352717 работ
представлено на сайте
Исследованные методов и средств защиты атс от несанкционированного съема информации

Диплом Исследованные методов и средств защиты атс от несанкционированного съема информации, номер: 218703

Номер: 218703
Количество страниц: 88
Автор: marvel
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Исследованные методов и средств защиты атс от несанкционированного съема информации , "ПЛАН

ВВЕДЕНИЕ 4
1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
6
...

Автор:

Дата публикации:

Исследованные методов и средств защиты атс от несанкционированного съема информации
logo
"ПЛАН

ВВЕДЕНИЕ 4
1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
6
...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ПЛАН

    ВВЕДЕНИЕ 4
    1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
    6
    1.1. Аспекты построения сетей связи и систем коммутации 6
    1.2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации 13
    1.3. Анализ методов и средств информационной безопасности для сетей связи и систем коммутации 18
    2. МЕТОД ПОСТРОЕНИЯ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ АТС
    ОТ НЕСАНКЦИОНИРОВАННОГО СЪЕМА ИНФОРМАЦИИ 30
    2.1. Исследование характеристик цифровой АТС
    на примере АТС М-200 30
    2.2. Алгоритм определения уровня критичности сегмента сети связи АТС 41
    2.3. Алгоритм преобразования показателей АОУКС в иерархические компоненты ГОСТ Р ИСО/МЭК1540849
    3. ПРОФИЛЬ ЗАЩИТЫ АТС М-200 ОТ НЕСАНКЦИОНИРОВАННОГО СЪЕМА ИНФОРМАЦИИ 54
    3.1. Среда функционирования 54
    3.2. Среда безопасности 55
    3.2.1. Предположения относительно предопределенного использования АТС М-200. 55
    3.2.2. Предположения относительно безопасной конфигурации АТС М-200. 56
    3.2.3. Предположения относительно субъектов АТС М-200 57
    3.2.4. Предположения, связанные с защитой любой части АТС
    М-200 со стороны среды 57
    3.3. Угрозы несанкционированного съема информации 59
    3.3.1. Активы АТС М-200 59
    3.3.2. Методы нападения 62
    3.3.3. Потенциальные уязвимости активов 64
    3.3.4. Спецификация угроз 66
    3.4. Политика безопасности организации 71
    3.4.1. Цели защиты СУ АТС М-200 71
    3.4.2. Цели защиты СК 73
    3.4.3. Цели защиты СС 74
    3.4.4. Цели защиты СБ 75
    3.4.5. Цели защиты АУ 76
    3.4.6. Цели безопасности для среды 77
    ЗАКЛЮЧЕНИЕ 81
    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 82
    ПРИЛОЖЕНИЯ 88
    1. Большая советская энциклопедия. М.: 1977.
    2. Правила оказания услуг телефонной связи. М.: СЗ РФ, 1997.
    3. Руководящий документ по общегосударственной системе автоматизированной телефонной связи [ОГСТфС]. М.: MC СССР, 1982.
    4. Информационный ресурс: http://www.aboutphone.info Контент, программирование © Anatoly Skoblov, 2011-2014.
    5. Минакова H.A., Аспекты информационной безопасности УПЦАТС // Труды DC научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники», с 45-49., (2015г., г. Санкт-Петербург).
    6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2009.
    7. А. Лукацкий. «IP - опасность для бизнеса». Ж. «Мир связи. Connect». 2014.
    8. О связи. Закон РФ. М.: СЗ РФ, 1995.
    9. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа, к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2012.
    10. Концепция информационной безопасности Сетей связи общего пользования, взаимоувязанной сети связи Российской Федерации. Проект руководящего документа. М.: МСИ РФ, 2012.
    11. Информационный ресурс: http://wvvw.mt.ru Официальный сайт компании ЗАО «РНТ».
    12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2012.
    13. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, ЧастьЗ). Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2012.
    14. Минакова H.A., Метод определения уровня критичности сегментов (МОУКС) сетей связи и систем коммутации. // Труды 10-й международной конференции «Теория и технология программирования и защиты информации», «Университетские телекоммуникации», с 39-42, (2009г., г. Санкт-Петербург).
    15. Осовецкий Л.Г., Минакова H.A., Оценка уровня критичности сегментов сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО. Выпуск 32. «Информационные технологии: теории, методы, приложения», с. 83-88, (2009 г., Санкт-Петербург).
    16. Минакова H.A., Модель создания профилей защиты для сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 25. «Исследование в области информационных технологий», с 121- 124, (2009г., г. Санкт-Петербург).
    17. Минакова H.A., Разработка профилей защиты и заданий по безопасности для сетей связи с использованием метода оценки уровня критичности сегмента. // Труды IV межвузовской конференции молодых ученых «Безопасность и противодействие терроризму, защита информации» (2009г., г. Санкт-Петербург).
    18. Васильева Н.А. Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с. 43-48, (2009г., Санкт-Петербург).
    19. Васильева Н.А. Метод определения рекомендуемого уровня защищенности для сетей связи и систем коммутации // «Журнал научных публикаций аспирантов и докторантов», с. 22-29, (апрель 2008 г., Курск).
    20. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация, автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
    21. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
    22. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей, защиты и заданий по безопасности. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.
    23. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей, защиты. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.
    24. Руководство по разработке профилей' защиты и заданий по безопасности. Руководящий документ Гостехкомиссия России: М.: ГТК РФ.
    25. Анищенко В.В. Оценка информационной безопасности. - PC Magazine, №2,2010.
    26. Афанасьев В .Н. Общие критерии безопасности информационных систем., - Международная студенческая школа-семинар ""Новые информационные технологии"", г. Судак, 14-21 мая, 2013, Тезисы докладов XI-в 2-х томах - М.: МГИЭМ1, 2013 - 641с.
    27. Безопасность информационных технологий / Госкомитет РФ' по высшему образованию. М.: МИФИ. 2014. Вып. 1.
    28. Безопасность информационных технологий / Московский государственный инженерно-физический институт (технический университет), 2015. Вып. 3.
    29. Бетелин В.В.,. Галатенко B.А., Кобзарь М.Т., Сидак A.A., Трифаленков И.А. Профили защиты на основе «Общих критериев». Аналитический обзор. Jet Info, Информационный бюллетень, №3(118), 2013.
    30. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь,. 2014.
    31. Голов А. Построение эффективной системы информационной безопасности. М: Финансовая газета, 2006, №8.
    32. Горобец Н.И. BSI и BS 7799 - взгляд разработчиков: М: Защита информации. Инсайд, 2015, №2, С.28-31.
    33. Домарев В. В. Словарь терминов по информационной безопасности.
    34. Киев, 2012, http://www.domarev.kiev.Tja/book-02/gloss.htm
    35. Канадца И. А., Трубачев АЛ. Современное состояние и направления совершенствования нормативной базы в области IT- безопасности. - Information Security/Информационная безопасность, №3, 2014.
    36. А.Н., Калянов, A.B. Козлинский, В.Н. Лебедев. Сравнительный анализ сфуктурных методологий.- Системы управления базами данных, №05- 06, 2013.
    37. Каменнова М., Громов А., Ферапонтов М., Шматалюк А.. Моделирование бизнеса. Методология ARIS. - М.: Весть-МетаТехнология, 2011.
    38. Кобзарь М., Сидак А. Стандартизация безопасности ИТ. Мир Связи. -№3, 2013.
    39. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям: - Jetlnfo, № 6 (133), 2014.
    40. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в. жизненном цикле программных средств. - Jetlnfo, № 3 (130), 2014.
    41. Любимов A.B. Функциональная структура общих критериев оценки безопасности информационных технологий. — Труды 9-й научно-технической конференции ""Теория и технология программирования и защиты информации. Применение вычислительной техники"". Санкт-Петербург, 18 мая 2015 г., с. 20 - 24.
    42. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. - М.: Горячая линия-Телеком, 2014. - 280 с.
    43. Медведовский И. ISO 17799: Эволюция стандарта в период 2012 -2015.
    44. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 2014.
    45. Николаев А. Ю., Любимов. А. В., Суханов А. В. Автоматизация оценки объектов информатизации в соответствии с требованиями руководящих документов ""Безопасность информационных технологий"" Гостехкомиссии России. - IV ежегодная всероссийская конференция ""Обеспечение информационной безопасности. Региональные аспекты."" - 13 - 17 сентября 2009, г. Сочи. - Тезисы докладов, сс. 27 - 31.
    46. РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). - ФСТЭК России, 2015.
    47. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 2013, http://www.security.ase.md /publ/ru/pubru05.html
    48. Петросян Е.Р., Якимов О.С. Состояние и перспективы развития нормативного обеспечения информационной безопасности.
    49. Приходько А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». - М.: СИНТЕГ, 2011. 124 с.
    50. Просяников P.E., Савельев М.С. Станут ли общими ""Общие критерии"". - BYTE, № 8, 2014.
    51. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2012.
    52. Рэдклифф Д. Одна мера безопасности на всех. - Computerworld, №12, 2010.
    53. Стандарты информационной безопасности / Галатенко В.А. По редакцией члена-корреспондента РАН В.Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2013. - 328 с.
    54. Снытников A.A. Лицензирование и сертификация в области защиты информации. - М.: Гелиос АРВ, 2013. - 192 с.
    55. Снытников A.A., Туманов Л.В. Обеспечение и защита прав на информацию. М.: Г'ородец-издат, 2011. - 344 с.
    56. Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть - Метатехнология, 2012.
    57. Шейн А. В. Об использовании ""Общих критериев"". - Инфофорум, 02.04.2014.
    58. Шеннон Роберт. Имитационное моделирование систем - искусство и наука, М.: Прометей, 2015.
    59. Ярочкин В.И., Бузанова Я.В. Аудит безопасности фирмы: теория и практика: Учебное пособие для студентов высших учебных заведений. // М.: Академический Проект; Королев: Парадигма, 2015. - 352 с
    "
logo

Другие работы