Главная страница
Навигация по странице:

  • Мошак Николай Николаевич Птицына Лариса Константиновна ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ Учебное пособие

  • Мошак_Птицына_ Учебное пособие. Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский


    Скачать 3.09 Mb.
    НазваниеФедеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский
    Дата08.05.2023
    Размер3.09 Mb.
    Формат файлаpdf
    Имя файлаМошак_Птицына_ Учебное пособие.pdf
    ТипУчебное пособие
    #1115671
    страница16 из 16
    1   ...   8   9   10   11   12   13   14   15   16
    Библиографический список
    1. Доктрина информационной безопасности Российской Федерации, утвержденная
    Указом
    Президента Российской Федерации от 5 декабря 2016 г. №646.
    2. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
    3. Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.
    4.
    Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-
    ФЗ.
    5. Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.
    6.
    ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. –
    Введ. 2000-01-01. – М. : ИПК Издательство стандартов, 1999. – 63 с.
    7.
    ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология (ИТ).
    Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – Введ. 2004-01-01. – М. : ИПК Издательство стандартов, 2002. – 35 с.
    8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология.
    Практические правила управления информационной безопасностью. – Введ.
    2007-01-01. – М. : Стандартинформ, 2006. – 55 с.
    9.
    ГОСТ Р 51583—2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
    – Введ. 2014-09-01. – М. : Стандартинформ, 2018. – 14 с.
    10.
    ГОСТ Р 50922-96. Защита информации. Основные термины и определения. – Введ. 1997-07-01. – М. : Издательство стандартов, 1996. – 7 с.
    11.
    Гостехкомиссия
    России.
    Руководящий документ.
    Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М. :
    Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
    12.
    Гостехкомиссия
    России.
    Руководящий документ.
    Средства вычислительной техники. Защита от несанкционированного доступа к информации. М. : Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
    13.
    Гостехкомиссия
    России.
    Руководящий документ.
    Средства вычислительной техники.
    Межсетевые экраны.
    Защита от несанкционированного доступа.
    Показатели защищенности от несанкционированного доступа к информации. М. : Военное изд-во, 1997
    (Обновлено: 17 июля 2017г.).
    14.
    Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении
    Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (с изм. от 23.03.2017).

    15.
    Мошак, Н. Н. Особенности построения политики информационной безопасности в инфокоммуникационной сети / Н. Н. Мошак, Е. А. Тимофеев
    // Электросвязь. – 2005. – №9.
    16.
    Мошак, Н. Н. Защищенные инфотелекоммуникации. Анализ и синтез: монография / Н. Н. Мошак. – СПб. : ГУАП, 2014. – 193 с.
    17.
    Мошак, Н.Н. Безопасность информационных систем: учеб. пособие /
    Н. Н. Мошак. – СПб. : ГУАП, 2019. – 169 с.
    18.
    Зима, В. М. Безопасность глобальных сетевых технологий / В. М.
    Зима, А. А. Молдовян, Н. А. Молдовян. – СПб. : БХВ-Петербург, 2000. –
    320 с.
    19.
    Мошак, Н. Н. Представление сервисов безопасности в пакетных мультисервисных сетях связи в терминах модели взаимодействия открытых систем / Н. Н. Мошак, В. И. Иванов // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.: Труды конференции /
    СПОИСУ. – СПб., 2014. – С. 165-168. ISBN 978-5-906782-28-1.
    20.
    Зайцев, С. С. Сервис открытых информационно-вычислительных сетей: Справочник / С. С. Зайцев, М. И. Кравцунов, С. В. Ротанов. – М.:
    Радио и связь, 1990. – 240 с.
    21.
    Мошак,
    Н.
    Н.
    Проблемы защиты информационно- телекоммуникационной инфраструктуры РФ от кибератак / Н. Н. Мошак, К.
    В. Евсейко, А. В. Логинцев // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 3 / СПОИСУ. – СПб., 2017. – 346 с.
    ISBN 978–5–906931–68–9.
    22.
    Колбанёв, А. М. Проектирование корпоративных информационных систем / А. М. Колбанёв, М. О.Колбанёв, В. В. Цехановский. – СПб. : Изд-во
    СПбГЭТУ «ЛЭТИ», 2016. – 192 с.
    23. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждены требования к защите персональных данных при их обработке в информационных системах персональных данных».
    24. Решения IBM для обеспечения информационной безопасности
    [Электронный ресурс] // URL: www.docplayer.ru/
    25.
    Мошак, Н.Н. Оценка влияния протоколов VPN канального уровня на параметры транспортной системы инфокоммуникационной сети на технологии IP-QoS // Труды учебных заведений связи. – СПб. : СПбГУТ,
    2006. – №175.
    26.
    Мошак, Н.Н. Анализ транспортной системы инфокоммуникационной сети на технологии IP-QoS с услугами протоколов VPN / Н. Н. Мошак, Д. Б.
    Цветков // Деньги и кредит. – 2007. – №8.
    27.
    Мошак, Н.Н. Формализация протоколов простой аутентификации в мультисервисной сети на технологии IP-QoS / Н. Н. Мошак, В. В. Кириллов,
    Р. С. Кокаева // Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII Междун.науч.-техн. и научн.-метод.конф., сб. научн. ст. в 4 т. / под ред. С.В. Бачевского. – СПб. : СПбГУТ, 2018. Т2. C. 389-393. ISBN
    978-5-89160-169-7.

    28.
    Мошак, Н.Н. Формализация протоколов строгой аутентификации на основе ассиметричных алгоритмов шифрования в мультисервисной сети на технологии IP-QoS / Н. Н. Мошак, В. В. Кириллов, Р. С. Кокаева //
    Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII
    Междун.науч.-техн. и научн.-метод.конф., сб. научн. ст. в 4 т. / под ред. С.В.
    Бачевского. – СПб. : СПбГУТ, 2018. Т2. C. 393-398. ISBN 978-5-89160-169-7.
    29.
    Мошак, Н. Н. Формализация протоколов строгой аутентификации на основе симметричных алгоритмов шифрования в мультисервисной сети на технологии IP-QoS // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5 / СПОИСУ. – СПб., 2018. – С. 94-
    97. ISBN 978–5–907050–46–4.
    30.
    ГОСТ Р 56938-2016. Защита информации. Защита информации при использовании технологий виртуализации. Общие положения. – Введ. 2017-
    06-01. – М. : Стандартинформ, 2018. – 30 с.
    31.
    Ребриков, К. В. Протоколы автоматического установления контекстов безопасности и управления ключами в Интернете / К. В.
    Ребриков, В. З. Шнитман // Препринт 19 ИСП РАН. – М., 2007. – 72 с.
    32.
    Фергюстен, Н. Практическая криптография: пер. с англ. Н.Н.
    Селиной. М. / Н. Фергюстен, Б. Шнайер. – М. : Издательский дом «Вильямс»,
    2005. – 424 с.
    33.
    Молдовян, А. А. Введение в криптосистемы с открытым ключом / А.
    А. Молдовян, Н. А. Молдовян. – СПб. : БХВ-Петербург, 2005. – 288 с.
    34.
    Мошак, Н.Н. Формализация и оценка процессов представления механизмов защиты в мультисервисной сети. Общий подход // Электросвязь.
    – 2012. – №3. – С. 30-35.
    35. Защита от несанкционированного доступа к ПК [Электронный ресурс] // URL: www.okbsapr.ru/support/docs/
    36.
    Средство защиты информации
    SecretNet
    6.
    Руководство администратора. Аудит. / Компания «Код Безопасности», 2010. RU.
    88338853.501410.007 91 5.
    37. Аппаратно-программный комплекс шифрования Континент Версия
    3.5. Руководство администратора. Централизованное управление комплексом
    / Компания «Код Безопасности», 2010. УВАЛ.00300-104961.
    38. Аппаратно-программный комплекс шифрования Континент Версия
    3.5. Руководство администратора. Централизованное управление комплексом
    / Компания «Код Безопасности», 2010. УВАЛ.00300-104963.
    39. Антивирус
    Dr.Web
    [Электронный ресурс]
    //
    URL: products.drweb.com/win/av/
    40. Kaspersky Endpoint Security для бизнеса [Электронный ресурс] //
    URL: http://www.kaspersky.ru/small-to-medium-business-security/endpoint- select/
    41. Репин, В. В. Процессный подход к управлению. Моделирование бизнес-процессов / В. В. Репин, В. Г. – М. : РИА «Стандарты и качество»,
    2008. – 408 с. ISBN 978-5-94938-063-5.

