Предложения по структуре и функционированию системы информационной безопасности организации

Автор работы: Пользователь скрыл имя, 08 Января 2012 в 11:53, методичка

Краткое описание

Под рефератом (от латинского refero - доношу, излагаю) понимается некое краткое изложение на заданную тему основных положений учения, научной проблемы или некоторого актуального для организации, но пока что недостаточно изученного объекта (вопроса, положения, сущности и пр.), в письменном виде и/или в форме публичного доклада.

Изучаемая при реферировании по целенаправленно выбранным и/или предложенным источникам сущность, чаще всего, представляется как слабо структурированный и довольно сложный, но функционально многогранный и семантически разнородный объект нередко, к тому же, интенсивно развивающийся и совершенствующийся. Именно такие объекты, всё чаще сегодня именуемые инновационными, и представляют повышенный интерес для руководства организаций. Этот интерес вполне понятен и оправдан, так как внедрение и использование именно таких объектов с высокой вероятностью могут гарантировать конкурентные преимущества на современных рынках.

Содержимое работы - 1 файл

Методичка по ОИБ.doc

— 187.50 Кб (Скачать файл)

16.. Бьюис П., Келли Р., Наченберг К. и др.  Защита и безопасность сетей.

/ Энциклопедия. – СПб. :Питер, 1998. – 1024 с.

17.. Вакка.  Секреты безопасности в Internet. – М. :Диалектика, 1997. – 512 с.

18.. Герасименко В. А., Малюк А. А.  Основы защиты информации. – М., 1997.

19.. Виноградов С. М. и др.  Информационное общество:  Информационные

войны, Информационное управление, Информационная безопасность.

 –  СПб. :Изд. СпбУ,  1999.

20.. Копылов В. А.  Информационное право. – М. :Юристъ, 1997.

21.. Федеральный  закон  Российской   Федерации     «Об информации,

 информатизации  и защите информации»  от 20. 02 1995. № 24 – ФЗ.

22.. Закон  Российской   Федерации «О государственной тайне»

 от 21. 07. 1993. № 5485 – 1  с изменениями  и дополнениями от 06. 10. 1997.

23.. Информационная безопасность в фактах и цифрах. – PC Week/RE, 1999, №1 – 16 стр.

24.. Анин Б. Ю. Защита компьютерной информации. – С-Пб. :БХВ-Петербург, 2000.

25.. Ярочкин В. И.  Информационная   безопасность. -  М. :Международные

отношения,  2000.

26.. Афонин М. ИБП нового поколения. - PC Week/RE, 1998, №32-33, 29 стр.

27.. Комплекс кодирования межсетевых потоков «Тропа - Джет». – Системы безопасности, 2001, № 40 (4), 84-86 стр.

28.. Межутков А.,  Мяснянкин В.  Электронная подпись, или тернистый путь

 избавления  от  бумаги.  – Системы  безопасности,  2001,  №40 (4), 80-83 стр. 

29.. Лукацкий А. В.   Real Secure 6.0 – реальная защита от компьютерных атак.

 –  Системы безопасности, 2001, №40 (4) , 87 стр.

30.. Оранжереев В. М.  Безопасность сетей связи России. – Системы безопасности,

  2001, №39, 7-9 стр.

31.. Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма

ГОСТ 28147-89 и алгоритма Rijndael.- Системы безопасности, 2001, №39, 71-72 стр.

32.. Лукацкий А. В. Сетевая безопасность – это не только межсетевой экран.

 –  Системы безопасности, 2001, № 39, 73 стр.

33.. Защита информации в гетерогенных сетях. – Системы безопасности, 2001,

 №  38,   83 стр.

34.. Бардаев Э. А.,  Борисов А. В.,  Ловцов Д. А.   Информационная

безопасность  в интранет. – Системы безопасности,  2001,  № 38,  88-91 стр.

35.. Шерстюк В.П.  Доктрина  информационной  безопасности   РФ.

Основные  положения  и  принципы  реализации. – Системы  безопасности, 2000,

  №  37,  6-7 стр.

36.. Корольков А. В., Кузьмин А. С., Мурашов Н. Н.  Перспективные

технологии  в области электронной цифровой подписи. – Системы

  безопасности,  2001,   № 37,  72-75 стр.

37.. Винокуров А. А., Применко Э. А. Сравнение российского стандарта

шифрования  алгоритма  ГОСТ 28147-89 и алгоритма  Rijndael, выбранного в

качестве  нового стандарта шифрования США. –  Системы безопасности,  2001,

 №  37,  79 – 82 стр.

38.. Емельянов Г. В. Основы государственной политики РФ в области

обеспечения информационной безопасности. Безопасность

компьютеризированных систем. – Системы безопасности, 2000, № 36, 6 – 8 стр.

39.. Волчинская Е. К.  Развитие законодательной базы защиты информации

 в   РФ.  –  Системы безопасности,  2000,  № 36,  9-11 стр.

40.. Пярин В. А. Интеллектуальные карты России: тенденции развития и

области применения. – Системы безопасности,  2000,  № 36,  16-18 стр.

41.. Минаев В. А. Современные технологии обеспечения

информационной     безопасности: состояние и перспективы развития.

 –  Системы безопасности,  2000,  №  36,  29 – 33 стр.

42.. Сердюк В.А. Обеспечение безопасности передачи информации и роль

SSL – протокола. – Системы безопасности,  2000,  № 36,  38 – 40 стр.

43.. Кивиристи А.   Новые   грани   обнаружения  и  отражения   угроз.

 –  Системы безопасности,  2000,  №  36,   44 – 47 стр.

44.. Контилов С., Труфанов А. Категория «РЕГИОН» в проблеме

информационной  безопасности. – Мир и безопасность,  2001,  № 4,  14- 15 стр.

45.. Климов В. Промышленный (информационный) шпионаж в новейшей

истории России. Мифы и реальность. – Мир  и безопасность,  2001,  № 5, 9 – 13 стр.

46.. Боровикова Н. Аутентификация в компьютерных сетях: новейшие разработки.

 –  Мир и безопасность,   2001,  № 5,  14 – 16 стр.

47.. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».

48.. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».

49.. ГОСТ Р 51170-98 «Качество служебной информации. Термины и определения».

50.. Сердюк В. А.   Средства  защиты  информационных  систем  от

компьютерных  атак. – Системы безопасности,  2000,  № 34,  38 – 42 стр.

51.. Кивиристи А.  Безопасность  eCommerce.  Защита в eCommerce. Ситуация

меняется. – Системы безопасности,  2000,  № 34,  44 – 46 стр.

52.. Волчихин В. И.,   Иванов А. И.  Использование тайных биометрических

 образов  человека. – Системы безопасности, 2002,  № 2 (44), 40 – 41 стр.

53.. Создание   систем   информационной безопасности. - Системы безопасности,

  2002,  № 2 (44),  84 –85 стр.

54.. Савельев М.   Последний   рубеж   обороны   сети.  –  Системы безопасности,

  2002,  № 2 (44),  87 стр.

55.. Сердюк В. А. Уязвимость информационных сетей, функционирующих

 на  базе стека протоколов  TCP/IP,   и методы их защиты. – Системы безопасности,

  2000,  № 3 (33),  77 – 81 стр. 

Информация о работе Предложения по структуре и функционированию системы информационной безопасности организации