Вход

Обеспечение безопасности информации при проектировании системы защиты информации стронней организацией

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 120080
Дата создания 2011
Страниц 79
Источников 19
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 740руб.
КУПИТЬ

Содержание

Введение
1. Анализ объекта защиты
1.1.1 Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3 Структурно-функциональная диаграмма организации бизнеса «КАК ЕСТЬ»
1.1.4. Описание помещения компании
1.1.5. Описание активов
1.1.6 Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности.
1.2 Анализ циркулирующей в компании информации
1.3 Анализ существующей системы защиты информации
2. Проект системы защиты информации
2.1 Составление перечня конфиденциальной информации
2.2 Определение источников дестабилизирующего воздействия на информацию
2.3 Разработка концепции ИБ предприятия
2.3.1 Цели и задачи информационной безопасности
2.3.1 Направления информационной безопасности
2.3.2 Определение каналов несанкционированного доступа
2.3.3 Модель нарушителя
2.4 Концепция ИБ компании
2.5 Административные мероприятия по обеспечению ИБ
2.6 Организационные мероприятия по обеспечению ИБ
2.7 Структура системы сетевой безопасности
2.8 Определение программных средств для каждой подсистемы
2.9 Определение перечня технических средств
2.10 Результаты проектирования
Заключение
Библиографический список

Фрагмент работы для ознакомления

При изоляции серверов и доменов создается уровень комплексной защиты, который значительно снижает риск вредоносных атак и несанкционированного доступа к сетевым ресурсам. Данное решение, основанное на использовании протокола Windows IPsec и групповой политики Active Directory, позволяет динамически сегментировать среду Windows на более защищенные и изолированные логические сети.
Мастер настройки безопасности для Windows Server 2003. Мастер настройки безопасности поможет защитить сеть посредством снижения количества возможных направлений атаки на сервер Windows Server 2003 с пакетом обновления SP1. Мастер настройки безопасности определяет минимальный набор функций, необходимых для выполнения ролей сервера, и отключает все остальные функции: отключает неиспользуемые службы; блокирует неиспользуемые порты; разрешает дополнительные адреса или применяет ограничения безопасности для открытых портов; запрещает ненужные веб-расширения служб IIS (если они применяются); снижает уязвимость протоколов SMB, LanMan и LDAP; определяет политику аудита соотношения «сигнал-шум».
Стандарт WPA2. WPA2 — сертификат продукта, предоставляемый ассоциацией Wi-Fi Alliance, которая сертифицирует оборудование на соответствие требованиям стандарта IEEE 802.11i. Назначение сертификата WPA2 — поддержка расширенных обязательных функций безопасности стандарта IEEE 802.11i, которые еще не включены в продукты с поддержкой WPA.
Защита доступа к сети. Защита доступа к сети — это платформа для Windows Server Longhorn и Windows Vista. Эта платформа предоставляет компоненты применения политик, которые обеспечивают соответствие компьютеров, подключающихся к сети или обменивающихся данными, требованиям по работоспособности системы, определенным администратором. Для контроля доступа и обмена данными по сети организация может использовать сочетание компонентов оценки политики и ограничения доступа к сети. Компьютерам, не соответствующим заданным требованиям, можно временно разрешить доступ только к ограниченной сети.
Сервер Microsoft Virtual Server. Сервер Microsoft Virtual Server 2005 R2 предоставляет платформу виртуализации, которая позволяет выполнять большинство основных операционных систем x86 в гостевой среде. Корпорация Майкрософт поддерживает этот сервер в качестве узла для размещения операционных систем Windows Server и системных приложений Windows Server.
5.Управление узлами
Решения по управлению узлами предназначены для управления операционными системами серверов и рабочих станций. Решения по управлению узлами также предусматривают реализацию рекомендаций по безопасности на всех уровнях операционных систем каждого узла, установку последних обновлений и исправлений и использование безопасных способов выполнения повседневных операций.
Существующие технологии:
Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA). Одно из основных средств, которые можно использовать при оценке рисков для данных владельцев банковских карт — это анализатор безопасности MBSA. Это простое в использовании средство для определения общих ошибок в конфигурации системы безопасности ряда продуктов Майкрософт, включая операционные системы Windows, службы IIS, сервер SQL Server, обозреватель Microsoft Internet Explorer и пакет Microsoft Office.
Службы Microsoft Windows Server Update Services. Службы Microsoft Windows Server Update Services (WSUS) с пакетом обновления 1 (SP1) позволяют организации выполнять развертывание ряда последних обновлений для продуктов Майкрософт, опубликованных на веб-узле Центра обновления Майкрософт. Службы Windows Server Update Services являются компонентом обновления системы Windows Server и позволяют быстро и эффективно выполнять обновление систем.
Сервер Microsoft Systems Management Server. Если в организации используется сервер SMS для управления клиентскими компьютерами и серверами, значит организация уже обладает определенным набором средств для выполнения оценки рисков для данных владельцев банковских карт. С помощью сервера SMS можно через распределенную сеть удаленно управлять параметрами безопасности компьютеров с операционной системой Windows. Можно проводить инвентаризацию компьютеров на наличие необходимых обновлений программного обеспечения, а также отслеживать процесс развертывания обновлений на компьютерах.
Пакет Microsoft Desktop Optimization Pack для гарантии на программное обеспечение. Пакет Microsoft Desktop Optimization Pack для гарантии на программное обеспечение представляет собой службу подписки, которая предназначена для снижения затрат на развертывание приложений, доставки приложений в качестве служб, а также для повышения эффективности управления средой настольных компьютеров на предприятии и контроля над ней.
6.Защита от вредоносных программ
Решения по защите от вредоносных программ являются основным элементов обеспечения безопасности данных владельцев банковских карт в сети организации. Обеспечивая защиту от нежелательной почты и предотвращая заражение систем вирусами и программами-шпионами, они позволяют обеспечить максимальную производительность систем в сети организации и предотвратить несанкционированную передачу конфиденциальных данных.
Существующие технологии:
Microsoft Forefront. Microsoft Forefront — это набор бизнес-продуктов для обеспечения безопасности, который защищает операционные системы, серверы приложений и границы сети. Microsoft Forefront можно использовать в существующей ИТ-инфраструктуре для защиты серверов и клиентских компьютеров от вредоносных программ и атак, источник которых может находиться как внутри организации, так и за ее пределами.
Средство удаления вредоносных программ. Средство удаления вредоносных программ для Microsoft Windows проверяет компьютеры под управлением систем Windows XP, Windows 2000 и Windows Server 2003 на наличие некоторых распространенных вредоносных программам и удаляет их. После обнаружения и удаления средство выводит отчет с описанием результатов, в том числе список обнаруженных и удаленных вредоносных программ.
Фильтры сторонних производителей для сервера Microsoft ISA Server. Кроме обеспечения сетевой безопасности, ISA Server может защищать организацию от вредоносных атак. Это достигается за счет использования индивидуальных фильтров или фильтров сторонних производителей, которые удаляют вредоносные программы до их попадания в корпоративную сеть.
7.Безопасность приложений
Существующие технологии:
Microsoft Visual Studio 2005. Пакет Visual Studio 2005 содержит ряд средств, которые позволяют разработчикам проверять программный код на наличие угроз безопасности на стадии разработки: FxCop проверяет управляемый код на наличие дефектов, включая дефекты безопасности; PREfast — это средство статического анализа для кода на C и C++. Данное средство позволяет разработчикам обнаруживать разнообразные проблемы безопасности; стандартный язык заметок позволяет разработчикам обнаруживать ошибки безопасности, пропущенные компиляторами кода C или C++.
Интеллектуальный шлюз приложений Microsoft Intelligent Application Gateway (IAG) 2007. Интеллектуальный шлюз IAG обеспечивает поддержку протокола SSL для виртуальных частных сетей, брандмауэр веб-приложений, а также управление безопасностью конечных точек (контроль доступа, проверка подлинности, проверка содержимого) для широкого спектра бизнес-приложений.
8.Обмен сообщениями и совместная работа
Приложения для обмена сообщениями и совместной работы стали крайне важными средствами в отрасли платежных карт, необходимо сделать все возможное, чтобы обеспечить безопасность любых документов или сообщений электронной почты, которые могут содержать данные владельцев банковских карт.
