Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
1. АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2. ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3. ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
Выдержка из текста
Распределенные платежные системы (РПС) можно отнести к специфическим информационным системам. Уникальность таких систем заключается в необходимости поддержания высокого уровня конфиденциальности финансовой информации, обуславливая высокий уровень информационной безопасности. Одновременно с этим, такие системы должны обладать высоким уровнем доступности и простоты при взаимодействии с пользователями, что бы обусловленной требованиями конкурентоспособности.
Список использованной литературы
1. ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
2. ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью.
3. ISO/IEC 27003:2007 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
4. ISO/IEC 27004:2007 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью.
5. ISO/IEC 27005:2007 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
6. ISO/IEC 27006:2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью.
7. RFC 2828 Internet Security Glossary.
8. Айвазян С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян – М.: Финансы и статистика, 1985. – 423 с.
9. Альгин А.П. Риск и его роль в общественной жизни / А.П. Альгин – М.: Мысль, 1989. – 378 с.
10. Анин Б.Ю. Защита компьютерной информации/ Анин Б.Ю. — СПб.: BHV-Петербург, 2001. – С. 20.
11. Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.
12. Бартон Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. – М.: Издательский дом "Вильямс", 2003. – 208 с.
13. Батищев Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2007. – Вып. 2. – С. 362.
14. Беляев А.В. Методы и средства защиты информации курс лекций, ЧФ СПбГТУ – Электрон. дан. – Режим доступа : http://www.citforum.ru/internet/infsecure/index.shtml.
15. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. – М.: Статистика, 1990. – 287 с.
16. Большев Л.Н. Таблицы математической статистики. / Л.Н. Большев, Н.В. Смирнов – М.: Наука, 1983. – 297 с.
17. Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
18. Бостанджиян В.А. Пособие по статистическим распределениям / В.А. Бостанджиян. — Черноголовка: ИПХФ, 2000. — 1006 с.
19. Буянов В.П. Рискология (управление рисками): Учебное пособие. – 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство "Экзамен", 2003. – 384 с.
20. Буянов В.П. Управление рисками (рискология) / Буянов В.П., Кирсанов К.А., Михайлов Л.А. – М.: Экзамен, 2002. – 384 с.
21. Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
22. Вентцель Е.С. Теория вероятностей. Учеб. для втузов / Е.С. Вентцель – М.: Высш. шк, 1998. – 576 с.
23. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.
24. Владимирский Б.М. Математика: Общий курс:Учебник для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. – СПб: Лань, 2002. – 960 с.
25. Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. Р.М. Юсупова и Ю.Н. Кофанова. – М.: Наука, 1981. – 194 с.
26. Воронов М.В. Математика для студентов гуманитарных факультетов: учебник/ М. В. Воронов, Г. П. Мещерякова. — М.: Феникс, 2002. — 374 с.
27. Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.
28. Выгодский М.Я. Справочник по высшей математике / Выгодский М.Я. – М.: Наука, 1973. – 872 с.
29. Вяткин В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др. ; Под. ред. И. Юргенса. – М.: Издательско-торговая корпорация "Дашков и К", 2003. – 512 с.
30. Галатенко В. Оценка безопасности автоматизированных систем. – Электрон. дан. – Режим доступа : http://www.jetinfo.ru/2005/7/1/ article 1.7.2005.html .
31. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.
32. Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.
33. ГОСТ 34.003—
9. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Госстандарт России: Изд-во стандартов, 1990. — 17 с.
34. ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1989. — 12 с.
35. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. – М.: Госстандарт России: Изд-во стандартов, 1990. — 10 с.
36. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Госстандарт России: Изд-во стандартов, 1989. — 14 с.
37. ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1992. — 10 с.
38. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.Москва, 1992.
39. Гостехкомиссия России. Руководящий документ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.
40. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.
41. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / Гранатуров В.М. – М.: Издательство «Дело и Сервис», 2002. – 160 с.
42. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / В.М. Гранатуров – М.: Издательство "Дело и Сервис", 2002. – 160 с.
43. Грэхем Р. Конкретная математика: Основание информатики/ Р. Грэхем, Д. Кнут, О. Паташник; Пер.с англ.. — М.: Мир, 1998. — 703 с.
44. Губко М.В. Отношения предпочтения и функция полезности/ Губко М.В., Новиков Д.А. – Электрон. дан. – Режим доступа : http://www.mtas.ru/ uploads/op.pdf .
45. Гусева А. И. Формализация требований и ограничений на разработку обучающей системы на основе теории полезности / Гусева А.И.,Тихомирова А.Н. — // Научная сессия МИФИ — 2001. Сборник научных трудов. — М., 2001. — Т.2: Информатика и процессы управления. Информационные технологии. Сетевые технологии. Параллельные вычислительные технологии. — С. 162-163.
46. Де Гроот М. Оптимальные статистические решения / М. Де Гроот – М.: Издательство "Мир", 1974. – 496 с.
47. Девянин П.Н. Технические методы и средства защиты информации. Теоретические основы компьютерной безопасности. Учебное пособие/ Девянин П.Н. — М.: Горячая линия – Телеком, 2003. – С. 31-33.
48. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
49. Дейтел Г. Введение в операционные системы. Т.1/ Дейтел Г. — М.: Мир, 1987.
50. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Домарев В.В. – 2001. – С.75-77.
51. Емелин И.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах/ Емелин И.В., Эльгиян Р.В. — М.: ВНИИМИ, 1979.
52. Зайденберг А.П. Законы распределения случайных величин / А.П. Зайденберг – Омск : Омский институт инженеров железнодорожного транспорта, 1971. – 256 с.
53. Зегжда Д.П. Основы безопасности информационных систем/ Зегжда Д.П., Ивашко А.М. — М.: Горячая линия – Телеком, 2002. – С. 204-207.
54. Зима В.М. Безопасность глобальных сетевых технологий/ Зима В.М., Молдовян А.А., Молдовян Н.А. — СПб.: BHV-Санкт-Петербург, 2001. – С.128-129.
55. Иода Е. В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. – 132 с.
56. Исмаилов Ш. Ю. Математическая статистика и обработка результатов измерений/ Исмаилов Ш.Ю. – Л.: Изд-во ЛЭТИ, 1977.
57. Казарин О. В. Теория и практика защиты программ. – Электрон. дан. – Режим доступа: http://www.cryptography.ru/db/msg.html ?mid=1169714.
58. Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. – М.: Наука, 1966. – 590 с.
59. Классификация сетевых атак, статья КомпьютерПресс – Электрон. дан. – Режим доступа : http://www.cpress.ru.
60. Коберниченко А.В. Недокументированные возможности Windows NT/ Коберниченко А.В. -Москва, Нолидж, 1998.
61. Кофман А. Массовое обслуживание. Теория и приложения/ Кофман А., Крюон Р. — Москва, Мир, 1965.
62. Левиков В. Я. Аппаратная защита компьютеров // Банковские технологии. – 2002. – № 2. – С. 13-15.
63. Линник Ю.В. Метод наименьших квадратов и основы математико-статистической теории обработки наблюдений/ Линник Ю.В. – М.: Физматгиз, 1962.
64. Лукацкий А.В. Обнаружение атак/ Лукацкий А.В. — СПб.: BHV-Санкт-Петербург, 2001.- С. 89-96.
65. Люцарев B.C. Безопасность компьютерных сетей на основе Windows NT/ Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. — Москва, Русская редакция. — 1998.
66. Математика. Большой энциклопедический словарь /Гл. ред. Ю.В. Прохоров. – М.: Большая Российская Энциклопедия, 1998. – 848 с.
67. Медведовский И.Д. Атака через Internet. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. – М.: НПО "Мир и семья-95", 1997. – 374 с.: ил.
68. Мельников В. Защита информации в компьютерных системах/ Мельников В. — М.: Финансы и статистика; Электроинформ, 1997.
69. Найт Ф.Х. Риск, неопределенность и прибыль. Пер. с англ / Ф.Х. Найт – М.: Дело, 2003. – 360 с.
70. Недосекин А.О. Применение теории нечетких множеств в задачах управления финансами // Аудит и финансовый анализ, 2000 — № 2.
71. Нейман фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн – М.: Издательство «Наука», 1970. – 708 с.
72. Оголюк А.А. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях// Оголюк А.А., Щеглов А.Ю. Информационные технологии. — № 1. — 2000.
73. Орлов А.И. Математика случая Вероятность и статистика – основные факты. Учебное пособие/ Орлов А.И. М.: МЗ-Пресс, 2004.
74. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: / Г.А. Остапенко; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006. — 184 с.
75. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 70 – 75.
76. Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 28 – 32.
77. Пикфорд Дж. Управление рисками / Дж. Пикфорд – М.: ООО "Вершина", 2004. – 352 с.
78. Пустыльник Е.И. Статистические методы анализа и обработки наблюдений/ Пустыльник Е.И. – М.: Наука, 1971.
79. Семёнов Ю.А. Телекоммуникационные технологии Электрон. дан/ Семёнов Ю.А. – Режим доступа : http://www.citforum.ru/nets/semenov
80. Симонов С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. – № 1. – С. 2-28.,Симонов С. Технологии и инструментарий для управления рисками / С. Симонов //Jet Info. № 2, 2003. – № 2. – С. 15-21.
81. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей/ Соколов А.В. — М.: Полигон, 2000.
82. Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. – М.: Конфидент, 2004. – 289 с.
83. Фишберн П. Теория полезности для принятия решений / П. Фишберн; Пер. с англ. — М. : Наука, 1978. — 352 с.
84. Фомичев А.Н. Риск-менеджмент: Учебное пособие / А.Н. Фомичев – М.: Издательско-торговая корпорация "Дашков и К", 2004. – 292 с.
85. Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
86. Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.
87. Хофман Л.Дж. Современные методы защиты информации/ Хофман Л.Дж. — М.: Советское радио, 1980.
88. Хохлов Н.В. Управление риском: Учеб. Пособие для вузов / Н.В. Хохлов – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
89. Хуотаринен А.В. Комплексирование объектной и технической защиты вычислительной сети/ Хуотаринен А.В., Щеглов А.Ю.// Сборник научных статей Современные технологии. Под. ред. С.А. Козлова и В.О. Никифорова, СПб, 2002.
90. Хуотаринен А.В., Щеглов А.Ю. //Экономика и производство. — № 4. — 2002.
91. Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. – М.: Институт системного анализа РАН, 1998. – 455 с.
92. Чернова Г.В. Управление рисками: Учебное пособие / Г.В. Чернова, А.А. Кудрявцев. – М.: ТК Велби, Изд-во Проспект, 2003. – 160 с.
93. Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. – М.: Наука, 1968. – 249 с.
94. Чулюков А.В. Анализ рисков применительно к автоматизированным системам с заданным количеством пораженных объектов/А.В. Чулюков, Р.В. Батищев, А.С. Афанасьева и др. // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2007. – Вып. 2. – С. 347 – 350.
95. Шапиро В.Д. Управление проектом / В.Д. Шапиро. – СПб.: РАО «Газпром», 1996. – 340 с.
96. Шнайер Безопасность в цифровом мире/ Шнайер — 2004.- С.97.
97. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.
98. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа/ Щеглов А. Ю. -2004. Санкт-Петербург. – С.373 -375.
99. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/ Щеглов А.Ю. // Защита информации. Кофидент. — № 4. — 2003.
100. Щеглов А.Ю. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер/ Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. //ВУТЕ. Россия — № 1 — 2000.