Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Организационно-методические и руководящие документы Государственной технической комиссии при Президенте Российской Федерации

Читайте также:
  1. I. Организационно-методические указания
  2. II. Порядок формирования экспертных групп, организация экспертизы заявленных на Конкурс проектов и регламент работы Конкурсной комиссии
  3. II. Цели, принципы и задачи регулирования миграционных процессов в Российской Федерации
  4. III. Основные направления деятельности по регулированию миграционных процессов в Российской Федерации
  5. III. Процедура защиты выпускной квалификационной работы в Государственной аттестационной комиссии
  6. IV. Необходимые документы
  7. IV. Права комиссии как института гражданского общества

·Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники автоматизированных систем от несанкционированного доступа к информации. — М.: Воениздат, 1992.

·Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. — М.: Воениздат, 1992.

·Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации; Показатели защищенности. — М.: Воениздат, 1992.

·Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Воениздат, 1992.

·Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. — М.: Воениздат, 1992.

Общая координация работ и разработка научно-технической полити­ки в данной области возложены на Федеральное агентство правитель­ственной связи и информации и Государственную техническую комис­сию при Президенте Российской Федерации.

Следует подчеркнуть, что в соответствии с действующими норматив­ными актами применяемые средства и решения защиты информации должны иметь сертификаты ГТК или ФАПСИ, а организации, осуще­ствляющие их разработку, поставку и внедрение, должно иметь лицен­зии на данный вид деятельности.

 

СПИСОК ЛИТЕРАТУРЫ

1. Буг Г Объектно-ориентированное проектирование с примерами применения. — М.: Конкорд, 1992.

2. Введение в информационную теорию систем / Под ред. А. В.Шилейко. — М.: Радио и связь, 1985.

3. Галатенко В. Информационная безопасность // Открытые системы. — 1995.-№5(13).

4. Герасименко В.А., Мамок А.А. Основы защиты информации. — М.: МИФИ, 1997.

5. Глазов Б. И. Методические основы информационно-кибернетической системотехники. — М.: РВСН, 1992.

6. ГОСТ Р 34.10 — 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

7. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели незащищенности от НСД к информации. — М.: Jet Info, 1997.

8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Изд. Агентства «Яхтсмен», 1996.

9.Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ 09.09.2000. Совм. изд. ред. «Российская газета» и Международной Академии Информатизации. — М.: Межд. изд. «Информациология», 2000.

10. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учеб. пособие. — М.: ЛОГОС: ПБОЮЛ Н.А. Егоров, 2001.

11. Закон РФ «О государственной тайне» от 21.07.93 № 5485-1.

12. Кодекс Российской Федерации об административных правонарушениях. — М.: Инфра-М, 2002.

13. Колмогоров А. Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.

14. Кузьмин И. В., Бурназян Р. Г., Ковергин А. А. Аппаратный контроль ЭЦВМ. - М.: Энергия, 1974.

15. Ловцов Д. А. Введение в информационную теорию АСУ. — Военная академия им. Ф.Э.Дзержинского, 1996.

16. Мамиконов А. Г. Проектирование АСУ. — М.: Высш. шк., 1987.

17. Медновский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под ред. П.Д.Зигжды. - СПб.: Мир и семья, 1997.

18. Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика: Электроинформ, 1997.

19. Моисеев Н. Н. Элементы теории оптимальных систем. — М.: Наука, 1975.

20. Николаев В.М., Брук В.М. Системотехника: методы и приложения. — Л.: Машиностроение. Ленингр. отд-ние, 1985.

21. Партыка Т.Л., Попов И. И. Информационная безопасность: Учеб. пособие. — М.: Форум: Инфра-М, 2002.

22. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ. — М.: Мир, 1982.

23.Теория информации и ее приложения: Сборник переводов / Под ред. А. А.Харкевича. — М.: Физматизд, 1959.

24.Теория и практика обеспечения информационной безопасности / Под ред. П.Д.Зегжды. — М.: Изд. Агентства «Яхтсмен», 1996.

25. Торокин А. А. Основы инженерно-технической защиты информации. - М.: ОСЬ-89, 1998.

26. Урсул А. Д. Путь в ноосферу. Концепция выживания и безопасности развития цивилизации. — М., 1990.

27. Фигурнов В. Э. IBM PC для пользователя. — М.: Инфра-М, 1996.

28. Харкевж А. А. О ценности информации // Проблемы кибернетики. Вып. 4. - М.: Наука, 1960. - С. 53-59.

29. Хоффман Л.Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.

30. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. — М.: Сов. радио, 1967.

31. Шураков В. В. Обеспечение сохранности информации в системах обработки данных. — М.: Финансы и статистика, 1985.

32.Bell D., La Padula L. Secure Computer System: Mathematical Foundation, ESD-TR-73-278.V1. MITRE Corporation.

33.Lendwehr C, Heitmeyer C, McLean J. A security models for military message system. ACM transactions of computer systems, 1984.

34.Lendwehr C. Formal models for Computer Security. ACM Computing Surveys. Vol. 13. № ЗЛ 984.

35.Millen J. Resource allocation model of denial of service. IEEE symposium on research in security and privacy, 1992.

36.Yu C.-F., Gligor V. A specification and verification method for preventing denial of service. IEEE transaction on software engineering, 1990.

 


Дата добавления: 2015-12-08; просмотров: 63 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.008 сек.)