Методология и структура курсовой работы по теме «Защита информации при модернизации автоматизированных систем»

Модернизация автоматизированной системы — это не просто обновление оборудования или программного обеспечения. Это сложный процесс, который неизбежно порождает уникальные угрозы безопасности. Основные вызовы включают интеграцию унаследованных и новых компонентов, риски утечки данных при их миграции и кардинальное изменение общего ландшафта угроз. Старые системы могут содержать неисправленные уязвимости, а их сопряжение с современными решениями создает новые векторы для атак. Главная цель курсовой работы по этой теме — разработать системный и методологически выверенный подход к обеспечению информационной безопасности в столь сложных и переходных условиях. Прежде чем приступать к проектированию защиты, необходимо разобраться в фундаменте — действующих законах и стандартах, которые регулируют эту область.

Глава 1. Как законодательная база определяет правила игры

Анализ нормативно-правовой базы является отправной точкой любой работы в области защиты информации. Эти документы — не формальность, а набор обязательных требований, формирующих каркас для будущей системы безопасности. Всю нормативную базу можно условно разделить на несколько иерархических уровней:

  • Федеральные законы: Основа всего регулирования. Ключевыми являются ФЗ № 152 «О персональных данных», ФЗ № 149 «Об информации, информационных технологиях и о защите информации» и ФЗ № 63 «Об электронной подписи».
  • Указы Президента и Постановления Правительства: Эти документы конкретизируют общие положения законов. Важнейшим является «Доктрина информационной безопасности РФ», которая определяет стратегические цели государства в этой сфере.
  • Приказы регуляторов (ФСТЭК и ФСБ): Наиболее детализированные технические документы, описывающие конкретные меры и требования к средствам защиты информации.
  • Национальные и отраслевые стандарты (ГОСТы): Устанавливают порядок и правила проведения работ. В контексте модернизации центральное место занимает ГОСТ Р 51583-2014, который определяет порядок создания и модернизации автоматизированных систем в защищенном исполнении (АСЗИ).

Понимание этой иерархии позволяет правильно определить требования и гарантировать, что проектируемая система будет им соответствовать. Теперь, когда мы определили правовое поле, необходимо конкретизировать объект нашего исследования — автоматизированную систему и цели ее модернизации.

Глава 2. Формулируем техническое задание и очерчиваем контуры системы

Любой проект по модернизации, в том числе в рамках курсовой работы, начинается с отправной точки — технического задания (ТЗ). Именно ТЗ формализует цели и очерчивает границы будущей системы. В курсовой работе необходимо либо разработать проект ТЗ, либо проанализировать существующий. Качественное техническое задание обязательно включает:

  • Детальное описание исходной автоматизированной системы, ее архитектуры и функций.
  • Четко сформулированные цели модернизации (например, повышение производительности, внедрение нового функционала, централизация управления).
  • Определенный или предполагаемый класс защищенности системы, от которого будут зависеть все последующие требования.

Согласно нормативным документам, любая модернизация АСЗИ должна сопровождаться разработкой, согласованием и утверждением нового ТЗ или выпуском дополнений к уже существующему. Этот документ является фундаментом, на котором будет строиться вся система защиты информации, обеспечивающая комплексное решение поставленных задач.

Глава 3. Проводим системный анализ и строим модель угроз

Определив, что мы защищаем, логично перейти к вопросу, от чего мы это защищаем. Этот этап — один из самых сложных и аналитических во всей курсовой работе. Построение релевантной модели угроз является начальным этапом проектирования и проходит в несколько шагов:

  1. Аудит системы и системный анализ: Изучение архитектуры, бизнес-процессов и информационных потоков для выявления потенциально слабых мест.
  2. Идентификация уязвимостей: Поиск конкретных недостатков в программном обеспечении, конфигурациях или организационных мерах.
  3. Определение потенциальных нарушителей: Классификация возможных злоумышленников по их мотивации и ресурсам. Обычно выделяют нарушителей с низким, средним и высоким потенциалом.
  4. Построение модели угроз: Систематизированное описание актуальных угроз, основанное на выявленных уязвимостях и потенциале нарушителей. Угрозы классифицируются на природные (пожар, наводнение) и искусственные (действия злоумышленников).

Понимание жизненного цикла угрозы — от определения ее источника до оценки последствий ее реализации — позволяет создать действительно эффективную, а не формальную модель. Модель угроз — это, по сути, список проблем. Следующий шаг — сформулировать требования к системе, которая будет эти проблемы решать.

