- •Оглавление
- •Введение
- •1. Основы методики построения системы защиты информации.
- •2. Определение защищаемого объекта.
- •3. Определение множества угроз.
- •4. Построение модели источников угроз.
- •Для человеческого фактора
- •Происхождение и характер источника угроз:
- •Определение риска в зависимости от двух факторов
- •Оценка рисков по трем факторам.
- •Определение риска в зависимости от трех факторов
- •5. Построение модели системы защиты информации.
- •5.1. Политика безопасности информации.
- •5.2. Модель системы защиты информации..
- •6. Реализация системы защиты информации.
- •7. Эксплуатация системы защиты информации.
- •7.1. Общие вопросы.
- •7.2. Специальный эксперимент.
- •7.3. Методика проведения специального эксперимента.
- •Приложение
- •Федеральный закон от 7 июля 2003 г. N 126-фз "о связи"
- •Глава 11. Ответственность за нарушение законодательства Российской Федерации в области связи Уголовный кодекс рф от 13 июня 1996 г. N 63-фз (ук рф)
- •Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-фз (КоАп рф) (с изм. И доп.)
- •Глава 13. Административные правонарушения в области связи и информации
- •Примечания:
- •Глава 20. Административные правонарушения, посягающие на общественный порядок и общественную безопасность
- •Руководящие документы фстэк.
- •Литература.
Литература.
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., Гостехкомиссия России, 1997.
Александров А. Комплексное управление информационными рисками // BYTE Россия. – 2004.– 10 июня.
Астахов А.М. Аудит безопасности ИС // Конфидент.– 2003. № 1 (49). С. 63 – 67.
Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. – Орел: ВИПС, 1997. – 354 с.
Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. – 2002. № 3. – С. 354 – 358.
Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. – 2003. № 3,4. – С. 33 – 36.
Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. – 2004. № 2,3. – С. 400 – 403.
Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. – 2005. № 3. – С. 78 – 81.
Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.
Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». – СПб, СПбГТУ, 1998. С. 26 – 29.
ГОСТ Р ИСО/МЭК 15408 – 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – М.: ИПК Издательство стандартов, 2002.
ГОСТ Р ИСО/МЭК 15408 – 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – М.: ИПК Издательство стандартов, 2002.
ГОСТ Р ИСО/МЭК 15408 – 3 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.
Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. – 2002. №1 – 2. – С.12 – 20.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.
Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб.: БХВ – Петербург, 2000. – 320 с.
Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. – СПб.: типография Военной Академии Связи, 1997.
Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. – Сибирское университетское издательство, 2004. – 324 с.
Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. – М.: НПО «Мир и семья– 95», 1997.
Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. – 2003. № 1 (49). – С. 68 – 73.
Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.
Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. – 2004. № 15 (3).
Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М: ДМК Пресс, 2004. – 384с.
Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно–практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. – СПб.: ИПК «Синтез–Полиграф», 1999. – 560 с.
Симонов С.В. Современные концепции управления информационными рисками. (http://www.compulink.ru/security).
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР–К). – М.: Гостехкомиссия России, 2001.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.
Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. – СПб. ВИФ Балт–Норд, 2005. – 186 с.
Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей – сотрудников криминальной милиции и охранных подразделений – приложение к журналу «Жизнь и безопасность». – СПб, 1997.
Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. – 2002. № 7 – 8.
Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. – М. Эксмо, 2006. – 256 с.
Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. – СПб.: СПб филиал РТА, 1999. – 282 с.
Филиппова И. Выбор по расчету. (http://www.ibusiness.ru/project/decisions/30880/).