Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Основы информационной безопасности - файл 1.doc


Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Основы информационной безопасности
скачать (2145 kb.)

Доступные файлы (1):

1.doc2145kb.06.12.2011 11:19скачать

1.doc

1   ...   6   7   8   9   10   11   12   13   14


Установленные термины обязательны для применения во всех видах документации.

Для отдельных терминов даны (в скобках) краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.



^

БИБЛИОГРАФИЧЕСКИЙ СПИСОК



Основной


  1. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Сейгер, К., Фонсторх, У.  М.: Мир, 1999. – 352 с.

  2. Алексеев, С.С. Государство и право/ С.С. Алексеев. – М.: Юридическая литература, 1994. – 189 с.

  3. Алексенцев, А.И. Конфиденциальное делопроизводство. Издание 2-е  М: ООО «Журнал «Управление персоналом», 2003. – 200 с.

  4. Андрианов, В.И. “Шпионские штучки” и устройства для защиты объектов и информации: справочное пособие/ В.И. Андрианов. – СПб.: Лань, 1996. – 272 с.

  5. Безопасность России. Правовые, социально-экономические и научно-технические аспекты: словарь терминов и определений/ Изд. 2-е, дополненное. – М.: МГФ «Знание», 1999. – 368 с.

  6. Боган, Кристофер. Бизнес-разведка. Внедрение передовых технологий/ пер. с англ. К. Боган, М. Инглиш. – М.: Вершина, 2006. – 368 с. – ISBN: 5-9626-0122-х.

  7. Галахов, В.В. Секретарское дело. Учебно-практическое пособие – М.: ООО «Издательство Проспект» Мир, 2004. – 605 с.

  8. Гарсиа, М. Проектирование и оценка систем физической защиты. Операционные системы. Основы и принципы: Третье издание. Пер. с англ. – М.: Мир, 2003г. – 386 с.

  9. Демин, В.П. Радиоэлектронная разведка и радиомаскировка/ В.П. Демин, А.И. Куприянов, А.В. Сахаров. – М.: Изд-во МАИ, 1997. – 156 с.

  10. Домарев, В.В. Защита информации и безопасность компьютерных систем – Киев.: «ДиаСофт», 1999. – 453 с.

  11. Зайцев, А.П. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации/ А.П. Зайцев А.П., А.А. Шелупанов. – Томск: ТУСУР, 2004. – 204 с.

  12. Зима, В.М., Безопасность глобальных сетевых технологий / Молдовян, А.А., Молдовян, Н.А.  Спб: БХВ-Петербург, 2000.  368 с.

  13. Информация ограниченного доступа в сфере государственного и муниципального управления/ В.Г. Кулаков и др.; ред. А.Г. Остапенко. – Воронеж: ВИ МВД России, 2002. – 88 с.

  14. Конявский, В.А. Управление защитой информации на базе СЗИ НСД «Аккорд»/ А.В. Конявский. – М.: Радио и связь, 1999. – 325 с., ил. – ISBN 5-256-01494-3.

  15. Корт, С.С. Теоретические основы защиты информации: учебное пособие/С.С. Корт. – М.: Гелиос АРВ, 2004. – 240 с.

  16. Кулаков, В.Г., Защита информации в телекоммуникационных системах / Андреев, А.Б., Заряев, А.В. и др.  Воронеж: Воронежский институт МВД России, 2002.  300 с.

  17. Лукацкий, А.В. Обнаружение атак.  СПб.: БХВ-Петербург,
    2001.  624 с.

  18. Моторный, И.Д. Современный терроризм и оценка диверсионно-террористической уязвимости гражданских объектов. М: Издатель Шумилова И.И., 2004.  106 с.

  19. Орлов, В.А. Приборы наблюдения ночью и при ограниченной видимости/ В.А. Орлов, В.И. Петров. – М.: Военное издательство, 1989. – 254 с.

  20. Петраков, А.В. Основы практической защиты информации/ А.В. Петраков. – М.: Радио и связь, 1999. – 368с.

  21. Петраков, А.В. Утечка и защита информации в телефонных каналах/ А.В. Петраков. – М.: Энергоатомиздат, 1996. – 320 с.

  22. Романец, Ю.В., Защита информации в компьютерных системах и
    сетях / Тимофеев, П.А., Шаньгин, В.Ф.  М.: Радио и связь, 1999.  328 с.

  23. Сборник руководящих документов по защите информации от несанкционированного доступа/ М., Секция «Инженерные проблемы стабильности и конверсии» Российской инженерной академии, 1997. – 120 с.

  24. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации/ сост. А.П. Зайцев, А.А. Шелупанов. – Томск: ТУСУР, 2004. – 204 с.

  25. Таненбаум, Э. Компьютерные сети.  СПб.: Питер, 2002.  848 с.

  26. Торокин, А.А. Основы инженерно-технической защиты информации/ А.А. Торокин. – М.: “Ось-89”, 1998, 334 с.

  27. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: учебное пособие/ А.А. Хорев. – М.: Гостехкомиссия России, 1998. – 320 с.

  28. Ярочкин, В.И. Информационная безопасность.  М.: Междунар. отношения, 2000.  400 с.


Дополнительный


  1. Радиоэлектронная разведка и радиомаскировка/ В.П. Демин и др. – М.: Изд-во МАИ, 1997. – 156 с.

  2. Развитие правового обеспечения информационной безопасности: Монография/ А.А. Стрельцов и др.; ред. А.А. Стрельцова; Фонд Гражданских Инициатив в Политике Интернет. – М.: Престиж, 2005. – 197 с.


Список Интернет-ресурсов:


  1. www.info-protect.ru;

  2. http://portal.tusur.ru;

  3. www.sduto.ru;

  4. www.radiostancii.ru;

  5. www.intuit.ru;

  6. www.securitylab.ru;

  7. http://runtex.ru;

  8. www.wired.com;

  9. http://virusov-net.info;

  10. www.bezpeka.com


Законы РФ


  1. «Доктрина информационной безопасности РФ» от 09.09.2000 г. http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm

  1. Временное положение по оснащению (дооснащению) портовых средств инженерно-техническими средствами охраны. Утверждено распоряжением Росморречфлота от 29.07.2005 г. № ВР-211-р (в редакции от 11.06.2007 г. №ДД-84-р)

  1. ГОСТ 12.1019-79 "Электробезопасность. Общие требования и номенклатура видов защиты".

  1. ГОСТ Р 50658-94 "Системы тревожной сигнализации".

  1. ГОСТ Р 50775-95 "Системы тревожной сигнализации".

  1. ГОСТ Р 51241-98 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний".

  1. ГОСТ Р 51558-2000 "Системы охранные телевизионные. Общие технические требования и методы испытаний".

  1. Закон РФ «Об информации, информационных технологиях и защите информации» № 149-ФЗ от 27.07.06 г. // Рос. газета № 4131 от 29.07.06 г.

  1. Закон РФ "О государственной тайне" № 5485-1 от 21.07.93 г.// Рос. газета, № 182 от 21.09.93 г.; Собрание зак-ва РФ № 41 от 13.10.97 г., ст. 8220.

  1. Закон РФ «О безопасности» от 05.03.92 г. // www.fstec.ru/_spravs/_fed.htm

  1. Конституция РФ // Рос. газета, 25.12.93 г.

  1. Методические рекомендации по категорированию объектов науки, промышленности, энергетики и жизнеобеспечения по степени их потенциальной опасности и диверсионно-террористической уязвимости. Утверждены Приказом Минпромнауки России от 29.05.2002 N 145 (поручение Правительства Российской Федерации от 25.04.2002 N ХВ-П4-06095).

  1. Министерства энергетики Российской Федерации. Утвержден приказом Минэнерго от 12 ноября 2003 г. N 444

  1. Перечень и порядок применения технических средств. Утвержден Приказом ГТК РФ от 29.10.2003 N 1220.

  1. Порядок организации охраны объектов ведомственной охраной

  1. Постановление Правительства Российской Федерации от 15.09.1999 N 1040 "О мерах по противодействию терроризму".

  1. Постановление Правительства Российской Федерации от 19.01.1998 N 60 "Об утверждении Положения о пунктах пропуска через государственную границу Российской Федерации".

  1. «Положение о лицензировании деятельности по международному информационному обмену», утверждено постановлением Правительства РФ № 564 от 03.06.98 г.// www.fstec.ru/_spravs/_pos.htm и др.

  1. Правила устройства электроустановок (7-е издание). Утверждены Приказом Минэнерго России от 08.07.2002 N 204.

  1. РД 78.36.003-2002 "Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств". МВД России.

  1. СНиП 11-01-95 "Инструкция о порядке разработки, согласования, утверждения и составе проектной документации на строительство предприятий, зданий и сооружений". М., Минтранс России, 1995 г.

  1. СНиП 2.08.02-89 "Общественные здания и сооружения".

  1. СНиП 2.09.04-87 "Административные и бытовые здания".

  1. СНиП 31-03-2001 "Производственные здания".

  1. СНиП 31-04-2000 "Складские здания".

  1. Типовые требования по оснащению пунктов пропуска и центров таможенного оформления информационно-техническими средствами. Утв. Приказом ГТК РФ от 17.08.2001 N 812.

  1. Указ Президента РФ от 6.03.97 №188 «Об утверждении перечня сведений конфиденциального характера» // Собрание зак-ва РФ № 10 от 10.03.97 г., ст. 1127; Рос. газета № 51 от 14.03.97 г.

  1. Федеральный закон от 14.04.1999 N 77-ФЗ "О ведомственной охране".

  1. Федеральный закон от 21.07.1997 N 116-ФЗ "О промышленной безопасности опасных производственных объектов".

  1. Федеральный закон от 25.07.1998 N 130-ФЗ "О борьбе с терроризмом".

  1. Федеральный закон от 27.12.2002 N 184-ФЗ "О техническом регулировании".
^

ПРИЛОЖЕНИЕ А



Открытое письмо собственникам доменов, обладателям информационных ресурсов, размещаемых на них, и пользователям сети «Интернет»
В ходе мониторинга сети «Интернет» отмечены факты размещения на сайтах сети общего пользования документов, содержащих информацию ограниченного доступа, разработанных в целях обеспечения безопасности и защиты информации ограниченного доступа.

Обращаем Ваше внимание на то, что размещение в открытой сети "Интернет" документов, содержащих информацию ограниченного доступа, недопустимо и влечёт за собой меры ответственности, предусмотренные законодательством Российской Федерации, вплоть до лишения лицензий на осуществление основного вида деятельности.
Заместитель директора ФСТЭК России

А. Гапонов
^

ПРИЛОЖЕНИЕ Б



Таблица 11
Сравнительная безопасность и топология сетей


Топология

Преимущества

Недостатки

Примечания

Звезда (периферийные узлы соединяются через центральный узел)

Легко добавлять новые устройства без расширения системы. Центральный узел может обеспечить коммутацию контуров, сообщений или пакетов.

При ошибке в центральном узле выходит из строя вся система. Следовательно, он нуждается в хорошей физической и логической безопасности. Отдельные двусторонние связи; нет оповещения.

Центральный узел является более оснащенным; периферийные узлы могут быть дешевыми терминалами. Часто встречается в форме телефонной сети.

Петля (все сообщения проходят через оснащенный контроллер)

Возможно оповещение всех пользователей (например, чтобы напомнить о смене паролей)

Функционирование сети зависит от контроллера; необходима его хорошая физическая и логическая защита. Низкая скорость передачи данных ограничивает производительность.

