Тип работы:
Предмет:
Язык работы:


Организация режима защиты конфиденциальной информации в образовательной организации СПО

Работа №81445

Тип работы

Магистерская диссертация

Предмет

педагогика

Объем работы94
Год сдачи2019
Стоимость4820 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
256
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 6
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ 11
1.1. Конфиденциальная информация и значение ее защиты в образовательной организации 11
1.2. Нормативно-правовое обеспечение защиты конфиденциальной
информации 16
1.3. Организация защиты конфиденциальной информации в образовательной организации 22
Выводы по Главе 1 27
ГЛАВА 2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 29
2.1 Общие сведения об организации профессионального образования 29
2.2. Конфиденциальная информация организации профессионального
образования - компонент информационных ресурсов 34
2.3. Оценка существующих средств защиты конфиденциальной информации
в ГБПОУ «Южно-Уральский государственный технический колледж» 37
Выводы по главе II 47
ГЛАВА 3. МЕРЫ СОВЕРШЕНСТВОВАНИЯ ЗАЩИТЫ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ГБПОУ «ЮЖНО-УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ КОЛЛЕДЖ» 48
3.1. Рекомендации по совершенствованию защиты конфиденциальной
информации 48
3.2. Расчет экономической эффективности мероприятий по защите
конфиденциальной информации 74
Выводы по Главе III 79
Заключение 81
Список использованной литературы


Актуальность исследования. В современных условиях развития информационных технологий и их глубокой интеграции в жизнь людей особую актуальность приобретает защита конфиденциальной информации. Проектирование и внедрение систем защиты информации на объекте является достаточно ресурсозатратной процедурой. К тому же, в нормативно-правовых документах по созданию систем защиты указывается только необходимость наличия определенных средств защиты, но не предусматривается динамическое состояние угроз. Дополнительно усложняет задачу отсутствие хорошо зарекомендовавших себя критериев оценки эффективности систем защиты информации.
Система защиты информации в общем случае включает в себя правовой, организационный и технический компоненты. Правовой компонент определяется нормативно-правовыми актами, государственными стандартами и требованиями государственных органов контроля в сфере информационной безопасности. В случае наличия в организации информации подлежащей защите, все действия с такой информацией должны совершаться в соответствии с установленными государством требованиями. Организационный компонент определяется наличием и соблюдением требований, определяемых организационно-распорядительными документами в сфере защиты конфиденциальной информации. Это направление особенно распространено на территории Российской Федерации. Однако, в силу перенасыщения рынка технических средств защиты по функционалу, задача выбора конкретных технических средств защиты и оценка эффективности их функционирования приобретает особую сложность
Данная магистерская диссертационная работа посвящена разработке системы защиты конфиденциальной информации в организациях профессионального образования. Одной из наиболее важных проблем при построении системы защиты информации является проблема оценки уровня защищенности объекта и эффективности функционирования системы защиты информации.
Проблемы моделирования и проектирования СЗИ в частности были рассмотрены в трудах Гарсия Оз, В.И. Аверченкова, С.М. Климова, В.А. Герасименко, М.Ю. Рытова, С.С. Корта, А.Г. Корченко, А.А. Горокина, В.И. Ярочкина, В.В. Доморева и др.
Методы моделирования и автоматизации сложных организационно- технических систем рассматривались в трудах И.П. Норенкова, А.А. Рындина, В.П. Спицендаля и др.
Анализ этих работ показывает ограниченные возможности при одновременности реализации атак злоумышленников и своевременной реакции средств защиты на них. При этом целесообразно оценивать эффективность системы защиты информации в динамике протекающих процессов.
При оценивании качества функционирования систем защиты информации, в связи с особенностью свойств рассматриваемых объектов, возникает необходимость в создании адаптивных алгоритмов оценивания и реагирования на атаки с возможностью своевременного наращивания потенциала защищенности. Необходимо также учитывать, что в Российской Федерации определены федеральные законы, постановления Правительства РФ, государственные стандарты, а также ведомственные указания в области защиты конфиденциальной информации, которые указывают на необходимость применения средств защиты, но не предусматривают динамическое состояние объекта.
Это определяет актуальность создания системы защиты информации на объекте, ориентированной на угрозы безопасности, представленные в документах ФСТЭК и ФСБ России.
Целью исследования является разработка рекомендации по совершенствованию защиты конфиденциальной информации с учетом комплексной оценки уровня защищенности и требований нормативно-правовой базы Российской Федерации.
Объектом исследования является организация защиты конфиденциальной информации в образовательной организации.
Предметом исследования является защита конфиденциальной информации.
Гипотеза исследования состоит в предположении о том, что повышение эффективности защиты конфиденциальной информации возможно на основе оценки уязвимостей существующих средств защиты и обеспечения их оптимального обновления с учетом максимального соответствия техническим требованиям и минимальных финансовых затрат.
Для достижения поставленной цели были сформулированы следующие задачи:
- изучить понятие «конфиденциальная информация» и значение ее защиты в образовательной организации;
- провести оценку существующих средств защиты конфиденциальной информации в колледже;
- разработать рекомендации по совершенствованию защиты конфиденциальной информации в колледже;
- провести расчет экономической эффективности мероприятий по защите конфиденциальной информации в ГБПОУ «ЮУрГТК».
Методы исследования. При выполнении теоретических исследований и реализации поставленной цели использовались теория и методология защиты информации, анализ публикационного массива по теме, описание, наблюдение, изучение законодательных актов и нормативно-методических документов, регламентирующих организацию защиты конфиденциальных данных.
Использование законодательных актов и нормативно-методических документов было продиктовано темой исследования.
Основополагающие нормы, регулирующие отношения по поводу персональных данных, содержатся в Федеральном законе «О персональных данных» [6].
Федеральный закон «Об информации, информационных технологиях и защите информации» [5] определяет, процессы функционирования информации и документации в обществе, в системе государственного и хозяйственного управления. Настоящий закон регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
В качестве методического материала по защите персональных данных, использованы научные, учебные, практические материалы, подготовленные ведущими специалистами: Т. В. Кузнецовой [30], В.И. Петренко [42], О. В. Силакова [45]; регламентация работы с персональными данными - С. А. Борисова [25], М.А. Федосова [46] и др.
Научная новизна: проведение оценки средств защиты конфиденциальной информации в образовательной организации СПО и разработка рекомендаций по совершенствованию защиты конфиденциальной информации в образовательной организации.
Практическая значимость работы заключается в разработке рекомендаций по совершенствования системы информационной безопасности ГБПОУ «ЮУрГТК», разработанной на основе анализа частной модели угроз названной организации, которое может быть применено в других образовательных организациях СПО.
База исследования: Государственное бюджетное профессиональное образовательное учреждение «Южно-Уральский государственный технический колледж».
Апробация исследования: результаты исследования были опубликованы на Международной научно-практической конференции «Инновации в информационных технологиях, машиностроении и автотранспорте», г. Кемерово, 2017; на XV Всероссийской научно-практической конференции «Актуальные вопросы развития России в исследованиях студентов: управленческий, правовой и социально-экономический аспекты», г. Челябинск, 2017.
Структура магистерской диссертации состоит из введения, трех глав, заключения, библиографического списка, состоящего из 70 наименований, приложения. Работа содержит 8 рисунков, 11 таблиц. Общий объем работы составляет 93 страницы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Внедрение системы информационной безопасности (СИБ) окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности. Этапы построения политики безопасности - это внесение в описание объекта автоматизации структуры ценности и проведение анализа риска, а также определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим определённую степень ценности.
Обеспечение информационной безопасности - комплексная задача, потому что сама информационная среда есть сложный и многоплановый механизм, где могут присутствовать такие компоненты, как сотрудники, электронное оборудование, программное обеспечение и т.д.
Для решения многих проблем обеспечения информационной безопасности необходимо применение следующих мер: законодательных, организационных и программно-технических. Игнорирование хотя бы одного из аспектов этой проблемы может привести к потере (утечке) информации, которая в жизни современного общества приобретает всё более важное значение и играет немаловажные роли.
Организационные меры обеспечения защиты информации являются первоочередными, т.к. они призваны обеспечить эффективное функционирование остальных мер обеспечения конфиденциальности информации. С этой точки зрения организационные меры являются первичными по отношению к остальным мерам.
Все документы должны пройти согласование с юридической службой образовательной организации, утверждены руководством колледжа и введены в действие приказом по колледжу. При этом необходимо также учитывать, что документы должны соответствовать законам и другим правовым документам РФ в этой области, так как на работников накладываются определённые ограничения и ответственность, вплоть до уголовной, за нарушения правил работы с конфиденциальной информацией.
По результатам анализа объекта защиты и обзора технических средств разработаны рекомендации по совершенствованию защиты конфиденциальной информации.
Предпринимаемые меры защиты должны быть адекватны вероятности осуществления данного типа угрозы и потенциальному ущербу, который может быть нанесен в том случае, если угроза осуществится (включая затраты на защиту от нее).
В процессе работы были рассмотрены теоретические и законодательные основы организации защиты конфиденциальной информации в организации профессионального образования, проанализирована специфика их защиты в современных условиях, дана краткая характеристика объекту исследования (ГБПОУ «Южно-Уральский государственный технический колледж»), произведена оценка существующих средств защиты конфиденциальной информации, выявлены уязвимости и риски в системе защиты информации колледжа, разработана частная модель угроз, разработаны рекомендации по совершенствованию защиты конфиденциальной информации и произведен расчет экономической целесообразности предлагаемых мероприятий.
Согласно требованиям ФСТЭК России №21 были разработаны мероприятия по совершенствованию системы информационной безопасности колледжа, которая состоит из:
3. Комплекс организационных мер обеспечения информационной безопасности колледжа, разработка частной модели угроз.
4. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности колледжа.
Для ГБПОУ «ЮУрГТК» были предложены следующие меры по совершенствованию защиты конфиденциальной информации:
I. Организационные меры защиты информации
В колледже обновлены и доработаны документы, регламентирующие вопросы обеспечения информационной безопасности. Организационно- административные меры защиты информации позволят избежать части непреднамеренных угроз, а также преднамеренных угроз безопасности информации со стороны работников колледжа.
Кроме того, жесткий регламент обращения с информационными ресурсами дисциплинирует коллектив, приучает их более внимательно работать с данными и относиться к ней как к ценному ресурсу.
II. Технические меры защиты информации
Закуплены и установлены сейфы для хранения конфиденциальной и внутренней информации.
III. Программные меры защиты информации.
В колледже есть потребность организации комплексной антивирусной защиты. На основе анализа было выбрано программное средство «Kaspersky Endpoint Security для бизнеса расширенный». Наиболее удобной будет такая система антивирусной защиты: на сервере устанавливается антивирус-сервер, а на рабочих местах - клиентские приложения, работой которых управляет сервер. Это сравнительно недорогое решение, а главное, что администратор сможет управлять проверкой всех компьютеров с сервера.
Кроме того, спланирована установка системы Dallas Lock 8.0-C., СКЗИ ViPNet CSP 4.2, межсетевой экран ViPNet Client, которые обеспечат комплексное решение проблем обеспечения безопасности информации.
Проведен расчет экономической эффективности мероприятий по защите конфиденциальной информации в ГБПОУ «Южно-Уральский государственный технический колледж».
В результате анализа совокупных показателей существует возможность сделать обоснованный выбор в пользу предложенных мероприятий по совершенствованию защиты конфиденциальной информации колледжа.
Таким образом, предложенные мероприятия несут в себе не только положительные моменты, такие как устранение основных проблем в организации среднего профессионального образования, касающихся информационной безопасности, но при этом они потребуют дополнительных вложений на разработку нормативных документов, касающихся политики безопасности и закупку, и установку программно-аппаратных средств защиты.
В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам информационной безопасности в образовательной организации СПО.



1. Аверченков, В. И. Организационная защита информации [Текст]: учеб. пособие / В. И. Аверченков, М. Ю. Рытов. - Брянск: БГТУ, 2014. - 184 с.
2. Ажмухамедов, И.М., Ханжина, Т.Б. Определение оптимального комплекса мер по обеспечению информационной безопасности [Текст] / И.М. Ажмухамедов, Т.Б. Ханжина // Мат. методы в технике и технологиях - ММТТ-24: сб. трудов XXII Междунар. науч. конф.: в 10 т. Т.9. Секция 13 / под общ. ред. В.С Балакирева. Саратов: Изд-во Саратовского гос. технического университета, 2011. 187с., С.73-75.
3. Ажмухамедов, И.М., Ханжина, Т.Б. Оценка экономической эффективности мер по обеспечению информационной безопасности [Текст] / И.М. Ажмухамедов, Т.Б. Ханжина // Вестник АГТУ. Серия: «Экономика» №1/2011, С.185-190.
4. Анализ рисков в управлении информационной безопасностью [Электронный ресурс]. -В URL: http://www.iso27000.ru/. Дата обращения: 12.01.2019.
5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) [Электронный ресурс]: [Утверждена заместителем директора ФСТЭК РФ 15.02.2008 г.]. - Режим доступа: www.fstec.ru. Дата обращения: 15.01.2019.
6. Богатырева, Ю.И. Информационная безопасность образовательных
организаций: проблема и пути ее решения [Текст] / Ю.И. Богатырева // Новые информационные технологии в образовании, IX международной научно-практической конференции. 2016 Издательство: Российский государственный профессионально-педагогический университет
(Екатеринбург), с. 125-130.
7. Галатенко, В.А. Основы информационной безопасности [Текст] / В.А. Галатенко. - М.: Интуит, 2013.
8. Галкин, Г.А. ROI — до мелочей. Цена времени [Текст] / Г.А. Галкин. - URL: http://www.iemag.ru/master-class/detail.php?ID=15691. Дата обращения: 16.02.2019.
9. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2006-12-27. - М.: Изд-во стандартов, 2006. - 9 с.
10. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. - Введ. 2006-12-27. - М.: Изд-во стандартов, 2006. - 7 с.
11. ГОСТ Р 53114-2008 Защита информации. Обеспечение
информационной безопасности. Основные термины и определения. - URL: http://www.opengost.ru/iso/35_gosty_iso/35020_gost_iso/11522-gost-r-
53114-2008-zaschita-informacii.-obespechenie-informacionnoy-bezopasnosti.- osnovnye-terminy-i-opredeleniya.html. Дата обращения: 16.12.2018.
12. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий (КОБИТ). Части 1, 3-5.
13. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.
14. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс]. -
URL: http://www.opengost.ru/iso/13_gosty_iso/13110_gost_iso/4958-gost-r-
iso_mek-to-13335-3-2007-it.-metody-i- sredstva-obespecheniya-bezopasnosti. - chast-3.-metody-menedzhmenta-bezopasnosti-informacionnyh-tehnologiy.html. Дата обращения: 16.02.2019.
15. Гражданский кодекс РФ ст.139. [Электронный ресурс]. - URL: //www.grazkodeks.ru/. Дата обращения: 26.12.2018.
16. Давлетханов, М.А. Оценка затрат компании на ИБ [Текст] / М.А. Давлетханов. - URL: http://www.getinfo.ru/article682.html. Дата обращения: 05.02.2019.
17. Дворчук, О.И. Показатели экономической эффективности ИТ-
проектов [Текст] / О.И. Дворчук. - URL:
http://security.ase.md/publ/ru/pubru107/ Dvorciuk_O.pdf. Дата обращения:
16.02.2019.
18. Доктрина информационной безопасности Российской Федерации, № Пр-1895 от 9 сентября 2000 г.
19. Домарев, В.В. Безопасность информационных технологий. Системный подход [Текст] / В.В. Домарев. - Киев: «ТИД», 2012. - 912 с.
20. Ефимов Е. Н., Лапицкая Г. М. Оценка эффективности мероприятий
информационной безопасности в условиях неопределенности // Бизнес- информатика. 2015. №1 (31). URL: https://cyberleninka.ru/article/n/otsenka-
effektivnosti-meropriyatiy-informatsionnoy-bezopasnosti-v-usloviyah- neopredelennosti. Дата обращения: 15.02.2019.
21. Завгородний, В.И. Комплексная защита информации в компьютерных системах [Текст] / В.И. Завгородний. - М.: «Логос», 2001.
22. Закон РФ от 21.07.1993 N 5485-1 «О государственной тайне» // «Российская газета», № 182, 21.09.1993.
23. Зегжда, Д.П. Основы безопасности информационных систем [Текст]: учеб. пособие для вузов / Д. П. Зегжда, А. М. Ивашко. - М.: Горячая линия Телеком, 2000. - 452 с.
24. Иващенко, Г.В. Доктрина информационной безопасности и методические проблемы теории безопасности [Текст] / Г.В. Иващенко. // Материалы круглого стола «Глобальная информатизация и социально-гуманитарные проблемы человека, культуры, общества», МГУ, октябрь 2000 г. С. 48 — 63.
25. Изменения в Законе о персональных данных Электронный документ. - URL: https://yuridicheskaya-konsultaciya.ru/trudovoe_pravo/zakon-o- personalnyh-dannyh.html. Дата обращения: 16.12.2018.
26. Концепция обеспечения информационной безопасности
предприятия [Электронный ресурс]. - Режим доступа: www.securitypolicy.ru. Дата обращения: 12.05.2017.
27. Курносов, Ю.В., Конотопов, П.Ю. Аналитика: методология, технология и организация информационно-аналитической работы [Текст] / Ю.В. Курносов, П.Ю. Конотопов. - М.: Издательство «Русаки», 2014.
28. Кустов Г.А. Управление информационными рисками
организации на основе логико-вероятностного метода: автореф. дис.
канд. тех. наук. - Уфа, 2008. - 18 с.
29. Малюк, А.А. Введение в защиту информации в автоматизированных системах [Текст] / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия-Телеком, 2012. - 148 с.
30. Международный стандарт ИСО/МЭК 27001. Первое издание 2005¬10-15. Информационные технологии. Методы защиты. Системы
менеджмента защиты информации.
31. Мельников, В.П. Информационная безопасность и защита информации [Текст]: учеб. пособие / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Издательский центр «Академия», 2013. - 336 с.
32. Меры по защите от угроз нарушения доступности [Электронный ресурс]. - URL: www.sha-danis.narod.ru. Дата обращения: 20.12.2018.
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв. ФСТЭК РФ 14.02.2008) Электронный документ. Режим доступа: http://fstec.ru/
34. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке информационных системах персональных данных с использованием средств автоматизации [Электронный ресурс]: [Утверждены руководством 8 центра ФСБ России 21.02.2008 г. №149/54-144]. - Режим доступа: www.consultant.ru. Дата обращения: 15.01.2019.
35. Методические рекомендации по применению приказа Роскомнадзора от 5 сентября 2013 г. N 996 «Об утверждении требований и методов по обезличиванию персональных данных» (утв. Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций 13 декабря 2013 г.).
36. Методические рекомендации по разработке нормативных
правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности (утв. ФСБ России 31.03.2015 N 149/7/2/6-432). Электронный документ. Режим доступа:
http://docs.cntd.ru/document/420336137. Дата обращения: 16.01.2018.
37. Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). Электронный документ. Режим доступа: http://fstec.ru/.
38. Методы организации защиты информации [Текст]: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю.Ю. Громов и др. - Тамбов: Изд-во ФГБОУ ВО «ТГТУ», 2013. - 80 с.
39. Милютина О.В. Особенности защиты информации в образовательном учреждении [Текст] / О.В. Милютина. - URL: http://www.fcoit.ru/internet_conference/information_security_training_process/fea tures_information_security_in_an_educational_institution.php. Дата обращения: 10.12.2018.
40. Модели угроз информационной безопасности [Электронный ресурс]. - Режим доступа: www.arinteg.ru. Дата обращения: 19.12.2018.
41. О безопасности [Электронный ресурс]: [федеральный закон: от 05.03.1992 г. № 2446-I, в ред. от 25.12.1992 г. № 4235-I, от 24.12.1993 г. №2288, от 25.07.2002 г. № 116-ФЗ, от 07.03.2005 г. № 15-ФЗ]. - Режим доступа: www.consultant.ru. Дата обращения: 18.04.2017.
42. О персональных данных [Электронный ресурс]: [федеральный закон: от 27.07.2006 г. № 152-ФЗ, в ред. от 04.06.2014 г. № 152-ФЗ]. - Режим доступа: www.consultant.ru. Дата обращения: 18.04.2017.
43. Об информации, информационных технологиях и о защите
информации [Электронный ресурс]: [федеральный закон: от 27.07.2006 г. №149-ФЗ, в ред. от 06.04.2011 г. № 149-ФЗ]. - Режим доступа:
www.consultant.ru. Дата обращения: 18.04.2017.
44. Об утверждении Положения об обеспечении безопасности
персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: [п. 2 Постановления
Правительства Российской Федерации: от 17.11.2007 г. № 781, в ред. От 01.11.2012 г. № 1119]. - Режим доступа: www.consultant.ru. Дата обращения: 14.04.2017.
45. Организационное обеспечение информационной безопасности [Электронный ресурс]. - Режим доступа: www.starik2222.narod.ru. Дата обращения: 12.01.2019.
46. Организационные основы защиты информации на предприятии [Электронный ресурс]. - Режим доступа: www.безопасник.рф. Дата обращения: 20.01.2019.
47. Официальный сайт ГБПОУ «Южно-Уральский государственный технический колледж». - URL: http://sustec.ru/
48. Оценка информационной безопасности в деятельности
организаций. Способы оценки информационной безопасности [Текст]. -
URL: http://www.pvsm.ru/informatsionnaya-bezopasnost/19741. Дата
обращения: 15.02.2019.
49. Петренко, С.А., Симонов, С.В., Кислов, Р.И. Информационная безопасность: экономические аспект [Текст] / С.А. Петренко, С.В. Симонов, Р.И. Кислов. - URL: http://citforum.ru/security/articles/sec/index.shtml. Дата обращения: 12.01.2019.
50. Планирование затрат на информационную безопасность [Электронный ресурс]. - Режим доступа: www.anti-malware.ru. Дата обращения: 12.02.2019.
51. Постановление Правительства Российской Федерации от 1 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
52. Постановление Правительства РФ от 03.02.2012 N 79 (с изм. от 15.06.2016) «О лицензировании деятельности по технической защите конфиденциальной информации». [Электронный ресурс]. Режим доступа: http: //www.garant.ru/.
53. Постановление Правительства РФ от 03.03.2012 N 171 (с изм. от 15.06.2016) «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации». [Электронный ресурс]. Режим доступа: http://www.garant.ru/.
54. Постановление Правительства РФ от 06.07.2008 № 512 (ред. от 27.12.2012) «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных» от 06.07.2008 № 512 // «Российская газета», № 148, 11.07.2008.
55. Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» // «Российская газета», № 200, 24.09.2008.
56. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Федеральной службы безопасности Российской Федерации (ФСБ России) Министерства информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 г. N 55/86/20 г. Москва «Об утверждении Порядка проведения классификации информационных систем персональных данных» // «Российская газета», № 4637, 12.04.2008.
57. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ России и Министерства связи и массовых коммуникаций РФ от 31 декабря 2013 г. № 151/786/461 «О признании утратившим силу приказа Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации и Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных». - Режим доступа: http: //fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110-prikazy/815- sovmestnyj-prikaz-fstek-rossii-fsb-rossii-i-minkomsvyazi-rossii-ot-31-dekabrya- 2013-g-n-151-786-461.
58. Приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ИСПДн при использовании средств криптографической защиты информации» // «Российская газета» от 17 сентября 2014 г. N 211
59. Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // «Российская газета», № 107, 22.05.2013.
60. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]: [Утвержден решением председателя Гостехкомиссии при Президенте РФ 30.03.1992 г.]. - Режим доступа: www.consultant.ru. Дата обращения: 17.04.2017.
61. Сидоров, А.О. Модель и метод структурированной оценки риска при анализе информационной безопасности [Текст]: диссертация ... кандидата технических наук: 05.13.19 / А.О. Сидоров; [Место защиты: С.- Петерб. гос. ун-т информац. технологий, механики и оптики]. - Санкт- Петербург, 2008. - 134 с.
62. Сорокин, М. Комплексная система обеспечения информационной
безопасности (КСОИБ) [Текст] / М. Сорокин. - URL: http: //www.keysystems .ru/products/ProtectInf/ksoib/. Дата обращения:
15.12.2017.
63. Специальные требования и рекомендации по технической защите
конфиденциальной информации [электронный ресурс]. — URL:
http: //www. rfcmd. ru/sphider/docs/Info Sec/RD_FSTEK_requirements. htm. Дата обращения: 15.04.2017.
64. Стандарты информационной безопасности. - URL:
https://tvoi.biz/biznes/informatsionnaya-bezopasnost/prakticheskaya-polza- standartov-info.html. Дата обращения: 20.05.2017.
65. Степанов, Е. А. Информационная безопасность и защита информации [Текст]: учеб. пособие / Е. А. Степанов, И. К. Корнеев. - М.: ИНФРА - М, 2013. - 304 с.
66. Структура системы защиты информации от угроз нарушения целостности [Электронный ресурс]. - URL: www.shadanis.narod.ru. Дата обращения: 20.04.2017.
67. Троников, И.Б. Методы оценки информационной безопасности предприятия на основе процессного подхода [Текст]: диссертация ... кандидата технических наук: 05.13.19 / И.Б. Троников; [Место защиты: С.- Петерб. гос. ун-т информац. технологий, механики и оптики]. - Санкт- Петербург, 2010. - 134 с.
68. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 19.07.2011)/
69. Шиляев, С. Методика оценки рисков информационной безопасности / С. Шиляев. - URL: https://kontur.ru/articles/1691/. Дата обращения: 15.01.2019.
70. Ярочкин, В. И. Словарь терминов и определений по безопасности и защите информации [Текст] / В.И. Ярочкин, Т.А. Ильещова. - М.: «Ось-99», 2011. - 48 с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