- •"Предложения по структуре и функционированию системы информационной безопасности организации".
- •1. Введение. Понятие реферата, его назначение и роль в современном организационном управлении.
- •2. Цели и задачи разработки реферата.
- •Прямое переписывание текстов из первичных источников будет считаться плагиатом, а реферат к рассмотрению принят не будет!
- •3. Обязательные разделы содержания реферата, рекомендации по разработке материалов конкретных разделов.
- •4. Реферируемые источники. Специфика работы над реферируемыми источниками.
- •5. Заключение. Оформление Пояснительной записки реферата.
- •Содержание реферата.
- •Факультет Экономики и управления. Кафедра Управления.
- •Средств защиты системы информационной безопасности.
- •Рекомендуемая литература.
Рекомендуемая литература.
Ященко. Введение в криптографию. – СПб. : Питер, 2001. – 288 стр.
Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.
– М. :Ск Пресс, 1998. – 288 стр.
Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.
– М. :Горячая линия – Телеком, 2000.
Девянин П. Н., Михальский О. О., Правиков Д. И.,
Щербаков А. Ю. Теоретические основы компьютерной безопасности.
/Учебное пособие. – М. :Радио и связь, 2000.
Степанов Е. А., Корнеев И. К. Информационная безопасность и
защита информации./Учебное пособие. – М. :Инфра , 2001.
Романец Ю. В., Шаньгин В. Ф. Защита информации в компьютерных
системах и сетях. – М. :Радио и связь, 2001.
7. Специальная техника и информационная безопасность. /Учебник/
под ред. Кирилина В. И. – М. :Академия управления МВД России, 2000.
8.. Способы и средства защиты информации от утечки по техническим каналам.
/Учебное пособие. – М. :ЗАО НПЦ Фирма «Нелк», 2001.
9.. Халяпин Д. Б. Вас подслушивают? Защищайтесь! – М. :Мир безопасности, 2001.
10..Торокин А. А. Основы инженерно-технической защиты информации.
–М. :Издательство «Ось-89», 1998.
11.. Хорев А. А. Способы и средства защиты информации. – М. :МО РФ, 2000.
12.. Минаев В. А., Скрыль С. В., Фисун А. П., Потанин В. Е., Дворянкин С. В.
13.. Основы информационной безопасности. /Учебник. – Воронеж,
:Воронежский институт МВД, 2000.
14.. Шнайер Б. Безопасность данных в электронном мире. – СПб. :Питер,
2000, 400 с.
15.. Андрианов. Шпионские штучки 2 или как сберечь свои базы данных.
– СПб. :Полигон, 1998. – 272стр.
16.. Бьюис П., Келли Р., Наченберг К. и др. Защита и безопасность сетей.
/ Энциклопедия. – СПб. :Питер, 1998. – 1024 с.
17.. Вакка. Секреты безопасности в Internet. – М. :Диалектика, 1997. – 512 с.
18.. Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997.
19.. Виноградов С. М. и др. Информационное общество: Информационные
войны, Информационное управление, Информационная безопасность.
– СПб. :Изд. СпбУ, 1999.
20.. Копылов В. А. Информационное право. – М. :Юристъ, 1997.
21.. Федеральный закон Российской Федерации «Об информации,
информатизации и защите информации» от 20. 02 1995. № 24 – ФЗ.
22.. Закон Российской Федерации «О государственной тайне»
от 21. 07. 1993. № 5485 – 1 с изменениями и дополнениями от 06. 10. 1997.
23.. Информационная безопасность в фактах и цифрах. – PC Week/RE, 1999, №1 – 16 стр.
24.. Анин Б. Ю. Защита компьютерной информации. – С-Пб. :БХВ-Петербург, 2000.
25.. Ярочкин В. И. Информационная безопасность. - М. :Международные
отношения, 2000.
26.. Афонин М. ИБП нового поколения. - PC Week/RE, 1998, №32-33, 29 стр.
27.. Комплекс кодирования межсетевых потоков «Тропа - Джет». – Системы безопасности, 2001, № 40 (4), 84-86 стр.
28.. Межутков А., Мяснянкин В. Электронная подпись, или тернистый путь
избавления от бумаги. – Системы безопасности, 2001, №40 (4), 80-83 стр.
29.. Лукацкий А. В. Real Secure 6.0 – реальная защита от компьютерных атак.
– Системы безопасности, 2001, №40 (4) , 87 стр.
30.. Оранжереев В. М. Безопасность сетей связи России. – Системы безопасности,
2001, №39, 7-9 стр.
31.. Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма
ГОСТ 28147-89 и алгоритма Rijndael.- Системы безопасности, 2001, №39, 71-72 стр.
32.. Лукацкий А. В. Сетевая безопасность – это не только межсетевой экран.
– Системы безопасности, 2001, № 39, 73 стр.
33.. Защита информации в гетерогенных сетях. – Системы безопасности, 2001,
№ 38, 83 стр.
34.. Бардаев Э. А., Борисов А. В., Ловцов Д. А. Информационная
безопасность в интранет. – Системы безопасности, 2001, № 38, 88-91 стр.
35.. Шерстюк В.П. Доктрина информационной безопасности РФ.
Основные положения и принципы реализации. – Системы безопасности, 2000,
№ 37, 6-7 стр.
36.. Корольков А. В., Кузьмин А. С., Мурашов Н. Н. Перспективные
технологии в области электронной цифровой подписи. – Системы
безопасности, 2001, № 37, 72-75 стр.
37.. Винокуров А. А., Применко Э. А. Сравнение российского стандарта
шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael, выбранного в
качестве нового стандарта шифрования США. – Системы безопасности, 2001,
№ 37, 79 – 82 стр.
38.. Емельянов Г. В. Основы государственной политики РФ в области
обеспечения информационной безопасности. Безопасность
компьютеризированных систем. – Системы безопасности, 2000, № 36, 6 – 8 стр.
39.. Волчинская Е. К. Развитие законодательной базы защиты информации
в РФ. – Системы безопасности, 2000, № 36, 9-11 стр.
40.. Пярин В. А. Интеллектуальные карты России: тенденции развития и
области применения. – Системы безопасности, 2000, № 36, 16-18 стр.
41.. Минаев В. А. Современные технологии обеспечения
информационной безопасности: состояние и перспективы развития.
– Системы безопасности, 2000, № 36, 29 – 33 стр.
42.. Сердюк В.А. Обеспечение безопасности передачи информации и роль
SSL – протокола. – Системы безопасности, 2000, № 36, 38 – 40 стр.
43.. Кивиристи А. Новые грани обнаружения и отражения угроз.
– Системы безопасности, 2000, № 36, 44 – 47 стр.
44.. Контилов С., Труфанов А. Категория «РЕГИОН» в проблеме
информационной безопасности. – Мир и безопасность, 2001, № 4, 14- 15 стр.
45.. Климов В. Промышленный (информационный) шпионаж в новейшей
истории России. Мифы и реальность. – Мир и безопасность, 2001, № 5, 9 – 13 стр.
46.. Боровикова Н. Аутентификация в компьютерных сетях: новейшие разработки.
– Мир и безопасность, 2001, № 5, 14 – 16 стр.
47.. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».
48.. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
49.. ГОСТ Р 51170-98 «Качество служебной информации. Термины и определения».
50.. Сердюк В. А. Средства защиты информационных систем от
компьютерных атак. – Системы безопасности, 2000, № 34, 38 – 42 стр.
51.. Кивиристи А. Безопасность eCommerce. Защита в eCommerce. Ситуация
меняется. – Системы безопасности, 2000, № 34, 44 – 46 стр.
52.. Волчихин В. И., Иванов А. И. Использование тайных биометрических
образов человека. – Системы безопасности, 2002, № 2 (44), 40 – 41 стр.
53.. Создание систем информационной безопасности. - Системы безопасности,
2002, № 2 (44), 84 –85 стр.
54.. Савельев М. Последний рубеж обороны сети. – Системы безопасности,
2002, № 2 (44), 87 стр.
55.. Сердюк В. А. Уязвимость информационных сетей, функционирующих
на базе стека протоколов TCP/IP, и методы их защиты. – Системы безопасности,
2000, № 3 (33), 77 – 81 стр.