Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Скачать 2.05 Mb.
|
компьютерные преступления – являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенниче- ство, кражу программ («компьютерное пи- ратство»), кражу услуг и машинного време- ни, экономический шпионаж. Электронная цифровая подпись – реквизит электронного документа, предна- значенный для защиты данного электрон- ного документа от подделки, полученный в результате криптографического преобразо- вания информации с использованием за- Глоссарий 297 крытого ключа электронной цифровой под- писи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения ин- формации в электронном документе. Электронная цифровая подпись (англ. digital signature) – это цифровой код (последовательность сим- волов), присоединяемый к электронному со- общению для идентификации отправителя. Электронный документ – документ, в котором информация представ- лена в электронно-цифровой форме. Эффективность защиты информации – степень соответствия результатов защиты информации поставленной цели. Эффективность защиты информации – степень соответствия результатов защиты поставленной цели. Объектом защиты мо- жет быть информация, ее носитель, инфор- мационный процесс, в отношении которого необходимо производить защиту в соответ- ствии с поставленными целями. 298 Список литературы Законодательные и нормативно-методические акты и материалы 1. Гостехкомиссия России. Руководящий документ. «Автоматизи- рованные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». 2. Гостехкомиссия России. Руководящий документ. «Временное по- ложение по организации разработки, изготовления и эксплуата- ции программных и технических средств защиты секретной ин- формации от несанкционированного доступа в автоматизиро- ванных системах и средствах вычислительной техники». 3. Гостехкомиссия России. Руководящий документ. «Защита от не- санкционированного доступа к информации термины и опре- деления». 4. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизирован- ных систем от несанкционированного доступа к информации». 5. Гостехкомиссия России. Руководящий документ. «Средства вы- числительной техники. Защита от несанкционированного дос- тупа к информации. Показатели защищенности от несанкцио- нированного доступа к информации». 6. Гражданский кодекс Российской Федерации. – Ч. 1 и 2. 7. Доктрина информационной безопасности Российской Федера- ции. Утверждена Указом Президента РФ № Пр-1895 от 9 сен- тября 2000 г. 8. Закон РФ «О государственной тайне». 9. Закон РФ «О федеральных органах правительственной связи и информации». 10. Федеральный Закон от 04. 07. 1996 г. № 85-ФЗ «Об участии в ме- ждународном информационном обмене». 11. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации». 12. Закон РФ от 27 ноября 1992 г. № 4015-1 «Об организации стра- хового дела в Российской Федерации». 13. Закон РФ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». 14. Концепция защиты средств вычислительной техники и автома- тизированных систем от несанкционированного доступа к ин- Список литературы 299 формации. Гостехкомиссия России. Сборник руководящих до- кументов по защите информации от несанкционированного доступа. – М., 1998. 15. Концепция развития страхования в Российской Федерации. Ут- верждена распоряжением Правительства РФ 25. 09. 2002 г. 16. Критерии оценки безопасности компьютерных систем МО США («Оранжевая книга») TCSTC (Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 1983). 17. Методика ОСАО «Ингосстрах» Расчет и экономическое обосно- вание тарифных ставок по страхованию информационных сис- тем. – М. 2001 г. 18. Постановление от 26.06.95 № 608 «О сертификации средств за- щиты информации». 19. Постановление Правительства от 24.12.94 № 1418 «О лицензиро- вании отдельных видов деятельности». 20. Правила страхования информационных систем ОСАО «Ингос- страх».– М., 2001. 21. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищенно- сти от НСД к информации. – М.: Гостехкомиссия РФ, 1996. 22. Стандарт ISO:17799-00 (Стандарт Великобритании BS 7799-95 «Практические правила управления информационной безо- пасностью»). Монографии, учебная литература 1. Автоматизированные информационные технологии в экономи- ке/Под ред. И.Т. Трубилина. – М.: Финансы и статистика, 2003. 2. Аналитико-статистический обзор о деятельности 155 страховых компаний России по итогам 2002 г. – М.: Центр экономического анализа агентства «Интерфакс», 2003. 3. Архипов А.П., Гомелля В.Б. Основы страхового дела: Учеб. по- собие. – М.: Маркет ДС, 2002. 4. Беззубцев О.А. О мерах по защите информационных техноло- гий, используемых в государственном управлении // Бизнес и безопасность в России. – 2003. – №1. 5. Вихорев С.В., Кобцев Р.Ю. Как узнать – откуда напасть, или от- куда исходит угроза безопасности информации // Конфидент. – 2002. – № 2. Основы информационная безопасность 300 6. Волковский В.И. Угрозы информационной безопасности: по- следствия неизбежны. // Бизнес и безопасность в России. – 2002. – № 1. 7. Волковский В.И. Экономическая безопасность и информация. //Бизнес и безопасность в России. – 2002. – № 2. 8. Гайковия В.Ю., Першин А.Ю.Безопасность электронных бан- ковских систем. – М.: Единая Европа, 1994. 9. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. – 1997 – № 10. 10. Данилина Н.М., Кузьмин А.С., Пярин В.А. Как застраховать информационные риски // Бизнес и безопасность в России. – 2001. – № 3. 11. Емельянов А.А. Имитационное моделирование в управлении рисками. – СПб.: Инжэкон, 2000. 12. Емельянов А.А., Власова Е.А., Дума Р.В. Имитационное модели- рование экономических процессов: Учеб. пособие / Под ред. А.А. Емельянова. – М.: 13. Завгородний В.И. Комплексная защита информации в компью- терных системах: Учеб. пособие – М.: Логос, 2001. 14. Зегжда Д.П., Ивашко А.М. Основы безопасности информаци- онных систем. – М.: Горячая линия – Телеком, 2000. 15. Косарев А.В. Информационная безопасность: оценка размеров риска // Современные образовательные технологии подготов- ки специалистов в экономических вузах России. Ч.4. – М.: Фи- нансовая академия, 2001. 16. Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны // Экономика и производство. – 1999. – № 3. 17. Мельников В.В. Безопасность информации в автоматизирован- ных системах. – М.: Финансы и Статистика, 2003. 18. Мур М. Откуда исходит угроза. // Эксперт, Цифровой мир. – 2002. – №7(23). 19. Панасенко С.П., Батура В.П. Основы криптографии для эконо- мистов: Учеб.пособие / Под ред. Л.Г. Гагариной. – М.: Финансы и статистика, 2005. 20. Петров А.А. Компьютерная безопасность: криптографические методы защиты. – М.: ДМК Пресс, 2000. 21. Родионов И.И, Гиляревский Р.С., Цветкова В.А., Залаев Г.З. Ры- нок информационных услуг и продуктов. – М.: МК-Периодика, 2002. Список литературы 301 22. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информа- ции в компьютерных системах и сетях. – М.: Радио и связь, 2001. 23. Симонов С., Колдышев П. Обеспечение информационной безо- пасности в вычислительных комплексах //Jet Info. Информа- ционный бюллетень. – 2002. – № 4 (107). 24. Щербаков А.Ю. Компьютерная безопасность: теория и практи- ка. – М.: Нолидж, 2001. 25. Фролов К.В. и др. Безопасность России. – М.: МГФ «Знание», 2005 г. 26. Герасименко В.А., Малюк А.А. «Основы защиты информации», ППО «Известия», 1997 г. 27. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. – М.: ООО «ЮНИТИ-ДАНА», Москва, 2000. 28. Проскурин В.Г., Крутов С.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в опера- ционных системах. – М.: Радио и связь, 2000. 29. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. – М.: Радио и связь, 1999 г. 30. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М.: «СК Пресс», 1998. 31. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. – М.: Диалог-МИФИ, 1996. 32. Горбатов В.С. Фатьянов А.А. Правовые основы защиты инфор- мации. – М.: МИФИ, 1999. |