Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка пасоиб.docx
Скачиваний:
65
Добавлен:
03.05.2015
Размер:
349.03 Кб
Скачать

9. Рекомендуемая литература.

1. Федеральный закон Российской Федерации: «Об предоставлении государственных и муниципальных услуг» от 27 июля 2010 г. № 210-ФЗ.

2. Федеральный закон Российской Федерации: «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «Об предоставлении государственных и муниципальных услуг»» от 27 июля 2010 г. № 227-ФЗ.

3. Федеральный закон Российской Федерации: «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.

4. Федеральный закон Российской Федерации: «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.

5. Федеральный закон Российской Федерации: «Об электронной цифровой подписи» от 10.01.2002г. № 1-ФЗ.

6.- Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

7. Постановление Правительства РФ от 15 сентября 2008 г. № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

8. Указ Президента Российской Федерации от 6 марта 1997года №188 «Об утверждении перечня сведений конфиденциального характера».

9. Указ Президента Российской Федерации от 17 марта 2008 г. N 351 «О мерах информационной безопасности при использовании информационно-телекоммуникационных сетей международного информационного обмена».

10. «Порядок проведения классификации информационных систем персональных данных», утвержден приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20.

11. «Положение о методах и способах защиты информации в информационных системах персональных данных» . Приказ ФСТЭК России от 5.02.2010 г. № 58

12. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 15 февраля 2008г.

13. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 14 февраля 2008г.

14. «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/5-144

15. «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622.

16. Требования государственных стандартов Российской Федерации (ГОСТ Р 51583-2000).

17. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). - Москва, 2002

18. Гостехкомиссия России. Сборник Руководящих документов по защите информации от несанкционированного доступа к информации. —Москва, 1998.

19. Гостехкомиссия России. Руководящие документы - Безопасность информационных технологий - Критерии оценки безопасности информационных технологий - Часть 1, Часть 2, Часть 3, 2002.

20. «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная Приказом ФАПСИ от 13 июня 2001 г. N 152.

21. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное Приказом ФСБ от 9 февраля 2005 г. N 66.

22. НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ISO/IEC 17799:2000. Information technology. Code of practice for information security management (IDT). ГОСТ P ИСО/МЭК 17799-2005. Дата введения 1 января 2007 года.

23. Национальный стандарт Российской Федерации. ГОСТ Р ИСО/МЭК 27001-2006.

24. Национальный стандарт Российской Федерации. ГОСТ Р ИСО/МЭК ТО 18044-2007.

25. Международный стандарт ISO/IEC 27002.

26. Дейтел Г. Введение в операционные системы. Т. 1. — М.: Мир, 1987.

27. Емелин И.В., Эльгиян Р.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах. — М.: ВНИИМИ, 1979.

28. Коберниченко А.В. Недокументированные возможности Windows NT. -Москва, Нолидж, 1998.

29. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.

30. Мельников В. Защита информации в компьютерных системах — М.: Финансы и статистика; Электроинформ, 1997.

31. Оголюк А. А., Щеглов А.Ю. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях/уИнформационные технологии. — №1. — 2000.

32. Оголюк А.А., Щеглов А.Ю. Технологии построения системы защиты сложных информационных систем//Экономика и производство. — №3. — 2001.

33. Павличенко И.П., Щеглов А.Ю. Обеспечение замкнутости программной среды путем разграничения прав доступа к файловой системе//3ащита информации. Конфидент. — №4-5.-2002.

34. Павличенко И.П., Щеглов А.Ю. Новые технологии защиты вычислительных систем. 1. Механизмы разграничения прав доступа к файловой системе и обеспечения замкнутости программной среды//Информационные технологии. —№12. - 2002.

35. Щеглов А.Ю. Проблемыи принципы проектирования системы защиты информации от несанкционированного доступа. Часть 2. Системный подход к построению системы защиты//Экономика и производство. — №10-12. — 1999.

36. Щеглов А.Ю., Павличенко И.П. Технологии защиты рабочих станций и серверов корпоративной сети//ЭКСПРЕСС ЭЛЕКТРОНИКА. - №5/2002.

37. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты // Защита информации. Кофидент. — №4. — 2003.

38. В.В. Липаев «Системное проектирование сложных программных средств для информационных систем» Москва, СИНТЕГ, 1999.

39. Зегжда Д.П., Ивашко A.M. «Как построить защищенную информационную систему. - СПб., Мир и семья-95», 1997г.

40. Теория и практика обеспечения информационной безопасности. - М: Издательство агентства «Яхтсмен». Под редакцией Зегжды .П.Д, 1996г.

41. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Под редакцией Шаньгина В,Ф. «Защита информации в компьютерных системах и сетях. - М: Радио и связь.», 1999г.

42. Издание «Конфидент», 1999г. - 2003г.

43. Конявский В.А. «Программно-аппаратные средства защиты информации». - М.: 2002г.

44. Гари Гованус, Роберт Кинг «Проектирование безопасности сетей Windows 2000».-Издательство «Лори», 2001 г.

45. Издание "Открытые системы. СУБД", №2(70), 2002 год, с. 34 - 37 "Экономический взгляд на проблемы информационной безопасности", статья А.Баутова;

46. Издание "Страховое дело" №7, 2001 год, с. 15 - 23 "Страховая стоимость информационных ресурсов. Анализ нормативной базы", статья А.Баутова и А.Козлова;