Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Руководящие документы ФСТЭК.



 

РД. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации Излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации.
РД. Защита от несанкционированного доступа к информации Термины и определения Устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
РД.Средства вычислительной техники. Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.
РД. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники Устанавливает единый на территории Российской Федерации порядок исследований и разработок в области: защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа; создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД; создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.
РД. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации Устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

 

РД. Защита информации. Специальные защитные знаки. Классификация и общие требования Устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки
РД. Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Сборник руководящих документов по защите информации от несанкционированного доступа Устанавливает термины и основные понятия в области защиты информации в ККМ и АКС, классификацию ККМ, АКС и требования по защите информации, связанной с налогообложением, в ККМ и АКС различных сфер применения.
РД. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам Устанавливает требования по безопасности информации, которым должны соответствовать сетевые помехоподавляющие фильтры, применяемые для защиты информации от утечки по каналам ПЭМИН, а также общие технические требования к этим фильтрам, и предназначается для разработчиков и поставщиков средств защиты информации, для использования в работе испытательных лабораторий и органов по аттестации объектов информатизации в системе сертификации средств защиты информации Гостехкомиссии России.
РД. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей Устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.
РД. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности Определяет порядок разработки, оценки, регистрации и публикации профилей защиты и заданий по безопасности для продуктов и систем информационных технологий, предназначенных для обработки информации, отнесенной к информации ограниченного доступа в соответствии с законодательством Российской Федерации.
РД. Безопасность информационных технологий. Руководство по регистрации профилей защиты Определяет процедуры, которые используются при формировании, ведении и использовании реестра профилей защиты и пакетов, предназначенных для задания требований безопасности изделий информационных технологий

 

РД. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты Устанавливает порядок формирования семейств профилей защиты для изделий информационных технологий.
РД. Руководство по разработке профилей защиты и заданий по безопасности Представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России «Критерии оценки безопасности информационных технологий».
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР–К). – М.: Гостехкомиссия России, 2001. Представляет собой набор требований по организации защиты конфиденциальной информации, циркулирующей в организации, от утечки по техническим каналам.

 

 

И другие документы по лицензированию, сертификации и аттестации в области технической защиты информации.

 


ЛИТЕРАТУРА.

 

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., Гостехкомиссия России, 1997.

2. Александров А. Комплексное управление информационными рисками // BYTE Россия. – 2004.– 10 июня.

3. Астахов А.М. Аудит безопасности ИС // Конфидент.– 2003. № 1 (49). С. 63 – 67.

4. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. – Орел: ВИПС, 1997. – 354 с.

5. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. – 2002. № 3. – С. 354 – 358.

6. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. – 2003. № 3, 4. – С. 33 – 36.

7. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. – 2004. № 2, 3. – С. 400 – 403.

8. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. – 2005. № 3. – С. 78 – 81.

9. Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.

10. Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». – СПб, СПбГТУ, 1998. С. 26 – 29.

11. ГОСТ Р ИСО/МЭК 15408 – 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – М.: ИПК Издательство стандартов, 2002.

12. ГОСТ Р ИСО/МЭК 15408 – 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – М.: ИПК Издательство стандартов, 2002.

13. ГОСТ Р ИСО/МЭК 15408 – 3 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.

14. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. – 2002. №1 – 2. – С.12 – 20.

15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.

16. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб.: БХВ – Петербург, 2000. – 320 с.

18. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. – СПб.: типография Военной Академии Связи, 1997.

19. Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. – Сибирское университетское издательство, 2004. – 324 с.

20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. – М.: НПО «Мир и семья– 95», 1997.

21. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. – 2003. № 1 (49). – С. 68 – 73.

22. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.

23. Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. – 2004. № 15 (3).

24. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М: ДМК Пресс, 2004. – 384с.

25. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно–практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. – СПб.: ИПК «Синтез–Полиграф», 1999. – 560 с.

26. Симонов С.В. Современные концепции управления информационными рисками. (http: //www.compulink.ru/security).

27. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР–К). – М.: Гостехкомиссия России, 2001.

28. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.

29. Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. – СПб. ВИФ Балт–Норд, 2005. – 186 с.

30. Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей – сотрудников криминальной милиции и охранных подразделений – приложение к журналу «Жизнь и безопасность». – СПб, 1997.

31. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. – 2002. № 7 – 8.

32. Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. – М. Эксмо, 2006. – 256 с.

33. Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. – СПб.: СПб филиал РТА, 1999. – 282 с.

34. Филиппова И. Выбор по расчету. (http: //www.ibusiness.ru/project/decisions/30880/).

 

 


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 529; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.023 с.)
Главная | Случайная страница | Обратная связь