Главная страница
Навигация по странице:

  • Электронная

  • Электронный

  • Список литературы Законодательные и нормативно-методические акты и материалы

  • Монографии, учебная литература

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница21 из 21
    1   ...   13   14   15   16   17   18   19   20   21
    компьютерные
    преступления

    являются наиболее распространенными.
    Они совершаются по корыстным мотивам и включают в себя компьютерное мошенниче- ство, кражу программ («компьютерное пи- ратство»), кражу услуг и машинного време- ни, экономический шпионаж.
    Электронная
    цифровая подпись

    реквизит электронного документа, предна- значенный для защиты данного электрон- ного документа от подделки, полученный в результате криптографического преобразо- вания информации с использованием за-

    Глоссарий
    297
    крытого ключа электронной цифровой под- писи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения ин- формации в электронном документе.
    Электронная
    цифровая подпись
    (англ. digital signature)

    это цифровой код (последовательность сим- волов), присоединяемый к электронному со- общению для идентификации отправителя.
    Электронный
    документ

    документ, в котором информация представ- лена в электронно-цифровой форме.
    Эффективность
    защиты
    информации

    степень соответствия результатов защиты информации поставленной цели.
    Эффективность
    защиты
    информации

    степень соответствия результатов защиты поставленной цели. Объектом защиты мо- жет быть информация, ее носитель, инфор- мационный процесс, в отношении которого необходимо производить защиту в соответ- ствии с поставленными целями.

    298
    Список литературы
    Законодательные и нормативно-методические акты и материалы
    1. Гостехкомиссия России. Руководящий документ. «Автоматизи- рованные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
    2. Гостехкомиссия России. Руководящий документ. «Временное по- ложение по организации разработки, изготовления и эксплуата- ции программных и технических средств защиты секретной ин- формации от несанкционированного доступа в автоматизиро- ванных системах и средствах вычислительной техники».
    3. Гостехкомиссия России. Руководящий документ. «Защита от не- санкционированного доступа к информации термины и опре- деления».
    4. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизирован- ных систем от несанкционированного доступа к информации».
    5. Гостехкомиссия России. Руководящий документ. «Средства вы- числительной техники. Защита от несанкционированного дос- тупа к информации. Показатели защищенности от несанкцио- нированного доступа к информации».
    6. Гражданский кодекс Российской Федерации. – Ч. 1 и 2.
    7. Доктрина информационной безопасности Российской Федера- ции. Утверждена Указом Президента РФ № Пр-1895 от 9 сен- тября 2000 г.
    8. Закон РФ «О государственной тайне».
    9. Закон РФ «О федеральных органах правительственной связи и информации».
    10. Федеральный Закон от 04. 07. 1996 г. № 85-ФЗ «Об участии в ме- ждународном информационном обмене».
    11. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».
    12. Закон РФ от 27 ноября 1992 г. № 4015-1 «Об организации стра- хового дела в Российской Федерации».
    13. Закон РФ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи».
    14. Концепция защиты средств вычислительной техники и автома- тизированных систем от несанкционированного доступа к ин-

    Список литературы
    299
    формации. Гостехкомиссия России. Сборник руководящих до- кументов по защите информации от несанкционированного доступа. – М., 1998.
    15. Концепция развития страхования в Российской Федерации. Ут- верждена распоряжением Правительства РФ 25. 09. 2002 г.
    16. Критерии оценки безопасности компьютерных систем МО
    США («Оранжевая книга») TCSTC (Department of Defense
    Trusted Computer System Evaluation Criteria, DoD 5200.28-STD,
    1983).
    17. Методика ОСАО «Ингосстрах» Расчет и экономическое обосно- вание тарифных ставок по страхованию информационных сис- тем. – М. 2001 г.
    18. Постановление от 26.06.95 № 608 «О сертификации средств за- щиты информации».
    19. Постановление Правительства от 24.12.94 № 1418 «О лицензиро- вании отдельных видов деятельности».
    20. Правила страхования информационных систем ОСАО «Ингос- страх».– М., 2001.
    21. Руководящий документ. Средства вычислительной техники.
    Межсетевые экраны. Защита от НСД. Показатели защищенно- сти от НСД к информации. – М.: Гостехкомиссия РФ, 1996.
    22. Стандарт ISO:17799-00 (Стандарт Великобритании BS 7799-95
    «Практические правила управления информационной безо- пасностью»).
    Монографии, учебная литература
    1. Автоматизированные информационные технологии в экономи- ке/Под ред. И.Т. Трубилина. – М.: Финансы и статистика, 2003.
    2. Аналитико-статистический обзор о деятельности 155 страховых компаний России по итогам 2002 г. – М.: Центр экономического анализа агентства «Интерфакс», 2003.
    3. Архипов А.П., Гомелля В.Б. Основы страхового дела: Учеб. по- собие. – М.: Маркет ДС, 2002.
    4. Беззубцев О.А. О мерах по защите информационных техноло- гий, используемых в государственном управлении // Бизнес и безопасность в России. – 2003. – №1.
    5. Вихорев С.В., Кобцев Р.Ю. Как узнать – откуда напасть, или от- куда исходит угроза безопасности информации // Конфидент.
    – 2002. – № 2.

    Основы информационная безопасность
    300 6. Волковский В.И. Угрозы информационной безопасности: по- следствия неизбежны. // Бизнес и безопасность в России. – 2002.
    – № 1.
    7. Волковский В.И. Экономическая безопасность и информация.
    //Бизнес и безопасность в России. – 2002. – № 2.
    8. Гайковия В.Ю., Першин А.Ю.Безопасность электронных бан- ковских систем. – М.: Единая Европа, 1994.
    9. Гульбин Ю. Преступления в сфере компьютерной информации
    // Российская юстиция. – 1997 – № 10.
    10. Данилина Н.М., Кузьмин А.С., Пярин В.А. Как застраховать информационные риски // Бизнес и безопасность в России. –
    2001. – № 3.
    11. Емельянов А.А. Имитационное моделирование в управлении рисками. – СПб.: Инжэкон, 2000.
    12. Емельянов А.А., Власова Е.А., Дума Р.В. Имитационное модели- рование экономических процессов: Учеб. пособие / Под ред.
    А.А. Емельянова. – М.:
    13. Завгородний В.И. Комплексная защита информации в компью- терных системах: Учеб. пособие – М.: Логос, 2001.
    14. Зегжда Д.П., Ивашко А.М. Основы безопасности информаци- онных систем. – М.: Горячая линия – Телеком, 2000.
    15. Косарев А.В. Информационная безопасность: оценка размеров риска // Современные образовательные технологии подготов- ки специалистов в экономических вузах России. Ч.4. – М.: Фи- нансовая академия, 2001.
    16. Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны // Экономика и производство. –
    1999. – № 3.
    17. Мельников В.В. Безопасность информации в автоматизирован- ных системах. – М.: Финансы и Статистика, 2003.
    18. Мур М. Откуда исходит угроза. // Эксперт, Цифровой мир. –
    2002. – №7(23).
    19. Панасенко С.П., Батура В.П. Основы криптографии для эконо- мистов: Учеб.пособие / Под ред. Л.Г. Гагариной. – М.: Финансы и статистика, 2005.
    20. Петров А.А. Компьютерная безопасность: криптографические методы защиты. – М.: ДМК Пресс, 2000.
    21. Родионов И.И, Гиляревский Р.С., Цветкова В.А., Залаев Г.З. Ры- нок информационных услуг и продуктов. – М.: МК-Периодика,
    2002.

    Список литературы
    301 22. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информа- ции в компьютерных системах и сетях. – М.: Радио и связь, 2001.
    23. Симонов С., Колдышев П. Обеспечение информационной безо- пасности в вычислительных комплексах //Jet Info. Информа- ционный бюллетень. – 2002. – № 4 (107).
    24. Щербаков А.Ю. Компьютерная безопасность: теория и практи- ка. – М.: Нолидж, 2001.
    25. Фролов К.В. и др. Безопасность России. – М.: МГФ «Знание»,
    2005 г.
    26. Герасименко В.А., Малюк А.А. «Основы защиты информации»,
    ППО «Известия», 1997 г.
    27. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. – М.: ООО «ЮНИТИ-ДАНА», Москва, 2000.
    28. Проскурин В.Г., Крутов С.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в опера- ционных системах. – М.: Радио и связь, 2000.
    29. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. –
    М.: Радио и связь, 1999 г.
    30. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М.: «СК Пресс», 1998.
    31. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. –
    М.: Диалог-МИФИ, 1996.
    32. Горбатов В.С. Фатьянов А.А. Правовые основы защиты инфор- мации. – М.: МИФИ, 1999.
    1   ...   13   14   15   16   17   18   19   20   21


    написать администратору сайта