Существующие технологии:
Сервер Microsoft Exchange Server. Exchange Server 2007 включает в себя единую систему обмена сообщениями, которая позволяет пользователю принимать в свой почтовый ящик электронную и голосовую почту, а также факсы. Возможности сервера также позволяют организации применять правила хранения, проверять и выполнять действия над сообщениями в транспорте, пользоваться гибкой функцией ведения журналов и выполнять полнотекстовый поиск по всем развернутым почтовым ящикам.
Решение Microsoft Forefront Security для Exchange Server. Решение Microsoft Forefront Security для Exchange Server позволяет защищать инфраструктуру электронной почты от заражения и простоев посредством организации многоуровневой защиты, оптимизации производительности и доступности сервера Exchange Server, а также упрощения системы управления.
Службы Microsoft Exchange Hosted Services. Службы Microsoft Exchange Hosted Services для управления средой обмена сообщениями и ее защиты представляют собой четыре отдельных службы, позволяющие организациям защищаться от вредоносных программ в электронной почте, соответствовать требованиям к хранению данных, шифровать данные для защиты конфиденциальности и сохранять доступ к электронной почте в ходе чрезвычайных ситуаций и после их устранения..
Управление правами на доступ к данным в пакете Microsoft Office. Функция управления правами на доступ к данным в пакете Microsoft Office позволяет организациям управлять доступом к конфиденциальным данным, таким как данные владельцев банковских карт.
Управление правами на доступ к данным в службах Microsoft Windows SharePoint Services. Функция управления правами на доступ к данным в службах SharePoint Services позволяет обеспечить соответствие требованиям стандарта PCI DSS в решениях для совместной работы. Данная технология позволяет создавать постоянный набор элементов управления доступом, которые закрепляются за содержимым, а не за расположением в сети, что дает возможность управлять доступом к файлам, даже если они не находятся в непосредственно контролируемой области.
9.Классификация и защита данных
Решения по классификации и защите данных определяют порядок применения уровней классификации безопасности к данным владельцев банковских карт в процессе их хранения или передачи. Эта категория решений также управляет защитой данных исходя из необходимости сохранения их конфиденциальности и целостности в процессе хранения или передачи. Наиболее распространенным способом организации защиты данных является использование криптографических решений.
Существующие технологии:
Шифрование диска BitLocker. Шифрование диска BitLocker позволяет защищать данные владельцев банковских карт с помощью компонентов шифрования диска и проверки целостности при запуске. Шифрование диска позволяет защищать данные от несанкционированного доступа, предотвращая взлом защиты файла или системы Windows на утерянном или украденном компьютере.
Шифрованная файловая система Windows (EFS). Файловая система EFS — это основная технология шифрования файлов, которая используется для хранения зашифрованных файлов в томах с файловой системой NTFS. Характер работы с папкой или файлом после шифрования не изменяется. Пользователь работает с ними так же, как и с любыми другими файлами и папками.
Служба управления правами Microsoft Windows. Служба управления правами Microsoft Windows (RMS) — это программная платформа, которая обеспечивает защиту цифровых данных приложений от несанкционированного доступа в сетевом и автономном режимах по обе стороны брандмауэра.
Шифрование данных на сервере Microsoft SQL Server. Данные о владельцах банковских карт, хранящиеся на сервере SQL Server, шифруются с помощью иерархической структуры средств шифрования и управления ключами. На каждом уровне данные предыдущего уровня шифруются на основе комбинации сертификатов, асимметричных и симметричных ключей. Главный ключ предназначен для сервера SQL Server; кроме того, для каждой базы данных на данном экземпляре сервера SQL Server есть отдельные ключи. Все эти средства обеспечивают защиту корпоративного хранилища данных о владельцах банковских карт.
10.Проверка подлинности, авторизация и управление доступом
Проверка подлинности — это процесс идентификации пользователя. В ИТ-среде для проверки подлинности, как правило, применяется имя пользователя и пароль. Однако при проверке подлинности могут использоваться дополнительные способы идентификации — смарт-карты, сканирование сетчатки глаза, распознавание голоса или отпечатков пальцев. Авторизация направлена на определение того, разрешен ли прошедшему проверку
Существующие технологии:
Microsoft Active Directory. Многие компоненты службы каталогов Active Directory в Microsoft Windows 2000 Server, Windows Server 2003 и Windows Server Longhorn предназначены для проверки подлинности, авторизации и управления доступом.
Служба проверки подлинности в Интернете. Служба проверки подлинности в Интернете (IAS) — это предлагаемая корпорацией Майкрософт реализация протокола RADIUS и прокси-сервера. В качестве RADIUS-сервера служба проверки подлинности в Интернете (IAS) осуществляет централизованную проверку подлинности и авторизацию подключений, а также учет различных типов доступа к сети, включая беспроводные и VPN-подключения. В качестве прокси-сервера RADIUS служба проверки подлинности в Интернете (IAS) перенаправляет сообщения проверки подлинности и авторизации на другие RADIUS-серверы. Таким образом она осуществляет проверку подлинности удаленных подключений до того, как они достигают сети организации.
Использование списков управления доступом для предоставления разрешений для ресурсов (поддержки операционной системы). Список управления доступом (ACL) — это механизм, используемый в операционных системах Windows начиная с Microsoft Windows NT, предназначенный для защиты ресурсов, например файлов и папок. Списки управления доступом содержат несколько элементов управления доступом (ACE), которые сопоставляют участника (обычно учетную запись пользователя или группу учетных записей) с правилом, определяющим порядок использования ресурса.
Брандмауэр Windows в Microsoft Windows Vista и Windows Server Longhorn (поддержки операционной системы). Как уже обсуждалось ранее, брандмауэр Windows в Windows Vista и Windows Server Longhorn позволяет защищать системы и сети от вредоносных атак. Брандмауэр Windows также позволяет контролировать доступ пользователей, компьютеров и групп к ресурсам компьютера или домена. При использовании брандмауэра Windows в режиме повышенной безопасности можно создавать правила фильтрации подключений для пользователей Active Directory, компьютера или группы. Для создания данных типов правил необходимо защитить подключение по протоколу IPsec с помощью учетных данных, которые содержат сведения об учетной записи пользователя Active Directory, например с помощью протокола Kerberos версии 5.
11.Идентификация уязвимостей
Решения по идентификации уязвимостей представляют собой средства, которые организация может использовать для проверки своих информационных систем на наличие уязвимостей. Чтобы иметь возможность эффективно устранять уязвимости, ИТ-специалисты организации должны знать, какие уязвимости существуют в системе. Идентификация уязвимостей также дает возможность восстанавливать данные, случайно утраченные вследствие ошибки пользователя.
Существующие технологии:
Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA). Анализатор безопасности Microsoft Baseline Security Analyzer позволяет периодически проверять систему на наличие уязвимостей, которые могут поставить под угрозу безопасность данных владельцев банковских карт. Анализатор безопасности Microsoft Baseline Security Analyzer можно использовать для выявления распространенных ошибок в конфигурации систем безопасности ряда продуктов Майкрософт, включая операционные системы Windows, службы IIS, сервер SQL Server, обозреватель Internet Explorer и пакет Microsoft Office.
12.Наблюдение, аудит и создание отчетов
Решения по наблюдению и созданию отчетов предназначены для сбора и аудита журналов, в которых регистрируются данные проверки подлинности и сеансы доступа к системе. Можно разработать собственные решения для сбора конкретной информации в соответствии со стандартом PCI DSS или использовать существующие средства ведения журналов, встроенные в операционные системы и пакеты программного обеспечения.
Существующие технологии:
Службы сбора данных аудита в приложении Microsoft System Center Operations Manager. Приложение Microsoft Operations Manager 2007 позволяет безопасно и эффективно извлекать и собирать журналы безопасности операционных систем Windows, а также сохранять их для последующего анализа и составления отчетов.
Инфраструктура ведения журнала событий в Microsoft Windows Vista. Усовершенствования инфраструктуры ведения журнала событий Windows облегчают управление и наблюдение за компьютером с Windows Vista и предоставляют более подробные данные для устранения неполадок.
Сервер Microsoft SQL Server. Службы отчетов SQL Server — это полнофункциональное серверное решение, позволяющее создавать, обрабатывать и доставлять как традиционные бумажные отчеты, так и интерактивные веб-отчеты.
Системные списки управления доступом NTFS (поддержка операционной системы). Организация может использовать системные списки управления доступом (SACL) файловой системы NTFS, чтобы отслеживать изменения файлов или папок в системе.
2.8 Определение программных средств для каждой подсистемы
Перечень программных средств для каждой подсистемы защиты приведен в таблице 2.4. Во многих случаях предпочтение отдается программным продуктам компании Microsoft, так как в компании уже установлен ряд программных продуктов данной компании. При этом отдельный продукт может использоваться в нескольких подсистемах.
Таблица 2.4
Перечень ПО по подсистемам
Подсистема Программное обеспечение Обоснование выбора Управления документами Microsoft Office SharePoint Server Данный программный продукт уже функционирует в компании Оценка рисков Microsoft Systems Management Server Данный программный продукт уже функционирует в компании Управления изменениями Microsoft Office SharePoint Server Данный программный продукт уже функционирует в компании Безопасности сети Используется:
1.Протокол IPsec и политики Active Directory
2.Настройки безопасности Windows Server
3.Брандмауэр Microsoft Windows Данная подсистема реализуется настройками стандартных средств операционной системы. Управления узлами Microsoft Systems Management Server Защиты от вредоносных программ Kaspersky Antivirus 6.0 Данный программный продукт уже функционирует в компании. Безопасности приложений Microsoft Intelligent Application Gateway (IAG) 2007 Выбор обусловлен ценой программного продукта и опытом использования Обмена сообщениями и совместной работы Microsoft Exchange Server Данный программный продукт уже функционирует в компании. Классификации и защиты данных Используется:
1.Шифрованние файловой системы Windows (EFS)
2.Служба управления правами Microsoft Windows (RMS)
3.Шифрование данных на сервере Microsoft SQL Server Данная подсистема реализуется настройками стандартных средств операционной системы. Управления удостоверениями Используется:
1.Microsoft Active Directory
2.Сервер Microsoft SQL Server Данная подсистема реализуется настройками стандартных средств операционной системы. Проверки подлинности, авторизации и управления доступом Используется:
1.Microsoft Active Directory
2.Применение устройства eToken Microsoft Active Directory уже используется в компании. Выбор eToken обусловлен опытом использования. Идентификации уязвимостей Используется:
1.Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA)
2.СОА Snort Выбор MBSA обусловлен поставкой данного ПО с Microsoft Windows Server.
СОА Snort имеет бесплатное распространение. Наблюдения и аудита Используется:
1.Microsoft SQL Server
2.Системные списки управления доступом NTFS
3.Microsoft Operations Manager 2007 Частично подсистема реализована средствами ОС и СУБД.
Microsoft Operations Manager 2007 является лучшим среди аналогов по глубине отчетов.
Вывод: Построение системы сетевой безопасности осуществляется в основном настройкой имеющихся программных средств, в связи с чем повышается экономическая эффективность проекта. Дополнительно необходимо установить следующие программные средства: Microsoft Intelligent Application Gateway (IAG) 2007, устройство eToken, Microsoft Baseline Security Analyzer (MBSA), Snort и Microsoft Operations Manager 2007.
2.9 Определение перечня технических средств
Перечень технических средств необходимых защиты от утечки информации по техническим каналам приведен в таблице 2.5.
Таблица 2.5
Перечень технических средств
Техническое средство Модель Количество Заземление технических средств передачи информации NMC-PL-EC Nikomax 2 Фильтр сетевой ФСПК-40 15 Экранирующее покрытие помещений (экранирующая штукатурка) АЛЬФАПОЛ МШ Скремблеры для защиты сигнала в телефонной линии GUARD 350 Генераторы «белого шума» для защиты от ПЭМИН Пелена 14 Рифленая пленка для защиты от оптических наводок STR-3
Вывод: таким образом, для защиты от утечки информации по техническим каналам будет установлено заземление для средств обработки и передачи информации, режимные помещения (потолки, стены, стекла) будут оборудованы специальными покрытиями и в них будут установлены генераторы шума. Телефонные аппараты будут оборудованы скремблерами.
