Файл: Разработка комплекса мероприятий по обеспечению.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 332

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Список используемых источников





  1. Артемов А.В. Информационная безопасность: курс лекций / А.В. Артемов. – Орел: МАБИВ, 2014. – 256 с.

  2. Асокин В.В. Основы информационной безопасности / В.В. Асокин.

М.: КУБГУ, 2012. – 297 с.

  1. Астайкин А.И., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. Методы и средства обеспечения программно-аппаратной защиты информации: научно-техническое издание / А.И. Астайкин, А.П. Мартынов, Д.Б. Николаев, В.Н. Фомченко. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 214 с.

  2. Басалова Г.В. Основы криптографии / Г.В. Басалова. М.: Национальный Открытый Университет"ИНТУИТ", 2016. 282 с.

  3. Беломойцев Д.Е. Основные методы криптографической обработки данных: учеб. пособие / Д.Е. Беломойцев, T.М. Волосатова, С.В. Родионов. – М.: Изд-во МГТУ им. Н. Э. Баумана, 2014. 80 с.

  4. Бутакова Н.Г. Криптографические методы и средства защиты информации: учебное пособие / Н.Г. Бутакова, Н.В. Федоров. СПб.: Интермедия, 2017. 384 c.

  5. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. – M.: Национальный Открытый Университет "ИНТУИТ", 2016. – 266 с.

  6. Доктрина ИБ РФ [Электронный ресурс]: [Российская газета]. URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_ bezop/doctr.shtm (дата обращения: 20.01.2020).

  7. Информатика I: учебное пособие / И. Л. Артёмов, А. В. Гураков, О. И. Мещерякова, П. С. Мещеряков, Д. С. Шульц. Томск: ФДО, ТУСУР, 2015. – 234 с.

  8. Калмыков И.А., Науменко Д.О., Гиш Т.А. Криптографические методы защиты информации: лабораторный практикум / И.А. Калмыков,


Д.О. Науменко, Т.А. Гиш. Ставрополь: Изд-во СКФУ, 2015. – 109 с.

  1. Конституция РФ: [принята всенар. Голосованием 12 декабря 1993 г.] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М

  2. Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. Ростов-на-Дону: Феникс, 2016. – 349 c.

  3. Нестеров С.А. Основы информационной безопасности: учеб. пособие / С.А. Нестеров – СПб.: Изд-во Политехн. ун-та, 2014. 322 с.

  4. Основы информационных технологий: учебное пособие / Г.И. Киреева, В.Д. Курушин, А.Б. Мосягин, Д.Ю. Нечаев, Ю.В. Чекмарев. Саратов: Профобразование, 2017. – 272 с.

  5. Петренко В.И. Теоретические основы защиты информации: учебное пособие / В.И. Петренко. – Ставрополь: Изд-во СКФУ, 2015. – 222 с.

  6. Петров А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров. Саратов: Профобразование, 2017. 446 с.

  7. Петров С.В. Кисляков П.А. Информационная безопасность: Учебное пособие / С.В. Петров, П.А. Кисляков. – Саратов: Ай Пи Ар Букс, 2015. – 326 с.

  8. Прокушев Я.Е. Программно-аппаратные средства защиты информации: учебное пособие/ Я.Е. Прокушев. – СПб.: Интермедия, 2017. – 160 c.

  9. Прохорова О.В. Информационная безопасность и защита информации: учебник / О.В. Прохорова. Самара: СГАСУ, 2014. – 114 с.

  10. Седышев В.В. Информационные технологии в профессиональной деятельности: учебное пособие. – М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2013. 262с.

  11. Селин В.Р. Анализ программного обеспечения / В.Р. Селин. – М.: Наука, 2014. – 231 с.

  12. Соколов В.П., Тарасова Н.П. Кодирование в системах защиты информации: Учебное пособие / В.П. Соколов, Н.П. Тарасова. – М.: МТУСИ, 2016. – 95 с.

  13. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ;

  14. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014);

  15. Шаджиева О.В. Курс общей информатики и информационной безопасности / О.В. Шаджиева. – М.: Наука, 2014. – 324 с.

  16. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. – Саратов: Профобразование, 2017. – 544 с.

  17. Шаньгин В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – Саратов: Профобразование, 2017. 702 с.

  18. Шубович В.Г. Разработка моделей криптографической защиты информации. Монография / В.Г. Шубович, В.В. Капитанчук, Н.С. Знаенко, Ю.И. Титаренко. Ульяновск: УлГПУ, 2013. – 127 с.


Приложение А

Модель актуальных угроз информационной безопасности ИС ГБУЗ ЯНАО «Новоуренгойский психоневрологический диспансер»





п/п

Вид угроз

Источник, категория нарушителя

1.

Угрозы, обусловленные человеческим фактором

К данному классу угроз относятся угрозы, возникающие вследствие предумышленных или непредумышленных действий человека

1.1

Неправомерные действия авторизованных пользователей в системах и приложениях

Администраторы, пользователи, программисты, партнёры, временные пользователи, удалённые пользователи.

1.2

Отказ в обслуживании

Администраторы, технический персонал, внешние злоумышленники, программисты

1.3

Внедрение вредоносного или разрушающего программного обеспечения

Внешние злоумышленники, удалённые пользователи,

1.4

Подмена имени авторизованными пользователями

Пользователи, технический персонал, временные пользователи, партнёры, удалённые пользователи, администраторы [26]

1.5

Подмена имени пользователя посторонними лицами

Внешние злоумышленники, посетители

1.6

Неправомерное использование системных ресурсов

Пользователи, технический персонал, программисты, администраторы, удалённые пользователи, временные пользователи

1.7

Ошибка в операциях

Администраторы, партнёры

1.8

Ошибка в обслуживании аппаратного обеспечения

Технический персонал

1.9

Ошибка пользователя

Пользователи, удалённые пользователи, временные пользователи, партнёры

1.10

Проникновение в локальную сеть

Внешние злоумышленники

1.11

Манипулирование информацией

Внешние злоумышленники, администраторы, технический персонал

1.12

Перехват информации

Временные пользователи, технический персонал, пользователи, внешние злоумышленники

1.13

Кражи персоналом

Обслуживающий персонал, пользователи, технический персонал, программисты, администраторы

1.14

Кражи посторонними

Посетители, временные пользователи


Продолжение Приложения А



1.15

Умышленная порча имущества сотрудниками

Обслуживающий персонал, пользователи, технический персонал, программисты, администраторы

1.16

Умышленная порча имущества посторонними

Посетители, временные пользователи

2.

Угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации ИС

К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие физических повреждений, отказов и неисправностей технических средств системы, ее отдельных компонентов и вспомогательных коммуникаций

2.1

Отказы и сбои серверного оборудования

Технические средства

2.2

Отказы и сбои сетевого оборудования

Технические средства

2.3

Пропадание каналов связи

Технические средства

2.4

Отказы и сбои рабочих станций

Технические средства

2.5

Непреднамеренная ошибка маршрутизации

Технические средства

3.

Угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации ИС

К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие возникновения ошибок в системном и функциональном программном обеспечении компонентов системы

3.1

Отказ системного программного обеспечения

Программные средства

3.2

Отказ прикладного программного обеспечения

Программные средства

4.

Техногенные угрозы

К данному классу угроз относятся угрозы, возникающие вследствие форс- мажорных обстоятельств

4.1

Отказ системы энергоснабжения

Технические средства

4.2

Отказ системы кондиционирования

Технические средства

4.3

Пожар

Форс-мажорные обстоятельства

4.4

Затопление

Форс-мажорные обстоятельства

4.5

Стихийные бедствия

Форс-мажорные обстоятельства