Смекни!
smekni.com

Разработка эффективных систем защиты информации в автоматизированных системах (стр. 18 из 21)

9. Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. – 2008. – №2. – С.54-57.

10. НД ТЗИ 3.7-003-05 "Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе"

11. ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы.

12. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення.

13. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу

14. НД ТЗІ 2.5-008-02. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

15. Измалкова С.А., Тарасов А.В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. – 2006. – № 2

16. http://kiev-security.org.ua/ - Проблемы комплексной безопасности компьютерных систем

17. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем. М.. 1993.

18. Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность" – 2008. – №2

19. Масюк М.И. НСД: теория и практика // "Специальная Техника". – 2003. – №3

20. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия-Телеком, 2001. – 148 с.: ил.

21. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. – Киев: ООО «ТИД «ДС». 2001. – 688 с.

22. http://all-safety.ru/ Подходы к оценке эффективности КСЗИ

23. http://www.vuzlib.net/ Оценка эффективности организационных проектов

24. Ю.Г. Бугров Системные основы оценивания и защиты информации: Учеб. пособие / Воронеж: Воронеж. гос. техн. ун-т, 2005. 354 с.

25. Головань В.Г., Кравченко С.И. Анализ возможностей повышения эффективности систем защиты информации на этапах их проектирования // Використання сучасних інформаційних технологій у підготовці та професійній діяльності правознавців: Матеріали V Молодіжної наукової конф. Одеськ. націон. юридичн. акад., 15 травня 2009 р. – Одеса: ОНЮА, 2009. – С.8-13.

26. Галкин А.П. Определение коэффициента готовности разрабатываемой радиоэлектронной аппаратуры, Сб. науч. тр. ВВПИ, вып. 9, Владимир, 1970, с.39-43.

27. Головенкин В.П. Об одном критерии качества автоматического контроля функционирования радиоэлектронной аппаратуры, «Вопросы радиоэлектроники», сер.ХП, вып.25, 1965, с.34-39

28. Убар P.P. О выборе контролируемых параметров. «Автоматика и вычислительная техника», № 3, 1971, с.47-52

29. Сергеев А.Г., Галкин А.П. К вопросу оптимального выбора диагностируемых параметров при испытаниях РЭА, Мат. сем. «Методы математического и физического моделирования и оптимизации параметров РЭА по результатам испытаний» ЦП, МП НТОРЭС М.,МдаТП, 1971,с.51-54.

30. Галкин А.П. Оценка эффективности связи на различных уровнях, Материалы ЕГГК «Эффективность и надежность сложных технических систем», М., МДНТП,1985, с,34-36

31. Барвинский Л.Л. Обоснование деления периодически использующейся радиоэлектронной аппаратуры на блоки с контролируемой работоспособностью. «Известия ВУЗов. Радиоэлектроника», №1, 1964, с.41-46.

32. http://www.am-soft.com.ua/ Информационный лист «Комплексные системы защиты информации»

33. Духан Е.И., Синадский Н.И., Хорьков Д. А. Применение программно-аппаратных срежств защиты компьютерной информации. Учебное пособие / Е.И. Духан, Н.И. Синадский, Д.А. Хорьков; науч. ред. д-р техн. наук, проф. Н.А. Гайдамакин. Екатеринбург: УГТУ-УПИ, 2008. – 182 с.

34. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. – М.: Росийск. гос. гуманит. ун-т, 2002. – 399 с.

35. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: ил.

36. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2005. 141 с.

37. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005. – 960 с.: ил.

38. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 с.

39. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

40. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации.- М.: МО РФ, 1998. - 224 с.

41. Фишер С. и др. Экономика. Пер. с .англ. -М.:"Демо ЛТД". -1994. - 864с.

42. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А., Под ред. В.А. Хорошко. - К. : Арий, 2008. - Том I. Несанкционированное получение информации. - 464 с, ил.

43. Методы и средства защиты информации. В 2-х томах / Ленков СВ., Перегудов -Д.А., Хорошко В.А., Под ред. В.А. Хорошко. - К. : Арий, 2008. - Том II. Информационная безопасность. - 344 с, ил.

ПРИЛОЖЕНИЕ А

Основные инструкции и правила для пользователей и обслуживающего персонала

Проект

А.1 Инструкция пользователя по соблюдению режима информационной безопасности

А.1.1 Общие требования

При работе с информационными ресурсами предприятия каждый сотрудник обязан:

- обеспечивать, исходя из своих возможностей и специальных обязанностей по обеспечению безопасности информации, защиту от несанкционированного доступа к информации, к которой он имеет санкционированный доступ в силу своих служебных обязанностей;

- ни в какой форме не участвовать в процессах несанкционированного доступа к информации, принадлежащей другим сотрудникам и службам;

- ни в какой форме не использовать ставшую ему известной в силу исполнения своих функциональных обязанностей информацию не по прямому назначению;

- при нарушении установленных правил доступа другими сотрудниками сообщать об этом непосредственному начальнику, ответственным администраторам или в Службу безопасности.

Ремонтные и профилактические регламентные работы должны производиться только уполномоченными лицами эксплуатационной службы по согласованию с руководителем (ответственным лицом) подразделения, в котором установлено компьютерное оборудование. Порядок снятия, переноса, модификации аппаратной конфигурации устанавливается Регламентом проведения такого рода работ и осуществляется только уполномоченными лицами эксплуатационной службы.

А.1.2 Работа в автоматизированной информационной системе

При работе в автоматизированной информационной системе предприятия пользователь обязан:

- сохранять в тайне пароли доступа к системе (системам);

- надежно хранить физические ключи (идентификаторы) доступа;

- периодически изменять личные пароли, если это предписано регламентом управления доступом;

- при случайном получении (сбой механизмов защиты, аварии, небрежность персонала и др.) доступа к чужой конфиденциальной информации прекратить какие-либо действия в системе и незамедлительно сообщить в Службу безопасности и администратору системы;

- сообщать в службу безопасности и администратору системы об известных каналах утечки, способах и средствах обхода или разрушения механизмов защиты.

При работе в автоматизированной информационной системе предприятия пользователю запрещается (кроме особо оговорённых случаев):

- записывать в любом доступном виде или произносить вслух известные пользователю пароли;

- регистрироваться и работать в системе под чужим идентификатором и паролем;

- передавать идентификаторы и пароли кому бы то ни было;

- оставлять без контроля рабочее место в течение сеанса работы;

- позволять производить любые действия с закреплённым за пользователем комплектом программно-аппаратных средств другим лицам;

- несанкционированно изменять или уничтожать данные или программы в сети или на внешних (отчуждаемых) носителях;

- оставлять без контроля носители критичной информации;

- использовать компьютерную технику в нерабочее время не по прямому назначению;

- заниматься исследованием вычислительной сети;

- игнорировать системные сообщения и предупреждения об ошибках;

- несанкционированно устанавливать на автоматизированные рабочие места любые дополнительные программные и аппаратные компоненты и устройства;

- копировать на съёмные носители любое программное обеспечение и файлы данных;

- использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи.

А.2 Инструкция по безопасному уничтожению информации и оборудования

- Перед утилизацией оборудования все его компоненты, включая носители информации, например, жесткие диски, необходимо проверять, чтобы гарантировать, что конфиденциальные данные и лицензированное программное обеспечение были удалены.

- Носители информации, содержащие ценную информацию, при списании должны быть физически уничтожены, или должна осуществляться многократная (или на физическом уровне) перезапись информации.

- Поврежденные запоминающие устройства, содержащие особо ценные данные, могут потребовать оценки рисков для того, чтобы определить, следует ли их уничтожить или ремонтировать.