- •Введение
- •Лекция 1 Основные понятия информационной безопасности и защиты информации
- •1. Основные понятия информационной безопасности и защиты информации[3]
- •2. Основные составляющие национальных интересов в информационной сфере
- •Понятие информационной безопасности
- •3. Виды и источники угроз информационной безопасности Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •4. Принципы государственной политики обеспечения информационной безопасности Российской Федерации
- •5. Обеспечение информационной безопасности в общегосударственных информационных и телекоммуникационных системах (в том числе и в овд)
- •6. Важнейшие составляющие интересов в информационной сфере и основные угрозы информационной безопасности органов внутренних дел
- •Лекция 2. Организационно-правовые основы защиты информации в органах внутренних дел
- •1. Понятие информации, особенно охраняемой законодательством России
- •2. Комплексный подход к защите информации
- •3. Ответственность за совершение информационных и компьютерных преступлений
- •Глава 28. Преступления в сфере компьютерной информации:
- •4. Основные способы защиты информации
- •5. Обеспечение информационной безопасности в условиях проведения оперативно-розыскных мероприятий сотрудниками овд
- •Лекция 3 Защита информации от утечки на объектах информатизации органов внутренних дел
- •1. Понятие каналов утечки информации ограниченного доступа объектов информатизации овд
- •Утечка информации ограниченного доступа по техническим каналам
- •2. Общая характеристика технических средств несанкционированного получения информации и технологий их применения
- •Беззаходовые методы
- •3. Основные направления инженерно-технической защиты информации от утечки
- •4. Проведение специальных проверок объектов информатизации
- •Лекция 4. Защита информационных процессов в компьютерных системах
- •1. Основные понятия и положения защиты информации в компьютерных системах (кс)
- •2. Основные угрозы безопасности информации в компьютерных системах
- •3. Методы и средства несанкционированного доступа к информации
- •Классификация нсд
- •4. Основные способы защиты информации в компьютерных системах
- •Защита информации от утечек, разглашения и преднамеренного воздействия
- •Защита информации в кс от случайных угроз (непреднамеренных воздействий)
- •Блокирование ошибочных операций
- •Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •Минимизация ущерба от аварий и стихийных бедствий
- •Методы и средства защиты информации в кс от традиционного шпионажа и диверсий (иностранной разведки)
- •Система защиты программных средств от копирования и исследования
- •5. Криптографические методы защиты информации
- •6. Вредоносные программы
- •Лекция 5. Защита информации в телекоммуникационных системах
- •1. Угрозы безопасности современных вычислительных сетей
- •2. Понятие, определение и управление рисками
- •3. Хакеры
- •4. Обеспечение информационной безопасности
- •5. Межсетевые экраны
- •6. Системы обнаружения вторжений
- •Список литературы:
- •Оглавление
Список литературы:
Концепция национальной безопасности Российской Федерации (в редакции Указа Президента РФ от 10 января 2000 года № 24).
Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895).
Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
ГОСТ 50922-2006 «Защита информации. Основные термины и определения».
Закон РФ от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности».
Кодекс РФ об административных правонарушениях;
Уголовный кодекс РФ;
Руководящие документы ФСТЭК – «Основные термины и определения».
Р_50.1.056-2005 - Техническая защита информации - Основные термины и определения.
ГОСТ Р ИСО/МЭК 19794-2-2005 - Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2. Данные изображения отпечатка пальца - контрольные точки. Аналог ISO/IEC 19794-2:2005.
ГОСТ Р ИСО/МЭК 19794-4-2006 - Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца. Аналог ISO/IEC 19794-4:2005.
ГОСТ Р ИСО/МЭК 19794-5-2006 - Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица. Аналог ISO/IEC 19794-5:2005.
ГОСТ Р ИСО/МЭК 19794-6-2006 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза. Аналог ISO/IEC 19794-6:2005.
ГОСТ Р ИСО/МЭК 13335-1-2006 – Информационная технология - Методы и средства обеспечения безопасности – Часть 1: Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Аналог ISO/IEC 13335-1:2004.
