Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






БИБЛИОГРАФИЧЕСКИЙ СПИСОК. 1. Михайлов С.Ф. Информационная безопасность





 

1. Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие /С.Ф.Михайлов, В.А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.

2. Горелик В.А. Анализ конфликтных ситуаций в системах управления/ В.А. Горелик, М.А Горелов, А.Ф. Кононенко. М.: Радио и связь, 1991. 288 с.

3. Хаусманн Л. Знать, что происходит в сети / Л. Хаусманн// LAN: журнал сетевых решений, 2006. №10. С.104-106.

4. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах: учеб. пособие / Ю.К. Язов. Воронеж: Воронежский государственный технический университет, 2004. 111 с.

5. Козирацкий Ю.Л. «Математическая модель функционирования информационно-управляющей системы в условиях программно- электронного воздействия» / Ю.Л. Козирацкий, П.П. Крутских, В.Ю. Храмов // Радиолокация, навигация, связь. материалы междунар. конф. Воронеж 2000. Т. 1.

6. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / В.А. Павлов, Р.В. Павлов, Н.Н. Толстых // Информация и безопасность, 1999. Вып. 4.

7. Николаев В.И. Принципы безопасного входа и функционирования в защищенных областях информационных систем / В.И. Николаев, В.А. Павлов, Н.Н. Толстых // Сборник тезисов докладов III всероссийской научно–практической конференции «Охрана–99». Воронеж: ВИ МВД РФ, 1999.

8. Landwehr С. E., Bull A. R., McDermottJ. P., and Choi W. S. Theory and Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Sept., 2000. Washington, D.C 20375-5337.

9. Logic announces high integrated system for army / Internet Electronics box: http://www.cicrusis.com. PDF-182p.

10. Мазур М. Качественная теория информации / М. Мазур. М.: Мир, 1974, 240с.

11. Типы информационных воздействий и акций / С.Д. Буслов, Р.В. Павлов, Н.Н. Толстых и др. // Информационная безопасность автоматизированных систем, труды науч.-техн. конф., Воронеж. 1998.

12. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / В.А. Павлов, Р.В. Павлов, Н.Н. Толстых // Международный сервер статей по информационной безопасности и защите информации.

13. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.: Издательство «Яхтсмен», 1996.

14. Симонов С. Анализ рисков, управление рисками / С. Симонов // JetInfo, №1, 1999.

15. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес. №1, 2000.

16. Гущин С.А. Информационная борьба и информационные технологии и оперативно-тактическом и тактическом звеньях управления / С.А. Гущин, Р.В. Павлов, Н.Н. Толстых // Препринт 22432ин, Воронеж: ВНИИС, 1998, 136с.

17. Соболев К. Исследование системы безопасности в Windows NT / К. Соболев // Hackzone - территория взлома, № 1-2, 1998.

18. А.В. Лукацкий Адаптивное управление защитой / Лукацкий А.В. // Сети. Глобальные сети и телекоммуникации. №10, 1999.

19. Комов С.А. О способах и формах ведения информационной борьбы / С.А. Комов // Военная мысль, 1997. №4.

20. Чернышов В. Основные методы взлома программ / В. Чернышов. Пилорама. 1999.

21. Адаптивные механизмы защиты информации / Ю.В. Сидоров, В.В. Трофимов, Н.Н. Толстых и др. // Информация и безопасность, 2005. Вып.2. С.107–113.

22. Костин Н.А. Общие основы теории информационной борьбы / Н.А. Костин // Военная мысль, 1997. №3.

23. Информационная борьба: учеб. пособие / В.П. Лось, В.И. Мухин, В.К. Новиков, В.В. Горшков // М.: ВА РВСН им. Петра Великого, 1997.

24. Родионов М.А. К вопросу о формах ведения информационной борьбы / М.А. Родионов // Военная мысль, 1998. №2.

25. Осипов Г.С. Введение в прикладную семиотику / Г.С. Осипов. М.: Мир, 2001. 212 с.

26. Спицер Ф. Принципы случайного блуждания / Ф. Спицер. М.: Мир, 1969. 472 с.

27. W. Willinger, D. Doyle. Robustness and the Internet: Design and evolution. 2002.

28. Захаров В. Интеллектуальные технологии в современных системах управления / В. Захаров // Проблемы теории и практики управления, 2005. №4.

29. Пятунин А.Н. Исследование конфликта информационных систем методами теории координации / А.Н. Пятунин, Н.Н. Толстых, И.В. Марейченко // Информация и безопасность. 2004. №1, С. 84–85.

30. D. Gonzales, M. Johnson, J. McEver, D. Leedom, G. Kingston, M. Tseng. Network-Centric Operations Case Study. - RAND National Defense Research Institute, 2005.

31. Таксономия взаимодействия автоматизированных телекоммуникационных комплексов и информационных воздействий / В.А. Павлов, Ю.В. Сидоров, В.В. Трофимов, Н.Н. Толстых // Информация и безопасность, 2005. Вып.2. С.140-148.

32. Спицер Ф. Принципы случайного блуждания / Спицер Ф. М.: Мир, 1969. 472с.

33. Формализованное представление эволюционирующего информационного конфликта в телекоммуникационной системе / Н.Н. Толстых, Ю.Б. Власов, И.О. Толстых, Ю.В. Челядинов // Радиотехника, 2012. №8. С. 27-32

34. Оценка потенциальной опасности потоков данных в инфокоммуникационной системе / Н.Н. Толстых, Ю.Б. Власов, В.И. Николаев, И.О. Толстых, Ю.В. Челядинов // Радиотехника, 2012. №8. С. 33-39

35. Толстых Н.Н. Оценка коэффициента конфликтности информационного потока в автоматизированных системах / Н.Н. Толстых, В.И. Николаев // Цифровая обработка сигналов, 2008. № 2. С.14-19.


 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ 2

Глава 1. КИБЕРВОЙНА, ИНФОРМАЦИОННЫЙ КОНФЛИКТ И ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10

1.1.Понятие информационного конфликта
в кибервойне. 10

1.1.1.Определения основных терминов. 11

1.1.2.Понятие информации. 16

1.2.Информационные технологии и кибервойны.. 20

1.2.1.Информационные технологии. 20

1.2.2.Технологии кибервойны.. 39

1.3.Конфликт элементов
инфокоммуникационных систем.. 63

1.4.Анализ конфликта информационных и информационно-управляющих систем 84

1.5.Критерии оценки функционирования инфокоммуникационных систем 99

Глава 2. ФУНКЦИОНИРОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 107

2.1.Средства информационного воздействия
и их признаки. 107

2.2.Определение опасности фрагментов кода. 119

2.3.Методы управления программно-аппаратными средствами обеспечения информационной
безопасности. 138

2.3.1.Адаптивное управление. 146

2.3.2.Ситуационное управление. 149

2.3.2.Рефлексивное управление. 154

2.4.Особенности обнаружения попыток информационных воздействий в системах
хранения и обработки данных. 160

2.5.Защищенность каналов информационного
обмена на основе криптографических методов. 167

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 183

 

 



 

Учебное издание

 

Толстых Николай Николаевич

 

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

 

В авторской редакции

 

 

Подписано к изданию 03.12.2013.

 

Объем данных 1,95 Мб.

 

ФГБОУ ВПО «Воронежский государственный

технический университет»

394026 Воронеж, Московский просп., 14

 

 


[1] Кибервойны пока не имеют такой широкой базы и пока трудно судить об эффективности применяемых принципов, алгоритмов реализации кибервоздействий, особенно, при профессиональной реализации конфликта.

[2] Примерно, также как иммунную систему человека.

[3] Иногда под информационным конфликтом понимается специфическое функционирование инфокоммуникационных систем в общем информационном пространстве, при котором целевая функция хотя бы одной из них содержит компонент, реализация которого приводит к уменьшению вероятности реализации целевых функций взаимодействующих с ней других инфокоммуникационных систем. Это не противоречит приведенному и используемому в этой работе определению.

[4] Можно с достаточно высокой степенью общности полагать, что в системе с централизованным управлением конфликта не может быть в принципе. По определению централизованного управления как согласующей и координирующей функции.

[5] К настоящему времени тактовые частоты по внутренней шине достигли величины более 2 ГГц.

[6] В настоящее время понятие «устойчивость» трактуется или как диапазон условий, в которых система реализует свои целевые функции с вероятностью не ниже заданной, или как время возврата в невозмущенное состояние. В данной работе под устойчивостью будет пониматься способность системы реализовывать свои целевые функции на заданном интервале времени с вероятностью, не ниже заданной, при априорно определенной номенклатуре информационных и сигнальных воздействий.

[7] При kp=1 неопределенность считается снятой и управление ресурсами реализуется с максимальной эффективностью.

[8] Подробнее о возможности использования этой технологии для определения потенциальной опасности кода материал приводится ниже в виде отдельного раздела.

[9] Такой подход правомерен только при выполнении свойства пространственной однородности случайного блуждания, что выполняется на ограниченном отрезке в большинстве случаев.

[10] Предложенные термины основываются на том, что определение соответствующих весов выполняется объектом (человеком с определенной психикой и/или апсихичным автоматом), принимающим решение, например, человеком, для которого подобные характеристики обычно понятны и имеют смысл.

[11] Здесь не рассматривается случай физического уничтожения.

[12] Программным модулям, программам и программным пакетам.

[13] Этот случай определяется странным аттрактором.

[14] Приоритеты вычислительных процессов в операционной среде и их распределение по кольцам приоритета (безопасности) определяется вполне однородным алгоритмом, не допускающим нарушения этого разделения. Поэтому рассмотрение функционирования ИКК как единой программной реализации в виде некоторой непрерывной последовательности унитарных кодов обуславливает автоматическое выполнение требования (2.1).

[15] То есть тех последовательностей реализаций частных целевых функций, которые имеют место в заведомо бесконфликтном режиме функционирования.

Date: 2015-09-19; view: 291; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию