Защита передачи данных журналы

advertisement
Защита передачи данных
журналы
1) О ЗАЩИТЕ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ПРИ ПЕРЕДАЧЕ ПО
КАНАЛАМ СВЯЗИ
Ерош И.Л., Сергеев А.М., Филатов Г.П.
Информационно-управляющие системы. 2007. № 5. С. 20-22.
Аннотация: Рассматриваются особенности изображений и требования к их
преобразованию для защиты от несанкционированного использования при
передаче по каналам связи.
2) О ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ С
ИСПОЛЬЗОВАНИЕМ ХАОТИЧЕСКИХ СИСТЕМ
Беляков Э.В., Спирин А.А.
Информационные технологии моделирования и управления. 2010. № 1 (60).
С. 4-9.
Аннотация: В современном обществе информация представляет собой
ценнейший ресурс, трансформируясь из стопок документов в мощный
инструмент управления и жизнедеятельности. Вполне обоснованно,
возникает вопрос об охране информации от несанкционированных действий
со стороны злоумышленника [1]. Существует множество методов зашиты и
скрытия информации. Среди них распространены как криптографические,
регламентируемые, отечественным (ГОСТ-28147-87) и зарубежными (AES)
стандартами, так и организационные. В рамках данной статьи описывается
возможность применения для скрытия информации генератора хаоса, как
составной части хаотической системы и системы защиты информации в
целом.
3) ЗАЩИТА СИСТЕМ ПЕРЕДАЧИ ДАННЫХ ОТ ПЕРЕХОДНЫХ
ПРОЦЕССОВ
Слабухин А.
Компоненты и технологии. 2005. № 48. С. 96-98.
Аннотация: Переходные процессы, имеющие место в
телекоммуникационном оборудовании, — это факт, с которым рано или
поздно сталкиваются все разработчики. Возрастающая сложность и
комплексность устройств наряду с общим стремлением к уменьшению их
массогабаритных параметров ведут к повышению чувствительности
полупроводников к перенапряжениям. Вопрос защиты от перенапряжений
становится, таким образом, все более важным и сложным. При этом схемы
защиты должны обеспечивать высокий уровень защиты, не препятствуя
нормальному функционированию основной схемы. Для высокоскоростных
систем это особенно важно, так как любой добавленный компонент может
стать причиной значительного искажения и затухания сигнала.
4) ЗАЩИТА ОТ ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ УСТРОЙСТВ
ПЕРЕДАЧИ ДАННЫХ.
Розов Д.
Силовая электроника. 2006. № 7. С. 108-109.
Аннотация: Современное производство, организованное с помощью системы
автоматизированного управления технологическим процессом,
подразумевает использование разнообразных электронных устройств
управления, связанных между собой посредством различных интерфейсов
передачи данных. Условия эксплуатации подобных устройств предъявляют
свои требования, которые необходимо выполнить при построении таких
систем. Физически интерфейс передачи данных представляет собой связь по
проводам между различными блоками управления, разнесенными на
определенное расстояние друг от друга, и, следовательно, подверженными
влиянию импульсных электромагнитных помех, наведенных на эти провода
различными источниками электромагнитного излучения. По проводам (они
являются шинами передачи данных интерфейсов) импульсные помехи
попадают в блоки управления и выводят их из строя, обусловливая
материальные потери. Чтобы избежать такой ситуации, следует
устанавливать защитные устройства от импульсных перенапряжений.
5) МЕТОД ЗАЩИТЫ КАНАЛА ПЕРЕДАЧИ ВИДЕОИНФОРМАЦИИ НА
ОСНОВЕ СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ТРАФИКА
Щерба Е.В.
Вопросы защиты информации. 2008. № 1. С. 55-61.
Аннотация: Предложен альтернативный метод защиты видеоинформации
при ее передаче по открытым каналам связи. Основанный на схеме
разделения секрета с использованием яркостного метода разбиения
изображения, он позволяет решать поставленную задачу защиты без
применения алгоритмов шифрования. Проведен анализ эффективности
построенной защиты, указаны достоинства и недостатки метода, даны
рекомендации для его использования. Программная реализация метода
выполнена в рамках технологии Microsoft DirectShow™.
6) МОДЕЛИРОВАНИЕ СИСТЕМ ПЕРЕДАЧИ ДАННЫХ С ПОЗИЦИИ
ОБЩЕЙ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ
Нелюбин А.Б.
Научно-технические ведомости Санкт-Петербургского государственного
политехнического университета. 2009. № 72. С. 22-28.
Аннотация: В статье предложен подход к моделированию систем передачи
данных с позиции общей теории защиты информации. Предложено
рассматривать любую систему передачи данных как совокупность информационных каналов.
7) ОБОСНОВАНИЕ ИНФОРМАЦИОННОГО ПОКАЗАТЕЛЯ ОЦЕНКИ
ЭФФЕКТИВНОСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ СРЕДСТВ
БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ
Тупота В.И., Петигин А.Ф.
Вестник Воронежского государственного технического университета. 2008.
Т. 4. № 1. С. 66-68.
Аннотация: В целях совершенствования методического обеспечения оценки
защищенности конфиденциальной информации, обрабатываемой в системах
с беспроводными каналами передачи данных, приводится обоснование
перехода к энтропийному показателю в качестве нормированного
информационного показателя
8) УСТРОЙСТВО ЗАЩИТЫ ЛИНИЙ ПЕРЕДАЧИ ДАННЫХ ОТ
ГРОЗОВЫХ ПЕРЕНАПРЯЖЕНИЙ
Шарипов И.К., Шемякин В.Н., Антонов С.Н., Атанов И.В.
Достижения науки и техники АПК. 2010. № 9. С. 64-65.
Аннотация: В статье предлагается схемотехническое решение для защиты
локальных вычислительных сетей от грозовых и коммутационных
перенапряжений проектируемых и находящихся в эксплуатации систем.
Устройство имеет две ступени срабатывания. В области коротких импульсов
защиту обеспечивают импульсные диоды и разрядники, мощные импульсы
большой длительности рассеивает составной транзисторный ключ,
управляемый микроконтроллером.
9) ЗАЩИТА ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОТ АТАК,
РЕАЛИЗУЕМЫХ ПО КАНАЛУ ПЕРЕДАЧИ ДАННЫХ МЕТОДОМ
ВСТРАИВАНИЯ В ФАЙЛ ЦИФРОВОГО ВОДЯНОГО ЗНАКА
Иванов И.В.
Промышленные АСУ и контроллеры. 2009. № 11. С. 33-34.
Аннотация: В данной статье предлагается подход к разработке варианта
программно-аппаратного комплекса стегоанализа в канале передачи данных
в реальном масштабе времени.
10) АНАЛИЗ ВОЗМОЖНЫХ УГРОЗ И УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
В ЗАЩИЩЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ
СИСТЕМЕ НА ПРИМЕРЕ РЕГИОНАЛЬНОГО СЕГМЕНТА
Скрыль С.В., Душкин А.В., Федорков Е.Д.
Информация и безопасность. 2006. Т. 9. № 2. С. 173-176.
Аннотация: Проводится анализ защиты единой телекоммуникационной
инфраструктуры региона на примере подсистемы связи и передачи данных
государственной автоматизированной системы
11) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УПРАВЛЕНИЯ СИСТЕМАМИ
ПЕРЕДАЧИ ДАННЫХ В ЭЛЕКТРОЭНЕРГЕТИКЕ
Зегжда П.Д., Просихин В.П., Zegzhda P.D., Prosihin V.P.
Проблемы информационной безопасности. Компьютерные системы. 2005. №
1. С. 39-48.
Аннотация: В статье рассмотрены угрозы безопасности системам передачи
данных, проведена их классификация и предложены различные варианты
построения защиты телекоммуникационных систем обеспечивающих
безопасность управления сетью и передачи данных на канальном уровне.
12) ОБ ОДНОМ СПОСОБЕ ЗАЩИТЫ ПЕРЕДАВАЕМОЙ В РАДИОЛИНИИ
ИНФОРМАЦИИ
Кузнецов А.В., Мартьянов М.И., Савченко А.В., Савченко М.А., Сериков
В.А.