2.10 Результаты проектирования
Результаты проектирования системы ИБ и ее сравнение с существующей системой приведено в таблице 2.6.
Таблица 2.6
Результаты проектирования
Характеристики системы ИБ Имеющаяся в компании система ИБ Созданная система ИБ компании Классификация информации компании Нет разграничения информации нам конфиденциальную и общего пользования Вся информация классифицирована Перечень сведений относящихся к коммерческой тайне Нет утвержденного в компании перечня сведений относящихся к коммерческой тайне. Нет ответственности за разглашение. Создан и утвержден перечень сведений относящихся к коммерческой тайне. Ответственность закреплена договорами и законом. Стратегия ИБ Не разработана. Разработана стратегия и направления обеспечения ИБ в компании. Перечень ответственных лиц Нет ответственных лиц за обеспечение комплекса мероприятий по обеспечению ИБ. Определены обязанности сотрудников отдела безопасности. Создан регламент плановых мероприятий и ответственные лица за выполнение. Внутренние инструкции по обеспечению ИБ Нет инструкций. Разработан набор инструкций по пользованию средствам обработки информации сотрудниками, инструкций по пользованию средствами защиты, по правилам работы с конфиденциальной информацией и т.д. Структура системы сетевой безопасности Нет структуры системы, установлены только некоторые средства обеспечения сетевой безопасности. Разработана структура сетевой безопасности. Осуществлен подбор программных средств для каждой подсистемы. Административное обеспечение ИБ Административное обеспечение ИБ носит половинчатый характер Определен перечень мероприятий исходя из стратегии и направлений обеспечения ИБ Организационное обеспечение ИБ Организационное обеспечение ИБ носит половинчатый характер Определен перечень мероприятий исходя из стратегии и направлений обеспечения ИБ
Заключение
В ходе проектирования был разработан проект ИБ для компании ООО «Газинформсервис», позволяющий в полной мере обеспечить защиту информации.
В первой главе пояснительной записки осуществлено изучение предметной области, а именно: описание деятельности компании ООО «Газинформсервис», ее оргштатной структуры, существующих бизнес-процессов, осуществлен анализ программной и технической архитектуры компании, описаны информационные потоков компании. Дана оценка системы ИБ от возможных дестабилизирующих воздействий.
Во второй главе разработан проект информационной безопасности компании ООО «Газинформсервис».
Дана классификация информации циркулирующей в компании, описаны возможные дестабилизирующие воздействия на средства обработки информации, описаны направления обеспечении ИБ, описаны наиболее вероятные каналы утечки информации.
Выработана концепция обеспечения ИБ в компании, определены цели, задачи и объекты ИБ. Создана модель нарушителя.
Создан перечень мероприятий по административному обеспечению ИБ, по организационному обеспечению. Создана структура системы сетевой безопасности и определен перечень программных средств по подсистемам. Осуществлен выбор технических средств и материалов по обеспечению защиты информации от утечки по техническим каналам.
В заключении главы дан отчет о результата проектирования, осуществлено сравнение существующей и созданной системы ИБ.
Полученные результаты полностью соответствуют поставленному заданию на дипломное проектирование. Цель работы можно считать достигнутой, поставленные задачи решенными.
Полученные результаты предполагается использовать на ООО «Газинформсервис» при внедрении системы ИБ.
Библиографический список
Источники
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
Литература
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
Алексенцев А. И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
Глушков В. М. Введение в АСУ.— Киев: Техника, 1974.
Электронные ресурсы
itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:
http://www.infosecurity.ru/_site/concept.shtml

Список литературы [ всего 19]

Источники
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
Литература
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информацион¬ная безопасность. Основы правовой защиты. — М., 1993.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
Алексенцев А. И. Причины, обстоятельства и усло¬вия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
Глушков В. М. Введение в АСУ.— Киев: Техника, 1974.
Электронные ресурсы
itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:
http://www.infosecurity.ru/_site/concept.shtml
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01108
© Рефератбанк, 2002 - 2024