Файл: Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 281

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Библиографический список

  1. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.

  2. Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.

  3. Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-ФЗ.

  4. Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.

  5. Доктрина информационной безопасности РФ от 09.09.2000 № ПР-1895.

  6. ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. М.: ИПК «Издательство стандартов», 1999.

  7. ГОСТ Р 51583—2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

  8. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».

  9. Мошак Н.Н., Тимофеев Е.А. Особенности построения политики информационной безопасности в инфокоммуникационной сети // Электросвязь. 2005, №9.

  10. Мошак Н.Н. Безопасность информационных систем: Учеб. пособие/ Н.Н.Мошак – СПб.: ГУАП, 2019. – 169 с.

ISBN 978-5-8088-1414-1

  1. Мошак Н. Н. Защищенные инфотелекоммуникации. Анализ и синтез: монография. СПб.: ГУАП, 2014. 193 с.

  2. Мошак Н.Н., Татарникова Т.М. Защита сетей от несанкционированного доступа. Учеб. пособие / СПб.: ГУАП, 2014. с. 121.

  3. Н.И. Глухов Оценка информационных рисков предприятия: учебное пособие. – Иркутск: ИрГУПС, 2013. – 148 с.

  4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника. 2004.

  5. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М.: ДМК Пресс, 2004. – 384 с.

  6. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие. – Орел: Академия Спецсвязи России, 2004. – 175 с.

  7. Галатенко В.А. Основы информационной безопасности. Курс лекций: учебное пособие / под ред. чл.-корр. РАН Бетелина В.Б. – М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2004. – 264 с.

  8. Семененко В.А. Информационная безопасность: учебное пособие. – М.: МГИУ, 2006. – 277 с.

  9. Зефиров С.Л., Голованов В.Б. Как измерить информационную безопасность организации? Объективно о субъективном // Защита информации. INSIDE. – 2006. – № 3. – С. 28–35.

  10. Курилло А.П., Зефиров С.А., Голованов В.Б. и др. Аудит информационной безопасности. – М.: БДЦ-Пресс, 2006. – 304 с.

  11. Зима В., Молдовян А., Молдовян.Н. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. 320 с.

  12. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

  13. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».

  14. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с.

  15. Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий: ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М.: Стандартинформ, 2007. – 76 с.

  16. ISO/IEC TR 13335 Information technology – Guidelines for the management of IT Security (Информационная технология. Методы безопасности. Руководство по управлению безопасностью)

  17. OCTAVE (Система Операционной Оценки Критических Угроз, Активов и Уязвимостей), Software Engineering Institute, Carnegie Mellon University.

  18. UK Government Risk Analysis and Management Method, CRAMM.

  19. Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology: NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.

  20. Спецификация системы управления информационной безопасностью: BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.

  21. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: РС БР ИББС-2.2-2009. – Введ. 06.01.2009. – М.: Стандартинформ, 2009. – 23 с.



.


Оглавление

Общие рекомендации по выполнению практических работ………………….3
Практическая работа 1. Оценка риска информационной системы на основе модели угроз и уязвимостей ……………………………………………………5

  1. Цель работы……………………………………………………………...5

  2. Задание к практической работе…………………………………………5

  3. Краткие теоретические сведения ……………………………………….6

  4. Последовательность выполнения работ…………………………..17

  5. Методические рекомендации по выполнению работы ………….23

  6. Содержание отчета………………………………………………….31

  7. Контрольные вопросы………………………………………………40

Практическая работа 2. Оценки рисков информационной системы на основе модели информационных потоков………………………………42

  1. Цель работы…………………………………………………………42

  2. Задание к практической работе…………………………………….42

  3. Краткие теоретические сведения…………………………………43

  4. Последовательность выполнения работы…………………………44

  5. Методические рекомендации по выполнения работы…………….51

  6. Содержание отчета……………………………………………………75

  7. Контрольные вопросы ………………………………………………..75

Библиографический список ………………………………………………….77

Оглавление……………………………………………………………………...80