    42. Петренко,
    С. А. Управление информационными рисками.
    Экономически оправданная безопасность. – М. : ДМК Пресс, 2004. – 384 с.
    43. Глухов, Н. И. Оценка информационных рисков предприятия: учебное пособие / Н. И. Глухов. – Иркутск: ИрГУПС, 2013. – 148 с.
    44. Единая система мониторинга информационной безопасности территориального учреждения Банка России. Общее описание системы /
    ООО «НПФ «Кристалл». МПИФ.42 5790.064.ПД.2.
    45. Мошак,
    Н. Н. Организация мониторинга информационной безопасности в Главном управлении Банка России по Ленинградской области
    / Н. Н. Мошак, А. В. Перервенко // Информационно-аналитический бюллетень Вестник Северо-Запада. – 2013. – №4 (63). – С. 19-27.
    46. Мошак, Н.Н. Системы мониторинга информационной безопасности в территориальных учреждениях Банка России // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.:
    Материалы конференции / СПОИСУ. – СПб., 2014. – С. 189-190. ISBN 978-5-
    906555-02-1.
    47. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Информационные технологии.
    Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий. – Введ. 01.09.2007. – М. :
    Стандартинформ, 2007. – 76 c.
    48. ISO/IEC 27001. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
    Требования. – Введ. 06.01.2005. – М. : Стандартинформ, 2006. – 54 с.
    49.
    Кононов, А. А. Страхование нового века. Как повысить безопасность информационной инфраструктуры // Connect. – 2001. – №12.
    50. Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской
    Федерации. Методика оценки рисков нарушения информационной безопасности» РС БР ИББС-2.2-2009 (приняты и введены в действие
    Распоряжением Банка России от 11.11.2009 N Р-1190).
    51. BS
    7799-2:2005.
    Спецификация системы управления информационной безопасностью. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.
    52.
    OCTAVE (Система Операционной Оценки Критических Угроз,
    Активов и Уязвимостей) / Software Engineering Institute, Carnegie Mellon
    University.
    53. Risk management guide for information technology systems.
    Recommendations of the National Institute of Standards and Technology: NIST
    800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.
    54. CRAMM (Risk Analysis and Management Method) / UK Government.
    55. Медведовский И. Современные методы и средства анализа и контроля рисков информационных систем компаний CRAMM, RiskWatch и
    ГРИФ.
    [Электронный ресурс].
    URL: http://www.ixbt.com/cm/ informationsystem-risks012004.shtml/
    56. netForensics [Электронный ресурс] // URL: www.netforensics.com/

    57. Network intelligence
    [Электронный ресурс]
    //
    URL: http://www.network-intelligence.com
    58. Интеллектуальные Системы Безопасности ISS [Электронный ресурс]
    // URL: http://www.iss.net
    59. SAS
    Visual
    Analytics
    [Электронный ресурс]
    //
    URL: http://www.visualanalytics.com
    60. Птицына, Л. К. Обеспечение информационной безопасности на основе методологического базиса агентных технологий / Л. К. Птицына, А.
    В. Птицын // Вестник Брянского государственного технического университета. – 2017. – № 2 (55). – С. 146-154.
    61. Птицына, Л. К. Распределённый модельно-аналитический интеллект комплексных систем защиты информации / Л. К. Птицына, Д. С. Гусев //
    Юбилейная Х Санкт-Петербургская межрегиональная конференция
    «Информационная безопасность регионов России-2017».: Материалы конференции / СПОИСУ. – СПб. : Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), 2017.
    – С. 528-530.
    62. Ptitsyna L., Lebedeva A., Belov M., Ptitsyn A. Information agent reaction research under the influence of information and communication environment // II
    International Conference on Control in Technical Systems (CTS). – 2017. – РР.
    20-23.
    63.
    Александров, А. М. Безопасность сетей связи и некоторые задачи теории телетрафика // Электросвязь. – 2003. – №12. – С. 20-21.
    64. Птицын, А. В. Аналитическое моделирование комплексных систем защиты информации. – Монография / А. В. Птицын, Л. К. Птицына. –
    Гамбург. Saarbrucken: LAP LAMBERT Academic Publishing, 2012. – 293 с.
    65. Птицына, Л. К. Определение временного профиля критических ситуаций в мультиагентной системе защиты информации / Л. К. Птицына, Д.
    С. // Актуальные проблемы инфотелекоммуникаций в науке и образовании.
    VII
    Международная научно-техническая и научно-методическая конференция: сб. науч. ст. в 4 т. / Под ред. С. В. Бачевского, сост. А. Г.
    Владыко, Е. А. Аникевич. – СПб. : СПбГУТ, 2018. – Т. 2. – С. 288-292.
    66. Птицына, Л. К. Объектно-ориентированный анализ интеграции средств защиты информации / Л. К. Птицына, А. В. Птицын // Вопросы защиты информации. – М.: Изд-во ВИМИ, 2013. – № 1. – С. 79-86.
    67. Мошак, Н. Н. Методология моделирования и анализа процессов функционирования пакетных мультисервисных сетей / Н. Н. Мошак, А. И.
    Яшин, Е. В. Давыдова // Электросвязь. – 2015. – №4. – С. 35-39.
    68. Мошак, Н. Н. Методы и алгоритмы анализа и синтеза пакетных мультисервиных сетей NGN / Н. Н. Мошак, А. И. Яшин, Е. В. Давыдова //
    Электросвязь. – 2015. – №11. – С. 46-52.
    69. Мошак, Н.Н. Модели, методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем: дис.
    05.13.13 докт. тех. наук: защищена 16.12.2009. утв. 09.04.2010 / Мошак
    Николай Николаевич. Л., 2009. – 345 с.

