Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
ДОКТРИНА информационной безопасности Российской Федерации⇐ ПредыдущаяСтр 42 из 42
Доктрина служит основой для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации. Она развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Под информационной безопасностью Российской Федерации в Доктрине поднимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Ведомственные акты Приказ ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных» Приказ Федеральной Службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28 марта 2008 г. № 154 «Об утверждении положения о ведении реестра операторов, осуществляющих обработку персональных данных»
Библиографический СПИСОК 1. Организационное обеспечение информационной безопасности 2. Основы информационной безопасности: В.Л. Цирлов, краткий курс,2008г.,253 стр.тираж: 3000.Ростов на Дону: Издательство Феникс. 3. Организационное обеспечение информационной безопасности О. А. Романов, С. А. Бабин, С. Г. Жданов (2008) 192 стр. 4. Государственная тайна в Российской Федерации. Учебно-методическое пособие. Издание 2-е, перераб. и дополн. /Под ред. Вуса М. А./. СПб.: Изд-во Санкт-Петербургского университета, 2004, 409 с. 5. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие Семкин С. Н., Беляков Э.В., Гребенев С.В., Козачок В.И. 2005,192с Издательство: Гелиос АРВ» 6. Организационно-правовое обеспечение информационной безопасности. Учебное пособие для вузов Белов Е.Б., Горбатов В.С., Кондратьева Т.А., Полякова Т.А., Стрельцов А.А. Издательство: Academia, Количество страниц: 256, Год выпуска: 2008 7. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия. Учебное пособие для вузов / Под редакцией Кулакова В. Г. – М.: Горячая линия – Телеком, 2008. – 208 с 8. Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2008. – 238 с.:
9. Основы безопасности информационных систем; Зегжда Д. П. Ивашко А.М.; Горячая линия – Телеком; 2006 г.; 452 стр.; 10. Бузов Г.А. Калинин С. Кондратьев А.В. Защита от утечки информации по техническим каналам -Учебное пособие -М. Издатель.Горячая линия – Телеком Год издания2005 Стр.416 11. Стандарты информационной безопасности. Курс лекций (В. А. Галатенко)Издательство – Интернет-Университет Информационных Технологий – ИНТУИТ.РУ,Год – 2005 12. В.А. Галатенко – Основы информационной безопасности. Курс лекций, Монографическое издание,учебное пособие для студентов ВУЗов,3-е изд. М. Интернет-Университет Информационных Технологий,2006 13. Защита от утечки информации по техническим каналам Автор: Бузов Г. А.Издательство: Горячая линия – Телеком Год: 2005 14. Информационная безопасность предприятия. Учебное пособие (А. А. Садердинов, В. А. Трайнев, А. А. Федулов) Год: 2005 15. Книга-Информационная безопасность предприятия. Учебное пособие Автор – А. А. Садердинов, В. А. Трайнев, А. А. Федулов Издательство – Дашков и Ко,Год издания – 2004 16. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта. М.:, 2004. 17. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. – СПб.: Питер, 2006 – стр. 6-22, 117-138 18. Н.М.Хохлова. Информационные технологии (конспект лекций) – М.: Приор-издат, 2007 – стр.51-54, 83-94, 110-143 19. Защита компьютерной информации от несанкционированного доступа Автор: Щеглов А. Ю.Издательство: Наука и техника Серия: Профи Год: 2004. 20. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2000. 21. Зайцев Л.Г., Соколова М.И. Стратегический менеджмент: Учебник. – М.: Юристъ, 2002. 22. http://www.securitylab.ru/,http://www.rcb.ru/, http://www.cnews.ru/ 23. http://www.bezpeka.com/ – Украинский Информационный Центр Безопасности 24. http://www.globaltrust.ru/,http://www.citforum.ru/ 25. http://www.crime-research.ru/ – Центр исследования проблем компьютерной преступности
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ............................................................................................................... 3
1. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7 1.1. Методы, обеспечивающие безопасность информации............................... 10 1.2. Проблема информационной безопасности.................................................. 11 1.3. Основные составляющие информационной безопасности......................... 20 1.4. Информация конфиденциального характера............................................... 21 1.5. Стратегия информационной безопасности и её цели.................................. 24 1.6. Административный уровень информационной безопасности................... 25 2. КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ ОРГАНИЗАЦИОННОГО 2.1. Концепции национальной безопасности РФ................................................ 35 3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ...................... 38 3.1. Виды угроз безопасности............................................................................. 39 3.2. Модель угроз безопасности Меры защиты.................................................. 40 3.3. Принципы комплексной системы защиты информации............................. 42 3.4. Система обеспечения информационной безопасности............................... 46 3.5. Предпосылки появления угроз..................................................................... 52 3.6. Угрозы безопасности информации и их классификация............................ 60 4. ОРГАНИЗАЦИЯ СЛУЖБЫ БЕЗОПАСНОСТИ ОБЪЕКТА..................................... 61 4.1. Концептуальная модель информационной безопасности........................... 62 5. КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ...................................... 66 6. ОВЛАДЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ.................................... 69 6.1. Уязвимые места в информационной безопасности..................................... 70 6.2. Направления обеспечения информационной безопасности...................... 73 6.3. Задачи службы безопасности предприятия................................................. 80 6.4. Концепция создания физической защиты важных объектов....................... 81 7. ОРГАНИЗАЦИОННАЯ СТРУКТУРА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 90 8. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО СОЗДАНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ........................................................................................... 95 9. СИСТЕМА ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ 10. РАЗРАБОТКА ТЕХНИКО-ЭКОНОМИЧЕСКОГО 10.1. Правовые основы создания службы безопасности................................ 105 10.2. Структура службы экономической безопасности................................... 108 11. ТЕХНОЛОГИЯ ЗАЩИТЫ ОТ УГРОЗ 11.1. Служба безопасности и проверка контрагентов...................................... 113 12. ПОДБОР СОТРУДНИКОВ И РАБОТА С КАДРАМИ........................................ 114 12.1. Обеспечение безопасности коммерческих структур.............................. 117 12.2. Организация внутриобъектового режима............................................... 131 13. ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ.................. 132 13.1. Требования по технической защите информации.................................. 132 14. ОРГАНИЗАЦИЯ ОХРАНЫ ОБЪЕКТОВ............................................................ 136 14.1. Контрольно-пропускной режим на предприятии..................................... 136 14.2. Подготовка исходных данных................................................................. 139 14.3. Оборудование пропускных пунктов........................................................ 142 14.4. Организация пропускного режима.......................................................... 149
15. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ СПОСОБЫ НАРУШЕНИЯ 15.1. Цель и задачи защиты информации...................................................... 154 15.2. Основные направления деятельности 15.3. Основы организации защиты информации............................................ 156 16. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ И ЕЕ ЗАДАЧИ....................................... 160 16.1. Организационная система защиты информации..................................... 161 17. ГОСУДАРСТВЕННАЯ ПОЛИТИКА И ОБЩЕЕ РУКОВОДСТВО 17.1. Направления формирования системы защиты информации................. 164 17.2. Этапы реализации концепции защиты информации.............................. 165 17.3. Финансирование мероприятий по защите информации........................ 166 17.4. Результаты реализации концепции защиты информации..................... 167 КОНТРОЛЬНЫЕ ВОПРОСЫ К ЭКЗАМЕНУ........................................................... 168 СТАНДАРТИЗОВАННЫЕ ТЕРМИНЫ И ИХ ОПРЕДЕЛЕНИЯ................................. 174 ИНФОРМАЦИОННОЕ ЗАКОНОДАТЕЛЬСТВО РФ................................................ 178 библиографический СПИСОК........................................................................ 185
Учебное издание
Березюк Людмила Петровна
ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ
Учебное пособие Отпечатано методом прямого репродуцирования —————————————————————————————— Подписано в печать 29.12.2008. —————————————————————————————— Издательство ДВГУПС
Л.П. Березюк
ОРГАНИЗАЦИОННОЕ
Учебное пособие Хабаровск [1] [1] Л.Дж. Хоффман «Современные методы защиты информации» [2] [2] А.А. Малюк и др. «Введение в защиту информации в автоматизированных системах». [3] [3] Б.Ю. Анин «Защита компьютерной информации». Учебное пособие по ЗИ [4] [4] С.П. Расторгуев «Программные методы защиты информации в компьютерах и сетях»
|
|||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 324; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.251.51 (0.083 с.) |