Глава 4. Разрабатываем требования к будущей системе защиты

Модель угроз и присвоенный системе класс защищенности напрямую определяют набор требований к будущей системе защиты информации (СЗИ). Этот процесс трансформирует абстрактные риски в конкретные технические и организационные спецификации. На формирование требований также влияют внутренние политики информационной безопасности заказчика и общепринятые международные стандарты, такие как ISO/IEC 27001.

Требования должны быть четкими, измеримыми и полными. Они формируются для каждой подсистемы безопасности. Например:

  • К подсистеме антивирусной защиты: Требования к централизованному управлению, частоте обновления баз, эвристическому анализу.
  • К подсистеме межсетевого экранирования: Требования к фильтрации трафика на разных уровнях, поддержке VPN, регистрации событий.
  • К подсистеме контроля доступа: Требования к идентификации и аутентификации пользователей, управлению правами доступа, аудиту действий.

Корректно разработанные требования являются прямым руководством к действию для следующего этапа — проектирования архитектуры системы.

Глава 5. Проектируем архитектуру и выбираем средства защиты

Когда требования сформулированы, начинается инженерный этап — создание архитектуры СЗИ и подбор конкретных решений. Этот процесс включает в себя несколько ключевых шагов:

  1. Разработка архитектуры СЗИ: Определение того, как различные компоненты защиты (межсетевые экраны, антивирусы, системы обнаружения вторжений) будут взаимодействовать друг с другом и с основной информационной системой.
  2. Выбор средств защиты: Подбор конкретных программных и аппаратных продуктов. Ключевой момент — обоснование выбора. Каждое выбранное средство должно закрывать одну или несколько угроз из модели и соответствовать ранее выработанным требованиям.
  3. Разработка проектной документации: Создание схем, спецификаций и инструкций, которые описывают спроектированную систему.

После проектирования и внедрения мер защиты обязательно проводятся испытания системы (предварительные, опытные и приемочные), чтобы убедиться в ее работоспособности и соответствии требованиям. Мы прошли весь путь от анализа до проектирования. Теперь нужно правильно упаковать результаты в структуру курсовой работы.

Глава 6. Собираем все воедино в структуре курсовой работы

Логика, по которой мы двигались, идеально ложится в классическую структуру курсовой работы. Каждая глава решает свою задачу и последовательно подводит к финальному результату — проекту модернизации системы защиты.

  1. Введение: Здесь обосновывается актуальность темы, формулируется проблема, определяются объект, предмет, цель и задачи исследования.
  2. Глава 1. Теоретическая часть: Проводится детальный анализ нормативно-правовой базы (законы, ГОСТы, приказы регуляторов), который мы рассмотрели ранее.
  3. Глава 2. Аналитическая часть: Включает описание объекта модернизации (исходной системы), разработку или анализ ТЗ, и, что самое главное, — построение модели угроз и модели нарушителя.
  4. Глава 3. Проектная часть: На основе анализа из второй главы разрабатываются требования к системе защиты, обосновывается выбор средств защиты и проектируется ее архитектура.
  5. Заключение: Формулируются основные выводы по работе, подтверждается достижение поставленной цели и описывается практическая значимость полученных результатов.
  6. Список литературы и Приложения: Приводятся все использованные источники и вспомогательные материалы (например, схемы, таблицы).

Глава 7. Уделяем особое внимание разработке проектных документов

Практическим результатом курсовой работы часто является не только описание архитектуры, но и разработка ключевых организационно-распорядительных документов. Они переводят технические решения на язык правил и инструкций для персонала. В рамках проекта необходимо как минимум описать или разработать проекты следующих документов:

  • Политика безопасности: Верхнеуровневый документ, определяющий цели, задачи и основные направления деятельности по защите информации в организации.
  • План реагирования на инциденты: Четкий алгоритм действий для сотрудников в случае обнаружения атаки, утечки данных или другого инцидента ИБ.
  • Политика классификации данных: Правила, по которым информация разделяется на категории (например, общедоступная, конфиденциальная, коммерческая тайна) и для каждой категории определяются свои меры защиты.
  • Инструкции для пользователей: Конкретные руководства для сотрудников по безопасной работе с системой (например, инструкция по парольной защите).

Эти документы превращают набор технических средств в полноценную, работающую систему защиты.

Глава 8. Как правильно написать введение и заключение

Введение и заключение — это «одежка», по которой встречают и провожают вашу работу. Им стоит уделить особое внимание.

Введение строится по четкой академической структуре: от общего к частному. Сначала вы описываете актуальность темы в целом, затем сужаете ее до конкретной проблемы. Далее формулируете объект (что исследуем) и предмет (какой аспект объекта исследуем). Из этого логически вытекает цель работы, а для ее достижения ставятся конкретные задачи (обычно 3-4 задачи, которые часто соответствуют главам работы).

