Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800112

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
503.84 Кб
Скачать

контроля» № 633 от 29 августа 2001 г. // Собрание законодательства РФ: офиц. изд. – 2001. - № 36. - Ст. 3580.

2.13.Постановление Правительства Российской Федерации «О заключении Соглашения о правовом режиме информационных ресурсов пограничных войск государствучастников СНГ» № 1299 от 3 ноября 1998 г. // Собрание законодательства РФ: офиц. изд. – 1998. - № 45. - Ст. 5558.

2.14.Постановление Правительства Российской Федерации «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» № 870 от 4 сентября 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 37. - Ст. 3619.

2.15.Постановление Правительства Российской Федерации «О сертификации средств защиты информации»

870 от 26 июня 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 27. - Ст. 2579.

2.16.Постановление Правительства Российской Федерации «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» № 333 от 15 апреля 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 17. - Ст. 1540.

2.17.Постановление Правительства Российской Федерации «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в

федеральных органах исполнительной власти» № 1233 от 3 ноября 1994 г. // Собрание законодательства РФ: офиц. изд. – 2005. - № 30 (ч. 2). - Ст. 3165.

2.18. Постановление Правительства Российской Федерации «Об утверждении Перечня территорий Российской Федерации с регламентированным посещением для иностранных граждан» № 470 от 4 июля 1992 г. // Собрание актов Президента и Правительства Российской Федерации:

29

офиц. изд. – 1992. - № 2. - Ст. 37.

2.19. Распоряжение Президента Российской Федерации «О перечне должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне» № 151-РП от 16 апреля 2005 г. // Собрание законодательства РФ: офиц. изд. – 2005. - № 17. - Ст. 1547.

3.Специальные нормативные документы

3.1.Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.2.Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.3.Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.4.Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.5.Руководящий документ. Средства вычислительной

техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.6. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования [Электронный ресурс]. - Режим доступа:

30

http://www.fstec.ru.

3.7.Руководящий документ. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.8.Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей [Электронный ресурс]. – Режим доступа: http://www.fstec.ru.

3.9.Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности

информационных технологий (Часть 1, Часть 2, Часть3) [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.10.Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.11.Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

3.12.Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты [Электронный ресурс]. - Режим доступа: http://www.fstec.ru.

4.Организационно-распорядительные документы

4.1.Положение о сертификации средств защиты информации по требованиям безопасности информации: Введено в действие приказом Председателя Гостехкомиссии России №199 от 27 октября 1995 г.

4.2.Положение о государственном лицензировании деятельности в области защиты информации: Утверждено

31

Решением Гостехкомиссии России и ФАПСИ №10 от 27 апреля 1994 г. - М.: Гостехкомиссия РФ, 1994.

4.3.Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации: Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г. - М.: Гостехкомиссия РФ, 1994.

4.4.Положение по аттестации объектов информатизации по требованиям безопасности информации: Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г. - М.: Гостехкомиссия РФ 1994.

5.Национальные стандарты

5.1.ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Госстандарт СССР, 1999.

5.2.ГОСТ 29099-91. Сети вычислительные локальные. Термины и определения. – М.: Госстандарт СССР, 1999.

5.3.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. – М.: Госстандарт России, 1995.

5.4.ГОСТ В1 00464-97. Защита информации об авиационной технике и вооружении от иностранных технических разведок. Термины и определения. – М.: Госстандарт России, 1997.

5.5.ГОСТ Р 51170-98. Качество служебной информации. Термины и определения. – М.: Госстандарт России, 1998.

5.6.ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. – М.: Госстандарт России, 1998.

5.7.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – М.: Госстандарт России, 1999.

32

5.8.ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. – М.: Госстандарт России,

1999.

5.9.ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – М.: Госстандарт России, 1999.

5.10.ГОСТ Р 50839-2000. Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний. – М.: ИПК Издательство стандартов, 2000.

5.11.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – М.: ИПК Издательство стандартов, 2000.

5.12.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. – М.: ИПК Издательство стандартов, 2000.

5.13.ГОСТ Р 51839.1-2001. Защитные технологии. Средства защиты. Маркировка лазерная. Классификация. Общие технические требования. – М.: ИПК Издательство стандартов, 2001.

5.14.ГОСТ Р 51839.2-2001. Защитные технологии. Средства защиты. Символ верификационный. Общие технические требования. – М.: ИПК Издательство стандартов,

2001.

5.15.ГОСТ Р 51839.3-2001. Защитные технологии. Средства защиты. Защита противокопировальная. Общие технические требования. – М.: ИПК Издательство стандартов,

2001.

5.16.ГОСТ Р 51839.4-2001. Защитные технологии. Средства защиты. Кодирование документа специальное. Общие технические требования. – М.: ИПК Издательство стандартов,

2001.

33

5.17.ГОСТ Р МЭК 60950-2002. Безопасность оборудования информационных технологий. – М.: ИПК Издательство стандартов, 2002.

5.18.ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. – М.: ИПК Издательство стандартов, 2002.

5.19.ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России. – М.: ИПК Издательство стандартов, 2002.

5.20.ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.

5.21.ГОСТ Р ИСО/МЭК 14764-2002. Информационная технология. Сопровождение программных средств. – М.: ИПК Издательство стандартов, 2002.

5.22.ГОСТ Р ИСО/МЭК 15026-2002. Информационная технология. Уровни целостности систем и программных средств. – М.: ИПК Издательство стандартов, 2002.

5.23.ГОСТ Р ИСО/МЭК 15910-2002. Информационная технология. Процесс создания документации пользователя программных средств. – М.: ИПК Издательство стандартов,

2002.

5.24.ГОСТ Р 51904-2002. Программное обеспечение встроенных систем. Общие требования к разработке и документированию. – М.: ИПК Издательство стандартов, 2002.

5.25.ГОСТ Р 52069.0-2003. Защита информации. Система стандартов. Общие положения. – М.: ИПК Издательство стандартов, 2003.

34

6.Судебная практика

6.1.Постановление Пленума Верховного Суда СССР «О применении судами законодательства при рассмотрении споров, возникающих из авторских правоотношений» № 8 от 18 апреля 1986 г. [Электронный ресурс] // КонсультантПлюс: справочные правовые системы: Судебная практика. – Режим доступа: http: //www.consultant.ru

6.2.Инфофорум [Электронный ресурс]: периодич. журн.

-Режим доступа: http://www.infoforum.ru.

6.3.«Объединенные юристы. Дайджест» [Электронный ресурс]. - Режим доступа: http://www.ulc.ru/digest/.

6.4.Судебная практика по компьютерным преступлениям (краткий обзор) [Электронный ресурс]. - Режим доступа: http://www.internet-law.ru/intlaw/crime/index.htm.

6.5.Cry.ru [Электронный ресурс]: периодич. журн. / Объединенная редакция МВД РФ и Еженедельная газета «Щит и меч» МВД РФ. - Режим доступа: http://old.cry.ru.

7.Информационно-справочная литература

7.1.Комментарий к Гражданскому кодексу Российской Федерации [Текст]: В 3 т. Т.1. Комментарий к Гражданскому кодексу Российской Федерации, части первой / под ред. Т. Е. Абовой, А. Ю. Кабалкина. – М.: Юрайт-Издат, 2004. – 1069 с.

7.2.Комментарий к Кодексу Российской Федерации об административных правонарушениях [Текст] / под общ. ред. проф. Э. Н. Ренова. – М.: Норма, 2004. – 1168 с.

7.3.Комментарий к Уголовному кодексу Российской Федерации [Текст] / под общ. ред. д-ра юр. наук, Председателя Верховного Суда РФ В. М. Лебедева. – 3-е изд., перераб. и доп.

М.: Норма, 2004. – 896 с.

7.4.Андреев, Е. SCADA – системы: Взгляд изнутри [Текст] / Е. Андрев, Н. Куцевич, О. Синенко. – М.: Машиностроение, 2004. – 176 с.

7.5.Матвейкин, В. Г. Применение SCADA-систем при

35

автоматизации технологических процессов [Текст] / В. Г. Матвейкин, С. В. Фролов, М. Б. Шехтман. – М.: Машиностроение, 2000. – 176 с.

7.6.Халяпин, Д. Б. Основы защиты промышленной и коммерческой информации. Термины и определения [Текст]: словарь / Д. Б. Халяпин, В. И. Ярочкин. – М.: ИПКИР, 1994. – 600 с.

