Защита и обработка конфиденциальных документов
1. Потоки конфиденциальных документов и технологии их обработки.
2. Правила работы с конфиденциальными документами. Создание, хранение, обработка, уничтожение, передача.
3. Перечень документов, необходимых для оформления режима конфиденциальности.
4. Особенности работы с электронными документами и электронными носителями. Электронная подпись и юридическая сила электронных документов.
5. Правовые основы защиты конфиденциальных документов.
6. Современные системы электронного документооборота, модуль защиты.
Комплексная система защиты информации
1. Ценность информации. Подходы к определению ценности. Решетка ценности информации, политика MLS.
2. Дискреционные политики безопасности, их виды, общие положения. Модель системы безопасности HRU.
3. Мандатные политики безопасности, общие положения. Политика Белла-ЛаПадулы. Политика Биба.
4. Методология функционального моделирования IDEF0. Руководящий документ.
5. ГОСТ Р МЭК/ИСО 15408, назначение, структура, оценка ИБ.
6. ГОСТ Р МЭК/ИСО 15408. Понятие функциональных требований безопасности требований доверия.
7. ГОСТ Р МЭК/ИСО 15408. Профиль защиты. Задание по безопасности.
8. Оценка надежности систем ИБ.
9. Основные положения Руководящих документов ГосТехКомиссии (ФСТЭК). Определение и классификация НСД. определение и классификация нарушителя. Классы защищенности АС от НСД.
10. Система сертификации в области ИБ в РФ.
|
|
11. Организация службы защиты информации на предприятии.
12. Классификация и структура технических каналов утечки информации
13. Принципы и способы добывания информации злоумышленниками
14. Технические средства защиты линий связи от утечки информации.
15. Технические средства защиты от утечки информации за счет функциональных, побочных и паразитных электромагнитных излучений и наводок.
16. Технические средства защиты информации в акустических и вибрационных полях.
17. Средства для проведения работ по выявлению и оценке опасности потенциальных каналов защиты информации.
Литература
1. http://sib.kstu-kai.ru
2. http://www.jetinfo.ru/
3. http://eos.ru/eos/
4. http://www.crime-research.org/library/Crime01.htm
5. http://www.jetinfo.ru/2004/9/1/article1.9.2004.html
6. http://www.jetinfo.ru/2004/8/1/article1.8.2004.html
7. Конституция Российской Федерации.
8. Закон Российской Федерации “О безопасности” от 05.03.92 //Ведомости съезда народных депутатов Российской Федерации и Верховного Совета РФ. 1992. №15. Ст.769.
9. Закон РФ “О государственной тайне” от 21.07.93. // Журнал официальной информации: Кадастр. 1993. № 35. С. 3-41.
10. Закон Российской Федерации “Об информации, информационных технологиях и защите информации” от 25.01.95.
11. Указ Президента Российской Федерации от 20.01.94 г. № 170 “Об основах государственной политики в сфере информатизации// Собрание актов Президента и Правительства Российской Федерации. 1994. № 4. Ст. 305
|
|
12. Постановление Правительства от 26.06.95 № 608 “ Положение о сертификации средств защиты информации”, там же, № 27, ст.2579.
13. Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Утверждено постановлением Правительства РФ от 15.04.95 № 333 (СЗРФ, 1995 № 17, ст. 1540).
14. Постановление Правительства Российской Федерации от 04.09.95 г. № 870 “Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности”// Собрание законодательства Российской Федерации. 1995. №3. Ст. 3619.
15. Романец Ю.В. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999.
16. П.Н. Девянин и др. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.
17. Архипова Н.И., Кульба В.В. Управление в чрезвычайных ситуациях. М.: РГГУ, 1994.
18. Вус М.А., Морозов В.П. Информационно-коммерческая безопасность: защита коммерческой тайны. - С.- П.: Дом коммерческих бумаг, 1993.
|
|
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1993. Ч. 1,2.
20. Герасименко В.А., Шиверский А.А. и др. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. - М.: “Юкис”, 1991.
21. Жуков А.В. , Маркин И.Н. Защита коммерческой информации. - М.: Махаон, 1992.
22. Защита коммерческой информации. Коммерческая тайна.// Сборник нормативных и справочных материалов “Клен” . - М.: 1991.
23. Зудина Л.Н. Организация управленческого труда: Учеб. Пособие.- М.: ИНФРА-М, 1997.
24. Корнеев И.К. Информационное обеспечение управленческой деятельности. Информационные системы: Учеб. Пособие. – М.: Мастерство, 2000. – 208 с.
25. Литвак Б.Г. Разработка управленческого решения: Учеб. для вузов. – М.:Дело, 2000.-392 с.
26. Мескон М., Альберт М., Хедоури Ф. Основы менеджемента. - М.: “Дело”, 1993.
27. Мосин В.Н., Трайнев В.А. Управление процессом проектирования. М.: Московский рабочий, 1980.
28. Ратнер И.М. Комплексное проектирование систем управления промышленным предприятием. М.: Статистика, 1976.
29. Ярочкин В.И., Халяпин Д.Б. Основы защиты информации. Служба безопасности предприятия. - М.: ИПКИР, 1993.
30. Ярочкин В.И. Безопасность информационных систем. М., 1996.
31. Ярочкин В.В. Служба безопасности коммерческого предприятия. - М.: “Ось-89”, 1995.
Дата добавления: 2019-02-12; просмотров: 136; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!