Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Библиографический список. 1. Концепция национальной безопасности Российской Федерации (в ред





1. Концепция национальной безопасности Российской Федерации (в ред. Указа Президента Российской Федерации от 10 января 2000 г. № 24).

2. Доктрина информационной безопасности Российской Федера­ции (утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895).

3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об инфор­мации, информационных технологиях и о защите информации».

4. ГОСТ 50922-2006 «Защита информации. Основные термины и определения».

5. Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об опера- тивно-розыскной деятельности».

6. Кодекс РФ «Об административных правонарушениях».

7. Уголовный кодекс РФ.

8. Руководящие документы Федеральной службы по техническо­му экспертному контролю (ФСТЭК) «Основные термины и определе­ния». М., 2006.

9. Руководящие документы Федеральной службы по техническо­му экспертному контролю (ФСТЭК) Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения». М., 2006.

10. ГОСТ Р ИСО/МЭК 19794-2-2005 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 2. Данные изображения отпечатка пальца - контрольные точки. Аналог КОЛЕС 19794-2:2005.

11. ГОСТ Р ИСО/МЭК 19794-4-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 4. Данные изображения отпечатка пальца. Аналог КОЛЕС 19794-4:2005.

12. ГОСТ Р ИСО/МЭК 19794-5-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 5. Данные изображения лица. Аналог КОЛЕС 19794-5:2005.

13. ГОСТ Р ИСО/МЭК 19794-6-2006 «Автоматическая идентифи­кация. Идентификация биометрическая. Форматы обмена биометри­ческими данными». Ч. 6. Данные изображения радужной оболочки глаза. Аналог КОЛЕС 19794-6:2005.

14. ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная техноло­гия. Методы и средства обеспечения безопасности». Ч. 1. Концепция и модели менеджмента безопасности информационных и телекомму­никационных технологий. Аналог ІБО/ІБС 13335-1:2004.

15. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 3. Методы менеджмента безопасности информационных технологий. Аналог КОЛЕС ТЯ 13335-3:1998.

16. ГОСТ Р ИСО/МЭК 13335-4-2007 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 4. Выбор за­щитных мер. Аналог КОЛЕС ТЯ 13335-4:2000.

17. ГОСТ Р ИСО/МЭК 13335-5-2006 «Информационная техноло­гия - Методы и средства обеспечения безопасности». Ч. 5. Руково­дство по менеджменту безопасности сети. Аналог КОЛЕС ТЯ 13335- 5:2001.

18. ГОСТ Р ИСО/МЭК 15408-1-2-3-2002 «Информационная техно­логия - Методы и средства обеспечения безопасности - Критерии оцен­ки безопасности информационных технологий». Ч. 1. Введение и общая модель. Ч. 2. Функциональные требования безопасности. Ч. 3. Требова­ния доверия и безопасности. Аналог КОЛЕС 15408-1-2-3-1999.

19. ГОСТ Р ИСО/МЭК 17799-2005 - Информационная технология - Практические правила управления безопасностью. Аналог КОЛЕС 17799:2000.

20. ГОСТ Р 51275-2006 «Защита информации. Объект информа­тизации. Факторы, воздействующие на информацию».

21. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и опреде­ления».

22. ГОСТ Р 51898-2002 «Аспекты безопасности. Правила вклю­чения в стандарты».

23. ГОСТ Р 51901.1-2002 «Управление надежностью - Анализ риска технологических систем».

24. ГОСТ Р 51901.2-2005 «Менеджмент риска - Системы ме­неджмента надежности». Аналог ІЕС 60300-1:2003.

25. ГОСТ Р 51901.5-2005 «Менеджмент риска - Руководство по применению методов анализа надежности». Аналог ІЕС 60300-3:2003.

26. ГОСТ Р 51901.14-2005 «Менеджмент риска - Метод струк­турной схемы надежности». Аналог 1ЕС 61078:1991.

27. ГОСТ Р 51901.16-2005 «Менеджмент риска - Повышение на­дежности - Статистические критерии и методы оценки». Аналог ІЕС 61164:1995.

28. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне».

29. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персо­нальных данных».

30. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об элек­тронной цифровой подписи».

31. Перечень сведений, отнесенных к государственной тайне (утв. Указом Президента Российской Федерации от 30 ноября 1995 г. № 1203).

32. Перечень сведений конфиденциального характера (утв. Указом Президента Российской Федерации от 6 марта 1997 г. № 188 (в ред. Указа Президента Российской Федерации от 23 сентября 2005 г. № ИИ)).


33. Завгородний В. И. Комплексная защита информации в компь­ютерных системах: учебное пособие. М.: Логос; ПБОЮЛ, 2001.

34. Конеев И., Беляев А. Информационная безопасность предпри­ятия. СПб.: БХВ - Петербург, 2003.

35. Щеглов А. Ю. Защита компьютерной информации от несанк­ционированного доступа. СПб.: Наука и техника, 2004.

36. Основы информационной безопасности: учебное пособие для вузов / Е. Б.Белов, В. П.Лось, Р. В. Мещериков, А. А. Шелупанов. М.: Горячая линия - Телеком, 2006.

37. Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: учебное пособие. М.: Горячая линия-Телеком, 2005.

38. Галатенко В. А. Основы информационной безопасности: курс лекций: учебное пособие / 3-е изд. М.: ИНТУИТ. РУ, 2006.

39. Касперский К. Записки исследователя компьютерных вирусов. СПб.: Питер, 2005.

40. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учебное пособие для студентов высших учебных заве­дений. М.: Издательский центр «Академия», 2006.

41. Ярочкин В. И. Информационная безопасность: учебник для студентов вузов. М.: Академический проект, Гаудеамус, 2-е изд. 2004.

42. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия. Старый Оскол: ООО «ТНТ», 2005.

43. Родичев Ю. А. Информационная безопасность: нормативно- правовые аспекты: учебное пособие. СПб, 2008.







Date: 2015-08-15; view: 849; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию