Главная страница
Навигация по странице:

  • Библиография

  • Миссия университета

  • КАФЕДРА БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

  • История развития программно–аппаратных средств

  • Редакционно–издательский отдел Университета ИТМО 197101, Санкт–Петербург, Кронверкский пр., 49

  • История развития ПАСЗИ. Университет итмо


    Скачать 0.54 Mb.
    НазваниеУниверситет итмо
    Дата25.01.2023
    Размер0.54 Mb.
    Формат файлаpdf
    Имя файлаИстория развития ПАСЗИ.pdf
    ТипУчебное пособие
    #904433
    страница7 из 7
    1   2   3   4   5   6   7

    Каналы реализации угроз и современные программно–аппаратные
    средства защиты информации
    Выделяют следующие основные способы реализации угроз и каналы утечек информации:
    1. Внешние угрозы:
     через НСД и (или) воздействие на объекты на аппаратном уровне;
     через НСД и (или) воздействие на объекты на общесистемном уровне;
     через НСД и (или) воздействие на объекты на прикладном уровне;
     через НСД и (или) воздействие на объекты на сетевом уровне;
     через физический НСД и (или) воздействие на линии
    (каналы) связи, технические средства, машинные носители информации;
    через воздействие на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия) [21].
    2. Внутренние угрозы:
     Мобильные устройства;
     Съемные носители;
     Интернет;
     Электронная почта;
     Кража/потеря оборудования;
     Бумажные документы.
    Для защиты от угроз различных типов на современном этапе применяются следующие основные технологии защиты:
    1. Идентификация и аутентификация пользователей (в том числе многофакторная и биометрическая);
    2. Программно–аппаратные системы разграничения доступа;
    3. Программно–аппаратные средства криптографической защиты информации;
    4. Аппаратно–программные средства защиты от
    НСД
    (электронные замки);
    5. Программно–аппаратные средства организации безопасного сетевого взаимодействия и удаленного доступа;
    6. Средства управления мобильными устройствами;
    7. Аппаратно–программные средства защиты от утечек (DLP системы);


    59 8. Аппаратно–программные средства обнаружения и предотвращения вторжений (IPS/IDS).

    60
    Библиография
    1. Breen C., Dahlbom C.A. Signaling Systems for Control of Telephone
    Switching 1960. URL: http://www.historyofphonephreaking.org/docs/
    breen1960.pdf
    2. История компьютерного андеграунда:Зарождение фрикинга 2003.
    URL: https://bugtraq.ru/library/underground/underground2.html (дата обращения: 03.08.2016).
    3. Аверченков
    В.И.
    Р.М.Ю..К.Г.В..Р.М.В.
    Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов. Брянск: БГТУ, 2007. 225 с.
    4. История компьютерного андеграунда:Хакеры 80–х 2003. URL: https://bugtraq.ru/library/underground/underground4.html
    (дата обращения: 05.08.2016).
    5. ГОСТ Р ИСО/ТО 13569–2007: Финансовые услуги. Рекомендации по информационной безопасности.
    6. Б. В.Т. Конфликт интересов при осуществлении брокерской деятельности на рынке ценных бумаг // Вестник Финансового университета, № 1, 2007. С. 123–131.
    7. Ingham K. A History and Survey of Network Firewalls URL: https://
    www.cs.unm.edu/treport/tr/02–12/firewall.pdf
    (дата обращения:
    23.08.2016).
    8. DeNardis L. A HISTORY OF INTERNET SECURITY // The History of
    Information Security: A Comprehensive Handbook, 2007. pp. 681–704.
    9. Компьютерные вирусы: 50 любопытных фактов №1 // Журнал
    «Хакер». 2003. URL: https://xakep.ru/2003/12/04/20637/ (дата обращения: 08.18.2016).
    10. Abhijit Belapurkar A.C.H.P.N.V.S.P.S.S. Distributed Systems Security:
    Issues, Processes and Solutions. 2009. 334 pp.
    11. Kabay M.E. A Brief History of Computer Crime: An Introduction for
    Students 2008. URL: www.mekabay.com/overviews/history.pdf (дата обращения: 19.08.2016).
    12. Grebennikov N. Keyloggers: How they work and how to detect them
    (Part 1) 2007. URL: https://securelist.com/analysis/publications/36138/
    keyloggers–how–they–work–and–how–to–detect–them–part–1/
    (дата обращения: 22.08.2016).
    13. Patrikakis C., Masikos M., Zouraraki O. Distributed Denial of Service
    Attacks // The Internet Protocol Journal, Vol. 7, No. 4, 2004.
    14. АНАЛИТИЧЕСКИЙ МАТЕРИАЛ. БОРЬБА С АТАКАМИ DDoS
    URL: http://www.cisco.com/web/RU/products/ps5887/
    products_white_paper0900aecd8011e927_.html
    (дата обращения:

