М Ф Семенова - Бібліографічний покажчик літератури за 2006 рік - страница 1

Страницы:
1  2  3  4  5  6  7  8  9  10 

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

НАУКОВО-ТЕХНІЧНА БІБЛІОТЕКА

ЗАХИСТ ІНФОРМАЦІЇ У МЕРЕЖАХ ЗВ'ЯЗКУ

Бібліографічний покажчик літератури

Київ 2007

ББК З973.2-018.4я1+З811-021.3я1+З88-021.3я1 УДК 004.56

З402

З402 Захист інформації у мережах зв'язку: Бібліографічний покажчик літератури за 2006 рік / Національний авіаційний університет. НТБ; ДБВ; Укладач М.Ф.Семенова; Ред. Г.М.Воскобойнікова. - К.: НАУ, 2007.- 45 с.

Видання є продовженням покажчиків, які вийшли у 1995, 1999, 2006 рр. Не претендує на повноту охоплення матеріалів із захисту інформації. До нього включені книги і статті з українських та росій­ських видань, які знаходяться у фонді НТБ НАУ. Більшість статей анотовано. Матеріал систематизовано за розділами.

Покажчик розрахований на студентів, викладачів та фахівців, що спеціалізуються у галузі захисту інформації

Редактор Г.М.Воскобойнікова Комп'ютерний набір М.Ф.Семенова Відповідальний за випуск М.Ф.Семенова

ЗМІСТ

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ...............................................................1

ЗМІСТ..................................................................................................................................3

1. ЗАГАЛЬНИЙ РОЗДІЛ.....................................................................................................4

2. ОРГАНІЗАЦІЙНО-ПРАВОВІ ПИТАННЯ.....................................................................6

2.1. Загальні питання...........................................................................................................6

2.2. Законодавчі матеріали..................................................................................................9

2.3 Нормативні документи..................................................................................................9

2.4 Сертифікація, стандартизація і ліцензування...............................................................9

2.5. Підготовка кадрів.......................................................................................................10

3. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ......................................................11

3.1. Криптографія..............................................................................................................14

3.2. Технічний захист інформації.....................................................................................19

3.2.1. Захист комерційної інформації...............................................................................21

3.2.1.1. Захист електронних платежів...............................................................................27

3.2.2. Апаратура і системи розвідки.................................................................................27

3.2.3. Захист інформації в телекомунікаціях....................................................................28

3.2.4. Захист інформації в автоматизованих системах.....................................................33

3.2.5. Захист інформації в обчислювальних машинах, мережах та системах.................34

3.2.6. Захист інформації в ланцюгах електроживлення...................................................43

3.2.7. Захист інформації від комп'ютерних вірусів.........................................................43

1. ЗАГАЛЬНИЙ РОЗДІЛ

1. Домарев В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД «ДС», 2004. - 992 с.

З973

Д66

Автор розкриває суттєві загрози і канали втрат інформації, наводить опис математичних моделей систем захисту, розглядає питання створення захищених інформаційних систем з можливістю гнучкого керування безпекою. Статті

2. 10 мифов информационной безопасности. Покупайте, не покупаясь // Системы безопасности. - 2006. - № 3. - С. 144 - 145.

Дається відповідь на питання, чому існують пересуди у сфері безпеки інформаційних технологій - тому, що ми недостатньо вимогливі. Користувачі самі повинні перевіряти і оці­нювати вагомість нових ідей в галузі безпеки, щоб використовувати кращі з них.

3. Азарова О.В., Дудикевич Я.В., Хорошко В.А. Оценка ценности и достоверности полученной информации // Захист інформації. - 2005. - № 3. - С. 73 - 78.

Розглянута процедура вибору найбільш цінної і точної інформації.

4. Бармин Л.В., Найда А.А. Об обеспечении разумной достаточности в защите ин­формации о технологиях двойного применения // Вопросы защиты информации. - 2006. -№ 2. - С. 15 - 30.

Розглянуто актуальні питання ефективного використання вітчизняного науково-технологічного потенціалу, нагромадженого в оборонно-промисловому комплексі Росії.

5. Безштанько В.М. Метод розрахунку цінності інформаційних ресурсів організації // Бизнес и безопасность. - 2006. - № 4. - С. 99.

6. Бєлошапкін В.К., Пустовіт С.М., Степанов В.Д. Побудова спеціалізованої стру­ктурної моделі інформаційної системи з метою синтезу комплексної системи захисту інфор­мації // Захист інформації. - 2005. - № 3. - С. 78 - 83.

Проведено системний аналіз суті проблеми захисту інформації, розглянуто достатньо по­вний перелік вимог і критеріїв, які можуть бути взяті за основу в ході оцінки ефективності засобів і заходів захисту інформаційних ресурсів. Розроблена концепція профілю і проекту захисту.

7. Борьба "черного" и "белого списка" / Рассказывает Владимир Грицик, директор представительства «Хедтекнолоджи Украина» // ТЕЛЕКОМ. Коммуникации и сети. - 2006. -№1-2. - С.40 - 41.

Компанія Head Technology пропонує унікальні рішення в галузі захисту інформації, які базуються на принципово новому підході.

8. Браиловский Н.Н., Прищепа В.В. Информационные атаки как средство противоборст­ва // Защита информации: сборник научных трудов НАУ. - 2006. - Вып. 13. - С. 42 - 45.

Що таке інформаційна атака та які наслідки її впливу на суспільство - про це можна про­читати у цій статті.

9. Вихорев С., Кобцев Р. Аудит безопасности: реалии и заблуждения // Системы безопасности 2006 : межотраслевой тематический каталог. - [М.,2006]. - С. 196 -198.

10. Горобець А.Ю. Рівень інформаційної безпеки // Защита информации: сборник на­учных трудов НАУ. - 2006. - Вып. 13. - С. 50 - 53.

Про застосування теорії ймовірностей в інтересах дослідження механізмів виникнення та припинення конфліктів і атак в інформаційному колі.

11. Дряшкаба Е.Т. Побудова моделі порушника // Защита информации: сборник на­учных трудов НАУ. - 2006. - Вып.13. - С. 46 - 49.

В статті дається визначення поняття "порушник" та описується алгоритм побудови моде­лі порушника.

12. Дряшкаба Е.Т. Проектування та розробка політики безпеки об'єктів // Захист ін­формації. - 2005. - № 4. - С. 14 - 22.

13. Задачи РУНЦ «Безопасность»: тезисы доклада // Вопросы защиты информации. -

2006. - № 1. - С. 52.

Розповідається про головні завдання в галузі захисту інформації, покладені на Регіональ­ний учбово-науковий центр "Безопасность» МДТУ ім. М.Е. Баумана.

14. Иванов В.В. Малобюджетные информационные системы безопасности // Специ­альная техника. - 2006. - № 4. - С. 21 - 26.

Зроблена спроба аналізу сукупної вартості володіння системою безпеки. На основі аналі­зу вироблені вимоги до системи і запропоновані варіанти оптимізації сукупної вартості во­лодіння системою. Запропоновано варіант визначення поняття малобюджетної інформацій­ної системи безпеки.

15. Капустян М.В. Модель загроз інформації // Защита информации: сборник науч­ных трудов НАУ. - 2006. - Вып. 13. - С. 54 - 57.

У статті розглядається перелік загроз інформаційної безпеки за цільовою ознакою класи­фікації та опису складових інформаційних потоків, критичних до модифікування; проведено аналіз цих загроз; викладені вимоги до моделі порушника та моделі реєстрації даних.

16. Конявский В. Защитим самое дорогое // Connect! Мир связи. - 2006. - № 10. -С. 32 - 36.

Про комп'ютерні злочини, недоліки правового регулювання проблем персональних даних та відсутність технічного захисту.

17. Куприянов А.О. Основы методологии проведения аудита информационной безо­пасности // Вопросы защиты информации. - 2006. - № 4. - С. 2 - 6.

Викладені основні проблеми, які виникають під час проведення аудиту інформаційної безпеки в організаціях. Наведено перелік стандартів, які рекомендують використовувати, описано методологію проведення аудиту інформаційної безпеки.

18. Лукацкий Алексей. Что такое политика безопасности? // Connect! Мир связи. -

2006. - № 1. - С. 106 - 109.

В статті розповідається про документ, в якому сконцентровані основні ідеї щодо захисту всіх бизнес-процесів компанії, без якого будь-який фахівець з безпеки інформаційних ресур­сів буде почуватися "як без рук".

19. Медяник А.В. Роль и место информации в современных условиях // Вісник СНУ ім. В.Даля. - 2005. - № 9(91). - С. 75 - 77.

20. Мякишев А. Безопасность сегодня - не только ИТ - проблема // Connect! Мир

связи. - 2006. - № 10. - С. 40 - 41.

21. На повестке дня - безопасность ИТ-систем: [Новости] // ТЕЛЕКОМ. Коммуника­ции и сети. - 2006. - № 3. - С. 17.

Інформація про конференцію "Безопасность бизнеса в нестабильном мире", організовану в Києві аналітичною компанією IDC.

22. Прандман Э.М. Глобализация и информационная безопасность общества // Фило­софия и общество. - 2006. - № 1. - С. 31 - 41.

23. Сокирко Є. Захист інформації // Демократична Україна. - 2005. - № 204. -30 лист. - С. 10.

24. Ткачук Н. Дезінформація у конкурентній боротьбі // Бизнес и безопасность. -2006. - № 5(55). - С. 56 - 59.

Про службу конкурентної розвідки, її функції та аналітичну роботу з інформацією.

25. Чиж А.Ю. Учет расходов на обеспечение информационной безопасности пред­приятия // Вісник СНУ ім. В.Даля. - 2006. - № 5. - С. 99 - 103.

Розглянута процедура оцінки інформаційної безпеки підприємства. Запропонована кла­сифікація витрат на її забезпечення.

2. ОРГАНІЗАЦІЙНО-ПРАВОВІ ПИТАННЯ 2.1. Загальні питання

26. Бармин Л.В., Найда А.А. Подход к разработке методики принятия решения о рассекречивании информации о технологиях двойного применения // Вопросы защиты ин­формации. - 2006. - № 3. - С. 13 - 25.

Розроблена методика прийняття рішення з розсекречення інформації про технології по­двійного застосування, яка заснована на всебічному обліку визначених факторів і викорис­танні багатокритеріального методу вирішення завдань вибору в умовах невизначеності - ме­тоду аналізу ієрархій.

27. Безштанько В., Курбет П., Цуркан В. Цикл впровадження системи управління інформаційною безпекою // Бизнес и безопасность. - 2006. - № 3. - С. 85 - 86.

Розглядається цикл впровадження системи управління інформаційною безпекою відпові­дно до ISO/IEC 27001:2005(E).

28. Бервено С.Л. Правове становище Державної служби спеціального зв'язку та захи­сту інформації України // Бизнес и безопасность. - 2006. - № 4. - С. 77 - 87.

Про організаційну структуру і функції Держспецзв'язку.

29. Бервено С.Л. Технічний захист інформації в умовах інтеграції України в Євросо-юз і НАТО // Бизнес и безопасность. - 2006. - №4. - С. 75 - 76.

Про глобальну інформатизацію суспільства, загрози, які вона несе державній безпеці та необхідність розвитку засобів технічного захисту інформації і нормативно-правової бази з питань технічного захисту інформації в Україні.

30. Бєлошапкін В.К., Пустовіт С.М., Степанов В.Д. Формалізація проблеми оптимі-зації комплексної системи захисту інформації // Захист інформації. - 2005. - № 4. - С. 22 - 28.

