29
МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Российский государственный гуманитарный университет» (РГГУ) ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ СИСТЕМ И БЕЗОПАСНОСТИ ПРОГРАММА МЕЖДИСЦИПЛИНАРНОГО ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 090103 «ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» Москва 2013

F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Российский государственный гуманитарный университет»

(РГГУ)

ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ

ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ СИСТЕМ И БЕЗОПАСНОСТИ

ПРОГРАММА

МЕЖДИСЦИПЛИНАРНОГО ГОСУДАРСТВЕННОГО ЭКЗАМЕНА

ПО СПЕЦИАЛЬНОСТИ

090103 «ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»

Москва 2013

Page 2: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

2

ПРОГРАММА

МЕЖДИСЦИПЛИНАРНОГО ГОСУДАРСТВЕННОГО ЭКЗАМЕНА

по специальности

090103 «Организация и технология защиты информации»

Программа

междисциплинарного государственного экзамена

утверждена на заседании

Совета Института информационных наук и

технологий безопасности

« 25 » апреля 2013, протокол № 6

© Российский государственный

гуманитарный университет, 2013

Page 3: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

3

Составители:

Белов Владимир Владимирович, к.т.н., доцент кафедры организационно-

правовой защиты информации;

Виталиев Георгий Викторович, к.т.н., ст. науч. сотр., заведующий кафедрой

организационно-правовой защиты информации;

Гришина Наталия Васильевна, к.т.н., доцент кафедры методологии защиты

информации;

Граник Вадим Абрамович, к.т.н., доцент кафедры организационно-

правовой защиты информации;

Некраха Андрей Вячеславович, к.т.н., декан факультета информационных

систем и безопасности;

Русецкая Ирина Алексеевна, к.и.н., доцент кафедры методологии защиты

информации;

Тарасов Александр Алексеевич, д.т.н., профессор, директор Института

информационных наук и технологий безопасности;

Халяпин Дмитрий Борисович, к.т.н., профессор кафедры инженерно-

технической защиты информации;

Шевцова Галина Александровна, к.и.н., доцент кафедры организационно-

правовой защиты информации

Page 4: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

4

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Программа государственного междисциплинарного экзамена по специальности

«Организация и технология защиты информации» разработана в соответствии с

требованиями государственного образовательного стандарта высшего профессионального

образования по специальности 090103.

Целью государственного экзамена является итоговый контроль знаний студента по

основным дисциплинам специальности и выявление теоретической готовности выпускника к

профессиональной деятельности по защите информации.

Программа состоит из 6 разделов, объединяющих основные дисциплины

специальности, а также списка обязательных источников и литературы по каждому разделу.

Первый раздел включает вопросы, раскрывающие понятийный аппарат, сущность и

содержание теории информационной безопасности и методологии защиты информации,

структуру и организацию защиты информации, виды и методы деятельности по обеспечению

информационной безопасности.

Второй раздел содержит вопросы, раскрывающие сущность и общее содержание

комплексной системы защиты информации, научно-методические основы ее

организационного построения, этапы и методы проектирования, функции и технологии

управления, определение эффективности ее функционирования.

Третий раздел включает вопросы правового обеспечения информационной

безопасности и охраны интеллектуальной собственности, основные положения и нормы

законодательства по защите охраняемой законом тайны.

Четвертый раздел содержит основные организационные вопросы обеспечения

безопасности конфиденциальной информации, общие и специальные методы

организационной защиты информации, технологию работы с конфиденциальной

документированной информацией.

Пятый раздел содержит вопросы инженерно-технической защиты информации,

основные принципы, классификацию и сущность применяемых методов, способов и средств

защиты информации и охраны объектов, предотвращения утечки информации по различным

типам технических каналов, представление о контроле эффективности таких мер.

Шестой раздел содержит вопросы, связанные с методами формализованного описания

угроз защищаемой информации, криптографическим методам и методам кодирования. В

разделе содержатся вопросы, отражающие применение этих методов для построения систем

защиты информации, обрабатываемой, хранимой или передаваемой с помощью ЭВМ.

Специалист по защите информации должен знать и уметь использовать:

Page 5: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

5

- основные понятия и методы математического анализа, аналитической геометрии,

линейной алгебры, теории вероятности и математической статистики, дискретной

математики;

- методы обработки экспериментальных данных;

- основные положения теории информации;

- основные принципы и законы механики, электромагнетизма, колебательных и

волновых процессов, явлений радиоактивности и воздействия излучений;

- структуру систем управленческой и научно-технической документации;

- принципы построения информационных систем с применением современных

технических средств хранения, обработки, поиска и передачи информации;

- структуру, правовые основы и содержание деятельности предприятий различных

форм собственности;

- законы и принципы теории организации;

- инфраструктуру и формы организации менеджмента, природу и состав его

функций;

- логические основы и модели системного анализа, методы сетевого планирования и

управления;

- закономерности, мотивации и способы регулирования поведения человека в

социальной группе;

- методы, приемы и инструментарий социальной психологии при прогнозировании

поведения человека в различных ситуациях;

- структуру и содержание составных частей, формирующих систему управления

персоналом;

- особенности защиты информации на предприятиях различного профиля и

различных форм собственности;

- принципы защиты интеллектуальной собственности;

- методы анализа и оценки величины возможного ущерба, наносимого безопасности

Российской Федерации вследствие несанкционированного (противоправного)

распространения информации, составляющей государственную тайну;

- основные правовые понятия, правовые акты Российской Федерации в области

защиты государственной тайны;

- законодательные основы организации защиты государственной тайны, задачи

органов защиты государственной тайны;

- правовые нормы и стандарты по лицензированию в области обеспечения

государственной тайны и сертификации средств защиты информации;

Page 6: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

6

- основные организационные меры обеспечения защиты государственной тайны в

конкретной сфере деятельности;

- правовые акты в области защиты государственной тайны в конкретной сфере

деятельности.

Выпускник должен владеть:

- методами количественного анализа процессов обработки, поиска и передачи

информации;

- методами моделирования с учетом их иерархической структуры и оценки пределов

применимости полученных результатов;

- методами обработки и анализа экспериментальных данных;

- методикой отнесения информации к государственной и другим видам тайны;

- методикой выявления и анализа угроз безопасности защищаемой информации;

- методами анализа и оценки риска, методами определения размеров возможного

ущерба вследствие разглашения сведений, составляющих государственную и другие виды

тайны;

- методами моделирования, организации и управления комплексной системы

защиты конфиденциальной информации;

- методами организации и управления службами защиты информации.

В билет государственного междисциплинарного экзамена включаются три вопроса:

первый вопрос относится к первому или второму разделу; второй вопрос - из третьего или

четвертого разделов; третий вопрос относится к пятому или шестому разделу программы.

Билеты утверждаются председателем ГЭК.

Критериями оценки ответа студентов на экзамене являются степень раскрытия

вопросов, содержащихся в билете, аргументированность и обоснованность

сформулированных при ответе выводов.

Page 7: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

7

Раздел 1. Теория информационной безопасности и методология защиты

информации.

1.1. Понятие и сущность информационной безопасности современного общества.

Доктрина информационной безопасности Российской Федерации.

1.2. Понятия «информация», «сообщение», «сведения», «документированная

информация», «информационные технологии», информационные системы». Способы и

средства документирования информации, возникающие угрозы.

1.3. Информация как предмет защиты. Понятие и сущность информационной

безопасности объекта.

1.4. Понятие уязвимости информации. Формы и виды проявления уязвимости

информации.

1.5. Принципы, критерии и условия отнесения информации к защищаемой.

1.6. Формы и методики отнесения информации к защищаемой.

1.7. Классификация конфиденциальной информации по видам тайн.

1.8. Понятие и структура угроз информации.

1.9. Источники, виды и способы дестабилизирующего воздействия на информацию.

1.10. Причины, обстоятельства и условия дестабилизирующего воздействия на

информацию.

1.11. Каналы несанкционированного доступа к конфиденциальной информации.

1.12. Соотношение между каналами несанкционированного доступа и каналами

утечки информации.

1.13. Методы несанкционированного доступа к информации, применяемые при

Page 8: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

8

использовании различных каналов доступа.

1.14. Понятие, сущность и значение защиты информации.

1.15. Классификация носителей информации и особенности защиты зафиксированной

на них информации.

1.16. Объекты защиты информации, их классификация и особенности.

1.17. Виды и способы дестабилизирующего воздействия на объекты защиты.

1.19. Принципы, цели и теоретические основы защиты информации.

1.20. Классификация видов защиты информации.

1.21. Классификация методов и средств защиты информации.

1.22. Направления, виды и особенности деятельности разведывательных служб по

несанкционированному доступу к информации.

1.23. Государственная система защиты информации. Основные функции

межведомственной комиссии по защите государственной тайны.

1.24. Сущность моделирования информационных процессов и систем. Разработка

модели комплексной системы защиты информации.

Раздел 2. Комплексная система защиты информации (КСЗИ) на предприятии.

2.1. Сущность, задачи и принципы функционирования комплексной системы защиты

информации.

2.2. Сущность и основные этапы организационного проектирования комплексной

системы защиты информации.

Page 9: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

9

2.3. Понятие и сущность управления комплексной системой защиты информации.

2.4. Сущность и содержание контроля эффективности комплексной системы защиты

информации.

2.5. Методы принятия управленческих решений в комплексной системе защиты

информации.

2.6. Понятие и основные виды чрезвычайных ситуаций. Технология принятия

решений в условиях чрезвычайной ситуации.

2.7. Кадровое и ресурсное обеспечение защиты информации.

Раздел 3. Правовая защита информации.

3.1. Особенности правовой защиты государственной тайны.

Определение понятия государственной тайны. Правовые основы защиты

государственной тайны.

Понятие о перечнях сведений, составляющих государственно тайну. Принципы и

порядок отнесения сведений к государственной тайне. Степени секретности сведений.

Порядок распоряжения сведениями, составляющими государственную тайну.

Особенности передачи сведений, составляющих государственную тайну, другим

государствам. Ограничение прав обладателя информации, в связи с ее засекречиванием.

Органы по защите государственной тайны и их полномочия.

Контроль и надзор за обеспечением защиты государственной тайны. Уголовно-

правовая защита информации, составляющей государственную тайну.

3.2. Особенности правовой защиты служебной тайны.

Определение понятия служебной тайны. Правовые основы защиты служебной тайны.

Виды информации, относящейся к служебной тайне.

Меры по охране конфиденциальности информации ограниченного доступа,

переданной в государственные органы юридическими и физическими лицами.

Полномочия руководителя федерального органа в отношении использования

собственной служебной тайны.

Page 10: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

10

3.3. Особенности правовой защиты коммерческой тайны.

Определение понятия коммерческой тайны. Правовые основы защиты коммерческой

тайны.

Установление режима коммерческой тайны. Охрана коммерческой тайны в трудовых

отношениях. Практические аспекты использования законодательства о коммерческой тайне.

Особенности правовой охраны секретов производства (ноу-хау) в режиме коммерческой

тайны.

Ответственность за правонарушения, связанные с незаконным сбором, разглашением

или использованием информации, составляющей коммерческую тайну.

3.4. Особенности правовой защиты персональных данных.

Определение понятия персональные данные. Правовые основы защиты персональных

данных.

Разница между понятиями «неприкосновенность частной жизни» и «персональные

данные» как объектов права. Общедоступные источники персональных данных.

Специальные категории персональных данных. Биометрические персональные данные.

Право субъекта персональных данных на доступ к своим персональным данным.

Обязанности оператора персональных данных. Классификация информационных

систем персональных данных.

3.5. Правовое регулирование отношений в сфере авторского права.

Определение авторских прав, как интеллектуальных прав на произведения

литературы, науки и искусства. Действие исключительных прав на эти произведения.

Возникновение авторского права. Соавторство. Объекты авторских прав и объекты, на

которые не распространяются авторские права.

Личные неимущественные права. Исключительные имущественные права. Знак

охраны авторского права. Срок действия исключительного права на произведение. Переход

произведения в общественное достояние и переход исключительного права на произведение

по наследству. Принцип исчерпания исключительных авторских прав на оригинал или

экземпляр опубликованного произведения. Законодательно установленные случаи и порядок

свободного воспроизведения и использования произведения.

Порядок распоряжения автора своим исключительным правом. Договор об

отчуждении исключительного права на произведение. Лицензионный договор о

предоставлении права использования произведения. Права автора служебного произведения.

Page 11: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

11

3.6. Правовое регулирование отношений в сфере прав, смежных с авторскими

(смежные права)

Определение прав, смежных с авторскими, как интеллектуальных прав на результаты

исполнительской деятельности (исполнения), на фонограммы, на сообщение в эфир или по

кабелю радио- и телепередач (вещание организаций эфирного и кабельного вещания), на

содержание баз данных, а также на произведения науки, литературы и искусства,

обнародованные после их перехода в общественное достояние. Знак правовой охраны

смежных прав.

Организации, осуществляющие коллективное управление авторскими и смежными

правами и правовые основы деятельности.

3.7. Правовое регулирование отношений в сфере патентного права

Определение патентных прав, как интеллектуальных прав на изобретения, полезные

модели и промышленные образцы. Понятие автора и соавтора объекта патентного права.

Понятие патента. Условия патентоспособности.

Право авторства. Право на получение патента. Исключительное право на изобретение,

полезную модель и промышленный образец, сроки действия исключительных прав, порядок

распоряжения исключительным правом.

Порядок получения патента. Государственная регистрация объектов патентных прав.

Приоритет изобретения, полезной модели и промышленного образца. Особенности правовой

охраны и использования секретных изобретений.

Защита прав авторов изобретений, полезных моделей и промышленных образцов и

патентообладателей.

3.8. Права на средства индивидуализации юридических лиц и индивидуальных

предпринимателей, а также на средства индивидуализации производимых ими товаров,

выполняемых работ или оказываемых услуг.

Право на товарный знак, как средство обозначения, служащее для индивидуализации

товаров юридических лиц или индивидуальных предпринимателей, а также для

индивидуализации выполняемых ими работ или оказываемых ими услуг. Обладатель

исключительного права на товарный знак. Виды товарных знаков. Свидетельство на

товарный знак. Государственная регистрация товарного знака, основания для отказа в

регистрации.

Использование товарного знака и распоряжение исключительным правом на

товарный знак. Последствия неиспользования товарного знака.

Page 12: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

12

Понятие общеизвестного товарного знака и особенности правовой охраны и

использования такого знака. Защита права на товарный знак. Ответственность за незаконное

использование товарного знака.

Раздел 4. Организационная защита информации. Защита и обработка

конфиденциальных документов.

4.1. Организация работы по определению состава, засекречиванию и

рассекречиванию конфиденциальной информации.

Установление и изменение степени ограничения доступа сведений, содержащихся в

работах, документах и изделиях.

Правила отнесения сведений, составляющих государственную тайну, к различным

степеням секретности. Присвоение и изменение грифа секретности работам, документам и

изделиям. Понятие «рассекречивание сведений». Основания для рассекречивания сведений,

документов и изделий.

4.2. Лицензирование деятельности предприятия по проведению работ, связанных с

использованием сведений, составляющих государственную тайну.

Основные цели, задачи, функции уполномоченных органов по ведению лицензионной

деятельности.

Порядок лицензирования деятельности предприятий, учреждений и организаций по

проведению работ, связанных с использованием сведений, составляющих государственную

тайну, созданием средств защиты информации, осуществлением мероприятий и (или)

оказанием услуг по защите государственной тайны. Организация и проведение специальных

экспертиз предприятий. Порядок рассмотрения заявлений предприятий о выдаче лицензии.

Основания для выдачи (отказе) в выдаче лицензии, приостановлении действия или о ее

аннулировании.

Порядок проведения государственной аттестации руководителей предприятий.

4.3. Порядок сертификации средств защиты информации.

Участники сертификации и их функции. Виды средств защиты информации,

подлежащих сертификации. Порядок проведения сертификации средств защиты

информации. Понятие о сертификате соответствия и знаках соответствия СЗИ-ГТ.

Инспекционный контроль.

Page 13: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

13

4.4. Порядок допуска и доступа персонала и иных лиц к конфиденциальной

информации.

Допуск должностных лиц и граждан к государственной тайне. Основания для отказа

или прекращения допуска. Ограничение прав. Переоформление допуска. Назначение и

формы допусков к государственной тайне, порядок оформления и учета.

Особенности доступа к конфиденциальной информации. Назначение, принципы и

задачи разрешительной системы доступа к информации ограниченного доступа. Порядок

оформления разрешения на доступ. Особенности доступа к информации лиц,

командированных из других предприятий.

4.5. Организация внутриобъектового и пропускного режимов.

Виды охраняемых объектов. Виды, назначение и задачи охраны объектов, состав

функций охраны. Построение системы охраны объекта, многорубежная охрана.

Регламентация деятельности, обязанностей и ответственности персонала охраны.

Взаимодействие персонала с техническими средствами сигнализирования, информирования

и идентификации.

Понятие, задачи и структура внутриобъектового режима. Назначение и задачи

пропускного режима.

Порядок организации доступа персонала в помещения различных категорий.

Функционирование контрольно-пропускных пунктов. Виды пропусков и идентификаторов,

их учет и порядок выдачи. Классификация посетителей. Правила работы с посетителями

различных классификационных групп. Методы контроля за посетителями. Требования к

помещениям для приема посетителей.

4.6. Организационные требования к режимным помещениям.

Требования, предъявляемые к помещениям, в которых ведутся работы с

конфиденциальными документами, работами, изделиями. Порядок назначения комиссии для

аттестации помещений на пригодность для ведения работ. Документальное оформление

после обследования помещений на пригодность. Назначение ответственных лиц, имеющих

право вскрывать и опечатывать режимные помещения. Оборудование специальных

хранилищ, сейфов и металлических шкафов, предназначенных для хранения секретных

изделий и документов.

Порядок приема-сдачи под охрану режимные помещения.

Page 14: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

14

4.7. Организационная защита информации в процессе проведения совещаний и

переговоров по конфиденциальным вопросам.

Угрозы безопасности информации, задачи и направления ее защиты в процессе

проведения совещаний и переговоров, приеме посетителей. Общие требования к отбору

информации для оглашения. Правила подготовки и проведения совещаний и переговоров.

Документирование информации, оформление протоколов и итоговых документов. Порядок

осуществления аудио и видео записи. Требования к помещениям и их охране.