    61 24.08.2016).
    15. The History and Evolution of Intrusion Detection // SANS Institute.
    InfoSec Reading Room. URL: https://www.sans.org/reading–room/
    whitepapers/detection/history–evolution–intrusion–detection–344 (дата обращения: 25.08.2016).
    16. Омельченко А. Управление доступом на основе ролей: преимущества, практика, особенности 2015. URL: http://
    www.realitsm.ru/2015/06/upravlenie–dostupom–na–osnove–rolej–
    preimushhestva–praktika–osobennosti/ (дата обращения: 30.08.2016).
    17. RBAC is Dead – Now What? // he State of Security. News. Trends.
    Insights. 2015. URL: http://www.tripwire.com/state–of–security/
    security–data–protection/security–controls/rbac–is–dead–now–what/
    (дата обращения: 05.09.2016).
    18. July 2016 Cyber Attacks Statistics // HACKMAGEDDON. Information
    Security
    Timelines and
    Statistics.
    2016.
    URL: http://
    www.hackmageddon.com/2016/08/18/july–2016–cyber–attacks–
    statistics/ (дата обращения: 05.09.2016).
    19. Блог компании Яндекс И.б. Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса 2014. URL: https://habrahabr.ru/company/yandex/blog/244559/ (дата обращения:
    12.01.2017).
    20. Alagarsamy V. IoT – The Next Level of Terrorism 2016. URL: https://
    www.linkedin.com/pulse/iot–next–level–terrorism–venkat–alagarsamy
    (дата обращения: 18.01.2017).
    21. МЕТОДИКА
    ОПРЕДЕЛЕНИЯ
    УГРОЗ
    БЕЗОПАСНОСТИ
    ИНФОРМАЦИИ
    В
    ИНФОРМАЦИОННЫХ
    СИСТЕМАХ
    (ПРОЕКТ) // ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И
    ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ). 2015. URL: http://fstec.ru/component/attachments/download/812 (дата обращения:
    18.01.2017).

    62
    Миссия университета – генерация передовых знаний, внедрение инновационных разработок и подготовка элитных кадров, способных действовать в условиях быстро меняющегося мира и обеспечивать опережающее развитие науки, технологий и других областей для содействия решению актуальных задач.
    КАФЕДРА БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
    Кафедра Безопасные Информационные Технологии (БИТ) была создана в 1998 году по решению Федеральной службы по техническому и экспортному контролю (ФСТЭК) как базовая кафедра для подготовки квалифицированных специалистов по защите информации. Все выпускающиеся поколения специалистов, начиная с
    2006 года и по сей день, отличаются высоким уровнем подготовки и обширными знаниями в сфере информационной безопасности.
    Внаучно–преподавательский составкафедры входят известные ученые, опытные преподаватели и практикующие специалисты ведущих компаний отрасли информационной безопасности. Все они активно участвуют в исследовательских проектах в области защиты информации, среди которых выделяются такие направления как криптография и криптоустройства, исследование уязвимостей и защита от атак по сторонним каналам, компьютерная криминалистика, безопасность облачных технологий и распределенных систем, безопасность мультиагентных робототехнических систем, системы обнаружения вторжений, безопасность систем "Умный дом", мониторинг информационных потоков в открытых сетях (в том числе в
    Интернет) и идентификация пользователей в сети Интернет.
    В лабораториях кафедры проводятся фундаментальные и прикладные научные исследования, осуществляется разработка программных и программно–аппаратных средств защиты информации, инструментов компьютерной криминалистики.
    Кафедра подготавливает бакалавров и магистров по направлению
    «Информационная безопасность». Широкий профиль подготовки, знание методов обеспечения информационной безопасности и средств защиты информации, практические навыки работы с современными техническими, программными и программно–аппаратными средствами защиты информации – все это позволяет выпускникам кафедры найти работу на производственных предприятиях, в подразделениях информационной безопасности, научно–исследовательских и инновационных организациях, а также в коммерческих структурах.

    63
    Воробьева Алиса Андреевна
    Пантюхин Игорь Сергеевич
    История развития программно–аппаратных средств
    защиты информации
    Учебное пособие
    В авторской редакции
    Редакционно–издательский отдел Университета ИТМО
    Зав. РИО
    Н.Ф. Гусарова
    Подписано к печати
    Заказ №
    Тираж
    Отпечатано на ризографе

    Редакционно–издательский отдел
    Университета ИТМО
    197101, Санкт–Петербург, Кронверкский пр., 49
    1   2   3   4   5   6   7


    написать администратору сайта