Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Библиографический список

1. Концепция национальной безопасности Российской Федерации (в ред. Указа Президента Российской Федерации от 10 января 2000 г. № 24).

2. Доктрина информационной безопасности Российской Федера­ции (утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895).

3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об инфор­мации, информационных технологиях и о защите информации».

4. ГОСТ 50922-2006 «Защита информации. Основные термины и определения».

5. Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об опера- тивно-розыскной деятельности».

6. Кодекс РФ «Об административных правонарушениях».

7. Уголовный кодекс РФ.

8. Руководящие документы Федеральной службы по техническо­му экспертному контролю (ФСТЭК) «Основные термины и определе­ния». М., 2006.

9. Руководящие документы Федеральной службы по техническо­му экспертному контролю (ФСТЭК) Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения». М., 2006.

10. ГОСТ Р ИСО/МЭК 19794-2-2005 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 2. Данные изображения отпечатка пальца - контрольные точки. Аналог КОЛЕС 19794-2:2005.

11. ГОСТ Р ИСО/МЭК 19794-4-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 4. Данные изображения отпечатка пальца. Аналог КОЛЕС 19794-4:2005.

12. ГОСТ Р ИСО/МЭК 19794-5-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 5. Данные изображения лица. Аналог КОЛЕС 19794-5:2005.

13. ГОСТ Р ИСО/МЭК 19794-6-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 6. Данные изображения радужной оболочки глаза. Аналог КОЛЕС 19794-6:2005.

14. ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная техноло­гия. Методы и средства обеспечения безопасности». Ч. 1. Концепция и модели менеджмента безопасности информационных и телекомму­никационных технологий. Аналог ІБО/ІБС 13335-1:2004.

15. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 3. Методы менеджмента безопасности информационных технологий. Аналог КОЛЕС ТЯ 13335-3:1998.

16. ГОСТ Р ИСО/МЭК 13335-4-2007 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 4. Выбор за­щитных мер. Аналог КОЛЕС ТЯ 13335-4:2000.

17. ГОСТ Р ИСО/МЭК 13335-5-2006 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 5. Руково­дство по менеджменту безопасности сети. Аналог КОЛЕС ТЯ 13335- 5:2001.

18. ГОСТ Р ИСО/МЭК 15408-1-2-3-2002 «Информационная техно­логия - Методы и средства обеспечения безопасности - Критерии оцен­ки безопасности информационных технологий». Ч. 1. Введение и общая модель. Ч. 2. Функциональные требования безопасности. Ч. 3. Требова­ния доверия и безопасности. Аналог КОЛЕС 15408-1-2-3-1999.

19. ГОСТ Р ИСО/МЭК 17799-2005 - Информационная технология - Практические правила управления безопасностью. Аналог КОЛЕС 17799:2000.

20. ГОСТ Р 51275-2006 «Защита информации. Объект информа­тизации. Факторы, воздействующие на информацию».

21. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и опреде­ления».

22. ГОСТ Р 51898-2002 «Аспекты безопасности. Правила вклю­чения в стандарты».

23. ГОСТ Р 51901.1-2002 «Управление надежностью - Анализ риска технологических систем».

24. ГОСТ Р 51901.2-2005 «Менеджмент риска - Системы ме­неджмента надежности». Аналог ІЕС 60300-1:2003.

25. ГОСТ Р 51901.5-2005 «Менеджмент риска - Руководство по применению методов анализа надежности». Аналог ІЕС 60300-3:2003.

26. ГОСТ Р 51901.14-2005 «Менеджмент риска - Метод струк­турной схемы надежности». Аналог 1ЕС 61078:1991.

27. ГОСТ Р 51901.16-2005 «Менеджмент риска - Повышение на­дежности - Статистические критерии и методы оценки». Аналог ІЕС 61164:1995.

28. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне».

29. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персо­нальных данных».

30. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об элек­тронной цифровой подписи».

31. Перечень сведений, отнесенных к государственной тайне (утв. Указом Президента Российской Федерации от 30 ноября 1995 г. № 1203).

32. Перечень сведений конфиденциального характера (утв. Указом Президента Российской Федерации от 6 марта 1997 г. № 188 (в ред. Указа Президента Российской Федерации от 23 сентября 2005 г. № ИИ)).

33. Завгородний В. И. Комплексная защита информации в компь­ютерных системах: учебное пособие. М.: Логос; ПБОЮЛ, 2001.

34. Конеев И., Беляев А. Информационная безопасность предпри­ятия. СПб.: БХВ - Петербург, 2003.

35. Щеглов А. Ю. Защита компьютерной информации от несанк­ционированного доступа. СПб.: Наука и техника, 2004.

36. Основы информационной безопасности: учебное пособие для вузов / Е. Б.Белов, В. П.Лось, Р. В. Мещериков, А. А. Шелупанов. М.: Горячая линия - Телеком, 2006.

37. Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: учебное пособие. М.: Горячая линия-Телеком, 2005.

38. Галатенко В. А. Основы информационной безопасности: курс лекций: учебное пособие / 3-е изд. М.: ИНТУИТ. РУ, 2006.

39. Касперский К. Записки исследователя компьютерных вирусов. СПб.: Питер, 2005.

40. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учебное пособие для студентов высших учебных заве­дений. М.: Издательский центр «Академия», 2006.

41. Ярочкин В. И. Информационная безопасность: учебник для студентов вузов. М.: Академический проект, Гаудеамус, 2-е изд. 2004.

42. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия. Старый Оскол: ООО «ТНТ», 2005.

43. Родичев Ю. А. Информационная безопасность: нормативно- правовые аспекты: учебное пособие. СПб, 2008.

<== предыдущая лекция | следующая лекция ==>
Системы обнаружения вторжений | Тема 1: методология анализа структуры рынков
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 804; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.