Контрольный узел является более оснащенным; периферийные узлы могут быть дешевыми терминалами.

Кольцо (каждый узел одинаково оснащен)

Отсутствует центральный узел с необходимостью его защиты. Узел - монитор контролирует выполнение и может удалять искаженные пакеты. Пропускная способность разделяется между всеми узлами.

Надежность сети зависит от всех кабелей и повторителей (некоторые системы способны к реконфигурации). Трудно добить новый узел без прерывания функционирования кольца.

Каждый узел является более оснащенным, следовательно, относительно более дорогим.

Шина или магистраль (подключенные устройства ожидают пакеты)

Нет центрального узла. Разрыв шины, изолирующий одно из устройств, может не повлиять на систему в целом (в зависимости от системы). Легко расширяема.

При росте нагрузки на сеть производительность ухудшается. Некоторые системы могут нуждаться во внешней синхронизации.

Каждый узел является более оснащенным, следовательно, относительно более дорогим.


Таблица 12

Характеристики безопасности различных методов доступа или

разделения ресурсов


^ Метод доступа

Преимущества

Недостатки

Примечания

Эстафетная передача

Пропускная способность разделяется между всеми узлами. Размер пакета не ограничен.

Определение утерянных или поврежденных пакетов представляет трудность.

Не подходит для приложений реального времени.

Множественный доступ с опросом состояния канала и разрешением конфликтов (CSMA/CD)

Хорошее использование среды. Приспособлен для трафика с резкими колебаниями. Приемопередатчик может обнаружить конфликт пакетов. Используется до 90% доступной пропускной способности канала.

При росте нагрузки на сеть производительность падает. Нельзя гарантировать время доступа. Не приспособлен для передачи синхронизированных данных, речевого трафика, видео.

Наиболее распространенный метод. Основа Ethernet.

Множественный доступ с опросом состояния канала и избеганием конфликтов (CSMA/CA)

Является наилучшим, когда отдельные узлы требуют большего доступа к системе при довольно высокой нагрузке на сеть в целом.

Сетевые устройства должны быть довольно оснащенными. Дороже, чем другие системы.

Комбинация ВУ и метода CSMA/CD

Фиксированный такт (метод вставки регистра)

Как ВУ

Как ВУ

Используется в кольцевых системах

Пустой такт

Полоса частот разделяется между всеми узлами. Хорошая производительность при большой нагрузке на сеть. Обнаруживает и удаляет поврежденные пакеты.

Надежность может быть под сомнением, т.к. зависит от монитора, повторителя и используемых сегментов. Требуется узел-монитор.

Одним из примеров является сеть Cambridge ring

Продолжение табл. 12


^ Метод доступа

Преимущества

Недостатки

Примечания

Частотное уплотнение

Полоса расщепляется на ряд отдельных каналов. Оборудование легко доступно.

Для уменьшения помех каналы требуют защитных полос. На частотах, соответствующих каналам, следует использовать модемы.

Общая полоса частот ограничивается шириной полосы частот худшего компонента.


Временное уплотнение (ВУ)

Каждому устройству предоставлен один временной такт. Экономичный метод.

Малоэффективное использование пропускной способности канала.

Не подходит для приложений реального времени.

Опрос

Каждое устройство может получить контроллер в свое полное распоряжение.

Метод применим практически только к малозагруженным терминалам.

Чаще всего применяется в звездообразных сетях. Не подходит для приложений реального времени.

Широковещательная шина

Формат пакетов позволяет легко обнаружить и исправить ошибочную информацию (концевик содержит поле проверки, которое проверяется принимающим узлом).

Очень эффективен.

Одновременно только один пользователь может послать информацию.

Пользовательские пакеты имеют заголовок, концевик и блоки информации.
1   ...   6   7   8   9   10   11   12   13   14



Скачать файл (2145 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации