Литература по технической защите информации: Защита информации | Актуальный список литературы за 2015-2019 гг.
СПИСОК ЛИТЕРАТУРЫ
1. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. — М.: Риор, 2017. — 476 c.
|
|
6 книг по информационной безопасности
В XXI веке проблема информационной безопасности стоит ребром. С совершенствованием существующих технологий хранения, передачи и обработки информации, а также с появлением новых, возникает все больше потенциальных уязвимостей. Данная подборка содержит актуальные книги по защите информации, которые позволят оставаться в курсе последних тенденций развития данной области.
Учебное пособие, выпущенное в 2017 году, является одним из самых последних изданий по защите информации. В нем рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.
Данное издание предназначено дня студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам зашиты информации.
Это пособие является ретроспективой в историю отечественной криптографии, начиная с ее истоков в IX веке. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества исторических документов. Цель издания — популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области.
Данная книга предназначена, как учебное пособие для студентов технических специальностей, но будет интересна всем, кто интересуется криптографией.
Еще одно учебное пособие от авторов «Истории защиты информации в России», посвященное рассмотрению базовых вопросов информационной безопасности.
Третье издание переработано и дополнено в соответствии с последними изменениями в сфере защиты информации.
В книге рассмотрена законодательная база информационной безопасности, приведен перечень основных возможных угроз, а также описываются подходы к созданию систем защиты информации.
Также приводится классификация предупредительных мер. Изучены вопросы программно-аппаратных механизмов обеспечения информационной безопасности.
В этой книге основательно и последовательно излагаются основы информационной безопасности, описываются практические аспекты ее реализации. Читатель изучит:
- теоретические основы защиты информации;
- основы криптографии;
- защиту информации в IP-сетях;
- анализ и управление рисками в сфере информационной безопасности.
Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Пособие может использоваться в системах повышения квалификации в рамках образовательной программы дополнительного профессионального образования «Информатика и вычислительная техника». Также может быть полезно широкому кругу специалистов в области информационных технологий.
Данная книга подойдет системным администраторам, а также пользователям малых и средних сетей, осуществляющих защиту корпоративных ресурсов.
В ней приводится как техническая информация об атаках и защите от них. Второе издание переработано в соответствии с последними тенденциями и содержит только самую актуальную информацию. Также оно обеспечивает более полное погружение в аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
10 рисков для безопасности вашего приложения
Серия коротких видео об уязвимости, взломе и способах защиты
НОУ ИНТУИТ | Литература | Общие вопросы технической защиты информации
Опубликован: 01.02.2012 | Доступ: свободный | Студентов: 5305 / 2002 | Оценка: 4.43 / 4.27 | Длительность: 19:35:00
Теги: im-черви, антивирус, антивирусы, безопасность, брандмауэр, брандмауэры, вирусы, вредоносная программа, государственная тайна, информатизация, компоненты, конфиденциальность, лицензирование, модуляция, программное обеспечение, протоколы, разработка, серверы, средства защиты информации, требования безопасности, черви, шифрование, экранирование, элементы
1.
Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
от 27.07.2006 г
2.
Ожегов С.И
Словарь русского языка
М.: Советская энциклопедия, 1968г
3.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
от 27 декабря 2006 г
4.
Галатенко В.А
М.: Интернет университет информационных технологий «Интуит», 2003, электронный курс
5.
ГОСТ Р 50.1.056 — 2005 “Техническая защита информации. Основные термины и определения”
от 29 декабря 2005 г
6.
Стратегия национальной безопасности Российской Федерации до 2020 года
от 12.05.2009
7.
Доктрина информационной безопасности Российской Федерации
от 09.09.2000
9.
26 августа 2010 года.
10.
Положение о Федеральной Службе Безопасности и ее структуры
от 11 августа 2003 г
11.
Положение о Федеральной службе технического и экспортного контроля
от 16 августа 2008г
12.
Ярочкин В.И
Система безопасности фирмы.
1998 г
14.
Федеральный закон №128 “О лицензировании отдельных видов деятельности”
от 08.08.2001
15.
Постановление Правительства Российской Федерации № 45 «Об организации лицензирования отдельных видов деятельности»
от 26.01.2006
16.
Положение о лицензировании деятельности по технической защите конфиденциальной информации
17.
Лицензия как продукт осознанной необходимости
Журнал “Защита информации. Инсайд.”, 2010 г №2
18.
Положение о сертификации средств защиты информации
от 26 июня 1995 г
20.
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения”
от 27.12.2006
21.
Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.
22.
Бузов Г.А., Калинин С.В., Кондратьев А.В
Защита от утечки информации по техническим каналам: Учебное пособие
М.: Горячая линия – Телеком, 2005
23.
Хорев А.А
Аттестация объектов информатизации и выделенных помещений
Журнал “Специальная техника”, №4 2006 г
24.
ГОСТ 34.0003-90 “Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения”.
25.
Домарев В.В
Безопасность информационных технологий. Методология создания систем защиты
27.
The Security Risk Management Guide
28.
Рекомендации в области стандартизации Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности”
от 01.01.2010г
29.
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
от 30.08.2002
30.
Руководящий документ Гостехкомиссиии России “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
31.
Руководящий документ Гостехкомиссиии России “СВТ. Защита от НСД к информации. Показатели защищенности от НСД”
32.
Макашов Д
Модели безопасности компьютерных систем
Журнал Information Security, 2008 г
33.
Руководящий документ Гостехкомиссиии России “ Защита от НСД к информации. Термины и определения”
34.
Масюк М.И
НСД: теория и практика
Журнал “Специальная техника”, №3 2003 г
36.
М.: Интернет университет информационных технологий «Интуит», 2007, электронный курс
38.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
44.
Цирлов В.Л
Основы информационной безопасности автоматизированных систем
Феникс, 2008
45.
Скрипник Д.А
Обеспечение безопасности персональных данных
М.: Интернет университет информационных технологий «Интуит», 2011, электронный курс
46.
Федеральный закон № 5485-I «О государственной тайне»
от 21.07.1993
47.
Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера»
от 6.03.97 г.
49.
Беспроводные сети Wi-Fi
М.: Интернет университет информационных технологий «Интуит», 2007 г., электронный курс
52.
Торокин А.А
М.: Гелиос АРВ, 2005 г
53.
Хорошко В.А., Чекатков А.А
Методы и средства защиты информации
54.
Хорев А.А
Средства акустической разведки: проводные микрофонные системы и электронные стетоскопы
Журнал “Спецтехника и связь”, №2, 2008 г
55.
Хорев А.А
Методы и средства поиска электронных устройств перехвата информации
М.:Министерство обороны РФ, 1998 г
64.
Бабков И.Н., Шатунов В.М
Защита информации от утечки за счет ПЭМИН в КС предприятия
Журнал “Конфидент”, №4-5, 2002 г
65.
Мотуз О.В
Побочные электромагнитные излучения: моменты истории
Журнал “Конфидент”, №1, 2001 г
66.
Зинько Е.Ю
Применение активных средств защиты от утечки информации по каналу ПЭМИН
Журнал “Современные проблемы науки и образования”, №6, 2011 г
67.
Хорев А.А
Защита информации от утечки по техническим каналам утечки
74.
Хорев А.А
Способы и средства защиты информации
М:Министерство обороны РФ, 2000г
75.
Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. Вып 2. Внутрисистемные помехи и методы их уменьшения
М.: Сов. Радио, 1978. — 272 с
77.
Юзова В.А
Проектирование конструкций микроэлектронных устройств и систем
79.
Бландова Е.С
Выбор сетевых помехоподавляющих фильтров
Журнал “Специальная техника”,№2, 2001 г
80.
Бландова Е.С
Помехоподавляющие изделия. Рекомендации по выбору и применению
Журнал “Специальная техника”
84.
Конваленко А, Степанов А.
Компьютерные приемники: расширение возможностей Вашего ПК
Журнал Компьютерпресс, №6, 2000
90.
ГОСТ Р 51583-2000 “Порядок создания автоматизированных систем в защищенном исполнении”
91.
Баев А.Б, Кузнецов Ю.В.
Методы измерения ПЭМИН: сравнительный анализ
Журнал “Конфидент” 4-5, 2002 г
92.
Хорев А.А
Каналы утечки информации, обрабатываемой техническими средствами
Журнал “Специальная техника” №2, 2002 г
94.
Железняк В.К, Константинович М.Ю., Хорев А.А
Некоторые методические подходы к оценке эффективности защиты речевой информации
Журнал “Специальная техника”, №4, 2000 г
НОУ ИНТУИТ | Литература | Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
Опубликован: 02.02.2018 | Доступ: свободный | Студентов: 1561 / 485 | Длительность: 17:50:00
1.
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
Увержден Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373
3.
Галатенко В.А
М.: Изд-во ИНТУИТ.ру, 2005. — 208 с
4.
Рекомендации по стандартизации Р 50.1.056 — 2005 «Техническая защита информации. Основные термины и определения».
Утверждены Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. № 479
5.
ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»
6.
ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»
9.
Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
10.
Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
11.
Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне»
12.
Федеральный закон от 02.12.1990 N 395-1 (ред. от 26.07.2017) «О банках и банковской деятельности»
13.
Федеральный закон от 30.12.2004 N 218-ФЗ (ред. от 03.07.2016) «О кредитных историях»
14.
Алексей Лукацкий
15.
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) «О персональных данных»
16.
ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» от 12.05.1999
17.
Блюмин А.M.
Mировые информационные ресурсы
Учебное пособие / А.М. Блюмин, Н.А. Феоктистов.- М.: Издательско-торговая корпорация «Дашков и Ко», 2011.-296 с.(С.10-28)
19.
Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации»
20.
ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию.»
Утвержден Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст
21.
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К).
Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282.
22.
ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»
23.
Руководящий документ Гостехкомиссиии России «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации»
от 30.03.1992 г.
24.
Руководящий документ Гостехкомиссиии России «СВТ. Защита от НСД к информации. Показатели защищенности от НСД»
25.
Информационное сообщение ФСТЭК России от 15.07.2013 N 240/22/2637 «По вопросам защиты информации и обеспечения безопасности персональных данных при их обработке в информационных системах в связи с изданием приказа ФСТЭК России от 11 февраля 2013 г. N 17 …
26.
Макашов Д.
Модели безопасности компьютерных систем
Журнал Information Security, 2008г.
29.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
30.
ГОСТ Р ИСО/МЭК ТО 13335-1-2006
31.
СТО БР ИББС-1.0-2008
32.
Федеральный закон №152 от 27.07.2006 «О персональных данных»
33.
Домарев В.В.
Безопасность информационных технологий. Методология создания систем защиты
ТИД Диаварез,2002г.
34.
Руководящий документ «Защита от НСД к информации. Термины и определения»
Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
35.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации.
Утвержден решением председателя Гостехкомиссии России от 25.07.1997.
36.
Масюк М.И.
«НСД: теория и практика»
Журнал «Специальная техника», №3 2003г.
38.
–М.: Интернет университет информационных технологий «Интуит», 2007, электронный курс
40.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
Утверждена заместителем директора ФСТЭК России 15.02.2008.
44.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
45.
ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». Утвержден Приказом Федерального агентства по техническому регулированию и метрологии 27 декабря 2006 г.
46.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
Утверждена заместителем директора ФСТЭК России 15.02.2008.
48.
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
Утверждено 30.08.2002 приказом Председателя Гостехкомиссии России № 282
49.
ГОСТ Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения».
51.
А.А. Хорев
Технические средства и способы промышленного шпионажа
Москва, 1997г.
53.
Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
от 15.02.2008
54.
Хорев А.А.
Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Том 1. Технические каналы утечки информации.
М.: НПЦ «Аналитика», 2008. — 436 с.: ил. ISBN 978-59901488-1-9
55.
А.А.Шелупанов, А.П.Зайцев, И.В.Голубятников, Р.В.Мещеряков, С.В.Скрыль
Технические средства и методы защиты информации
Москва, «Машиностроение»,2009 г.
61.
Алексей Лукацкий
70.
Алексей Сердечный
Банк данных угроз безопасности информации
Электронный ресурс
71.
Владимир Минаков
Электронный ресурс
79.
Владимир Минаков
Обеспечение информационной безопасности в государственных информационных системах в современных условиях
V Воронежский форум инфокоммуникационных и цифровых технологий.
80.
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения
82.
Конституция РФ
83.
Алексей Лукацкий
85.
Федеральный закон от 15.07.1995 N 101-ФЗ «О международных договорах Российской Федерации»
86.
ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения
88.
Федеральный закон от 29.06.2015 N 162-ФЗ (ред. от 03.07.2016) «О стандартизации в Российской Федерации»
89.
Федеральный закон от 27.12.2002 N 184-ФЗ (ред. от 29.07.2017) «О техническом регулировании»
90.
Е.А.Цапко
Основы технического регулирования
Издательство Томского политехнического университета, 2013г.
91.
Федеральный закон от 04.05.2011 N 99-ФЗ «О лицензировании отдельных видов деятельности»
92.
Положение о лицензировании деятельности по технической защите конфиденциальной информации
от 03.02.2012
93.
Информационное сообщение ФСТЭК России от 30.05.2012 N 240/22/2222 «По вопросу необходимости получения лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации»
95.
Кодекс Российской Федерации об административных правонарушениях
от 30.12.2001 N 195-ФЗ (ред. от 29.07.2017)
96.
Уголовный кодекс Российской Федерации
от 13.06.1996 N 63-ФЗ
97.
Трудовой кодекс Российской Федерации
от 30.12.2001 N 197- ФЗ
99.
Гражданский кодекс Российской Федерации (часть первая)
от 30.11.1994 N 51-ФЗ
100.
Постановление Правительства РФ от 3 марта 2012 г. N 171 «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации»
108.
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) «О персональных данных»
109.
Сергей Петренко
110.
ГОСТ P 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»
111.
ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования»
114.
В.В.Чудовский, В.Г. Грибунин
Комплексная система защиты информации на предприятии
Москва, Издательский центр «Академия», 2009г.
116.
Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
117.
Михаил Булаев
118.
А.А.Хорев
Способы и средства защиты информации
М:Министерство обороны РФ, 2000г.
121.
Игорь Агурьянов
124.
Булат Шамсутдинов
126.
Методический документ. Меры защиты информации в государственных информационных системах
127.
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
129.
Учебник для вузов / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков. Под ред. А.П. Зайцева и А. А. Шелупанова. — 7-е изд., испр. — М. : Горячая линия — Телеком, 2012
133.
А.Л. Липатов, Е.А.Голунчикова
135.
В. В. Петров, М. В. Симонов, П. С. Вихлянцев
Определение границ ближней и дальней зоны при измерениях ПЭМИ
Журнал «Конфидент» № 4-5, 2002 год, стр. 36-39
136.
А.А.Хорев
Технические каналы утечки информации, обрабатываемой техническими средствами
Журнал «Специальная техника» №2, 2002 г.
137.
А.А. Хорев, Ю.К.Макаров
139.
Постановление Правительства РФ от 03.03.2012 N 171 (ред. от 15.06.2016) «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации» (вместе с «Положением о лицензировании деятельности по разработке и производств
143.
Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулировании»
144.
Постановление Правительства РФ от 26.06.1995 N 608 «О сертификации средств защиты информации»
145.
Указ Президента РФ от 16.08.2004 N 1085 (ред. от 31.12.2015) «Вопросы Федеральной службы по техническому и экспортному контролю»
146.
«Положение о сертификации средств защиты информации по требованиям безопасности информации» (утв. Приказом Гостехкомиссии РФ от 27.10.1995 № 199)
150.
«Положение по аттестации объектов информатизации по требованиям безопасности информации» (утв. Гостехкомиссией РФ 25.11.1994)
Список литературыГенератор кроссвордовГенератор титульных листовТаблица истинности ONLINEПрочие ONLINE сервисы |
| В нашем каталогеОколостуденческоеЭто интересно…Наши контакты |
Список литературыГенератор кроссвордовГенератор титульных листовТаблица истинности ONLINEПрочие ONLINE сервисы |
| В нашем каталогеОколостуденческоеЭто интересно…Наши контакты |
Список литературы по Информационной безопасности
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.
5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
6. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
7. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
8. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c.
11. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.
12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
13. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2017. — 416 c.
14. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2017. — 702 c.
15. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2018. — 544 c.
16. Ярочкин, В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин. — М.: Академический проект, 2016. — 544 c.
Defense Technical Information Archive: Бесплатные тексты: бесплатно скачать, заимствовать и потоковое: Internet Archive
В этой библиографии выявляются книги и брошюры, перечисленные в советской литературе в категории «Военная наука» или «Военное дело», изданные с 1960-1969 гг. Включительно. Книги сгруппированы по годам издания и по подкатегориям, в которых они перечислены в советских библиографических изданиях. В библиографии указано название каждой публикации, переведенное на английский язык и в транслитерации с русского.Работа также содержит указатель авторов, предметный указатель и указатель ключевых слов ….
Темы: DTIC Archive, Скотт, Харриет Ф., СКОТТ (УИЛЬЯМ Ф. И ХАРРИЕТ Ф.) МАКЛИН В.А., * БИБЛИОГРАФИИ, …
В этом томе представлены рефераты и указатели неклассифицированных публикаций AGARD, опубликованных в период 1995-1998 годов. Полные библиографические ссылки и рефераты всех документов в этой публикации приведены в разделе рефератов, который организован по основным предметным разделам и конкретным категориям, используемым НАСА в реферативных журналах и библиографиях.Предметные подразделения и категории перечислены отдельно, вместе с примечанием для каждой, определяющим их объем и …
Темы: Архив DTIC, НАУЧНО-ТЕХНОЛОГИЧЕСКАЯ ОРГАНИЗАЦИЯ НАТО NEUILLY-SUR-SEINE (ФРАНЦИЯ), * НАТО, ..
Темы: Архив DTIC, УПРАВЛЕНИЕ АЭРОКОСМИЧЕСКИХ ИССЛЕДОВАНИЙ, АРЛИНГТОН, Вирджиния, * ИССЛЕДОВАНИЯ ВВС, * ИНДЕКСЫ, …
В этой библиографии выявляются книги и брошюры, относящиеся к советской литературе в категорию военного дела или военного дела, изданные с 1970 по 1974 годы включительно.Книги сгруппированы по годам издания и по подкатегориям, в которых они перечислены в советских библиографических изданиях.
Темы: Архив DTIC, Скотт, Х. Ф., СКОТТ (УИЛЬЯМ Ф. И ГАРРИТ Ф.) Маклин В. А., * ВОЕННАЯ ДОКТРИНА, …
В указателе перечислены публикации AGARD, опубликованные в период с 1971 по 1973 год. Имеется пять указателей — «Тема», основанная на номенклатуре тезауруса НАСА; Личный автор; Корпоративный источник; Номер отчета; и инвентарный номер.Примеры записей можно найти на первой странице каждого указателя. Для абстрактного местоположения использовались 34 категории НАСА.
Темы: Архив DTIC, КОНСУЛЬТАТИВНАЯ ГРУППА ПО АЭРОКОСМИЧЕСКИМ ИССЛЕДОВАНИЯМ И РАЗРАБОТКАМ NEUILLY-SUR-SEINE (Франция), …
В этом отчете описаны методы, использованные для реклассификации данных Международной классификации болезней Медицинского департамента армии (AMEDD), девятой редакции (МКБ-9) и Международной классификации процедур (ICPM) в Международную классификацию болезней, девятую редакцию, клиническую модификацию (МКБ). -9-СМ).Этот процесс потребовал значительного взаимодействия с национальными консультантами по нозологии и гражданскими университетами. Целью реклассификации или преобразования было использование недавно …
Темы: Архив DTIC, Бейкер, Стюарт У., АРМИИ ЗДРАВООХРАНЕНИЕ И КЛИНИЧЕСКИЕ РАССЛЕДОВАНИЯ ДЕЯТЕЛЬНОСТЬ ФОРТ …
Авиационно-космический словарь — это второй из серии китайско-английских технических словарей, которые готовятся Отделом иностранных технологий Командования систем ВВС США.Цель этой серии — предоставить быстрые справочные материалы для переводчиков, рефератов и аналитиков-исследователей, занимающихся научно-техническими материалами из материкового Китая. Этот словарь содержит около 28 000 терминов, выбранных из источников, опубликованных в материковом Китае. Условия включали …
Темы: DTIC Archive, FOREIGN TECHNOLOGY DIV WRIGHT-PATTERSONAFB OH, * AERONAUTICS, * SPACE SCIENCES, …
Были найдены, скомпилированы и проанализированы данные по показателям преломления кремния и германия.Рекомендуемые значения показателя преломления для прозрачной спектральной области были получены в диапазонах от 1,2 до 14 микрометров и от 100 до 750 К для кремния и от 1,9 до 16 микрометров и от 100 до 550 К для германия. Получение этих значений было основано на уравнении дисперсии, которое наилучшим образом соответствует выбранным наборам данных, охватывающим широкий диапазон температур и длин волн. Температурная производная показателя преломления была просто …
Темы: Архив DTIC, Li, H H, ЦЕНТР ИНФОРМАЦИОННОГО АНАЛИЗА ТЕРМОФИЗИЧЕСКИХ И ЭЛЕКТРОННЫХ СВОЙСТВ…
Цель этого словаря — предоставить быстрые справочные материалы для переводчиков, рефератов и аналитиков-исследователей, занимающихся научно-техническими материалами в материковом Китае. Этот словарь содержит около 28000 терминов, выбранных из источников, опубликованных в материковом Китае. Включенные термины относятся не только к общей физике, ядерной физике, физике реакторов, изотопной технологии и т. Д., Но включают словарь фундаментальных наук и тесно связанных вспомогательных технологий…
Темы: DTIC Archive, FOREIGN TECHNOLOGY DIV WRIGHT-PATTERSONAFB OH, * СЛОВАРИ, * ЯДЕРНАЯ ФИЗИКА, …
Словарь по электронике и телекоммуникациям является третьим из серии китайско-английских технических словарей, которые готовятся Отделом зарубежных технологий Командования систем ВВС США. Цель этой серии — предоставить быстрые справочные материалы для переводчиков, рефератов и аналитиков-исследователей, занимающихся научно-техническими материалами из материкового Китая.Этот словарь содержит около 45 000 терминов, выбранных из источников, опубликованных в материковом Китае. The …
Темы: Архив DTIC, ЗАРУБЕЖНЫЕ ТЕХНОЛОГИИ DIV WRIGHT-PATTERSON AFB OH, * СЛОВАРИ, * ЭЛЕКТРОНИКА, …
Неполное содержание: Материалы 3 июня — Конференция по окружающей среде открывается в Бразилии Телевидение Рио-де-Жанейро, лидеры выступают на открытии EFE в Мадриде, Позиция Японии в области биоразнообразия может изолировать США Сан-Паулу ФОЛЬЯ ДЕ САО ПАУЛО 3 июня, Япония настоятельно призывает принять инициативу Токио КЁДО, Япония По словам Стронга, неохотно подписывать документы до того, как финансирование будет завершено.S. Будучи несправедливо критикуемым Радио Бразилиа, Гали, Коллор, Сильные вступительные речи, Речь Гали, Телевидение Рио-де-Жанейро, Речь Коллора, Рио-де-Жанейро …
Темы: Архив DTIC, ОБЪЕДИНЕННАЯ ИССЛЕДОВАТЕЛЬСКАЯ СЛУЖБА ПУБЛИКАЦИЙ, АРЛИНГТОН, Вирджиния, * ВОЗДЕЙСТВИЕ НА ОКРУЖАЮЩУЮ СРЕДУ, ..
В этой компьютерной программе перечислены подрядчики федерального правительства и компетентные аудиторские бюро. Пользователь сначала выбирает желаемого подрядчика, вводя имя или используя функцию поиска.После того, как подрядчик выбран, пользователь нажимает клавишу, чтобы отобразить осведомленный аудиторский офис. Выбранную информацию можно распечатать.
Темы: Архив DTIC, АУДИТОРСКОЕ АГЕНТСТВО ЗАЩИТНЫХ КОНТРАКТОВ MEMPHIS TN, * КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, * ПОДРЯДЧИКИ, ДАННЫЕ …
Для получения аннотации см. AD-A119 953.
Темы: Архив DTIC, МакГрат, Уильям Дж., ЦЕНТР ПОДВОДНЫХ СИСТЕМ НАВАЛА NEW LONDON CT NEW LONDON LAB, …
Влажные тропики Экологическая литература была собрана в отечественных и зарубежных хранилищах, чтобы помочь в составлении перечня географических исследований влажной тропической среды.Документы просматривались, абстрагировались и помещались в формат обработки данных для различных программных задач. Собранная библиография представлена в индексе KWIC для быстрого поиска пользователями. Индекс KWIC содержит 14 515 документов, 9 170 авторов и 58 830 ключевых слов. Он представлен в пяти разделах: A-Frequency …
Темы: DTIC Archive, TEXAS INSTRUMENTS INC DALLAS SCIENCE SERVICE DIV, * TROPICAL REGIONS, * GEOGRAPHY, …
Темы: Архив DTIC, ЦЕНТР РАЗВЕДКИ ВМФ И ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ ВАШИНГТОН, округ Колумбия, * БИБЛИОГРАФИИ ,…
Указатель библиотеки авиационного университета по военной периодике — это предметный указатель важных статей, новостей и редакционных статей, публикуемых в 81 англоязычном военном и авиационном периодическом издании. Он возник с 23 заголовками как ежеквартальная публикация в 1949 году и продолжился на ежеквартальной основе, замененной ежегодными кумулятивными выпусками (трехгодичные кумулятивные выпуски издавались с 1952 по 1967 год). С 1949 по 1962 год Индекс выпускался как Периодический индекс Воздушного университета.Сотрудники …
Темы: Архив DTIC, Стюарт, Марта М., БИБЛИОТЕКА AIR UNIV MAXWELL AFB AL, * INDEXES, * PERIODICALS, AIR …
Устаревание электромеханических приборов и навигационных датчиков является одной из основных причин разработки новой авионики в программах модернизации военных учебных самолетов. Растущие требования к продвинутым инструкторам в роли ведущего истребителя подталкивают к разработке интегрированной системы авионики, где в кабине экипажа широко используются полупроводниковые навигационные датчики, приемопередатчики связи и регистраторы полетных данных.Использование COTS (реклама …
Темы: Архив DTIC, Сабатини, Р., Массари, М., ИТАЛИЯ, ВОЗДУШНЫЕ СИЛЫ, ЛОГИСТИКА КОМАНД РИМ, * АВИОНИКА, …
Архив оборонной технической информации
2,600 2,6 тыс.
DTIC ADA002862: Программа оценки структурной массы (SWEEP) для самолетов.Том VI — Модуль крыла и оперения. Приложение E: Перечни программ, оверлеи (8,0), (14, 0), (15,0), (16,0) и (17,0)
01 июня 197406/74
по
Центр оборонной технической информации
тексты
глаз 2,600
избранное 1
комментарий 0
Были написаны три компьютерные программы с целью прогнозирования веса конструкции самолета с помощью аналитических методов.Первая программа, программа оценки веса конструкции (SWEEP), представляет собой полностью интегрированную программу, включающую процедуры для воздушных нагрузок, спектров нагрузок, температуры обшивки, свойств материалов, требований к флаттер-жесткости, усталостной долговечности, размеров конструкции и для оценки веса каждого из основные элементы конструкции самолета. Этот том (том 6) содержит …
Темы: DTIC Archive, Hayase, G, ROCKWELL INTERNATIONAL LOS ANGELES CA LOS ANGELES AIRCRAFT DIV, * AIRCRAFT, …
Цели этого совещания заключались в следующем: предоставить обзор элементов программного обеспечения, связанных со встроенными компьютерными ресурсами; Решать текущие проблемы, связанные с требованиями к программному обеспечению, проектированием, разработкой, проверкой и проверкой, определять аспекты жизненного цикла программного обеспечения, такие как затраты, управление и обслуживание, а также обсуждать тенденции в технологии программного обеспечения и определять ключевые особенности, способствующие повышению эффективности и экономичности. программное обеспечение в странах НАТО.
Темы: Архив DTIC, КОНСУЛЬТАТИВНАЯ ГРУППА ПО АЭРОКОСМИЧЕСКИМ ИССЛЕДОВАНИЯМ И РАЗРАБОТКАМ NEUILLY-SUR-SEINE (Франция), …
Содержание: китайско-английский словарь; Указатель телеграфных кодов; Указатель символов.
Темы: Архив DTIC, FOREIGN TECHNOLOGY DIV WRIGHT-PATTERSON AFB OH, * СЛОВАРИ, * ЭЛЕКТРОНИКА, …
Во время этапов лабораторных испытаний в условиях пустыни и тропиков в рамках программы климатических испытаний F-111D, 11.За 11 тестовых запусков накопилось 5 часов тестового времени. Четыре испытательных запуска были выбраны как наиболее типичные для эксплуатации самолетов в регионах с температурой окружающей среды от 70 до 125 градусов по Фаренгейту и при различной относительной влажности. Все доступные данные, полученные в ходе этих тестовых прогонов, представлены в этом документе в виде компьютерных распечаток.
Темы: Архив DTIC, Олсон, Ричард В., ИСПЫТАТЕЛЬНЫЙ ЦЕНТР ВВС США Эдвардс, ВВС Калифорнии, * JET FIGHTERS, AIRFRAMES, …
В этой библиографии выявляются книги и брошюры, относящиеся к советской литературе в категории «Военная наука» или «Военное дело», изданные с 1975 по 1979 год включительно.Книги сгруппированы по годам издания и по подкатегориям, в которых они перечислены в советских библиографических изданиях.
Темы: Архив DTIC, Скотт, Х. Ф., СКОТТ (УИЛЬЯМ Ф. И ГАРРИТ Ф.) Маклин В. А., * СССР, * ВОЕННАЯ СТРАТЕГИЯ, …
Документ представляет собой подробное руководство по огромному количеству доступных боевых и связанных с боями данных о недавней войне в Юго-Восточной Азии, описывая содержание, структуру и расположение машиночитаемых и текстовых файлов данных, относящихся к U.Действия S., союзников и врага в Камбодже, Лаосе и Вьетнаме до 1975 года. Приведены характеристики участков, на которых расположены файлы данных, а также подробная информация о файлах. Отчет также включает описание методов сбора данных …
Темы: Архив DTIC, Картер, Г. А., Эллис, мл., Дж. У., Петерсон, А. Х., Пирс, Дж. Х., Рейли, Дж. С., РЭНД …
В этом томе представлены рефераты и указатели публикаций AGARD, опубликованных в период 1977 — 1979 гг.По договоренности с Национальным управлением США по аэронавтике и исследованию космического пространства (НАСА) в Вашингтоне для подготовки данной публикации была использована компьютеризированная база данных НАСА. Полные библиографические ссылки и рефераты для всех документов в этой публикации даны в разделе рефератов, который организован по основным предметным разделам и конкретным категориям, используемым НАСА в его …
Темы: Архив DTIC, КОНСУЛЬТАТИВНАЯ ГРУППА ПО АЭРОКосмическим исследованиям РАЗВИТИЕ NEUILLY-SUR-SEINE (ФРАНЦИЯ) ,…
Указатель содержит названия факультетов Университета Федеральных вооруженных сил и курсов, предлагаемых там осенью 2003 года. Также представлены карты кампуса и фамилии административного персонала.
Темы: Архив DTIC, UNIVERSITAET DER BUNDESWEHR MUENCHEN NEUBIBERG (ГЕРМАНИЯ F R) FAKULTAET FUER LUFT- UND …
Темы: Архив DTIC, ШТАБ-КВАРТИРА ВАШИНГТОНА (DOD) DC ДИРЕКЦИЯ ПО ИНФОРМАЦИОННЫМ ОПЕРАЦИЯМ И…
В этом отчете обобщены данные испытаний в аэродинамической трубе только для различных конфигураций тела, которые обеспечивают матрицу данных для обтекаемых и заостренных тел вращения с систематическими вариациями отвесности носа, отношения тонкости носа и отношения тонкости цилиндра после корпуса. Компоненты модульной модели использовались для получения данных о статической устойчивости и сопротивлении с акцентом на влияние крутизны носа на сопротивление. Хотя данные включены для касательных оживляющих носов с коэффициентом тонкости 2, 2.25, 2.5, 3.0 и 4, нос …
Темы: Архив DTIC, Батлер, Кэрролл Б., Сирс, Эдвард С., Паллас, Спирос Дж., ЛАБОРАТОРИЯ ВООРУЖЕНИЯ ВВС ЭГЛИН …
В этом указателе перечислены технические публикации Метеорологической службы ВВС США, включая ее подчиненные подразделения. Эти подразделения включают в себя Глобальный погодный центр ВВС США, Центр экологических технических приложений ВВС США, 1-е погодное крыло, 2-е погодное крыло, 3-е погодное крыло, 5-е погодное крыло и 7-е погодное крыло.
Темы: Архив DTIC, AIR WEATHER SERVICE SCOTT AFB IL, * Индексы, * Прогноз погоды, Метеорология, …
AMCP 706-202, Руководство по инженерному проектированию, вертолетостроение, часть вторая, рабочий проект, является второй частью трехтомного справочника по инженерному проектированию вертолетов. Предварительный проект (описанный в AMCP 706-201) разрабатывается на этапе предложения, на котором все подсистемы должны быть определены достаточно подробно для определения конфигурации, веса и характеристик самолета.Детальный дизайн включает в себя повторную проверку всех подсистем, чтобы полностью определить каждый элемент с помощью …
Темы: Архив DTIC, КОМАНДА АРМИИ МАТЕРИАЛА ALEXANDRIA VA, * ВЕРТОЛЕТЫ, * РУКОВОДСТВО, АВИОНИКА, МЕТАЛЛЫ, …
Этот отчет является шестым томом, в котором постоянно предпринимаются усилия по всестороннему охвату несекретной информации о взрывчатых веществах и связанных с ними предметах. Тематический материал представлен в алфавитном порядке, записи поддерживаются ссылками.
Темы: Архив DTIC, Fedoroff, Basil T., Sheffield, Oliver E., PICATINNY ARSENAL DOVER NJ, * ENCYCLOPEDIAS, …
Отчет является седьмым томом продолжающейся попытки всесторонне охватить несекретную информацию о взрывчатых веществах и связанных с ними предметах. Тематический материал представлен в алфавитном порядке, записи поддерживаются ссылками.
Темы: Архив DTIC, Fedoroff, Basil T., Sheffield, Oliver E., Кэй, Сеймур М., ПИКАТИННИ АРСЕНАЛ ДОВЕР …
Представлено общее описание методики прогнозирования безопасности полетов и документация, связанная с ее конкретным применением на самолетах C-5A. (Автор)
Темы: Архив DTIC, ARINC RESEARCH CORP ANNAPOLIS MD, * МАТЕМАТИЧЕСКИЕ МОДЕЛИ, * JET TRANSPORT AIRCRAFT, …
Эта публикация была подготовлена как часть общей исследовательской программы, проводимой Министерством армии США с целью повышения способности армии США проводить психологические исследования и информационные программы при различных обстоятельствах и в самых разных условиях.Основное внимание уделяется психологическим операциям, имеющим важное значение для военных, с особым упором на виды деятельности, с которыми может столкнуться американский персонал в ближайшие два десятилетия. По содержанию …
Темы: Архив DTIC, Де МакЛорин, Рональд, Розенталь, Карл Ф., Скиллингс, Сара А., АМЕРИКАНСКИЕ ИНСТИТУТЫ ДЛЯ …
Отчет содержит таблицы запасных частей, разработанные AMSAA в связи с исследованием среднего срока службы автомобилей 5-тонных грузовиков серии M39A2, в частности, самосвала M51A2, трактора M52A2 и грузового автомобиля M54A2.Номенклатура, номер на федеральном складе, цена за единицу, общее количество заменяемых деталей и количество заменяемых за интервал использования в 10 000 миль показаны для каждой используемой детали. Таблицы, упорядоченные по федеральному складскому номеру, по общему количеству замененных материалов и по цене за единицу, составляют …
Темы: DTIC Archive, Bell, Raymond, Mioduski, Robert E., Belbot, Edward F., ARMY MATERIEL SYSTEMS ANALYS …
Темы: Архив DTIC, УПРАВЛЕНИЕ ГЛАВНОГО ИНЖЕНЕРА (АРМИИ) ВАШИНГТОН, округ Колумбия, * ПЛОТИНЫ, ОСМОТР, БЕЗОПАСНОСТЬ ,…
.
Управление информационной безопасностью предприятия на основе контекстно-зависимого RBAC и технологии мониторинга связи
Информационные технологии имеют огромное влияние на многие предприятия. Компьютеры не только стали важными устройствами, на которые люди полагаются в своей повседневной жизни и работе, но также стали незаменимыми инструментами для предприятий. Все больше и больше предприятий переключают свое внимание на то, как предотвратить вторжение внешних сил и воровство из сетей. Однако многие предприятия игнорируют значение внутренней утечки, которая также играет жизненно важную роль в управлении информацией.В этом исследовании предлагается подход к управлению информационной безопасностью, основанный на контекстно-зависимом управлении доступом на основе ролей (RBAC) и технологии мониторинга связи, для достижения управления информационной безопасностью предприятия. В этой работе предполагается, что предприятие может, во-первых, использовать организационную диаграмму для перечисления рабочих ролей и соответствующих разрешений. RBAC — это модель, ориентированная на различные рабочие задачи и обязанности. Впоследствии предприятие может определить политику безопасности для применения контекстно-зависимой модели RBAC.Наконец, предприятие может использовать технологию мониторинга связи для реализации управления информационной безопасностью. Главный вклад этой работы — это потенциал, который она обеспечивает как для уменьшения инцидентов информационной безопасности, таких как внутренняя утечка информации, так и для обеспечения эффективного контроля затрат на информационные системы.
1. Введение
В настоящее время на рабочем месте информационные технологии имеют огромное влияние на многие предприятия. Компьютеры не только стали важными устройствами, на которые люди полагаются в своей повседневной жизни и на работе, но также стали незаменимыми инструментами для предприятий.Однако, хотя преимущества связаны с преобладанием информационных технологий, недостатки также проявляются. Все больше и больше предприятий вынуждены переключать свое внимание на то, как предотвратить вторжение внешних сил и воровство из их сетей. Однако ряд фирм проигнорировали значимость внутренней утечки, которая играет жизненно важную роль в управлении информацией [1]. Согласно обзору сетевой безопасности, большинство угроз информационной безопасности возникает внутри, а не извне.Угроза — это потенциальная причина нежелательного инцидента, который может нанести вред системе или организации. Различные типы информационных угроз включают компьютерные вирусы, шпионское ПО, уязвимости операционной системы, вредоносные веб-сайты, вредоносные программы, черви и другие атаки. Некоторые сотрудники мало осведомлены об информационной безопасности и передают конфиденциальную и незашифрованную информацию по сетям. Некоторые сотрудники компании используют внешние запоминающие устройства, чтобы доставить домой важные файлы данных, а злоумышленники могут передать важные данные конкурентам.Если предприятие недооценивает значение внутренней сетевой безопасности, оно может пострадать от потери многих ценных базовых технологий, технической информации и патентов. Следовательно, обеспечение соблюдения правил, политик и нормативных требований в области управления информационной безопасностью является важным и неотложным вопросом.
С развитием информационных технологий разрабатывается все больше и больше информационных продуктов. С появлением нового информационного оборудования системные администраторы должны иметь возможность улучшать политики управления информационной безопасностью.Каждая модификация политики управления информационной безопасностью займет много времени. Поэтому определение управленческого подхода необходимо для любого предприятия [2, 3]. Однако определенный подход не может применяться повсеместно к каждому пользователю. То есть разные пользователи должны иметь разные разрешения или функции блокировки, чтобы снизить количество инцидентов информационной безопасности.
Контроль доступа на основе ролей (RBAC) стал широко распространенным механизмом контроля доступа для управления безопасностью [3–6].В модели управления доступом на основе ролей пользователь может играть несколько ролей, и роль может быть назначена нескольким пользователям. Назначения разрешений назначаются не пользователям, а скорее ролям. Для разных ролей предприятия должны определить соответствующие политики управления информационной безопасностью. Например, пользователи отдела продаж и закупок могут использовать Интернет. Однако в отделах кадров или на производстве относительно мало пользователей, которым необходимо использовать Интернет во время работы.В соответствии с различными требованиями и рабочими ситуациями каждой роли предприятие должно определить разные политики управления информационной безопасностью. Например, в производственном отделе работникам производственной линии не разрешается владеть отдельными компьютерами, поэтому политика управления безопасностью для персонала производственной линии не обязательно должна включать управление информационным оборудованием. То есть с точки зрения управления информационной безопасностью уровень угрозы ниже. В отделах продаж у большинства сотрудников есть мобильные устройства, такие как ноутбуки, смартфоны, внешние запоминающие устройства и планшеты, в связи с требованиями их работы.Таким образом, политика управления безопасностью для торгового персонала должна быть сосредоточена на разрешениях для съемных устройств и управлении ими.
Однако средства, которые могут быть инвестированы в оборудование для контроля информационной безопасности, ограничены для малых и средних предприятий. Учитывая это, в данном исследовании предлагается подход к управлению информационной безопасностью, основанный на контекстно-зависимом управлении доступом на основе ролей (RBAC) и технологии мониторинга связи. В этом исследовании используется RBAC, чтобы использовать ограниченные ресурсы для достижения всестороннего планирования и экономии ненужных отходов и расходов.В соответствии с нашей политикой управления информационной безопасностью, система дает разные разрешения разным ролям и использует разные устройства мониторинга информации для управления теми, у кого разные роли. Основная цель этой работы — использовать минимальные ресурсы для развертывания и реализации политики управления информационной безопасностью для достижения эффективного управления.
Остальная часть этого документа организована следующим образом. В разделе 2 рассматривается соответствующая работа по управлению информационной безопасностью, концепции управления доступом, контекстно-зависимого управления и технологии мониторинга связи.Раздел 3 знакомит с предлагаемой системой управления информационной безопасностью предприятия, основанной на контекстно-зависимой RBAC и технологии мониторинга связи. Архитектура системы и соответствующие обсуждения показаны в Разделе 4. Наконец, в Разделе 5 представлены выводы.
2. Связанные работы
Связанная литература охватывает управление информационной безопасностью, модели управления доступом, контекстно-зависимые модели управления и технологии мониторинга связи.
2.1. Управление информационной безопасностью
Информационная безопасность относится к защите информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения с целью обеспечения конфиденциальности, целостности и доступности [7].Из-за более высоких скоростей передачи и растущей популярности Интернета передача данных по сетям является обычным явлением. Потребность в информационной безопасности становится все более важной. Сети обеспечивают удобную передачу данных, но также косвенно вызывают проблемы с информационной безопасностью. Поэтому управление информационной безопасностью — важный вопрос, который предприятия не могут игнорировать. Система управления информационной безопасностью (СМИБ) является частью общей системы управления и основана на подходе к бизнес-рискам, чтобы устанавливать, внедрять, эксплуатировать, отслеживать, анализировать, поддерживать и улучшать информационную безопасность [8].СМИБ — это набор политик, связанных с управлением информационной безопасностью или рисками, связанными с ИТ. Политика информационной безопасности — это основа любой успешной системы безопасности. Однако это не дает полной гарантии предотвращения внешних или внутренних атак. Несмотря на это, политики информационной безопасности обеспечивают основу для всего планирования информационной безопасности и устанавливают правила для аудита сетевого поведения пользователей и привилегий контроля доступа.
2.2. Модели контроля доступа
Контроль доступа определяет, есть ли у пользователя разрешение на доступ к услуге, когда он или она запрашивает эту услугу.Наиболее распространенные политики управления доступом включают дискреционный контроль доступа (DAC), обязательный контроль доступа (MAC) и управление доступом на основе ролей (RBAC) [9, 10]. Национальный институт стандартов и технологий (NIST) принимает RBAC в качестве стандарта, называемого NIST RBAC [11]. В этой модели пользователям назначается соответствующая роль, и их доступ к ресурсам определяется в соответствии с этой ролью. Модель RBAC обеспечивает соответствующие цели политики безопасности, такие как минимальные привилегии, разделение обязанностей и абстракция данных [3, 6, 9, 12, 13].Разделение обязанностей (SoD) — это принцип безопасности, используемый для распределения ответственности и полномочий за сложное действие или задачу между различными пользователями или ролями с целью предотвращения мошенничества и ошибок. В соответствии с этим принципом конфликтующие (взаимоисключающие) роли разрешаются разным пользователям. Например, «покупатель» и «кассир» являются взаимоисключающими ролями и поэтому не должны иметь полномочий для одного и того же пользователя. Есть два вида разделения обязанностей: статическое разделение обязанностей (SSD) и динамическое разделение обязанностей (DSD).SSD ограничивает пользователя от обладания двумя взаимоисключающими ролями, в то время как DSD позволяет пользователю иметь до двух взаимоисключающих ролей, если они не активны одновременно.
Контроль доступа предотвращает несанкционированный доступ к информации или средствам обработки информации с целью уменьшения угроз. Модель управления доступом на основе ролей позволяет более эффективно управлять большим количеством пользователей. RBAC — это практическое решение для распределенной среды [14]. Однако благодаря достижениям в области технологий сегодняшние пользователи больше не подвержены ограничениям по времени и пространству, а традиционный RBAC не принимает во внимание пригодность пользовательской среды с использованием исходного набора ролей и разрешений.Поэтому в сегодняшней среде необходимы разрешения на динамическую настройку в соответствии с контекстной информацией.
2.3. Модель контекстно-зависимого управления
Дей и Абоуд определяют контекст как любую информацию, которая может быть использована для характеристики ситуации объекта [15]. Сущность — это человек, место или объект, который считается релевантным для взаимодействия между пользователем и приложением, включая пользователя и сами приложения [15, 16]. Они сосредоточены на контексте сущностей, описываемых в соответствии с окружением пользователя, социальным статусом, эмоциональным статусом и информационным статусом.Райан рассматривает контекст как местоположение, среду, идентичность и время [17]. Бейка и Бернд рассматривают устройства пользователя как разные контексты, такие как персональные компьютеры, карманные компьютеры (КПК) и смартфоны [18]. Хотя разные исследователи исследуют разные когнитивные контексты, основная цель остается той же.
Билл и Марвин предлагают контекстную осведомленность в качестве прикладного программного обеспечения, которое может использоваться в зависимости от его местоположения рядом с персоналом и объектами, а также объектами, созданными в соответствии с изменениями времени [19].Другими словами, прикладное программное обеспечение может меняться вместе с людьми, материей, временем и местом в окружающей среде, что приводит к соответствующим действиям. Дей и Абоуд утверждают, что система является контекстно-зависимой, если она использует контекст для предоставления релевантной информации и / или услуг пользователю, причем релевантность зависит от задачи пользователя [15, 16]. На предприятии есть несколько ролей. Перед тем, как авторизовать разрешения для ролей, система должна рассмотреть соответствующую контекстную информацию и динамически корректировать привилегии.
2.4. Технология коммуникационного мониторинга
Согласно опросу электронного мониторинга и наблюдения 2007 года, проведенному Американской ассоциацией менеджмента (AMA) и ePolicy Institute, более четверти работодателей уволили работников за злоупотребление электронной почтой, а почти треть уволили сотрудников. уволили сотрудников за неправомерное использование Интернета [20]. Персонал организации может использовать компьютеры, электронную почту или Интернет для утечки внутренней важной информации. Работодатели постепенно увеличивают возможности мониторинга для мониторинга сотрудников.Для обеспечения информационной безопасности конфиденциальность сотрудников становится все более узкой.
Для предотвращения утечки информации предприятия часто используют правовые, организационные, социальные и технические методы [2, 21, 22]. Чтобы избежать утечки информации, предприятия обычно применяют технологию мониторинга связи. Технология мониторинга связи — это один из видов технических методов, который можно разделить на несколько подходов, которые включают в себя регистрацию и блокировку сообщений мгновенного обмена сообщениями, содержимого веб-почты и содержимого веб-браузера, а также лицензирование файлов и авторизацию USB-устройств.Благодаря нескольким технологиям мониторинга связи вся информация внутри предприятия фильтруется, записывается или даже блокируется, чтобы уменьшить вероятность внутренних утечек. Даже когда конфиденциальная информация утекает по ненадлежащим каналам, зарегистрированные сообщения могут использоваться в качестве действительного доказательства.
3. Предлагаемый подход к управлению информационной безопасностью предприятия
План исследования этой работы показан на рисунке 1. Дизайн предлагаемого подхода основан на контекстно-зависимой модели управления доступом на основе ролей.В модели управления доступом на основе ролей пользователь может играть несколько ролей, и роль может быть назначена нескольким пользователям. Разрешения пользователя определяются авторизованными ролями и связанной контекстной информацией, такой как местоположение, время и устройства связи. Авторизованные разрешения обеспечиваются политикой информационной безопасности, определенной на предприятии. Политика информационной безопасности будет содержать описание реализации контроля и управления безопасностью. Наконец, в этом исследовании используются коммуникационные технологии для мониторинга или контроля оборудования с целью достижения эффективного управления информационной безопасностью предприятия.
3.1. Контекстно-зависимая модель RBAC
В этом разделе описывается модель управления информационной безопасностью предприятия. Модель управления информационной безопасностью предприятия основана на контекстно-зависимом ролевом управлении доступом и технологии мониторинга связи. Модель контекстно-зависимого управления доступом на основе ролей (RBAC) для управления информационной безопасностью предприятия включает пользователей, роли, группы управления, разрешения, сеансы, контекстную информацию и политику информационной безопасности, как показано на рисунке 2.
Ниже приводится подробное описание каждого компонента.
(1) Пользователи: Обычные пользователи. Это либо интерактивный человек, либо агент. В корпоративной среде сотрудники, подрядчики или сторонние пользователи считаются пользователями.
(2) Роли: назначены пользователям. Роли относятся к набору функций задач или должностей. Пользователи получают разрешения и ответственность в зависимости от их ролей и групп управления.
(3) Контрольные группы: распределение ролей и коммуникационная технология мониторинга. Несколько ролей могут использовать одну и ту же технологию мониторинга связи для управления привилегиями. Например, сотрудники отдела продаж, закупок и отдела исследований и разработок будут использовать Интернет. Предприятие может определить контрольную группу, названную контрольной группой веб-браузера, для ограничения разрешений.
(4) Разрешения: Работа с информационным ресурсом или объектами в модели управления доступом. Разрешение может включать в себя простое право, такое как чтение, запись или выполнение, или сложные права, такие как проверка выдачи, получение платежа для банковского клерка или использование мобильных устройств.
(5) Сессии: время, необходимое пользователю, чтобы взять на себя роль. Пользователь может динамически выбирать роль и выполнять связанную работу в сеансе.
(6) Контекстная информация: состояние среды пользователя. Его тип устройства, IP-адрес, MAC-адрес, текущее время, местоположение и т. Д.
(7) Политика информационной безопасности. Правила, политика и стратегия, определенные предприятием для достижения управления информационной безопасностью, например, все просматриваемые веб-страницы должны быть записаны, а также время и места доступности для использования беспроводной связи.
3.2. Политика информационной безопасности и технология мониторинга связи
В этом исследовании предлагается модель управления информационной безопасностью, которая применима ко всем видам предприятий, а не только к индустрии информационных технологий. Поскольку угроза информационной безопасности существует не только в некоторых конкретных отраслях, существует потребность в информационной безопасности в различных отраслях. Таким образом, это исследование классифицирует все общие роли / должности в текущих отраслях.В соответствии с категорией вакансий 104 Job Bank на Тайване, эта работа делит роли на два типа: роли, требующие использования ИТ-оборудования, и роли, не требующие использования ИТ-оборудования. Роли, не требующие информационного оборудования, выходят за рамки нашего исследования. Таким образом, это исследование определяет политику информационной безопасности только с целью уменьшения утечки информации для ролей, требующих использования информационного оборудования.
Предлагаемая контекстно-зависимая модель RBAC для корпоративной СМИБ является расширением модели RBAC, и основным отличием является комбинация контекстной информации, политики информационной безопасности и нового элемента, то есть контрольной группы, позволяющей различным предприятия для улучшения управления информационной безопасностью.Имеет ли пользователь право управлять определенными ресурсами или объектами, зависит от их соответствующих ролей. Кроме того, политика информационной безопасности должна выполняться и соответствовать соответствующей технологии мониторинга связи. Блок-схема предлагаемой архитектуры показана на рисунке 3.
В исследовании анализируются распространенные способы утечки информации на предприятиях. Обычно пользователь хочет доставить файлы с предприятия. Доступны следующие способы: через USB-флеш-диски, передачу по протоколу передачи файлов (FTP), программное обеспечение для обмена мгновенными сообщениями (IM), электронную почту, одноранговые (P2P) подходы, а также веб- или облачные системы, устройства записи компакт-дисков и т. Д. .Таким образом, эта работа определяет несколько политик информационной безопасности, чтобы избежать утечки информации, и предлагает некоторые связанные технологии мониторинга связи для достижения эффективного управления информационной безопасностью.
Это исследование определяет двенадцать контрольных групп на основе связанных технологий мониторинга связи. Каждая группа управления содержит множество ролей, и разрешения для каждой роли должны удовлетворяться технологией мониторинга связи. Подробное описание каждой группы управления и соответствующей технологии мониторинга связи приведено ниже.
(1) Управление поведением сети. Для управления разрешениями на просмотр веб-страниц в этом исследовании определяется группа управления, называемая «Группа управления поведением в Интернете», которая объединяет всех пользователей, которым необходимо использовать Интернет. Подробные сведения о разрешениях для группы управления поведением в Интернете показаны в таблице 1.
|
(2) Управление коммуникациями IM. Программа обмена мгновенными сообщениями (IM) является наиболее сложным в управлении и наиболее часто используемым средством связи. Корпоративные пользователи используют программное обеспечение для обмена мгновенными сообщениями, чтобы общаться с другими, будь то официальное или личное общение, деловое общение или просто сплетня. Помимо сайтов социальных сетей, пользователи используют программу обмена мгновенными сообщениями для обмена личной информацией. Благодаря удобству программного обеспечения для обмена мгновенными сообщениями, он легко становится одним из каналов утечки информации. Политика управления программным обеспечением для обмена мгновенными сообщениями показана в таблице 2.
|
(3) Контроль фильтрации почты .Почтовый сервер — абсолютно необходимая система на предприятии. Благодаря наличию почтового сервера, предприятие может общаться с посторонними для успешного выполнения бизнес-задач. Однако почтовый сервер часто становится целью атаки. Хакеры могут использовать почтовые серверы в качестве плацдарма для атак на другие предприятия или рассылки спама.
В данном исследовании используется брандмауэр или антивирусная стратегия для защиты от внешних атак. Однако внутреннюю утечку информации нельзя защитить так же, как ранее упомянутые подходы.Если пользователь использует почту для отправки конфиденциальных данных, тяжелая работа, проделанная годами, может оказаться жизненно важной информацией для конкурентов. Системный администратор может использовать технологию управления фильтрацией почты, чтобы избежать этой ситуации. Системный администратор может определить определенные ключевые слова, учетные записи отправителей, учетные записи получателей, функциональные переменные, темы сообщений или контент, чтобы заблокировать отправку почты пользователями. Подробные разрешения для групп управления фильтром почты показаны в таблице 3.
|
(4) Управление использованием документов. Все политики управления, техническая документация, формы управления, контракты, расценки и т. Д. Заархивированы, и, вероятно, к ним можно будет получить доступ. Поэтому важно обеспечить, чтобы персонал-заемщик не допустил утечки этой информации. Лучший способ обучить и обучить пользователей, а также определить правила заимствования — это использовать программное обеспечение для управления документами. Когда предприятия внедряют программное обеспечение для управления документами, такое как программное обеспечение для управления цифровыми правами (DRM), это исследование может ограничить количество документов, которые могут быть открыты в любое время, отменить функции печати, функции только для чтения, а также доступные даты и время.Подробные разрешения для групп управления управлением использованием документов показаны в таблице 4.
(5) Управление беспроводной сетью. Привилегии беспроводной сети должны быть строгими и разумными. Для большинства предприятий пользователям не следует разрешать использовать записные книжки в дополнение к продажам и секретарям. В настоящее время популярны смартфоны и планшеты. Если предприятие не имеет эффективного контроля над беспроводными сетями, пользователи могут неправильно использовать ресурс беспроводной сети и вызвать дополнительную утечку информации. У предприятий должно быть четкое определение допустимого использования беспроводной сети. Подробные разрешения для групп управления управлением беспроводной сетью показаны в таблице 5.
(7) Контроль использования P2P. Одноранговая сетевая технология упрощена для поиска и обмена файлами в сети. Учитывая удобство совместного использования сети, это может привести к еще большим бедствиям, и поэтому авторское право еще более необходимо. С помощью программного обеспечения P2P пользователи могут получать файлы, которые не должны передаваться по сети. Файлы государственных органов и внутренние документы предприятия могут быть загружены или просмотрены кем угодно. В результате это не только серьезно сказывается на пропускной способности сети, но и вызывает утечку информации.Подробные разрешения для групп управления использованием P2P показаны в таблице 7.
|