Телекоммуникации. 2008. № 6. С. 41-43.
Аннотация: Предложен один из способов защиты информации от
несанкционированного доступа, основанный на передаче данных в
радиолинии не в виде их информационного содержания, а значениями
несущих (рабочих) частот передаваемых сообщений.
13) МОДЕЛЬ ОРГАНИЗАЦИИ ПОМЕХОУСТОЙЧИВОГО КАНАЛА
ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Деундяк В.М., Харченко Д.В.
Известия высших учебных заведений. Северо-Кавказский регион. Серия:
Технические науки. 2006. № 3. С. 17-21.
Аннотация: Деундяк В.М., Харченко Д.В. Модель организации
помехоустойчивого канала передачи конфиденциальной информации // Изв.
вузов. Сев.-Кавк. регион. Техн. науки. 2006. № 3. С. 17-21. Представлена
модель организации канала передачи конфиденциальных данных,
защищенного от несанкционированного доступа и воздействия помех.
Особенности модели заключаются в использовании алгебро-геометрических
методов, позволяющих достичь высокого уровня безопасности; в адекватной
комбинации криптографических протоколов, обеспечивающей быстроту и
надежность защиты информации; в гибкости использования, позволяющей
применять модель для организации требуемого уровня безопасности
передачи информации; в возможности обновления и расширения, благодаря
чему можно использовать вновь появляющиеся протоколы защиты
информации. Ил. 1. Библиогр. 13 назв.
14) НАДЕЖНЫЕ СИСТЕМЫ ЗАЩИТЫ ЭЛЕКТРОННЫХ ПУБЛИКАЦИЙ,
БАЗИРУЮЩИЕСЯ НА ЭФФЕКТИВНОМ ОМОФОННОМ КОДИРОВАНИИ
Рябко Б.Я., Федотов А.М., Фионов А.Н.
Вычислительные технологии. 1997. Т. 2. № 3. С. 68-72.
Аннотация: Статья посвящена проблеме защиты текстов электронных
публикаций от несанкционированного прочтения посторонними лицами
(например, при передаче данных по открытым каналам связи) организации
авторизованного доступа и доступа к базам данных в среде Интернет.
15) ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ ДЛЯ ЗАЩИТЫ
ИНФОРМАЦИИ
Сергеев Ю.К.
Вестник Российского государственного гуманитарного университета. 2009.
№ 10. С. 98-109.
Аннотация: В этой статье рассматриваются вопросы обеспечения
безопасности информации в виртуальных системах. Операционная система,
работающая в виртуальной машине, уже не обращается к аппаратным
средствам напрямую, это за нее делает ПО виртуализации. Результатом этих
изменений может стать преобразование методов и подходов к защите
информации при ее обработке, передаче и хранении в виртуальных
компьютерных системах. Автором рассматривается защищенная архитектура
компьютерной системы, реализованная на основе гипервизора Xen, а также
предлагаются пути использования технологий виртуализации для реализации
специализированных средств защиты информации, направленных на
обеспечение ИБ в виртуальной среде.
Книги
1)Основы защиты сетей. Приложения и стандарты
Вильям Столлингс
2) Организация защиты сетей Cisco
Майкл Уэнстром
3) Основы передачи голосовых данных по сетям IP
Джонатан Дэвидсон, Джеймс Питерс, Манож Бхатия, Сатиш Калидинди,
Судипто Мукхержи
4) Введение в защиту информации в автоматизированных системах. Учебное
пособие
Малюк А.А., Пазизин С.В., Погожин Н.С.
5) Искусство взлома и защиты систем
Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил
Мехта, Рили Хассель
сайты
1) cbs.ru › integration/8907/
2) osp.ru›Мир ПК›2008/08/5651172
3) http://www.vr-online.ru/content/tor-zashhita-peredachi-dannyh-2004
4) http://www.power-e.ru/2006_01_108.php
5) apcmedia.com › salestools/SADE-5TNRN6_R0_RU.pdf
Организационный метод защиты информации
Журналы
1) О ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ С
ИСПОЛЬЗОВАНИЕМ ХАОТИЧЕСКИХ СИСТЕМ
Беляков Э.В., Спирин А.А.
