Программно-аппаратная защита информации
Книги
Хорев, -аппаратная защита информации: учебное пособие / . – Гриф,2010. - 44 с.

Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400.
Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования.
Платонов, -аппаратные средства обеспечения информационной безопасности вычислительных сетей: учебное пособие / . – Academia, 2011. - 156 с.

Рассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития. Описаны основные технологии межсетевых экранов, вопросы их оценки и тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности и перспективы. Рассмотрены проблемы защиты при организации удаленного доступа, принципа построения и функционирования виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения.
Расторгуев, информационной безопасности: Учебное пособие / , ёв, ёв. - Академия, 2008. - 156 с.

В учебном пособии рассмотрены понятия национальной безопасности и информационной безопасности (ИБ) в системе национальной безопасности Российской Федерации, общеметодологические принципы теории ИБ, проблемы информационной войны, государственной информационной политики, региональной информационной безопасности. Дан анализ угроз ИБ, методов и средств обеспечения ИБ, методов нарушения конфиденциальности, целостности и доступности информации, причин утечки и искажения информации. Для студентов высших учебных заведений.
Семененко, -аппаратная защита информации / , : учебное пособие. – МГИУ, 2009. - 31 с.

В учебном пособии рассмотрены вопросы программно-аппаратной защиты информации в компьютерных системах: архитектура системы программно-аппаратной защиты, модели типовых политик безопасности программно-аппаратных средств защиты информации, программно-аппаратные средства идентификации и аутентификации пользователей, защита файловой системы различных операционных систем, с помощью программных и аппаратных. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специальности 090103 "Организация и технология защиты информации" и по специальности 090104.65 "Комплексная защита объектов информации".
Варлатая, -программные средства и методы защиты информации / , : учебное пособие. – ДГТУ, 2007.

В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования.
Пособие предназначено для студентов специальности 090104 «Комплексная защита объектов информации» для изучения дисциплины «Программно-аппаратная защита информации».
Статьи из журналов
1)Деднев, специализированных журналируемых файловых систем в целях повышения надежности функционирования программно-аппаратных средств защиты информации / // Информационные технологии. — 2006. —№ 8. —С. 19—26.

Предлагается подход к построению перспективных специализированных журналируемых файловых систем, реализуемых программно на микроконтроллерах, предназначенных для обеспечения надежного хранения служебных данных средств криптографической защиты информации.
2)Таныгин, угроз и выработка практических рекомендаций по построению программно–аппаратных средств защиты информации на постоянных носителях / // Молодой ученый. —2010. — № 8-1. —С. 179—181.
3) Лабутин инновационных программно-аппаратных средств защиты информации в целях обеспечения экономической безопасности. / , , // Экономическая безопасность России: политические ориентиры, законодательные приоритеты, практика обеспечения: Вестник Нижегородской академии МВД России. —2008. — № 1. —С. 72—77.
4) Дагаев, информационной безопасности в вычислительной сети предприятия / , , // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. —2008. —№ 38. —С. 7—13.
Средства информационной безопасности программно-аппаратного комплекса вычислительной сети предприятия играют важную роль при реализации общей стратегии и тактики безопасности предприятия. От грамотной реализации принятой политики в области информационной безопасности зависят бесперебойность и устойчивость работы программного и аппаратного обеспечения, конфиденциальность личной информации, степень защиты от несанкционированного доступа для соблюдения коммерческих интересов предприятия. В статье представлены результаты анализа проблем информационной безопасности при использовании информационных технологий.
5) Леонов, подходов обеспечения информационной безопасности на режимных предприятиях/ , // Известия Тульского государственного университета. Серия: Технические науки. —2010. —№ 2—2—. С. 210—217.

Рассмотрены вопросы теории и практики защиты информации программно-аппаратными средствами. Значительное внимание уделено организации разграничения доступа к помещениям c применением передовых технологий, разграничению доступа к ресурсам локальной вычислительной сети предприятия, построению защищенной сети внутри локальной сети предприятия.
6) Макаревич, государственного квалификационного экзамена для специальности 090104 - «комплексная защита объектов информатизации» / , // Информационное противодействие угрозам терроризма. — 2007. — № 9. —С. 213—240.
7) Фамильнов, требований по защите информации в интегрированных системах безопасности / // Вестник Воронежского института МВД России. — 2009. — № 2. —С. 150—154.
8) 20. Челнокова, защиты информации / // Право и государство: теория и практика. — 2007. — № 9. — С. 65—70.
9) Здирук организации защищенной системы хранения и обработки данных в гетерогенных вычислительных сетях/ // Вопросы защиты информации. 2007. № 3. С. 6-9.

Рассмотрены вопросы унификации требований к построению системы защиты для гетерогенных вычислительных сетей с использованием возможностей общесистемного слоя программного обеспечения, включаемого в общую архитектуру программных средств защиты гетерогенных локальных вычислительных сетей (ЛВС).
10) Герман метода обоснования рациональных значений уровней риска нарушения информационной безопасности автоматизированных систем/ // Качество. Инновации. Образование. — 2007. —№ 5. — С. 61-68.

Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Качество функционирования автоматизированных систем неразрывно связано с понятием риска для безопасности. Поэтому задачи оценки и обоснования рациональных значений уровня риска нарушения информационной безопасности таких систем являются актуальными и имеет большую практическую ценность. Предлагаемый алгоритм конкретизирует последовательность действий в решении задачи определения рациональных организационно-технических мер по обеспечению режима информационной безопасности автоматизированных систем.
11) Золотарев исследования программных средств защиты информации на основе компонентной модели операционной среды / // Известия Южного федерального университета. Технические науки. — 2008. Т. 85. — № 8. — С. 87-94.

Представлены результаты, обобщающие процедуру анализа внутренних характеристик средств защиты и их влияния на операционную среду. Основой подхода является выделение внутренних критериев оценки взаимодействий и оценка внутренних структур.
12) Хорев безопасности информации / // Специальная техника. —2010. — № 1. —С. 50—63.

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности, приведена классификация угроз безопасности информации.
13) Еремеев задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности / , // Известия Таганрогского государственного радиотехнического университета. —2006. Т. 62. —№ 7. —С. 12—17.
14) Ульянов, технологии проектирования баз знаний: проблемы создания и защиты интеллектуальной собственности / // Программные продукты и системы. — 2005. — № 2. — С. 1.
15) Лобашев, программное обеспечение (орс-5000 версия 5.0) прибора oscor 5.0 и его реальные возможности./ // Специальная техника. —2008. — № 3-4. —С. 34—43.
16) Жусов, и алгоритм обслуживания пользователей корпоративного web-сервера./ // Вестник Рязанского государственного радиотехнического университета. — 2007. — № 22. —С. 64—69.

Предложены модель и алгоритм обслуживания пользователей корпоративного web-сервера. Обоснованы применение приоритетных правил обработки клиентских запросов и введение процедуры учета самоподобия входящего потока запросов. Произведена оценка эффективности предлагаемых решений.
17) Лебедев, методов и средств комплексной оценки качества систем защиты программного обеспечения/ // Вестник Московского автомобильно-дорожного института (государственного технического университета). 2007. № 4. С. 84-89.
В статье дается определение качества системы защиты программного обеспечения. Определены функции системы защиты в составе комплекса из системы защиты и защищаемого программного обеспечения. Разработана модель системы "защищаемое программное обеспечение - система защиты программного обеспечения", а также выполнен анализ работоспособности этой модели с учетом функциональных связей между ее структурными элементами.
18) Грушо, применения стеганографии и защищенность стегосхем./ , , // Проблемы информационной безопасности. Компьютерные системы. — 2007. —№ 2. —С. 58—63.

Для контроля целостности информации могут быть использованы метода стеганографии. Эффективность контроля целостности должна оцениваться формальными методами. В статье используются вероятностные методы для оценки стойкости стеганографических схем.
19) Нагорный, метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/ , // Специальная техника. —2008. — № 1. —С. 40—49.

20) Котенко, контроль качества защиты аудиоинформации на объектах информатизации на основе комплексной оценки параметров разборчивости и избыточности/ , , // Информационное противодействие угрозам терроризма. 2005. № 6. С. 40-42.
Интернет-ресурсы
1) БИТ» Безопасные информационные технологии [электронный ресурс]. – Режим доступа: http://www. npp-bit. ru/
2) РМ Телеком Информационные технологии [электронный ресурс]. – Режим доступа: http://www. intuit. ru/
3) "МО ПНИЭИ-Краскрипт" Программно-аппаратный комплекс защиты информации [электронный ресурс]. – Режим доступа: http://www. /
4) Центр информационной безопасности [электронный ресурс]. – Режим доступа: http://www. cisn. ru/
5) Мстандарт Комплексные решения в области информационной безопасности [электронный ресурс]. – Режим доступа: http://www. mstandard. ru/


