольні питання............................................................................56 ГЛАВА 7 Методи захисту від несанкціонованого зміни структур КС 57 7.1. Загальні вимоги до захищеності КС від несанкціонованого зміни структур.........................................................................................................57 7.2. Захист від закладок при розробці програм........................................59 7.3. Захист від впровадження апаратних закладок на етапі розробки і виробництва..................................................................................................63 7.4. Захист від несанкціонованого зміни структур КС в процесі експлуатації...................................................................................................64 7.5. Контрольні питання................................................................................72 ГЛАВА 8 Захист інформації в КС від несанкціонованого доступу 73 8.1. Управління доступом...........................................................................73 8.2. Система захисту програмних засобів від копіювання та дослідження80 8.3. Контрольні питання..................................................................................85 ГЛАВА 9 Криптографічні методи захисту інформації............................86 9.1. Класифікація методів криптографічного перетворення інформаціі 86 9.2. Шифрування. Основні поняття.........................................................88 9.3. Методи шифрування з симетричним ключем...................................89 9.4. Системи шифрування з відкритим ключем 101 9.5. Стандарти шифрування.....................................................................102 9.6. Контрольні питання..........................................................................105 ГЛАВА 10. Комп'ютерні віруси і механізми боротьби зними...............106 10.1. Класифікація вірусів.........................................................................107 10.2. Файлові віруси.................................................................................110 10.3. Профілактика зараження вірусами комп'ютерних систем............116 10.3. Профілактика зараження вірусами комп'ютерних систем..........118 10.4. Контролні питання..........................................................................119 ГЛАВА 11. Захист інформації в розподілених КС................................120 11.1. Архітектура розподілених КС........................................................121 11.2. Особливості захисту інформації в РКС.......................................121 11.2. Особливості захисту інформації в РКС.......................................122 11.3. Забезпечення безпеки інформації в користувацькій підсистемі в спеціалізованих комунікаційних КС......................................................123 11.4. Захист інформації на рівні підсистеми управління РКС.............125 11.5. Підтвердження достовірності інформації, отримуваної по комунікаційній під мережі..................................................................................137 11.6. Особливості захисту інформації у базах даних 138 11.7. Контрольні питання.....................................................................144 Ш. ПОБУДОВА І ОРГАНІЗАЦІЯ ФУНКЦІОНУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ У КОМП'ЮТЕРНИХ СИСТЕМАХ 145 ГЛАВА 12. Побудова комплексних систем захисту інформації 145 12.1. Концепція створення захищених КС 145 12.2. Етапи створення комплексної системи захисту інформації......148 12.3. Науково-дослідна розробка КСЗІ 149 12.4. Моделювання КСЗІ......................................................................152 12.5. Контрольні питання.......................................................................159 ГЛАВА 13. Організація функціонування комплексних систем захисту інформації...............................................................................................160 13.1. Застосування КСЗИ за призначенням.........................................160 13.2. Технічна експлуатація КСЗІ..........................................................168 13.3. Контрольні питання.......................................................................169 Список прийнятих скорочень...............................................................171 СПИСОК ЛІТЕРАТУРИ.......................................................................172
Читайте также: Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|