Информационные технологии моделирования и управления. 2010. № 1 (60).
С. 4-9.
Аннотация: В современном обществе информация представляет собой
ценнейший ресурс, трансформируясь из стопок документов в мощный
инструмент управления и жизнедеятельности. Вполне обоснованно,
возникает вопрос об охране информации от несанкционированных действий
со стороны злоумышленника [1]. Существует множество методов зашиты и
скрытия информации. Среди них распространены как криптографические,
регламентируемые, отечественным (ГОСТ-28147-87) и зарубежными (AES)
стандартами, так и организационные. В рамках данной статьи описывается
возможность применения для скрытия информации генератора хаоса, как
составной части хаотической системы и системы защиты информации в
целом.
2) ПУТИ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ РАДИОСИСТЕМ ОТ
ТЕХНИЧЕСКИХ СРЕДСТВ НЕГЛАСНОГО СЪЕМА ИНФОРМАЦИИ
Мусатов Р.Л., Злобин В.И.
Известия Института инженерной физики. 2010. Т. 4. № 18. С. 55-57.
Аннотация:В статье рассматриваются пути повышения защищенности
радиосистем от технических средств негласного съема информации на
основе применения организационных, программных и технических методов
защиты.
3) ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ПРОЦЕССОВ УПРАВЛЕНИЯ
Салмин С.П.
Прикладная информатика. 2007. № 5. С. 62-92.
Аннотация: Информационные системы стали неотъемлемой частью
современного цивилизованного общества. Постоянно совершенствуется
информационная оболочка общества, которая сейчас немыслима без
компьютеров, баз данных. Мы живем в эпоху стремительного развития
компьютерного обеспечения нашей жизни, когда в связи с переводом
информационных технологий управления на новые высокоуровневые
платформы такие понятия, как «АИС», «ЭВМ», «большая ЭВМ», «миниЭВМ», «микро-ЭВМ», еще недавно воспринимавшиеся с почтением,
постепенно исчезли из повседневного употребления. Статья посвящена
современным взглядам на информационное обеспечение.
4) ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛОКАЛЬНОЙ
КОМПЬЮТЕРНОЙ СЕТИ
Гусева Н.Н.
Научно-техническая информация. Серия 1: Организация и методика
информационной работы. 2006. № 12. С. 1-7.
Аннотация: На основе обзора и анализа существующих способов защиты
информации рассматриваются развитие и совершенствование оптимальной
комплексной системы обеспечения безопасности (КСОБ), обосновываются
необходимость и эффективность внедрения системы обеспечения
безопасности распределенной локальной компьютерной сети с
использованием традиционных и нетрадиционных методов защиты.
5) ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ БИЗНЕСПРОЦЕССОВ
Стельмашонок Е.В.
Прикладная информатика. 2006. № 2. С. 42-57.
Аннотация: В статье раскрыто понятие информационных активов. Защита
информационных активов заключается в поддержании целостности,
доступности и, если требуется, конфиденциальности информации в системах
бизнеса. Разработан математический алгоритм сравнения вариантов системы
защиты информации, который представляет собой ряд последовательных
этапов, обеспечивающих отбор подмножества недоминируемых вариантов и
выявление лучшего. На основе сформулированных принципов, а также
типовых требований по защите информации автором разработана
концептуальная модель инфраструктуры защиты бизнес-процессов с учетом
внешних негативных воздействий на информационные ресурсы. Для
реализации основной функции (обеспечить защиту), учитывая характер
возможных угроз, система защиты информации должна обладать
определенными свойствами, что отражено в нотациях универсального языка
моделирования UML.
6) КОМПЬЮТЕРНАЯ РЕАЛИЗАЦИЯ ПОВЕДЕНЧЕСКИХ МОДЕЛЕЙ
ЗЛОУМЫШЛЕННИКОВ
Кардаш Д.И.
Вопросы защиты информации. 2008. № 4. С. 56-62.
Аннотация: Выполнен анализ существующих способов моделирования
поведения антропогенных систем и рассмотрены их преимущества и
недостатки. Особое внимание уделяется вопросам простоты адаптации
получаемых на их основе моделей и их практического использования.
Предлагается способ синергетического использования различных методов
моделирования, из которых в качестве основного используется методология
"Искусственная жизнь". Приведен пример программной реализации
предлагаемого метода.
7) МГУ: НАУЧНЫЕ ИССЛЕДОВАНИЯ В ОБЛАСТИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Шерстюк В.П.
Информационное общество. 2005. № 1. С. 7-12.
Аннотация: Возрастающая роль информационных технологий в период
становления глобального информационного общества превращает разработку
проблем обеспечения информационной безопасности в одно из важнейших
направлений научных исследований. В числе пионеров в этой сфере Московский государственный университет. МГУ обладает необходимым
потенциалом, чтобы стать ведущей организацией в области проведения
научных исследований и подготовки специалистов с высшим образованием
по всему спектру проблем информационной безопасности. Новый импульс
развитию нового направления научных исследований в рамках Московского
университета придало создание в 2003 году Института проблем
информационной безопасности на базе кафедры информационной
безопасности. Деятельность Института направлена на проведение
фундаментальных и прикладных научных исследований по проблемам
безопасности информационного общества, которые ведутся учеными и
творческими коллективами МГУ, а также организацию таких исследований в
рамках межведомственного междисциплинарного семинара по
информационной безопасности. По мере вхождения России в
информационное общество потребность в таких исследованиях, без
сомнения, будет увеличиваться. О том, как Институт проблем
информационной безопасности собирается отвечать требованиям времени,
рассказано в публикуемых ниже материалах.
8) ИССЛЕДОВАНИЕ И ОПТИМИЗАЦИЯ АЛГОРИТМОВ АУДИТА
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
Фомин А.А.
Вопросы защиты информации. 2009. № 3. С. 57-63.
Аннотация: Рассмотрены вопросы обеспечения информационной
безопасности организации, аудита утечек конфиденциальных сведений по
открытым источникам информации, виды аудита информационной
безопасности, а также представлен оптимизированный алгоритм аудита
утечек конфиденциальных сведений по открытым источникам информации.
9) МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ
СИСТЕМЫ ПО ТРЕБОВАНИЯМ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Бондарь И.В., Золотарев В.В., Попов А.М.
Информатика и системы управления. 2010. № 4. С. 3-12.
Аннотация:Рассматриваются международные стандарты информационной
безопасности. Разработана модель представления системы защиты,
используемая в качестве инструмента оценки защищенности
информационной системы. На основе этой модели получена новая методика
оценки защищенности информационной системы
10) ПОНЯТИЕ И СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И
ЕЕ МЕСТО В СИСТЕМЕ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ
БЕЗОПАСНОСТИ РФ
Закупень Т.В.
Информационные ресурсы России. 2009. № 4. С. 28-34.
Аннотация: Статья посвящена проблемам определения правовой сущности
информационной безопасности и ее места в системе национальной
безопасности Российской Федерации. Анализируются правовые механизмы
соотношения категорий «безопасность», «информационная безопасность»,
«защита информации». Показаны принципиальные отличия в понимании
категории «информационная безопасность» правовыми доктринами США и
России.
Книги
1) Защита конфиденциальной информации
Мецатунян М.В.
Ищейнов В.Я.
2) "Организационное обеспечение информационной безопасности"
Романов О.А., Бабин С.А., Жданов С.Г.
3) Информационная безопасность и защита информации
Клейменов С.А., Мельников В.П., Петраков А.М.
4) Борьба с преступностью в глобальных компьютерных сетях.
Международный опыт
Осипенко А.Л.
5) Основы организационного обеспечения информационной безопасности
объектов информатизации
Беляков Э.В., Гребенев С.В., Козачок В.И., Семкин С.Н.
сайты
http://arhidelo.ru/article/detail-8746.html
intuit.ru › department/se/techdevmsnet/11/2.html
virustory.net › infosave5.html
bezopasnik.org › article/19.htm
itsecblog.ru › organizacionnaya-zashhita/
Download