
- •Комплексная защита информации на предприятии банковской сферы оао «россельхозбанк»
- •Реферат
- •Обозначения и сокращения
- •Содержание
- •Введение
- •1 Оценка необходимости защиты информации в организации
- •1.1 Характеристика объекта защиты
- •1.2 Анализ нормативных документов
- •1.3 Инвентаризация информационных ресурсов
- •1.3.1 Описание информационной системы объекта защиты
- •1.3.2 Классификация требований информационной безопасности
- •1.3.3 Инвентаризация системы обеспечения информационной безопасности
- •1.3.4 Инвентаризация существующих средств защиты ресурсов и информации
- •2 Моделирование объектов защиты
- •2.1 Структурирование защищаемой информации
- •2.2 Проектирование моделей объектов защиты
- •2.3 Строение локальных вычислительных сетей в организации
- •Выводы по главе
- •3 Разработка мер по предотвращению утечки информации
- •3.1 Меры по предотвращению угроз связанных с несанкционированным доступом к информации ограниченного доступа
- •3.2 Защита от сетевых угроз
- •3.3 Защита загрузки операционной системы
- •3.4 Экономическая эффективность внедрения средств защиты информации
- •Выводы по главе
- •Заключение
- •Список использованных источников
- •Приложение а анкетный опрос и результаты ответов
Список использованных источников
Утечки конфиденциальной информации [Электронный ресурс] Режим доступа http://www.anti-malware.ru/leaks?page=2
Компьютерная безопасность: виды атак и защиты [Электронный ресурс] Режим доступа http://www.gloffs.com/computer_security.htm
Аудит информационной безопасности – основа эффективной защиты предприятия [Электронный ресурс] Режим доступа www.anti-malware.ru/node/46
Обеспечение информационной безопасности малого предприятия простыми средствами[Электронный ресурс] Режим доступа http://www.ab-solutions.ru/articles/information_security/
Статьи по компьютерной безопасности [Электронный ресурс] Режим доступа http://securitywiki.ru/Stat'iPoKomp'juternojjBezopasnosti?v=eqv
Аутентификация в компьютерных системах [Электронный ресурс] Режим доступа http://bre.ru/security/19726.html
Технические средства контроля утечек информации [Электронный ресурс].- Режим доступа http://www.anti-malware.ru/node/569
Создание комплексной системы информационной безопасности выделенного объекта [Электронный ресурс].- Режим доступа http://www.fos.ru/technic/14170_1.html
Комплексная модернизация корпоративной сети предприятия [Электронный ресурс].- Режим доступа http://www.xnets.ru/plugins/content/content.php?cat.3
Kaspersky Internet Security 2011 [Электронный ресурс].- Режим доступа http://www.kaspersky.ru/kaspersky_internet_security?blocknum2=1
KIS 2010 - обзор последней версии глазами мастера [Электронный ресурс].- Режим доступа http://winprot.ru/publ/11-1-0-19
Обзор новой KIS/KAV 2010, Краткий предрелизный обзор[ Электронный ресурс].- Режим доступа http://www.anti-malware.ru/pda/index.php?showtopic=7886
KAV 2010 и KIS 2010 [Электронный ресурс].- Режим доступа http://itknow.ru/itnews/5-kis-kav-2010.html
Сменные носители – главное орудие инсайдеров [Электронный ресурс] Режим доступа http://www.infosecurity.ru/cgi-bin/mart/arts.pl?a=_070830
Информационная безопасность [Электронный ресурс].- Режим доступа http://www.interface.ru/home.asp?artId=19894
Очистка страничного файла виртуальной памяти [Электронный ресурс].- Режим http://pomogicompy.ucoz.ru/publ/fajl_podkachki/1-1-0-17
DeviceLock-средство контроля к USB, дисководам [Электронный ресурс].- Режим http://www.devicelock.com/ru/dl/
Политики безопасности компании при работе в Internet [Электронный ресурс]. Режим доступа: http://citforum.ru/security/internet/security_pol
Разработка политики безопасности. [Электронный ресурс]. Режим доступа: http://www.sernam.ru/ss_31.php
Мак-Мак В.П. Служба безопасности предприятия / В.П. Мак-Мак [Электронный ресурс]. Режим доступа: http://sec4u.ru/text/1-analist/1083/index.shtml
Выбор политики информационной безопасности предприятия. [Электронный ресурс]. Режим доступа: http://library.tuit.uz/skanir_knigi/book/
Проектирование системы информационной безопасности [Электронный ресурс]. Режим доступа: http://revolution.allbest.ru/programming/
Прикладная информатика . Идентификация и аутентификация [Электронный ресурс]. Режим доступа: http://prikladnayainformatika.ru/keywords.
Анисимова И.Н. Защита информации/ И.Н. Анисимова. – М., 2003. – 189 с.
Обработка информации [Электронный ресурс]. – Режим доступа: http://library.fentu.ru/book/iu/11/_6.html
Безопасность информационных технологий [Электронный ресурс]. – Режим доступа: http://www.domarev.com.ua/book-02-1
Лукацкий А.В. Информационная безопасность. Как обосновать/ А.В. Лукацкий // Компьютер Пресс, 2000 – №11
Классификация и краткая характеристика технических каналов утечки информации [Электронный ресурс]. – Режим доступа: http://www.analitika.info/kanalutechki.php?page=1&full=block_article6&articlepage=4
Комплексная система безопасности [Электронный ресурс]. – Режим доступа: http://scanner.narod.ru/link/Safe/miszi/miszi12.htm
Основы безопасности информационных технологий [Электронный ресурс]. – Режим доступа: http://harbour.narod.ru/O_B_I_T.htm
Информационная логистика [Электронный ресурс]. – Режим доступа: http://www.xcomp.biz/tema-4-informacionnaya-logistika.html
Угрозы безопасности персональных данных [Электронный ресурс]. – Режим доступа: http://budzdorov-nn.ru
Анин Б.Ю. Защита компьютерной информации./ Б.Ю. Анин. - СПб.: БХВ-Санкт-Петербург, 2000. - 384 с.
Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства)/ В.И. Ярочкин - М.: Ось-89, 1996. - 318 с.
Девянин Н.Н.Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов/ Н.Н. Девянин. - М.: Радио и связь, 2000. - 192 с.
Нечаев В.И. Элементы криптографии. Основы теории защиты информации.: учеб.пособие для ун-тов и пед.вузов./ В.И. Нечаев - М.: Высшая школа, 1999. - 109 с.
Уваров О. Государственная и коммерческая тайна и инсайдерская информация/ О. Уваров. - № 7(166). - М., 2000. - С.66-69.
Домарев В.В. Защита информации и безопасность компьютерных систем/ В.В. Домарев. - К.:Издательство «ДиаСофт», -2004г. -992с.
Барсуков В.С. Современные технологии безопасности./ В.С. Барсуков. - М.: «Нолидж», 2000. - 496 с.
Платонова В.В. Как построить защищенную информационную систему/ В.В. Платонова. - СПб.: Мир и семья, 1997. -158с.
Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: учебное пособие для вузов/ П.Ю. Белкин. - М.: Радио и связь, 1999. - 168 с.
Крутов С.В. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита в операционных системах.: Учеб.пособие для вузов/ С.В. Крутов. - М.: Радио и связь, 2000. - 168 с.
Мельников В. Защита информации в компьютерных системах/ в. Мельников. - М.: Финансы и статистика, Электрониинформ, 1997. -85с
Медведовский И.Д. Атака на Internet./ И.Д. Медведовский. - М.: ДМК, 1999. -58с
Мельников В. Безопасность глобальных сетевых технологий/ Б. Мельников. - СПб.: Изд-во СПбГУ, 1999.
Романец Ю.В.Защита информации в компьютерных системах и сетях/ Ю.В. Романец - М.: Радио и связь, 1999. - 328 с.
Николаев Ю.И. Проектирование защищенных информационных технологий/ Ю.И. Николаев. - СПб.: Изд-во СПбГТУ, 1997.
Быков В.А. Электронный бизнес и безопасность/ В.А. Быков. - М.: Радио и связь, 2000. - 200 с.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты/ А.А. Петров. - М.: ДМК, 2000. - 448 с.
Липаев В.В. Надежность программных средств/ В.В. Липаев. - М.: СИН-ТЕГ, 1998. - 232 с.
Богумильский Б. Энциклопедия Windows 98/ Б. Богумильский. - СПб.: Питер-Ком, 1999. - 816 с.
Терентьев А.М. Противовирусная защита ПК в Windows 95/98/NT/ А.М. Терентьев. - М.: ЦЭМИ, 1999. - 81 с.