Использование каталогов защитных мер

 

Существует несколько известных каталогов с защитными мерами. Самый большой из них по-видимому содержится в германском стандарте IT-Grundschutz

Каталог, доступный по адресу http://www.bsi.bund.de/gshb/english/menue.htm, содержит следующие группы контрмер для обеспечения безопасности:

• поддерживающей инфраструктуры;

• на организационном уровне;

• на кадровом уровне;

• программного обеспечения и вычислительной техники;

• коммуникаций;

• непрерывности бизнеса.

Детальное описание контрмер на английском языке можно найти на сайте http://www.bsi.bund.de/ gshb/english/s/s1000.htm.

 

Литература

 

1.Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

2. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.

Русский перевод: Хоффман Л.Д.Современные методы защиты информации.-М.:Сов.радио, 1980.

3. Hsiao D., Kerr D., Mednick S. Computer security. Academic Press, 1979.

Русский перевод: Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.:Мир,1982.

4. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

5. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

Русский перевод: Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.

6. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.- 191 стр.

7. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. –М.: Яхтсмен, 1993.- 188 c.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 и 2.

9. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Единая Европа, 1994.

10. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учеб. пособие. - М.: МИФИ, 1995.- 112 с.

11. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 1995.

12. Schneier B. Applied cryptography, second edition: protocols, algorithms, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

Русский перевод: Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Триумф, 2002. – 816 с.

13. Tiley E., Personal Computer Security, IDG Books Worldwide, 1996.

Русский перевод: Тайли Э. Безопасность персонального компьютера. – Мн.: ООО Попурри. 1997. – 480 с.

14. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: МИФИ, 1997 г., - 538 с.

15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб.: НПО Мир и семья, 1997.

16. Торoкин А.А. Oснoвы инженернo-техническoй защиты инфoрмации. – М.: Ocь-89, 1998.-336 c.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. – СПб: СПбГУ, 1998. – 328 с.

18. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.:Радио и связь, 1999. – 328 с.

19. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб: СПбГУ, 1999. – 368 с.

20. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

Русский перевод: Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. – М.: Вильямс, 2001. – 672 с.

21. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю., Теоретические основы компьютерной безопасности, – М: Радио и связь, 2000. -192 с.

22. Зегжда Д., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телекомю 2000. – 452 с.

23. Милославская Н.Г., Толстой А.И. Интрасети:доступ в Internet, защита: Учебное пособие. – М.: ЮНИТИ-ДАНА, 2000. – 527 с.

24. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах, – М: Радио и связь, 2000. -168 с.

25. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. М.: СИНТЕГ, 2000, -248 с.

26. Ярочкин В.И. Информационная безопасность. – М.: Международные отношения, 2000г., - 400 с.

27. Безопасность сети на основе Windows 2000. Учебный курс MCSE. – М.: ИТД Русская Редакция. 2001. –912 с.

28. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРБ, 2001. –480 с.

29. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах – М.: Горячая линия-телеком, 2001г.,-148 с.

30. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. – М.: Юрист, 2001 г., - 415 с.

31. Стрельцов А.А. Обеспечение информационной безопасности России. - М.: МЦНМО, 2002.-296.

32. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. – М.: Гелиос АРБ, 2002. – 432 с.

33. Barman S. Writing Information Security Policies. 2001.

Русский перевод: Бармен С. Разработка правил информационной безопасности. – М.: Вильямс, 2002.- 208 с.

34. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

35. Smith R. Authenticaton: From Passwords to Public Keys. – NY: Addison-Wesley Publishing Company, Inc., 2002.

Русский перевод: Смит Р. Аутентификация: от паролей до открытых ключей. – М.: Вильямс, 2002. – 432 с.

36. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. Учеб. пособие. –М.: РГГУ, 2002.-399 с.

37. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учеб. пособие. – М.: Радио и связь. 2003.- 296 с.

38. Конеев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.-752с.

39. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб: 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

40. Скляров Д.В., Искусство защиты и взлома информации.- СПб.: БХВ - Петербург, 2004.-288 c.

41. Галатенко В.А. Стандарты информационной безопасности. Курс лекций. М.: ИНТУИТ. РУ, 2004. – 328 с.

42. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие. – М.: Гелиос АРВ, 2004.- 144 с.

43. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография.- М.: Норма, 2004. – 432 с.

44. Гринберг А.С., Горбачев Н.Н., Бондаренко А.С. Информационные технологии управления: Учеб. Пособие для вузов. – М.: ЮНИТИ - ДАНА, 2004.-479с.(8.10. Технологии обеспечения информационной безопасности. 358-371стр.)

45. Государственная тайна и ее защита. Собрание законодательных и нормативных правовых актов. – М.: «Ось-89», 2004.-160 с.

46. Казанцев С.Я., Згадзай О.Э., Оболенский Р.М., Белов Е.Б., Полникова С.В. Правовое обеспечение информационной безопасности: Учеб. пособие.- М.: Издательский центр «Академия», 2005.-240 с.

