Файл: Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации (База персональных данных).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 23.05.2023

Просмотров: 123

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Список используемой литературы

  1. Конституция Российской Федерации. Статья 23
  2. Конституция Российской Федерации. Статья 24
  3. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
  4. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  5. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 10.01.2016)
  6. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 30.12.2015). Глава 14 «Защита персональных данных работника»
  7. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
  8. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
  9. ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).
  10. ФСТЭК. Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00
  11. ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
  12. В.Ф. Шаньгин - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2016г.
  13. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 4-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2014. - 736 с.
  14. Карпов Т.С. Базы данных: модели, разработка, реализация. Учебник.- СПб.:Питер,2015.
  15. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2012. - 122с. - (Серия «Информационная безопасность»).
  16. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2016.
  17. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2015. - 352 с.
  18. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2014. - 544 с.
  19. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2014. - 288 с.
  20. Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2014. - 84 с.
  21. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2015. - 316 с.
  22. Шабуров А.С. Информационная безопасность предприятия: Учебно-методическое пособие. – Перм. нац. исслед. политехн. ун-т. – Пермь, 2016., 68 с.
  23. Э. Мэйволд - Безопасность сетей [Электронный ресурс] - Режим доступа: <http://www.intuit.ru/department/security/netsec/11/1.html>.
  24. Обнаружение сетевых атак [Электронный ресурс] - Режим доступа:< http://www.osp.ru/pcworld/2003/06/165957/>
  25. Егорова И.С. - Работа с персональными данными: новые правила [Электронный ресурс]-Режим доступа: <http://www.stroychet.ru/article/10189-rabota-s-personalnymi-dannymi-novye-pravila>
  26. Шпионские гаджеты от АНБ [Электронный ресурс]- Режим доступа: <https://habrahabr.ru/post/209746/>
  27. Модули доверенной загрузки [Электронный ресурс]- Режим доступа: <http://npo-echelon.ru/production/77/>
  28. Обзор системы «1С:Предприятие 8» [Электронный ресурс]- Режим доступа:< http://v8.1c.ru/overview/>
  29. Защита персональных данных сотрудников [Электронный ресурс]- Режим доступа: < http://usn.berator.ru/enc/siv/30/10/10/>
  30. Преимущества терминального сервера [Электронный ресурс]- Режим доступа: < http://etersoft.ru/client/special/terminal>
  31. Общие вопросы технической защиты информации [Электронный ресурс]- Режим доступа:< http://www.intuit.ru/studies/courses/2291/591/info>