7.7.Шнайер, Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Б. Шнайер.– М.: Триумф, 2002. – 816 с.

7.8.Алексенцев, А. И. О классификации конфиденциальной информации по видам тайны [Текст] / А. И. Алексенцев // Безопасность информационных технологий. –

1999. – № 3. – С. 65-71.

7.9.Алексенцев, А. И. О составе защищаемой информации [Текст] / А. И. Алексенцев // Безопасность информационных технологий. – 1999. – № 2. – С. 5-7.

7.10.Безопасность России. Правовые, социальноэкономические и научно-технические аспекты.

Информационная безопасность [Текст]. – М.: МГФ «Знание», ГЭИТИ, 2005. – 512 с.

7.10.Голубев, В. В. Злоупотребление должностными полномочиями как основа отечественной коррупции [Текст] / В. В. Голубев. // Законодательство. – 2002. – № 2. – С. 12-15.

7.11.Гордейчик, С. Злоупотребление полномочиями: вопросы и ответы [Текст] / С. Гордейчик // Российская юстиция. – 2004. – № 5. – С. 18-22.

7.12.Девянин, П. Н. Модели безопасности компьютерных систем [Текст]: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. – М.: ИЦ Академия, 2005. – 144 с.

7.13.Защита от хакеров беспроводных сетей [Текст] / К. Барнс, Т. Боутс, Д. Ллойд и др. – СПб: ДМК Пресс, 2005. –

480 с.

7.14.Иванов, М. А. Защита информации в банковском деле и электронном бизнесе [Текст] / М. А. Иванов, Д. В.

36

Дыльнов, М. А. Деднев. – М.: КУДИЦ-ОБРАЗ, 2004.

7.15.Казарин. О. В. Теория и практика защиты программ [Текст] / О. В. Казарин. – М.: МИФИ, 2004.

7.16.Касперски, К. Техника и философия хакерских атак [Текст] / К. Касперски. – М.: Издательство СОЛОН-Р, 2004. – 272 с.

7.17.Касперский, Е. Создать компьютер, защищенный от вирусов, можно. Но заставить людей работать с ним — нельзя [Текст] / Е. Касперский // Известия. – 2000. – Август. – С. 12-14.

7.18.Левин, М. Хакинг и фрикинг: методы, атаки, секре¬ты, взлом и защита [Текст] / М. Левин. – М.: Оверлей, 2000. – 416 с.

7.19.Леннон, Э. Компьютерные атаки: что это такое и как с этим бороться [Текст] / Э. Леннон // BYTE/Россия. – № 2.

2000. – С.51-54.

7.20.Липаев, В. В. Анализ и сокращение рисков проектов сложных программных средств [Текст] / В. В. Липаев.

М.: Издательство «Синтег», 2005. –208 с.

7.21.Локхарт, Э. Антихакинг в сети. Трюки [Текст] / Э. Локхарт. – СПб: Издательство «Питер», 2005. – 296 с.

7.22.Лукацкий, А. В. Атаки на информационные системы [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 2000. – № 1. – С. 42-44.

7.23.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.

7.24.Лукацкий, А. В. Системы обнаружения атак. Взгляд из¬нутри [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 1999. – № 5. – С. 16.

7.25.Лукацкий, А. В. Средства анализа защищенности [Текст] / А. В. Лукацкий // Мир Internet. – 1999. – № 3. – С. 16.

7.26.Лукацкий, А. В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор [Текст] / А. В. Лукацкий // Системы безопасности, связи и телекоммуникаций.

1997. – № 5. – С. 22-24.

7.27.Панарин, И. Н. Информационная война и власть

37

[Текст] / И. Н. Панарин. – М.: Мир безопасности, 2001. – 564 с.

7.28.Партыка, Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка. – М.: Издательство «Форум», 2005. – 290 с.

7.29.Сердюк, В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей [Текст] / В. Сердюк // BYTE/Россия. – 2000. – С. 28-31.

7.30.Хорев, П. Б. Методы и средства защиты информации в компьютерных сетях [Текст] / П. Б. Хорев. – М.: Издательство Академия, 2005. – 255 с.

7.31.Шерстюк, Р. В. Системы управления объектами

нефтегазового комплекса [Текст] / Р. В. Шерстюк // Нефть и газ. – 2003. – № 5. – С. 64-66.

38