4.8. Организационная защита информации в процессе издательской, рекламной и

выставочной деятельности.

Угрозы безопасности информации, задачи и направления ее защиты в процессе

издательской, рекламной и выставочной деятельности. Общие требования к отбору

информации для оглашения. Порядок оформления разрешения на подготовку материалов к

открытому опубликованию. Применяемые методы защиты информации.

Порядок работы со средствами массовой информации. Виды рекламной деятельности,

порядок отражения информации в рекламных изданиях.

Особенности и виды выставочной деятельности. Оформление разрешения на

демонстрацию изделий, особенности защиты информации.

4.9. Организационная защита конфиденциальной продукции в процессе ее

изготовления, хранения и транспортировки.

Разработка и проведение мероприятий по обеспечению режима конфиденциальности.

Учет продукции. Основания для снятия ее с учета. Особенности и порядок хранения.

Основные требования при получении и транспортировке продукции. Документирование хода

и результатов уничтожения продукции.

4.10. Организация внутреннего (служебного) расследования по фактам нарушения

режима конфиденциальности.

Цели и задачи внутреннего расследования. Основания для проведения внутреннего

расследования. Процедура проведения расследования. Состав комиссии (комиссий). Права и

обязанности членов комиссии по проведению расследования. Документирование хода и

результатов внутреннего расследования.

Page 15: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

15

Обеспечение прав работника, в отношении которого проводится расследование.

Меры, принимаемые по результатам расследования. Взаимодействие с

правоохранительными органами.

4.11. Особенности учета носителей информации и проектов конфиденциальных

документов.

Угрозы информации в процессе составления и изготовления документов, задачи ее

защиты. Виды учитываемых бумажных и технических носителей для составления

документов. Назначение и задачи учета носителей. Состав основных процедур и особенности

учета носителей конфиденциальной информации.

Назначение и задачи учета изготавливаемых проектов конфиденциальных

документов. Связь с другими видами учета. Состав основных процедур. Особенности

изготовления и учета конфиденциальных документов. Состав учетных операций при издании

документов.

4.12. Назначение и особенности учета конфиденциальных документов.

Цели, задачи и виды учета конфиденциальных документов, его место в

технологической системе обработки и хранения документов. Угрозы документам в процессе

учета, способы защиты информации. Назначение справочно-информационного банка данных

по документам. Традиционный и автоматизированный учет.

Назначение учета поступивших конфиденциальных документов. Процедура учета

пакетов. Состав основных процедур учета поступивших документов.

Назначение и особенности учета изданных конфиденциальных документов. Связь с

другими видами учета. Состав основных процедур.

Назначение учета конфиденциальных документов выделенного хранения. Связь с

другими видами учета. Состав основных процедур.

4.13. Классификация, формирование и хранение дел, содержащих конфиденциальные

документы.

Назначение номенклатуры дел, ее место в технологической системе обработки и

хранения конфиденциальных документов. Содержание процедур составления, ведения и

закрытия номенклатуры дел.

Угрозы документам в процессе их формирования в дела и хранении. Процедура

оформления дела при его заведении и формировании. Порядок формирования дел, правила

их хранения. Задачи защиты информации, решаемые при формировании дел. Процедура

Page 16: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

16

оформления дела при его закрытии. Назначение и задачи учета законченных производством

дел, картотек и журналов.

4.14. Передача документов в архив, уничтожение документов.

Назначение экспертизы ценности документов, задачи экспертной комиссии.

Процедура составления описи дел, передаваемых в ведомственный архив. Процедура

подготовки документов различных категорий к уничтожению. Процедура составления акта

на уничтожение. Состав документов и носителей, уничтожаемых без акта. Процедура

уничтожения документов и ее документирование.

4.15. Порядок работы с конфиденциальными документами.

Угрозы документам в процессе работы с ними сотрудников предприятия, задачи

защиты документов. Реализация разрешительной системы доступа к документам. Процедура

рассмотрения документов руководителем. Процедуры ознакомления исполнителей с

документами и передачи документов на исполнение. Процедуры получения документов от

исполнителей. Организация внутреннего документооборота.

Правила работы сотрудников с документами на бумажных и технических носителях, с

электронными документами. Порядок хранения документов на рабочем месте. Хранение

документов во внерабочее время. Учет документов, находящихся у исполнителей.

4.16. Проверка наличия документов, дел и носителей информации.

Назначение, задачи и типы проверок наличия документов, дел и носителей

информации. Процедура ежедневной проверки наличия. Состав, объем и процедура

квартальной проверки наличия. Состав, объем и процедура годовой проверки наличия.

Основания и процедура внеплановой проверки наличия документов, дел и носителей

информации.

4.17. Экспедиционная обработка отправляемых конфиденциальных документов.

Угрозы документам в процессе их экспедиционной обработки и доставки адресатам,

задачи защиты. Назначение экспедиционной обработки документов. Состав процедур,

сопровождающихся отправку конфиденциальных документов адресатам. Особенности

обработки отправляемых и получаемых конфиденциальных документов.

Page 17: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

17

4.18. Работа с персоналом, допускаемым к конфиденциальной информации.

Задачи и стадии работы с персоналом. Критерии и процедуры подбора персонала.

Документирование приема. Соглашение о неразглашении тайны.

Направления и методы текущей работы с персоналом. Задачи, принципы и способы

обучение персонала. Методы контроля соблюдения персоналом правил работы с

конфиденциальной информацией. Виды морального и материального стимулирования.

Процедуры увольнения работников и их документирование.

4.19. Угрозы информации при документировании и задачи ее защиты.

Способы и средства документирования конфиденциальной информации. Способы

аудио и видео документирования. Средства документирования информации. Способы

документирования с помощью технических средств. Средства копирования документов.

Средства передачи информации.

Классификация угроз информации при использовании средств документирования

информации и задачи защиты информации.

Раздел 5. Инженерно-техническая защита информации.

5.1. Классификация демаскирующих признаков по характеристикам объектов и

информативности. Мера информативности признака. Понятие об эталонной и текущей

признаковых структурах.

5.2. Средства скрытного наблюдения за объектами. Принципы работы приборов

ночного видения. Принципы работы локаторов бокового обзора, способы повышения

разрешающей способности.

5.3. Способы и средства подслушивания с использованием технических средств.

Особенности остронаправленных микрофонов. Особенности лазерного и СВЧ

подслушивания.

5.4. Виды побочных электромагнитных излучений и наводок. Отличия пассивных и

активных акустоэлектрических преобразователей. Условие возникновения паразитной

генерации в усилителях.

Page 18: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

18

5.5. Принципы инженерно-технической защиты информации и построения ее

системы. Назначение и типы контролируемых зон.

5.6. Классификация и сущность методов инженерно-технической защиты

информации. Основные показатели эффективности инженерно-технической защиты

информации.

5.7. Назначение и виды физической защиты источников информации. Принципы

работы системы контроля управления доступом. Достоинства и недостатки атрибутных и

биометрических идентификаторов.

5.8. Способы и средства защиты информации от подслушивания. Условия

эффективной защиты путем акустического зашумления помещения.

5.9. Способы и средства, используемые для защиты информации от наблюдения в

оптическом и радиодиапазонах.

5.10. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и

недостатки скремблеров. Принципы работы и особенности вокодеров.

5.11. Виды закладных устройств и способы их поиска. Состав и возможности

автоматизированного комплекса радиомониторинга. Типы и принципы работы нелинейных

локаторов.

5.12. Требования к экранам электромагнитных полей на низких и высоких частотах.

Способы снижения излучений симметричных и несимметричных кабелей. Эффективность

экранирования.

5.13. Средства, применяемые для видеонаблюдения в системах физической защиты.

Принципы работы детектора движения. Способы увеличения видеозаписи изображений от

телевизионных камер наблюдения.

5.14. Виды охранных и пожарных извещателей. Способы повышения

помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.

Page 19: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

19

5.15. Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в

автономных и централизованных системах охраны. Состав автоматизированного комплекса

газового пожаротушения.

5.16. Факторы, вызывающие утечку информации по цепям электропитания и

заземления. Меры по предотвращению этой утечки.

5.17. Основные этапы и показатели проектирования системы инженерно-технической

защиты информации. Принципы оценки показателей.

5.18. Мероприятия по выявлению каналов утечки информации. Специальные

проверки. Цель и способы проведения.

5.19. Мероприятия по выявлению каналов утечки информации. Специальные

исследования в области защиты речевой информации, акустоэлектрических преобразований

и ПЭМИН.

Раздел 6. Программно-аппаратная и криптографическая защита информации в

компьютерных сетях

6.1. Простейшие шифры. Шифры с симметричным и асимметричным ключом.

Понятие стойкости криптографического алгоритма.

6.2. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89, DES.

6.3. Стандарты электронной цифровой подписи 3410, 3411.

6.4. Системы с открытым ключом. Алгоритм RSA. Инфраструктура систем с

открытым ключом PKI.

6.5. Разграничение доступа в операционных системах.

6.6. Штатные средства идентификации/ аутентификации в операционных системах.

Page 20: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

20

6.7. Межсетевые экраны.

6.8. Требования руководящих документов ФСТЭК (Гостехокомиссии).

Page 21: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

21

СПИСОК ОБЯЗАТЕЛЬНЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Источники

1. Конституция Российской Федерации (в ред. Законов РФ о поправке к

Конституции РФ от 30.12.2008 г. N 6-ФКЗ, от 30.12.2008 г. N 7-ФКЗ, статья 65 приводится с

учетом Указов Президента РФ от 09.01.1996 г. N 20, от 10.02.1996 г. N 173, от 09.06.2001 г. N

679, от 25.07.2003 г. N 841, Федеральных конституционных законов от 25.03.2004 г. N 1-

ФКЗ, от 14.10.2005 г . N 6-ФКЗ, от 12.07.2006 г. N 2-ФКЗ, от 30.12.2006 г. N 6-ФКЗ, от

21.07.2007 г. N 5-ФКЗ).

2. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. N 2446-1 (в

ред. Закона РФ от 25.12.1992 г. N 4235-1, Указа Президента РФ от 24.12.1993 г. N 2288,

Федеральных законов от 25.07.2002 г. N 116-ФЗ, от 07.03.2005 г. N 15-ФЗ, от 25.07.2006 г. N

128-ФЗ, от 02.03.2007 г. N 24-ФЗ, от 26.06.2008 г. N 103-ФЗ).

3. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об

информации, информационных технологиях и о защите информации».

4. Федеральный закон Российской Федерации от 21 июля 1993 г. N 5485-1 «О

государственной тайне» (с изменениями от 6 октября 1997 г., 30 июня, 11 ноября 2003 г., 29

июня, 22 августа 2004 г., 1 декабря 2007 г.).

5. Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ

«О коммерческой тайне» (с изменениями от 2 февраля, 18 декабря 2006 г., 24 июля 2007 г.).

6. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О

персональных данных».

7. Закон Российской Федерации «Об оперативно-розыскной деятельности» от

05.07.1995 г. (в ред. Федеральных законов от 18.07.1997 г. N 101-ФЗ, от 21.07.1998 г. N 117-

ФЗ, от 05.01.1999 г. N 6-ФЗ, от 30.12.1999 г. N 225-ФЗ, от 20.03.2001 г. N 26-ФЗ, от

10.01.2003 г. N 15-ФЗ, от 30.06.2003 г. N 86-ФЗ, от 29.06.2004 г. N 58-ФЗ, от 22.08.2004 г. N

122-ФЗ, от 02.12.2005 г. N 150-ФЗ, от 24.07.2007 г. N 211-ФЗ, от 24.07.2007 г. N 214-ФЗ, от

29.04.2008 г. N 58-ФЗ, от 25.12.2008 г. N 280-ФЗ, от 26.12.2008 г. N 293-ФЗ, с изменениями,

внесенными Федеральным законом от 22.12.2008 г. N 272-ФЗ).

8. Федеральный закон Российской Федерации от 8 августа 2001 г. N 128-ФЗ «О

лицензировании отдельных видов деятельности» (с изменениями от 13, 21 марта, 9 декабря

2002 г., 10 января, 27 февраля, 11, 26 марта, 23 декабря 2003 г., 2 ноября 2004 г., 21 марта, 2

июля, 31 декабря 2005 г., 27 июля, 4, 29 декабря 2006 г., 5 февраля, 19 июля, 4, 8 ноября, 1, 6

декабря 2007 г., 4 мая, 14, 22, 23 июля 2008 г.).

Page 22: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

22

9. Федеральный закон Российской Федерации от 22 октября 2004 г. № 125-ФЗ

«Об архивном деле в Российской Федерации».

10. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об

электронной цифровой подписи».

11. Закон РСФСР «О конкуренции и ограничении монополистической

деятельности на товарных рынках» от 22 марта 1991 г. N 948-I (с изменениями от 24 июня,

15 июля 1992 г., 25 мая 1995 г., 6 мая 1998 г., 2 января 2000 г., 30 декабря 2001 г., 21 марта, 9

октября 2002 г., 7 марта 2005 г., 2 февраля, 26 июля 2006 г.)

12. Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ (с

изменениями от 27 мая, 25 июня 1998 г., 9 февраля, 15, 18 марта, 9 июля 1999 г., 9, 20 марта,

19 июня, 7 августа, 17 ноября, 29 декабря 2001 г., 4, 14 марта, 7 мая, 25 июня, 24, 25 июля, 31

октября 2002 г., 11 марта, 8 апреля, 4, 7 июля, 8 декабря 2003 г., 21, 26 июля, 28 декабря 2004

г., 21 июля, 19 декабря 2005 г., 5 января, 27 июля, 4, 30 декабря 2006 г., 9 апреля, 10 мая, 24

июля, 4 ноября, 1, 6 декабря 2007 г., 14 февраля, 8 апреля, 13 мая, 22 июля 2008 г.).

13. Гражданский кодекс Российской Федерации: часть первая от 30 ноября 1994 г.

N 51-ФЗ, часть вторая от 26 января 1996 г. N 14-ФЗ, часть третья от 26 ноября 2001 г. N 146-

ФЗ, часть четвертая от 18 декабря 2006 г. N 230-ФЗ (с изменениями от 26 января, 20 февраля,

12 августа 1996 г., 24 октября 1997 г., 8 июля, 17 декабря 1999 г., 16 апреля, 15 мая, 26

ноября 2001 г., 21 марта, 14, 26 ноября 2002 г., 10 января, 26 марта, 11 ноября, 23 декабря

2003 г., 29 июня, 29 июля, 2, 29, 30 декабря 2004 г., 21 марта, 9 мая, 2, 18, 21 июля 2005 г., 3,

10 января, 2 февраля, 3, 30 июня, 27 июля, 3 ноября, 4, 18, 29, 30 декабря 2006 г., 26 января, 5

февраля, 20 апреля, 26 июня, 19, 24 июля, 2, 25 октября, 4, 29 ноября, 1, 6 декабря 2007 г., 24,

29 апреля, 13 мая, 30 июня, 14, 22, 23 июля, 8 ноября 2008 г.).

14. Доктрина информационной безопасности Российской Федерации,

утвержденная Президентом Российской Федерации от 9 сентября 2000 г. N Пр-1895.

15. Концепция национальной безопасности Российской Федерации, утвержденная

Указом Президента Российской Федерации от 17 декабря 1997 г. N 1300 (в ред. Указа

Президента РФ от 10 января 2000 г. N 24).

16. Указ Президента Российской Федерации от 6 марта 1997 г. N 188 «Об

утверждении перечня сведений конфиденциального характера» (с изменениями от 23

сентября 2005 г.).

17. Перечень типовых управленческих документов, образующихся в деятельности

организаций, с указанием сроков хранения // Росархив, ВНИИДАД – М., 2000 г. - с.107.

Page 23: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

23

18. Постановление Правительства РФ от 05. 12. 91 г. №35 «Перечень сведений,

которые не могут составлять коммерческую тайну». Собрание постановлений Правительства

РФ. 1992. № 1-2. Ст. 7 (в ред. от 26.11.2008. СЗ РФ. 2008. № 49. Ст. 5836).

19. Постановление Правительства РФ от 03.11.1994 г. № 1233 «Об утверждении

Положения о порядке обращения со служебной информацией ограниченного

распространения в федеральных органах исполнительной власти». СЗ РФ. 1995. № 30 (часть

2). Ст. 3165.

20. Постановление Правительства РФ от 15.04.1995 г. № 333 «О лицензировании

деятельности предприятий, учреждений и организаций по проведению работ, связанных с

использованием сведений, составляющих государственную тайну, созданием средств

защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по

защите государственной тайны». СЗ РФ. 1995. № 17. Ст.1540 (ред. от 22.05.2008 г. СЗ РФ.

2008. № 21. Ст. 2465).

21. Постановление Правительства РФ от 26.07.1995 г. № 608 «О сертификации

средств защиты информации». СЗ РФ. 1995. № 27. Ст. 2579 (ред. от 17.12.2004 г. СЗ РФ.

2004. № 52 (часть 2). Ст. 5480).

22. Постановление Правительства РФ от 04. 09. 1995 г. № 870 «Правила отнесения

сведений, составляющих государственную тайну, к различным степеням секретности». СЗ

РФ. 1995. № 37. Ст. 3619 (в ред. от 22.05.2008. СЗ РФ. 2008. № 21. Ст. 2465).

23. Постановление Правительства РФ от 26.01.2006 г. № 45 «Об организации

лицензирования отдельных видов деятельности». СЗ РФ. 2006. № 6. Ст. 70 (ред. от

07.11.2008 г., СЗ РФ. 2008. № 47. Ст. 5481).

24. Постановление Правительства РФ от 15.08.2006 г. № 504 «О лицензировании

деятельности по технической защите конфиденциальной информации». СЗ РФ. 2006. № 34.

Ст. 3691.

25. Постановление Правительства РФ от 31.08.2006 г. № 532 «О лицензировании

деятельности по разработке и (или) производству средств защиты конфиденциальной

информации». СЗ РФ. 2006. № 36. Ст. 3837.

26. Постановление Правительства РФ от 15.09.2008 г. № 687 «Об утверждении

положения об особенностях обработки персональных данных, осуществляемой без

использования средств автоматизации». СЗ РФ. 2008. № 38. Ст. 4320.

27. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении

требований к защите персональных данных при их обработке в информационных системах

персональных данных», СЗ РФ. 2012, № 45, ст. 6257.

Page 24: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

24

28. Перечень типовых управленческих документов, образующихся в деятельности

организаций, с указанием сроков хранения // Росархив, ВНИИДАД – М., 2000 г. - с.107.

29. Основные правила работы архивов организаций // Росархив, ВНИИДАД – М.,

2002. - с.150.

30. Правила организации хранения, комплектования, учета и использования

документов Архивного фонда Российской Федерации и других архивных документов в

государственных и муниципальных архивах, музеях и библиотеках, организациях РАН //

Министерство культуры и массовых коммуникаций, Федеральное архивное агентство,

ВНИИДАД – М., 2007. – с.187.

31. Отбор на постоянное хранение аудиовизуальных документов. Методические

рекомендации //Росархив, ВНИИДАД – М., 2004. - с.90.

32. Типовая инструкция по делопроизводству в федеральных органах

исполнительной власти // Утверждена приказом Министерства культуры и массовых

коммуникаций РФ от 8 ноября 2005 г. № 536.

33. Экспертиза ценности управленческих документов и комплектование ими

государственных архивов (теория и методика) // Росархив, ВНИИДАД, М., 2006 г. – с.224.

34. Разработка нормативных документов по документационному обеспечению

организации. Рекомендации. // ВНИИДАД, М., 2007 г. – с.264.

35. ГОСТ Р 6.30-2003. Унифицированные системы документации.

Унифицированная система организационно-распорядительной документации. Требования к

оформлению документов. М.: Госстандарт России, 2003 г.

36. ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения.

М.: Госстандарт России, 1998 г.

37. ГОСТ 7.69-95. СИБИД. Аудиовизуальные документы. Основные термины и

определения // Вестник архивиста. 1997 г. № 5. c.67-71.

38. ГОСТ 6.10.4-84. Унифицированные системы документации. Придание

юридической силы документам на машинном носителе и машинограмме, создаваемым

средствами вычислительной техники. Основные положения.

39. Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и

содержания организационных и технических мер по обеспечению безопасности

персональных данных при их обработке в информационных системах персональных данных"

Page 25: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

25

Литература

Разделы 1 и 2.

1. Галатенко В.А.Основы информационной безопасности : учеб. пособие для студентов

вузов, обучающихся по специальности 351400 "Прикладная информатика" / В. А.

Галатенко ; [под ред. В. Б. Бетелина]. - 4-е изд. - М. : Интернет-Ун-т информ.

технологий : БИНОМ, Лаб. знаний, 2008. - 205 с.

2. Гришина Н.В. Организация комплексной системы защиты информации.- М.: Гелиос

АРВ, 2007.-254 с.

3. Государственная тайна и ее защита в Российской Федерации: учеб. пособие//Под

общ. ред.: М.А. Вуса и А.В.Федорова. -3-е изд., испр. и доп.; – СПб.: Юридический

центр Пресс, 2007. – 745 с.

4. Ищейнов В.Я. Защита конфиденциальной информации : учеб. пособие для студентов

вузов, обучающихся по специальности 090103 "Орг. и технология защиты информ." и

090104 "Комплекс. защита объектов информатизации" / В. Я. Ищейнов, М. В.

Мецатунян. - М.: Форум, 2009. - 254 с.

5. Лагутина Т.М. Конфиденциальность информации. Тайна сведений: [Комплект]:

справочник для работника, работодателя и кадровой службы/ Т. М. Лагутина, С. В.

Тимофеева. – 1книга. - СПб.: Издательский дом Герда, 2009. – 464 с. + 1 электрон.

опт. диск (CD-ROM).: нормативные правовые акты по разделам справочника.

6. Малюк А.А.Информационная безопасность: концептуальные и методологические

основы защиты информации : учеб. пособие для студентов вузов, обучающихся по

специальности 075400 - "Комплексная защита объектов информ." / А.А. Малюк. - М.:

Горячая линия-Телеком, 2004. - 280 с.

7. Организационно-правовое обеспечение информационной безопасности : [учеб.

пособие] / [А. А. Стрельцов и др.] ; под ред. А. А. Стрельцова. - М. : Академия, 2008. -

248 с.

8. Правовое обеспечение информационной безопасности : учеб. пособие для студентов

вузов, обучающихся по специальностям: 075200, 075500, 075600 / [С. Я. Казанцев и

др.] ; под ред. С. Я. Казанцева. - М.: Академия, 2005. - 238 с.

9. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты : учеб.

пособие для студентов, обучающихся по специальностям 090102 "Компьютер.

безопасность", 090105 "Комплекс. обеспечение информ. безопасности автоматизир.

систем" / Ю. Родичев. - М. [и др.] : Питер, 2008. - 271 с.

Page 26: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

26

Раздел 3.

1. Городов О.А. Информационное право: учебник. – М.: ТК Велби, Изд-во Проспект,

2009. - 248 с.

2. Государственная тайна и ее защита в Российской Федерации: Учебное пособие /

Под общ. ред. М. А. Вуса и А. В. Федорова. – СПб.: Юридический центр-пресс, 2007. - 752 с.

(гриф МО РФ).

3. Городов О.А. Патентное право: учебное пособие. – М.: ТК Велби, Изд-во Проспект,

2005. – 541 с. (гриф МО РФ).

4. Калятин В.О. Право в сфере Интернета. – М.: Норма, 2004. – 480 с.

5. Организационно-правовое обеспечение информационной безопасности: учебное

пособие. А.А. Стрельцов, В.С.Горбатов, Т.А.Полякова и др. / Под ред. А.А. Стрельцова. –

М.: Издательский центр «Академия», 2008. – 256 с. (гриф УМО).

6. Сост.: Шелупанов А.А., Бондаренко В.П. и др. Нормативные акты информационной

безопасности. Часть 1. Учебное пособие. Гриф СибРОУМО. – Томск: Изд-во «В-спектр»,

2006. – 190 с.

7. Сост.: Шелупанов А.А., Бондаренко В.П. и др. Нормативные акты информационной

безопасности. Часть 2. Учебное пособие. Гриф СибРОУМО. Томск: Изд-во «В-Спектр»,

2006. с 190 по 345 с.

Раздел 4.

8. Государственная тайна и ее защита в Российской Федерации: Учебное пособие//

Под общ. ред.: М.А.Вуса и А.В.Федорова. 2-е изд., перераб. и доп.; предисловие Кропачева

Н.М., Сидоровой Н.А.. – СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2005 –623

с.

9. Корнеев И.К., Степанов Е.А., «Защита информации в офисе», Учебник. М.-ООО

«ТК Велби» Изд-во Проспект, 2008 г. –336 с.

10. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита

информации. Учебное пособие. – М.: ИНФРА-М, 2001 г. –304 с. – (Серия «Высшее

образование»)

11. Шевцова Г.А. Методы управления персоналом, обладающим

конфиденциальной информацией. – М.: Группа МФС, 2005 г. –.90 c.

12. Северин В.А. Коммерческая тайна в России. М: ИКД «Зеркало –М», 2007-

615 с.

Page 27: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

27

13. Демушкин А.С. «Документы и тайны», М.-ГОРОДЕЦ, 2003 г., 400 с.

14. Лагутина Т М., Тимофеева С.В. Конфиденциальность информации. Тайна

сведений. Справочник для работника, работодателя и кадровой службы. – СПб.:

«Издательский дом Герда», 2009 г. – 464 с.

15. Степанов Е.А. «Технология обработки конфиденциальных документов в

предпринимательских структурах», М.- ГУУ, 2002 г.,.66 с.

16. Быкова Т.А., Кузнецова Т.В. и др. Документационное обеспечение управления.

М., 2007 г., 430 с.

17. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М.:

Академический проект, 2006 г. – 4 –е изд. –544 с. («Gaudemus»).

18. Алексенцев А.И. «Конфиденциальное делопроизводство», М. – ООО «Журнал

управление персоналом», издание 2-е допол. и перераб. 2003 г., -.200 с.

19. Ларин М.В., Рысков О.И. Электронные документы в управлении. Научно-

методическое пособие. М.: ВНИИДАД, 2008 г. –208 с.

20. Некраха А.В., Шевцова Г.А. Организация конфиденциального

делопроизводства и защита информации. М.: Академический проект, 2007 г. – 220 с.

21. Романов Д.А., Ильина Т.Н., Логинова А.Ю. Правда об электронном

документообороте. – М.: Компания АйТИ: LVR пресс, 2004 г. –.224 с – (Серия «Бизнес

ПРО»).

22. Бабин С.А., Романов О.А., Жданов С.Г. Организационное обеспечение

информационной безопасности. Учебник. М.: Изд-во «Академия» - 2007 г.

23. Организационно-правовое обеспечение информационной безопасности:

Учебное пособие (А.А. Стрельцов и др.) под ред. А.А. Стрельцова.- М.: Издательский центр

«Академия», 2008 г.– 256 с.

24. Семкин С.Н. и др. Основы организационного обеспечения информационной

безопасности объектов информатизации: учебное пособие по специальностям в области

информационной безопасности – М.,: Гелиос АРВ, 2005 г.– 185 с. с рис. и табл.

25. Праскурин Г.А. Организационное обеспечение информационной безопасности.

Часть 1. Курс лекций. 2-е изд., перер. и допол. – Томск: В-Спектр, 2009. – 222 с.

26. Праскурин Г.А. Организационное обеспечение информационной безопасности.

Часть 2. Курс лекций. 2-е изд., перер. и допол. – Томск: В-Спектр, 2009. – 180 с.

Раздел 5.

27. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по

техническим каналам. М.: Горячая линия – Телеком, 2005 г.

Page 28: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

28

28. Вартенесян В.А. Радиоэлектронная разведка. М.: Военное издательство, 1991 г.

29. Владо Демьянский CCTV. Библия охранного телевидения. М.: ООО «Ай-эс-эс-

Пресс», 2003 г.

30. Волхонский В.В. Устройства охранной сигнализации. СПб.: Экономика и

культура, 1999 г.

31. Выбор и применение технических средств охраны, тревожной сигнализации и

средств инженерно-технической укрепленности для оборудования объектов. Рекомендации

РД.78.36.006-2005 г. МВД РФ НИЦ «Охрана».

32. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного

предприятия. М.: Энергоатомиздат, 1999 г.

33. Торокин А.А. Основы инженерно-технической защиты информации. – М.:

Издательство «Ось-89», 1998 г.

34. Специальные требования и рекомендации по технической защите

конфиденциальной информации (СТР-К). Гостехкомиссия России, 2001 г.

35. Халяпин Д.Б. Защита информации. М.: НОУШО «Боярд», 2004 г.

36. Халяпин Д.Б., Невский А.Ю. Инженерно-техническая защита информации.

Лабораторный практикум. М.: Издательский дом МЭИ, 2008 г.

Раздел 6.

37. Вахалия Ю. Unix изнутри. СПб.: Питер, 2003 г.

38. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.,

1996 г.

39. Грушо А.А., Тимонина Е.Е., Применко Э.А. Анализ и синтез

криптоалгоритмов. Курс лекций. – Йошкар-Ола: изд-во Марийского филиала Московского

открытого социального университета, 2000 г. – с.110.

40. Грушо А.А., Применко Э.А., Тимонина Е.Е. Криптографические протоколы. –

Йошкар-Ола: изд-во Марийского филиала Московского открытого социального

университета, 2001 г. – с.185.

41. РД ГТК: Средства вычислительной техники. Защита от

несанкционированного доступа к информации. Показатели защищенности от НСД к

информации. – М.: Гостехкомиссия России, 1992 г.

42. РД ГТК: Автоматизированные системы. Защита от несанкционированного

доступа к информации. Классификация автоматизированных систем и требования по защите

информации. – М.: Гостехкомиссия России, 1992 г.

Page 29: F B G H ; J G : M D H K K B B Федеральное государственное ...¿рограмма... · информационной безопасности. Второй

29

43. РД ГТК: Защита от несанкционированного доступа к информации. Часть 1.

Программное обеспечение средств защиты информации. Классификация по уровню

контроля отсутствия недекларированных возможностей. – М.: Гостехкомиссия России, 1999

г.

44. Гостехкомиссия России. Руководящий документ: Средства вычислительной

техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа.

- М.: ГТК - 1997 г. – с.17.

45. СТРК.

46. Department of Defense Trusted Computer System Evaluation Criteria. – DoD, 1985.