Аналіз науково-теоретичної проблеми розробки систем управління захистом інформації в комп’ютерних мережах
DOI:
https://doi.org/10.15587/2312-8372.2013.12957Ключові слова:
управління захистом інформації, комп’ютерні мережі, корпоративні системи, сиcтемний аналіз, прогнозуванняАнотація
Розглядаються аспекти розробки систем управління захистом інформації в комп’ютерних системах та мережах. Проведено дослідження технологій, методів і засобів, що дозволяють в реальному часі оцінювати ризик порушення інформаційної безпеки в комп’ютерних мережах корпоративних інформаційних систем, а також прогнозувати рівень захисту інформації при проектуванні систем захисту інформації.
Посилання
- Смирнов, А. К. Информационная глобализация: вызовы и возможности [Текст] / А. К. Смирнов. – М.: Издательский дом «Парад», 2005. – 392 с.
- Галицкий, А. В. Защита информации в сети — анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. – М: ДМК Пресс, 2011. – 616 с.
- Тихонов, В. А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты [Текст]: учебное пособие / В. А. Тихонов, В. В. Райх. – М.: Гелиос АРВ, 2006. – 528 с.
- Доктрина інформаційної безпеки України. Затверджено Указом Президента України від 8 липня 2009 року № 514/2009.
- Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности [Текст]: материалы конф. / Ю. В. Бородакий, Г. В. Куликов // VII Междунар. научно-практич. конф. – Известия ТРТУ. Тематический выпуск. – Таганрог: ТРТУ, 2009. – С. 32-33.
- Шишкин, В. М. К проблеме экспертизы безопасности сложных информационных систем [Текст]: материалы конф. / В. М. Шишкин // Международ, научно-практич. конф. «Информационная безопасность». – Таганрог: ТРТУ. 2011. – С. 15-18.
- Бородакий Ю. В. Интеллектуальные системы обеспечения информационной безопасности [Текст]: материалы конф. // Известия ТРТУ. Тематический выпуск. – Таганрог: ТРТУ. – 2010. – № 4. – С. 65–69.
- Остапенко, А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах [Текст] / А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. – 2000. – № 2. – С. 91-92. – Режим доступа: www/ URL: http://www.technoserv.ru.
- Девянин, П. Н. Теоретические основы компьютерной безопасности. [Текст] / П. Н. Девянин. – М.: Радио и связь, 2010. – 304 с.
- ДСТУ 3396.2-97 – «Защита информации. Техническая защита информации. Термины и определения».
- Гордейчик, С. В. Сравнительный анализ сканеров безопасности [Электронный ресурс] / С. В. Гордейчик, В. Б. Лепихин // Часть 2. Функциональные возможности сканеров безопасности. – Режим доступа: www/ URL: http://www.ptsecurity.ru/ download/SecScanFN.zip.
- Гордейчик, С. В. Безопасность беспроводных сетей [Текст] / С. В. Гордейчик, В. В. Дубровин. – М.: Горячая линия-Телеком, 2008. – 288 с.
- ГОСТ 50922-96. Защита информации. Основные термины и определения. – Режим доступа: www/ URL: http://just.siberia.net/50922_96.htm
- Джон Грин. Защита сети при помощи программной NAC-технологии. Четыре продукта предлагают разные подходы [Текст] / Джон Грин // Windows IT Pro. – 2007. – №7.
- Кузнецов, Н. А. Информационная безопасность систем организационного управления. Теоретические основы – 2 т. [Текст] / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин. – М.: Наука, 2006.
- Лукацкий, А. В. Обнаружение атак. [Текст] / А. В. Лукацкий. – СПб.: БХВ - Петербург, 2009. – 608 с.
- Герасименко, В. А. Сущность и пути перевода процессов защиты информации на интенсивные способы [Текст] / В. А. Герасименко, А. А. Малюк // Безопасность информационных технологий. – 1998. – № 4.
- Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Ю. Скиба, В. А. Курбатов. – СПб.: Питер, 2008. – 320 с.
- Климов, С. М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные сегменты информационно-телекоммуникационных систем [Текст]: материалы конф. / С. М. Климов // Международ, научно-практич. конф. «Информационная безопасность». – Известия ТРТУ. – 2009. – № 4(48). – С. 74-82.
- Симонов, С. В. Анализ рисков в информационных системах. Практические советы [Текст] / С. В.Симонов // Конфидент. – 2011. – № 2.
- Алгулиев, Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных [Текст] / Р. М. Алгулиев. – М.: УРСС, 2001. – 248 с.
- Бабенко, Л.К. Новые технологии электронного бизнеса и безопасности [Текст] / Л. К. Бабенко, В. А. Быков, О. Б. Макаревич, О.Б. Спиридонов. – М.: Гелиос АРВ, 2011. –374с.
- Воробьев, А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в АС [Текст] / А. А. Воробьев // Информатика-машиностроение. – 2009. – №3. – С. 12-17.
