- •Министерство образования и науки российской федерации Федеральное агентство по образованию
- •Методические рекомендации
- •Методические рекомендации
- •1. Введение
- •2. Цели курсовой работы.
- •3. Тематика курсовой работы.
- •4. Политика обеспечения информационной безопасности
- •5. Аудит информационной безопасности
- •6. Структура и содержание курсовой работы.
- •7. Оформление курсовой работы.
- •8. Организация выполнения и защиты курсовой работв.
- •9. Рекомендуемая литература.
9. Рекомендуемая литература.
1. Федеральный закон Российской Федерации: «Об предоставлении государственных и муниципальных услуг» от 27 июля 2010 г. № 210-ФЗ.
2. Федеральный закон Российской Федерации: «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «Об предоставлении государственных и муниципальных услуг»» от 27 июля 2010 г. № 227-ФЗ.
3. Федеральный закон Российской Федерации: «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.
4. Федеральный закон Российской Федерации: «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.
5. Федеральный закон Российской Федерации: «Об электронной цифровой подписи» от 10.01.2002г. № 1-ФЗ.
6.- Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
7. Постановление Правительства РФ от 15 сентября 2008 г. № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
8. Указ Президента Российской Федерации от 6 марта 1997года №188 «Об утверждении перечня сведений конфиденциального характера».
9. Указ Президента Российской Федерации от 17 марта 2008 г. N 351 «О мерах информационной безопасности при использовании информационно-телекоммуникационных сетей международного информационного обмена».
10. «Порядок проведения классификации информационных систем персональных данных», утвержден приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20.
11. «Положение о методах и способах защиты информации в информационных системах персональных данных» . Приказ ФСТЭК России от 5.02.2010 г. № 58
12. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 15 февраля 2008г.
13. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 14 февраля 2008г.
14. «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/5-144
15. «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622.
16. Требования государственных стандартов Российской Федерации (ГОСТ Р 51583-2000).
17. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). - Москва, 2002
18. Гостехкомиссия России. Сборник Руководящих документов по защите информации от несанкционированного доступа к информации. —Москва, 1998.
19. Гостехкомиссия России. Руководящие документы - Безопасность информационных технологий - Критерии оценки безопасности информационных технологий - Часть 1, Часть 2, Часть 3, 2002.
20. «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная Приказом ФАПСИ от 13 июня 2001 г. N 152.
21. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное Приказом ФСБ от 9 февраля 2005 г. N 66.
22. НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ISO/IEC 17799:2000. Information technology. Code of practice for information security management (IDT). ГОСТ P ИСО/МЭК 17799-2005. Дата введения 1 января 2007 года.
23. Национальный стандарт Российской Федерации. ГОСТ Р ИСО/МЭК 27001-2006.
24. Национальный стандарт Российской Федерации. ГОСТ Р ИСО/МЭК ТО 18044-2007.
25. Международный стандарт ISO/IEC 27002.
26. Дейтел Г. Введение в операционные системы. Т. 1. — М.: Мир, 1987.
27. Емелин И.В., Эльгиян Р.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах. — М.: ВНИИМИ, 1979.
28. Коберниченко А.В. Недокументированные возможности Windows NT. -Москва, Нолидж, 1998.
29. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
30. Мельников В. Защита информации в компьютерных системах — М.: Финансы и статистика; Электроинформ, 1997.
31. Оголюк А. А., Щеглов А.Ю. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях/уИнформационные технологии. — №1. — 2000.
32. Оголюк А.А., Щеглов А.Ю. Технологии построения системы защиты сложных информационных систем//Экономика и производство. — №3. — 2001.
33. Павличенко И.П., Щеглов А.Ю. Обеспечение замкнутости программной среды путем разграничения прав доступа к файловой системе//3ащита информации. Конфидент. — №4-5.-2002.
34. Павличенко И.П., Щеглов А.Ю. Новые технологии защиты вычислительных систем. 1. Механизмы разграничения прав доступа к файловой системе и обеспечения замкнутости программной среды//Информационные технологии. —№12. - 2002.
35. Щеглов А.Ю. Проблемыи принципы проектирования системы защиты информации от несанкционированного доступа. Часть 2. Системный подход к построению системы защиты//Экономика и производство. — №10-12. — 1999.
36. Щеглов А.Ю., Павличенко И.П. Технологии защиты рабочих станций и серверов корпоративной сети//ЭКСПРЕСС ЭЛЕКТРОНИКА. - №5/2002.
37. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты // Защита информации. Кофидент. — №4. — 2003.
38. В.В. Липаев «Системное проектирование сложных программных средств для информационных систем» Москва, СИНТЕГ, 1999.
39. Зегжда Д.П., Ивашко A.M. «Как построить защищенную информационную систему. - СПб., Мир и семья-95», 1997г.
40. Теория и практика обеспечения информационной безопасности. - М: Издательство агентства «Яхтсмен». Под редакцией Зегжды .П.Д, 1996г.
41. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Под редакцией Шаньгина В,Ф. «Защита информации в компьютерных системах и сетях. - М: Радио и связь.», 1999г.
42. Издание «Конфидент», 1999г. - 2003г.
43. Конявский В.А. «Программно-аппаратные средства защиты информации». - М.: 2002г.
44. Гари Гованус, Роберт Кинг «Проектирование безопасности сетей Windows 2000».-Издательство «Лори», 2001 г.
45. Издание "Открытые системы. СУБД", №2(70), 2002 год, с. 34 - 37 "Экономический взгляд на проблемы информационной безопасности", статья А.Баутова;
46. Издание "Страховое дело" №7, 2001 год, с. 15 - 23 "Страховая стоимость информационных ресурсов. Анализ нормативной базы", статья А.Баутова и А.Козлова;