47. Информационные технологии управления: Учеб. Пособие для вузов/ Под ред.проф. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2005.-439с. (6. Защита информации в ИС и ИТ управления организацией, 192-221 стр.)

48. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 192 с.

49. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. – Минск.: БЕЛЛIТФОНД, 2005.-304 с.

50. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ.- М.: Вильямс, 2005. 768 c.

51. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная информация. Компания АйТи; ДМК Пресс, 2005.-384 c.

52. Фисун А.П., Касилов А.Н., Глоба Ю.А., Савин В.И., Белевская ю.А. Право и информационная безопасность: Учебное пособие// -М.: Приор-издат, 2005.-272 с.

53. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 224 с.

54. Асанович В.Я., Маньшин Г.Г. Информационная безопасность: анализ и прогноз информационного взаимодействия. – Мн.: Амалфея, 2006.-204 с.

55. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов, М.: Горячая линия – Телеком, 2006.- 544 с.

56. Филин С.А. Информационная безопасность: Уч. Пособие. - М.: Альфа-Пресс, 2006.-412с.

57. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. – 400 с.

58. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем: Уч. Для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия – Телеком, 2006. – 536 с.

59. Галатенко В.А. Основы информационной безопасности. Курс лекций. - М.: ИНТУИТ. РУ, 2006г. – 205 с.

60. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. – М.: ФОРУМ: ИНФРА-М. 2006. – 368 с.

61. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие. – М.: Гелиос АРВ, 2006.- 528 стр.

62. Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.- 360 с.

63. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебн. Пособие.- М.: ИД «ФОРУМ»: ИНФРА-М,2008.-416 с.

64. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.

65. ТИИЭР т.76, №5. Защита информации. Малый тематический выпуск. – М.: Мир, 1988.

66. Russel D., G.T.Gangemi Sr. Computer Security Basics. –O`Reilli & Associates, Inc., 1991. – 448 pp.

67. Горохов П.К. Информацинная безопасность. Англо-русский словарь. – М.: Радио и связь, 1995. 224 с.-

68. Garfinkel S. PGP: Pretly Good Privacy. – O’Reilly and Associates, Inc., 1995.

69. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

70. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc. , 1995.- 560 pp.

71. Kaufman C., Pelman R., Speciner M. Network Security – PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

72. Wayner P. Digital Cash, AP Professional, 1995.

73. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях. – М.: МИФИ, 1995.- 116 стр.

74. Варфоломеев А.А., Гаврилкевич М.В., Устюжанин Д.Д., Фомичев В.М. Методические указания к выполнению лабораторного практикума “Информационная безопасность. Криптографические методы защиты информации”, ч.1 ,ч.2. – М.: МИФИ, 1995. – 44 с., - 38с.

75. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 стр.

76. Теория и практика обеспечения информационной безопасности. Под ред. Зегжды П.Д. – М.: Яхтсмен, 1996.

77. Варфоломеев А.А., Жуков А.Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.- 198 стр.

78. Edvards M.J. Internet security with Windows NT.- DUKE PRESS, 1998.

Русский перевод: Эдвардс М.Дж. Безопасность в Интернете на основе Windows NT. – М.: ТОО Channel Trading Ltd. – 1999. –656 с.

79. Анин Б. Защита компьютерной информации. – СПб.: БХВ-Санкт-Петербург, 2000.- 384 с.

80. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.:ДМК, 2000. – 448 с.

81. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

Русский перевод: Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security.- М.: Бином-Пресс, 2002. –384 с.

82. Голдовский И. Безопасность платежей в Интернете. – СПб : Питер, 2001. – 240 с.

83. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. – Мн.:БГУ, 2001. – 190 с.

84. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий. _ М.: Издательство СИП РИА, 2001. – 356 с.

85. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРБ, 2002. – 256 с.

86. Парфенов В.И. Защита информации. Словарь. Воронеж.: НП РЦИБ Факел. 2003, - 292 с.

87. Царегородцев А.В. Информационная безопасность в распределенных управляющих системах. – М.: РУДН, 2003.

88. Снытников А.А. Лицензирование и сертификация в области защиты информации. – М.: Гелиос АРВ, 2003.- 192 с.

89. Максим М., Полино Д. Безопасность беспроводных сетей. – М.: Компания АйТи, ДМК Пресс, 2004. – 288 с.(пер. книги 2002 изд.)

90. Смарт Н. Криптография. М.: Техносфера, 2005.- 528 с.

91. Земор Ж. Курс криптографии.- М.-Ижевск: НИЦ”Регулярная и хаотическая динамика”; Институт компьютерных исследований, 2006.-256.

92. Тилборг Ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. – М.; Мир, 2006, 471 с.

93. Зубов А.Ю. Математика кодов аутентификации. – М.: Гелиос АРБ, 2007.- 480с.

94. Доля А.А. Внутренние ИТ - угрозы в России – 2006. «Защита информации. Инсайд», №2 март-апрель 2007. 60-69 стр.

 








Дата добавления: 2015-02-03; просмотров: 1324;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.022 сек.