
- •Содержание
- •Введение
- •1. Риски информационной безопасности
- •1.1 Анализ рисков информационной безопасности
- •1.2 Классификация активов информационно-телекоммуникационной системы и анализ уязвимостей и вероятности угроз
- •1.3 Оценка уязвимостей активов
- •2. Комплекс организационных мер обеспечения информационной безопасности и защиты информации
- •2.2 Государственное регулирование в области информационной безопасности и защиты информации
- •2.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
- •3. Выбор и обоснование методики расчёта экономической эффективности
- •Заключение
- •Список используемой литературы
Список используемой литературы
-
ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
-
ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем».
-
ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
-
ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
-
Доктрина информационной безопасности Российской Федерации
-
Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
-
ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
-
Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
-
Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
-
Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
-
Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
-
Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
-
Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум - Москва, 2014. - 368 c.
-
Защита информации в системах мобильной связи; Горячая Линия - Телеком - , 2013. - 176 c.
-
Кузнецов А. А. Защита деловой информации; Экзамен - Москва, 2013. - 256 c.
-
Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ - Москва, 2013. - 368 c.
-
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2012г.)
-
Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.Константинова Л.А., Писеев В.М.МИЭТ
-
Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
-
Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект - , 2012. - 224 c.
-
Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
-
Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
-
Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
-
РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
-
Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
-
Северин В. А. Комплексная защита информации на предприятии; Городец - Москва, 2013. - 368 c.
-
Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь - Москва, 2012. - 192 c.
1 Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
2 Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ - Москва, 2013. - 368 c.
3 Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.:2012
4 Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум - Москва, 2014. - 368 c.
5 Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
6 Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
7 Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
8 ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
9 Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
10 ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем».
11 Северин В. А. Комплексная защита информации на предприятии; Городец - Москва, 2013. - 368 c.
12 Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
13 Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
14 Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
15 Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
16 ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
17 Доктрина информационной безопасности Российской Федерации
18 Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь - Москва, 2012. - 192 c.
19 Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект - , 2012. - 224 c.
20 Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
21 Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
22 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2012г.)
23 ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
24 Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.:2012
13