Разработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О
Дипломная
Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений. Механизмы и методы защиты собственно электронного… Читать ещё >
Список литературы
- Проект Федерального закона «О предоставлении электронных услуг» (от 21.07.2000 г.)
- Проект Федерального закона «Об информации, информатизации, и защите информации» // Управление защитой информации, т.4, № 2, 2000, с. 163−170.
- Проект Федерального закона «Об электронной торговле» (от 02.10.2000 г.)
- Проект Федерального закона «Об электронной цифровой подписи» // Безопасность информационных технологий, № 2, 2000, с. 100−106.
- Проект Федерального закона «Об электронном документе» (от 20.03.2001 г.)
- Федеральный закон «О библиотечном деле» (от 29.12.1994 г.) // СЗ РФ (Собрание законодательства Российской Федерации), 1995, № 1, ст. 2.
- Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.1995 г.) // СЗ РФ, 1995, № 8, ст. 609.
- Федеральный закон «Об обязательном экземпляре документов» (от 29.12.1994 г.) // СЗ РФ, 1995, № 1, ст. 1.
- Федеральный закон «Об участии в международном информационном обмене» (от 04.07.1996 г.) // СЗ РФ, 1996, № 28, ст. 3347.
- Федеральный закон «Об электронной цифровой подписи» (от 10.01.2002 г.) // Российская газета, январь 2002 г.
- ГОСТ ИСО/МЭК 2382−01−99 (Проект). «Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины». М.: Госстандарт России, 1999.
- ГОСТ Р ИСО/МЭК 9594−8-98 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации». М.: Госстандарт России, 1998.
- Международный стандарт ИСО/МЭК 14 888−1-98 «Информационная технология. Методы защиты. Цифровые подписи с приложением».
- ГОСТ Р 51 141 — 98. «Делопроизводство и архивное дело. Термины и определения». М.: Госстандарт России, 1998.
- ГОСТ Р 6.30—97. «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов». М.: Госстандарт России, 1997.
- Закон РФ «О государственной тайне» (от 21.07.1993 г. в редакции от 06.10.97 г.) // Российская газета, 1997, 9 окт.
- Закон РФ «Об авторском праве и смежных правах» (от 19.07.1995 г.) // СЗ РФ, 1995, № 30, ст. 2866.
- ГОСТ Р 34.10.94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
- Абрамов В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. М.: МИЭТ, 1980.
- Аккорд 1.95. Описание применения. 1 143 195.4012−003 31, ОКБ САПР, Москва 1997.
- Большой юридический словарь. Под ред. А. Я. Сухарева, В. Е. Крутских. — М.: ИНФРА-М., 2000.
- Винер Н. Кибернетика или управление и связь в животном и машине. Изд. 2-е. М., 1968. — С. 201.
- Гоппа В.Д. Введение в алгебраическую теорию информации. М., 1995.
- Грушо А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.
- Грунтович М.М. О «двуличии» в алгоритмах цифровой подписи. // Управление защитой информации, т.6, № 2, 2002, с. 55−58.
- Гадасин В.А., Конявский В. А. Системные понятия электронного взаимодействия // Безопасность информационных технологий, № 3, 2002, с. 39−48.
- Гадасин В.А., Конявский В. А. От документа — к электронному документу. Системные основы — Москва: «РФК Имидж Лаб», 2001.
- Гадасин В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Connect! Мир связи, № 2, 2002, с. 26−29; № 3, 2002, с. 64−66.
- Гадасин В.А., Конявский В. А. Так жить нельзя. Существует формально такое понятие как электронная информация? // Форум IT, № 1(01), Октябрь/Ноябрь, 2002, с. 24−26.
- Гадасин В. А. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации, т.6, № 2, 2002, с.117−121.
- Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997.
- Зегжда П.Д., Зегжда Д. П., Семьянов П. В. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
- Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. М.: Мир, 1971.
- Кузнецов Н.А., Мусхелишвили Н. Л., Шрейдер Ю. А. Информационное взаимодействие как объект научного исследования (перспективы информатики). — Вопросы философии, № 1, 1999, с. 77−87.
- Колмогоров А.Н. Три подхода к определению понятия «Количество информации». — Новое в жизни, науке, технике. Сер. «Математика, кибернетика», № 1, 1991, с. 24−29.
- Конявский В.А., Гадасин В. А. Системное различие традиционного и электронного документов // Безопасность информационных технологий, № 3, 2001, с. 39−51.
- Кузнецов Н.А., Полонников Р. И., Юсупов Р.М. Состояние, перспективы и проблемы развития информатики // Проблемы информатизации, вып. 1, 2000, с. 5−12.
- Колмогоров А.Н., Фомин С. В. Теория функций и функционального анализа. М.: Наука, 1964.
- Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженеров. М.: Энергоатомиздат, 1988.
- Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999.
- Конявский В.А. Аккорд — гармония безопасности // Бизнес и безопасность в России, 1996, № 2−3, с. 56.
- Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий, 1999, № 1, с. 59−73.
- Конявский В. А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, № 4 (40).
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
- Прокофьев И. В. Шрамков И.Г. Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998.
- Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. С.-П.: Конфидент, 1997.
- Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. — М.: Радио и связь, 1999.
- Смирнов А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // РС Week/RE, № 17, 2000, с. 32.
- Смирнов А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // РС Week/RE, № 18, 1999, c. 16.
- Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
- Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974.
- Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000.
- Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996.
- Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980
- Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. М., 1963, с. 243−332.
- Шеннон К. Работы по теории информации и кибернетике. М., 1963.
- Феллер У. Введение, а теорию вероятностей и ее приложения. Т. 1. — М., 1964.
- Ходаковский Е.А. Системология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности, № 7−9(39), 1997, с. 178−185.