- Доценко, С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей [Текст] / С. М. Доценко // Конфидент. – 2010. – № 2. – С. 16-21. – Режим доступа: www/ URL: http://www.confident.ru
- Остапенко, А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах [Текст] / А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. –2010. – № 2. – С. 91-92.
- Нестеренко, В. А. Статистические методы обнаружения нарушений безопасности в сети [Текст] / В. А. Нестеренко //Информационные процессы. – 2006. – т. 6. – Вып. 3. – С. 208-217.
- Симонов, С.В. Анализ рисков, управление рисками / У СП «Компьюлинк» [Электронный ресурс]. – Режим доступа: www/ URL: http://www.compulink.ru.
- Тарасюк, М. В. Защищенные информационные технологии. Проектирование и применение [Текст] / М. В. Тарасюк. – М.: СОЛОН - Пресс, 2004. – 192 с.
- Smirnov A.K. (2005). Information Globalization: Challenges and opportunities. Moscow: Publishing House "Parade", 392.
- Chee, A.V. (2011). Security in networks - analysis and synthesis technology solutions. Moscow: DMK Press, 616.
- Tikhonov, V., Reich, V. Security: conceptual, legal, organizational and technical aspects: the manual. M.: Helios ART, 2006. 528.
- Doctrine іnformatsіynoї BEZPEKA Ukrainy. Decree of the President of Ukraine Zatverdzheno Vid 8 Lipno 2009 rock № 514/2009.
- Borodaky, V., Kulikov, V. (2009) Intelligent Information Security Management System. Materials of VII International scientific and practical conference. pp. 32-33.
- Shishkin, V.M. (2011). The problem of safety examination of complex information systems. Materials of International scientific and practical conference "Information Security". pp. 15-18.
- Borodaky V. (2010). Intelligent Information Security Management System: Taganrog. Iss. 4. pp. 65-69.
- Ostapenko, A.G., Skryl, S.S. (2000). Antimalware in information and telecommunication systems. Information and Security. Iss. № 2. pp. 91-92.
- Devyanin, P.N. (2010). Theoretical foundations of computer security. Moscow: Radio and communication, 304p.
- DSTU 3396.2-97 (1997) "Information Security. Technical protection of information. Terms and definitions."
- Gordeychik, S.V., Lepikhin, V.B. Comparative analysis of security scanners. Part 2. Functionality of security scanners. Access mode: http://www.ptsecurity.ru/download/ SecScanFN.zip.
- Gordeychik, S.V., Dubrovin, V.V. (2007) Wireless Security. Moscow: Hotline Telecom, 288p.
- GOST 50922-96. Privacy Policy. Basic terms and definitions. Access mode: http://just.siberia.net/50922_96.htm
- John Green. (2007) Protect your network with NAC-programming technology. Four products offer different approaches. Windows IT Pro iss. № 7.
- Kuznetsov, N.A. (2006). Information security systems of organizational control. Theoretical foundations. Moscow: Nauka.
- Lukatsky, A.V. (2009). Attack detection. St.: BHV – Petersburg. 608 p.
- Gerasimenko, V.A., Maluk, A.A. (1998). Nature and the way of transfer of information security processes to intensive methods. Security Information Technology, iss. № 4.
- Skiba, V.V., Kurbatov, V.A. (2008). Guidelines on the Protection of internal security threats. SPB, 320p.
- Klimov, S.M. (2009) Methods and intelligent means of prevention and detection of cyber attacks on critical segments of the information technology systems: International scientific and practical conf. "Information Security". Iss. № 4 (48). pp. 74-82.
- Simonov, S.V. (2011) Analysis of risks in information systems. Practical tips. Journal “Confident”. Iss. № 2.
- Alguliev, R.M. (2011) Methods for synthesis of information security systems enterprise. Moscow: URSS. 248p.
- Babenko, L.K., Bykov, V.A., Makarevich, O.B., Spiridonov, O.B. (2011) New technologies of e-business and security. Moscow: Helios ARVs, 374.
- Vorobyev, A.A. (2009) Game-theoretic approach to the evaluation of the quality of data protection from unauthorized access to the AU. Informatics Engineering. № 3. pp. 12-17.
- Dotsenko, S.M. (2010) Analytical information technology and security of corporate networks. Journal “Confident”. Iss. № 2. pp. 16-21. Access mode: http://www.confident.ru.
- Ostapenko, A.G., Skryl, S. (2010) Antimalware in information and telecommunication systems. Information and Security, № 2. pp. 91-92.
- Nesterenko, V.A. (2006) Statistical methods for detecting security breaches in the network. Information Processes. Vol. 6. Iss. 3. pp. 208-217.
- Simonov, S.V. (2008) Risk analysis and management. Access mode: http://www.compulink.ru
- Tarasyuk, M.V. (2004). Secure IT. Design and application. M.: SOLON Press, 192.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.