    70. Молдавян, А. А. Криптография: от примитивов к синтезу алгоритмов
    / А. А. Молдовян, Н. А. Молдовян, М. А. Еремеев. – СПб. : БХВ-Петербург,
    2004. – 448 с.
    71. Мейкшан, В. И. Оценка показателей качества функционирования мультисервисных сетей связи при фиксированной маршрутизации / В. И.
    Мейкшан, В. В. Столяров // Инфокоммуникационные технологии. – 2006. –
    Том 4. – №4. – С. 44-48.
    72. Мейкшан, В. И. Оценка влияния повторных вызовов на функционирование мультисервисной сети с адаптивной маршрутизацией / В.
    И. Мейкшан, П. А. Ищук, С. В. Шедоева. // Вестник СибГУТИ. – 2012. – №2.
    – С. 5-61.
    73. Ершов, В. А. Метод расчета пропускной способности звена Ш-ЦСИС с технологией АТМ при мультисервисном обслуживании / В. А. Ершов, Э. Б.
    Ершова, В. В. Ковалев // Электросвязь. – 2000. – №3. – С.29-23.
    74.
    Ершов, В.А. Управление канальными ресурсами ЦСИС на основе его резервирования / В. А. Ершов, Д. В. Ершов // Электросвязь – 1994. – №12. –
    C. 1-8.
    75. Ершов, В.А. Теоретические основы построения цифровой сети с интеграцией служб (ISDN) / В. А. Ершов, Н. А. Кузнецов. – М.: Институт проблем передачи информации РАН. – 1995. – 280 с.

    Оглавление
    Введение ............................................................................................................... 3
    Глава 1. Политика информационной безопасности организации .................. 3 1.1. Основные этапы построения политики информационной безопасности4 1.2. Структура объекта защиты.......................................................................... 5 1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе ............................................................................................................... 11 1.4. Определение основных приоритетов информационной безопасности ИС
    ............................................................................................................................. 12 1.5. Определение приоритетов применения базовых услуг безопасности в ИС
    ............................................................................................................................. 19
    Контрольные вопросы по гл. 1......................................................................... 19
    Глава 2. Модели нарушителя и угроз в информационной системе ............ 21 2.1. Модели нарушителя в ИС ......................................................................... 21 2.2. Модели угроз информационной безопасности в ИС .............................. 28
    Контрольные вопросы по гл. 2......................................................................... 35
    Глава 3. Требования к построению защищенной информационной системы
    ............................................................................................................................. 21 3.1.Общие требования построения защищенных сегментов «закрытого» и
    «открытого» контуров ИС ................................................................................ 36 3.2. Требования к подсистемам обеспечения ИБ «закрытого» контура ...... 40 3.3. Подсистема защиты информации «открытого» контура ....................... 54
    Контрольные вопросы по гл. 3......................................................................... 62
    Глава 4. Организационно-технические предложения по методам и механизмам защиты ИС организации ............................................................. 63 4.1. Технические решения для защиты компьютерных ресурсов серверов и
    АРМ .................................................................................................................... 63 4.2.Организационно-технические решения для защиты корпоративной МСС
    ............................................................................................................................. 71 4.3. Организационно-технические решения по настройке журналов аудита на объектах мониторинга ИС ................................................................................ 88
    Контрольные вопросы по гл.4........................................................................ 105
    Глава 5. Построение системы управления информационной безопасностью информационной системы ............................................................................. 107 5.1. Принципы управления информационной безопасностью организации107 5.2. Этап «ПЛАНИРОВАНИЕ» процедур СУИБ ........................................ 113 5.3. Этап «РЕАЛИЗАЦИЯ» процедур СОИБ ............................................... 131 5.4. Этап «ПРОВЕРКА» СОИБ ..................................................................... 167 5.5. Этап «СОВЕРШЕНСТВОВАНИЕ» СОИБ ............................................ 176
    Контрольные вопросы по гл. 5....................................................................... 177
    Заключение ...................................................................................................... 180
    Приложение 1 .................................................................................................. 181
    Библиографический список ........................................................................... 193

    Мошак Николай Николаевич
    Птицына Лариса Константиновна
    ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
    Учебное пособие
    Ответственный редактор д. т. н., проф. А. А. Гоголь
    Редактор И.
    И. Щенсняк
    План издания 2020 г., доп. п. 3
    Подписано к печати ……
    Объем ….. усл.-печ. л. Тираж 28 экз. Заказ ….
    Редакционно-издательский отдел СПбГУТ
    193232 СПб., пр. Большевиков, 22
    Отпечатано в СПбГУТ
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта