Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Библиографический список. 1. Концепция национальной безопасности Российской Федерации (в ред⇐ ПредыдущаяСтр 43 из 43
1. Концепция национальной безопасности Российской Федерации (в ред. Указа Президента Российской Федерации от 10 января 2000 г. № 24). 2. Доктрина информационной безопасности Российской Федерации (утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895). 3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 4. ГОСТ 50922-2006 «Защита информации. Основные термины и определения». 5. Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об опера- тивно-розыскной деятельности». 6. Кодекс РФ «Об административных правонарушениях». 7. Уголовный кодекс РФ. 8. Руководящие документы Федеральной службы по техническому экспертному контролю (ФСТЭК) «Основные термины и определения». М., 2006. 9. Руководящие документы Федеральной службы по техническому экспертному контролю (ФСТЭК) Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения». М., 2006. 10. ГОСТ Р ИСО/МЭК 19794-2-2005 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными». Ч. 2. Данные изображения отпечатка пальца - контрольные точки. Аналог КОЛЕС 19794-2:2005. 11. ГОСТ Р ИСО/МЭК 19794-4-2006 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными». Ч. 4. Данные изображения отпечатка пальца. Аналог КОЛЕС 19794-4:2005. 12. ГОСТ Р ИСО/МЭК 19794-5-2006 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными». Ч. 5. Данные изображения лица. Аналог КОЛЕС 19794-5:2005. 13. ГОСТ Р ИСО/МЭК 19794-6-2006 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными». Ч. 6. Данные изображения радужной оболочки глаза. Аналог КОЛЕС 19794-6:2005. 14. ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная технология. Методы и средства обеспечения безопасности». Ч. 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Аналог ІБО/ІБС 13335-1:2004. 15. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология - Методы и средства обеспечения безопасности». Ч. 3. Методы менеджмента безопасности информационных технологий. Аналог КОЛЕС ТЯ 13335-3:1998. 16. ГОСТ Р ИСО/МЭК 13335-4-2007 «Информационная технология - Методы и средства обеспечения безопасности». Ч. 4. Выбор защитных мер. Аналог КОЛЕС ТЯ 13335-4:2000. 17. ГОСТ Р ИСО/МЭК 13335-5-2006 «Информационная технология - Методы и средства обеспечения безопасности». Ч. 5. Руководство по менеджменту безопасности сети. Аналог КОЛЕС ТЯ 13335- 5:2001. 18. ГОСТ Р ИСО/МЭК 15408-1-2-3-2002 «Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности информационных технологий». Ч. 1. Введение и общая модель. Ч. 2. Функциональные требования безопасности. Ч. 3. Требования доверия и безопасности. Аналог КОЛЕС 15408-1-2-3-1999. 19. ГОСТ Р ИСО/МЭК 17799-2005 - Информационная технология - Практические правила управления безопасностью. Аналог КОЛЕС 17799:2000. 20. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию». 21. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения». 22. ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты». 23. ГОСТ Р 51901.1-2002 «Управление надежностью - Анализ риска технологических систем». 24. ГОСТ Р 51901.2-2005 «Менеджмент риска - Системы менеджмента надежности». Аналог ІЕС 60300-1:2003. 25. ГОСТ Р 51901.5-2005 «Менеджмент риска - Руководство по применению методов анализа надежности». Аналог ІЕС 60300-3:2003. 26. ГОСТ Р 51901.14-2005 «Менеджмент риска - Метод структурной схемы надежности». Аналог 1ЕС 61078:1991. 27. ГОСТ Р 51901.16-2005 «Менеджмент риска - Повышение надежности - Статистические критерии и методы оценки». Аналог ІЕС 61164:1995. 28. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне». 29. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных». 30. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи». 31. Перечень сведений, отнесенных к государственной тайне (утв. Указом Президента Российской Федерации от 30 ноября 1995 г. № 1203). 32. Перечень сведений конфиденциального характера (утв. Указом Президента Российской Федерации от 6 марта 1997 г. № 188 (в ред. Указа Президента Российской Федерации от 23 сентября 2005 г. № ИИ)). 33. Завгородний В. И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос; ПБОЮЛ, 2001. 34. Конеев И., Беляев А. Информационная безопасность предприятия. СПб.: БХВ - Петербург, 2003. 35. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 36. Основы информационной безопасности: учебное пособие для вузов / Е. Б.Белов, В. П.Лось, Р. В. Мещериков, А. А. Шелупанов. М.: Горячая линия - Телеком, 2006. 37. Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: учебное пособие. М.: Горячая линия-Телеком, 2005. 38. Галатенко В. А. Основы информационной безопасности: курс лекций: учебное пособие / 3-е изд. М.: ИНТУИТ. РУ, 2006. 39. Касперский К. Записки исследователя компьютерных вирусов. СПб.: Питер, 2005. 40. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2006. 41. Ярочкин В. И. Информационная безопасность: учебник для студентов вузов. М.: Академический проект, Гаудеамус, 2-е изд. 2004. 42. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия. Старый Оскол: ООО «ТНТ», 2005. 43. Родичев Ю. А. Информационная безопасность: нормативно- правовые аспекты: учебное пособие. СПб, 2008. Date: 2015-08-15; view: 849; Нарушение авторских прав |