Информационная безопасность. Макаренко С.И. - 18 стр.

UptoLike

Составители: 

18
- глава 22 «Основы безопасности операционных систем семейства
Unix» - уч. курс [13];
- глава 23 «Безопасность программного обеспечения» - работа [23].
Таким образом, литература [1-23] составляет основную литературу по
дисциплине и рекомендуется к изучению при освоении материала
дисциплины.
Для читателей, интересующихся отдельными вопросами
информационной безопасности, автор рекомендует самостоятельно
ознакомиться с указанными ниже работами.
Для знакомства с общими концептуальными вопросами
информационной безопасности, общенаучными принципами построения
систем обеспечения безопасности программных и аппаратных средств
рекомендуются помимо работы [1] ознакомиться с работами [24-26, 38].
Особенно стоит отметить работы [26, 38] так как в них приводиться
математический аппарат формализации несанкционированного доступа и
средств защиты, в связи с чем данные работы могут быть полезны при
проведении исследований, особенно [38].
Материалы по каналам утечки конфиденциальной информации,
возможностям злоумышленников по несанкционированному доступу к
различным системам обработки информации наиболее полно рассмотрены в
работе [27], а также в работах [28-30, 32]. Стоит отметить работу [30]
целиком посвященную вопросу защиты от прослушивания. Вопросам
защиты от несанкционированного доступа по различным каналам
информационных систем, а также фундаментальные принципы построения
технических средств защиты изложены в работе [31]. Необходимо также
рекомендовать работу [32] по сути, являющуюся фундаментальным
исследованием зарубежного экспертного сообщества общих вопросов
защиты информации при современном развитии технических средств и
повсеместном внедрении глобальной сети Internet.
Достаточно долгое время информационная безопасность
ассоциировалась с криптографической защитой информации. Поэтому
вопросам криптографической защиты информации посвящено много работ.
Однако фундаментальные работы в этой области, как правило, носят
закрытый характер. Для интересующихся подробностями реализации
алгоритмов шифрования, стоит рекомендовать работы [32, 33]. К менее
всеобъемлющим, однако более доступным, стоит отнести работы [34, 35, 36],
а также работу [37] по повышению скрытности передачи информации.
В связи с широким внедрением сетевых технологий объединения
вычислительных систем существенно актуальной стала проблема
обеспечения информационной безопасности в глобальных сетях.
Актуальными работами по данному направлению являются публикации [12,
31, 32, 44]. Здесь интересен взгляд на данную проблему не только экспертов
по безопасности, но злоумышленников. В данном плане интересны работы
[39, 40], рассматривающие вопросы получения несанкционированного
      - глава 22 «Основы безопасности операционных систем семейства
         Unix» - уч. курс [13];
      - глава 23 «Безопасность программного обеспечения» - работа [23].
      Таким образом, литература [1-23] составляет основную литературу по
дисциплине и рекомендуется к изучению при освоении материала
дисциплины.
      Для       читателей,    интересующихся      отдельными    вопросами
информационной безопасности, автор рекомендует самостоятельно
ознакомиться с указанными ниже работами.
      Для      знакомства    с    общими     концептуальными    вопросами
информационной безопасности, общенаучными принципами построения
систем обеспечения безопасности программных и аппаратных средств
рекомендуются помимо работы [1] ознакомиться с работами [24-26, 38].
Особенно стоит отметить работы [26, 38] так как в них приводиться
математический аппарат формализации несанкционированного доступа и
средств защиты, в связи с чем данные работы могут быть полезны при
проведении исследований, особенно [38].
      Материалы по каналам утечки конфиденциальной информации,
возможностям злоумышленников по несанкционированному доступу к
различным системам обработки информации наиболее полно рассмотрены в
работе [27], а также в работах [28-30, 32]. Стоит отметить работу [30]
целиком посвященную вопросу защиты от прослушивания. Вопросам
защиты от несанкционированного доступа по различным каналам
информационных систем, а также фундаментальные принципы построения
технических средств защиты изложены в работе [31]. Необходимо также
рекомендовать работу [32] по сути, являющуюся фундаментальным
исследованием зарубежного экспертного сообщества общих вопросов
защиты информации при современном развитии технических средств и
повсеместном внедрении глобальной сети Internet.
      Достаточно       долгое    время     информационная     безопасность
ассоциировалась с криптографической защитой информации. Поэтому
вопросам криптографической защиты информации посвящено много работ.
Однако фундаментальные работы в этой области, как правило, носят
закрытый характер. Для интересующихся подробностями реализации
алгоритмов шифрования, стоит рекомендовать работы [32, 33]. К менее
всеобъемлющим, однако более доступным, стоит отнести работы [34, 35, 36],
а также работу [37] по повышению скрытности передачи информации.
      В связи с широким внедрением сетевых технологий объединения
вычислительных систем существенно актуальной стала проблема
обеспечения информационной безопасности в глобальных сетях.
Актуальными работами по данному направлению являются публикации [12,
31, 32, 44]. Здесь интересен взгляд на данную проблему не только экспертов
по безопасности, но злоумышленников. В данном плане интересны работы
[39, 40], рассматривающие вопросы получения несанкционированного

                                    18