ГОСТ Р ИСО/МЭК 13335-3-2007 - Информационная технология - Методы и средства обеспечения безопасности - Часть 3: Методы менеджмента безопасности информационных технологий. Аналог ISO/IEC TR 13335-3:1998.
ГОСТ Р ИСО/МЭК 13335-4-2007 - Информационная технология - Методы и средства обеспечения безопасности - Часть 4: Выбор защитных мер. Аналог ISO/IEC TR 13335-4:2000.
ГОСТ Р ИСО/МЭК 13335-5-2006 - Информационная технология - Методы и средства обеспечения безопасности - Часть 5: Руководство по менеджменту безопасности сети. Аналог ISO/IEC TR 13335-5:2001.
ГОСТ Р ИСО/МЭК 15408-1-2-3-2002 - Информационная технология - Методы и средства обеспечения безопасности – Критерии оценки безопасности информационных технологий – Часть 1: Введение и общая модель. Часть 2: Функциональные требования безопасности. Часть 3: Требования доверия и безопасности. Аналог ISO/IEC 15408-1-2-3-1999.
ГОСТ Р ИСО/МЭК 17799-2005 - Информационная технология – Практические правила управления безопасностью. Аналог ISO/IEC 17799:2000.
ГОСТ Р 51275-2006 - Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
ГОСТ Р 51897-2002 - Менеджмент риска. Термины и определения.
ГОСТ Р 51898-2002 - Аспекты безопасности. Правила включения в стандарты.
ГОСТ Р 51901.1-2002 - Управление надежностью - Анализ риска технологических систем.
ГОСТ Р 51901.2-2005 - Менеджмент риска - Системы менеджмента надежности. Аналог IEC 60300-1:2003.
ГОСТ Р 51901.5-2005 - Менеджмент риска – Руководство по применению методов анализа надежности. Аналог IEC 60300-3:2003.
ГОСТ Р 51901.14-2005 - Менеджмент риска - Метод структурной схемы надежности. Аналог IEC 61078:1991.
ГОСТ Р 51901.16-2005 - Менеджмент риска - Повышение надежности – Статистические критерии и методы оценки. Аналог IEC 61164:1995.
Закон РФ от 21 июля 1993 года № 5485-1 «О государственной тайне».
Закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».
Федеральный закон РФ от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи».
Перечень сведений, отнесенных к государственной тайне (утв. Указом Президента РФ от 30 ноября 1995 года № 1203).
Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 года № 188 (в ред. Указа Президента РФ от 23 сентября 2005 года № 1111)).
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие.- М.: Логос; ПБОЮЛ Н.А.Егоров, 2001.- 264с: ил.
Конеев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ - Петербург, 2003.- 752с.: ил.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004.
Основы информационной безопасности. Учебное пособие для вузов /Е.Б.Белов, В.П.Лось, Р.В.Мещериков, А.А.Шелупанов.- М.: Горячая линия – Телеком, 2006.-544с.:ил
Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005.- 416 с.
Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие/Издание третье – М.: ИНТУИТ.РУ, 2006г.
Касперски К. Записки исследователя компьютерных вирусов. – СПб.:Питер, 2005г.
Куприянов А.И., Сахаров А.В.,Шевцов В.А. Основы защиты информации: учебное пособие для студентов высш. учеб. Заведений . – М.: Издательский центр «Академия», 2006г.
Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект, Гаудеамус, 2-е изд. – 2004г.
Игнатьев В.А. Информационная безопасность современного коммерческого предприятия: - Старый Оскол: ООО «ТНТ», 2005г.
Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: Учебное пособие, изд. Питер, 2008г.
Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства, изд. ДМК-Пресс, 2008г
Расторгуев С.П. Основы информационной безопасности, изд. Академия, 2007г.
Петраков А.В. Основы практической защиты информации: Учебное пособие, изд. Солон-пресс, 2005г
Губенков А.А., Бойбурин П.Б. Информационная безопасность, изд. Новый издательский дом, 2005г.
Дворянкин С.В., Минаев В.А., Никитин.М.М., Скрыл А.А. Правовое обеспечение информационной безопасности, изд. Маросейка, 2008г.
Семкин С.Н., Беляков Э.В. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие, изд. Гелиос, 2005г.