Дається обґрунтування вибору оптимального варіанту системи комплексного захисту ін­формації.

31. Братель О. Поняття та зміст доктрини інформаційної безпеки // Право України. -2006. - № 5. - С. 36 - 41.

32. Вехов В.Б. К вопросу борьбы с преступлениями в сфере оборота документов, за­щищенных электронно-цифровыми ключами // Защита информации. INSIDE. - 2006. - № 1. -

С. 12 - 16.

33. Гевлич А. Державна політика України у сфері захисту персональних даних: між­народно-правовий аспект // Право України. - 2006. - №1. - С.9 - 16.

Наведена характеристика міжнародних документів, які закріплюють основні інформацій­ні права людини: право на одержання інформації, право на охорону інформації про приватне життя, право на захист інформації.

34. Головань С.М., Давиденко А.М., Щербак Л.М. Процес оцінки безпеки електро­нного документообігу // Захист інформації. - 2005. - Спец. вип. - С. 107 - 111.

Викладені загальні підходи до оцінки ефективності застосування спеціальних заходів щодо захисту компонент електронного документообігу з обмеженим доступом, які потребу­ють подальшого більш детального пророблення математичних методів і аналізу оцінки ефек­тивності в багатоваріантному просторі подій безпеки та визначення різних шляхів реалізації механізмів захисту інформації з обмеженим доступом.

35. Голубенко А.Л., Петров А.С. Информационные технологии и безопасность в управлении // Вісник СНУ ім. В.Даля. - 2004. - № 11(81). - С. 7 - 13.

Описані основні напрямки розвитку інформаційних технологій в різних галузях суспіль­ного життя. Визначені акценти розвитку систем захисту інформації і технологій контролю.

36. Доля А.В. Государственное регулирование в сфере хранения и анализа корреспо­нденции // Защита информации. INSIDE. - 2006. - № 1. - С. 17 - 19.

Про необхідність упровадження компаніями політики і процедури щодо забезпечення ці­лісності фінансової звітності та адекватності внутрішніх систем керування з застосуванням відповідних технологічних рішень.

37. Дубов Д. Інформаційна безпека в умовах впровадження електронного урядування // Вісник книжкової палати. - 2006. - № 7. - С. 34 - 38.

Дається визначення процесу електронного урядування як нової форми інформаційно-управлінської діяльності у системі державного управління. Розглядаються чинники виник­нення інформаційної небезпеки в електронному урядуванні.

38. Емельянов С., Гловюк И., Емельянова Е. Некоторые аспекты компьютерной преступности и борьбы с нею // Бизнес и безопасность. - 2006. - № 3. - С. 143 - 145.

Розглядається питання гармонізації національної законодавчої бази з Рекомендаціями № R (89) 9 Європейського Комітету з проблем злочинності Ради Європи, в яких визначені загальні характеристики комп'ютерної злочинності.

39. Журавель Т.Н. Принципы построения комплексной системы защиты информации // Специальная техника. - 2006. - Спец. выпуск. - С. 14 - 18.

40. Защита данных - это еще не защита информации // Защита информации. INSIDE.

- 2006. - №2. - С. 18 - 19.

Про адміністративні способи захисту інформації.

41. Зіміна Ю. Проблеми інформаційної сфери // Бизнес и безопасность. - 2006. - № 3.

- С. 81.

Стаття присвячена проблемам, що виникли в інформаційній сфері через недостатність теоретичних розробок та нестабільність державного регулювання. Основні проблеми з'являються при розмежуванні понять інформації та авторських творів і їх правових режимів, а також щодо закріпленого у Законі України "Про інформацію" права власності на інформа­цію, що є немайновим благом в той час, коли право власності є речовим правом. Автор статті робить спробу визначити, якими взагалі інститутами можуть регулюватись інформаційні відносини, зокрема: авторським правом, правом промислової власності, а також як окремий нетрадиційний об'єкт інтелектуальної власності з власним правовим режимом.

42. Иванов А.И., Анисимова Л.Ю., Акмаев А.А. Механизмы противодействия «цифровому неравенству» граждан информационного общества // Защита информации. INSIDE. - 2006. - № 4. - С. 26 - 29.

Дається визначення поняття "цифрова нерівність" та розглядаються три напрями протидії "цифровій нерівності", а саме: забезпечення населення надійною мобільною охороною сек­ретів з біометричним доступом; розширення функцій звичайних нотаріусів в контексті на­дання е-послуг населенню; створення загальнодоступної державної системи е-нотаріусів.

43. Іваницька Н. Організаційно - правові засади захисту інформації з обмеженим досту­пом при укладанні господарських договорів // Бизнес и безопасность. - 2006. - №4. - С. 68 - 70.

44. Іваницька Н. Промислове шпигунство та правові інструменти захисту від нього // Бизнес и безопасность. - 2006. - № 1. - С. 2 - 4.

В статті розкриваються правові механізми захисту підприємства від промислового шпи­гунства.

45. Коталейчук С. Реалізація та захист персоніфікованої інформації у Законодавстві України: правове забезпечення // Право України. - 2006. - № 1. - С. 46 - 50.

Про законодавчий захист персоніфікованої інформації, яка відображає людську різнома­нітність, індивідуальність людини як носія елементів фізіологічної, психічної, економічної тотожності. За допомогою персоніфікованої інформації можна ідентифікувати особу.

46. Куприянов А.О. Основы методологии проведения аудита информационной безо­пасности // Вопросы защиты информации. - 2006. - № 4. - С. 2 - 6.

Викладені основні проблеми, які виникають при проведенні аудиту інформаційної безпе­ки в організаціях. Наведено перелік стандартів, які рекомендують використовувати, і описа­но методологію проведення аудиту інформаційної безпеки.

47. Макаренко В. Правове регулювання захисту конфіденційної інформації, що є власністю держави: становлення, розвиток, проблемні питання // Право України. - 2006. -№1. - С.132 - 135.

У статті зроблено наголос на дослідженні такої категорії інформації, як конфіденційна, на правових аспектах її становлення з метою вдосконалення чинного законодавства.

48. Маклаков Г.Ю. Информационный терроризм: проблемы и пути их решения // Ві­сник СНУ ім. В.Даля. - 2005. - № 9(91). - С. 19 - 24.

49. Марущак А.Алгоритм створення та збереження комерційної таємниці суб'єкта господарювання. Правові засади // Інтелектуальна власність. - 2006. - № 3. - С. 29 - 32.

50. Марценюк О. Заборонена інформація та її місце у системі інформаційних відно­син // Право України. - 2006. - № 5. - С. 44 - 48.

51. Мусиенко Д. О мошенничестве в сети Internet // Бизнес и безопасность. - 2006. -

№ 6. - С. 103 - 105.

52. Носік Ю. Юридична природа прав на комерційну таємницю в Україні // Право України. - 2006. - № 3. - С. 36 - 39.

53. Развитие и кодификация информационного законодательства Российской Феде­рации / Конявский В.А., Везиров В.Н., Артамонов Г.Т. и др. // Вопросы защиты информации. - 2006. - № 1(72). - С.2 - 12.

Розглядається питання необхідності кодифікації інформаційного законодавства, що дасть можливість забезпечити створення юридично обґрунтованих правових умов для інформацій­ної взаємодії фізичних і юридичних осіб, органів державної влади і органів місцевого само­врядування, а також активізації практичного використання інформаційно-телекомунікаційних технологій в різноманітних сферах діяльності.

Страницы:
1  2  3  4  5  6  7  8  9  10 


Похожие статьи

М Ф Семенова - Бібліографічний покажчик літератури за 2006 рік

М Ф Семенова - Історія повітроплавання та авіації бібліогр покажч літ