Заключение — это не пересказ содержания, а синтез полученных результатов. Его структура зеркальна введению: сначала кратко подтверждается, что поставленная цель достигнута. Затем по каждой задаче, поставленной во введении, приводится ключевой результат или вывод. В конце обязательно указывается практическая значимость проделанной работы — где и как можно применить ваши разработки.

Заключительные рекомендации

Подводя итог, можно с уверенностью сказать: успешная курсовая работа по защите информации при модернизации — это результат не вдохновения, а системного, пошагового подхода. Каждый следующий этап логически вытекает из предыдущего: законы определяют поле для анализа, анализ угроз порождает требования, а требования диктуют проектные решения. Такой структурированный процесс не только упрощает написание, но и является стандартом в реальной инженерной практике.

Не забывайте о важности регулярных консультаций с вашим научным руководителем — это поможет вовремя скорректировать курс и избежать ошибок. И, конечно, своевременно проверяйте работу на уникальность, чтобы финальный результат был не только качественным, но и полностью самостоятельным. Удачи в выполнении этого сложного, но, без сомнения, интересного проекта!

Список использованной литературы

  1. А.А. Рындин, А.В. Хаустович, Д.В. Долгих, А.И. Мугалев, С.В. Сапегин. Проектирование корпоративных информационных систем. – Воронеж: Изд-во «Кварта», 2003. – 448 с.
  2. Когаловский М.Р. Перспективные технологии информационных систем. – М.: ДМК-Пресс, 2003.  288 с.
  3. ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем.
  4. ГОСТ 34.601-90 Автоматизированные системы. Стадии создания.
  5. ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
  6. ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
  7. ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
  8. ГОСТ Р ИСО/МЭК ТО 9294:1993 Информационная технология. Руководство по управлению документированием программного обеспечения
  9. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
  10. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.
  11. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
  12. Руководящий документ 50-34.698-90. Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.
  13. ГОСТ 24.104-85 Единая система стандартов автоматизированных систем управления. Автоматизированные системы управления. Общие требования.
  14. ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
  15. ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем.
  16. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
  17. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
  18. Руководящий документ. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. ТУ на конкретный вид продукции.
  19. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Части 1-3.
  20. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты.
  21. Руководящий документ. Руководство по проектированию и эксплуатации автоматизированных систем, отвечающих требованиям информационной безопасности.
  22. Руководящий документ. Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей.
  23. ГОСТ Р 50922-96 Защита информации. Основные термины и определения.
  24. Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы РФ.
  25. Руководящий документ. Специальные требования и рекомендации по защите информации, составляющей государственную тайну и обрабатываемой техническими средствами, от утечки по техническим каналам.
  26. Домарев В.В. «Безопасность ИТ» Глава 10. http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=2
  27. Разработка системы защиты информации. http://www.bre.ru/security/20864.html
  28. Организация службы безопасности предприятия. http://www.bre.ru/security/83.html
  29. С. Петренко, С. Симонов. Экономически оправданная безопасность. http://citforum.ru/news/index.php?archive
  30. Руководящий документ. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам.
  31. В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков. «Профили защиты на основе «Общих критериев». Аналитический обзор». http://citforum.ru
  32. Положение об аттестации объекта информатизации по требованиям безопасности информации.
  33. Положение о сертификации средств защиты информации по требованиям безопасности информации.
  34. Типовое положение о подразделении по защите информации от иностранных технических разведок и от ее утечки по техническим каналам на предприятии.
  35. Гридин В.Н. Теоретические основы построения базовых адаптируемых компонентов САПР МЭА / Под ред. Г.Г. Рябова. – М.: Наука, 1989. – 256 с.
  36. Донец А.М., Львович Я.Е., Фролов В.Н. Автоматизированный анализ и оптимизация конструкций и технологий РЭА. – М.: Радио и связь, 1983. – 208 с.
  37. Олифер В.Г., Олифер Н.А.. Компьютерные сети. Принципы, технологии, протоколы. – Спб.: Питер, 2001. – 672 с.
  38. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Под ред. Н.Т. Клещева. – М.: Радио и связь, 1999. – 480 с.
  39. Теория систем и методы системного анализа в управлении и связи // В.Н. Волкова, В.А. Воронков, А.А. Денисов и др. – М.: Радио и связь, 1983. – 248 с.
  40. Кузнецов С.Д. Проектирование и разработка корпоративных информационных систем. www.osp.ru
  41. Захаров В.Н. Интеллектуальные системы управления: основные понятия и определения. // Теории и системы управления. – 1997. – №3. – С. 138-145.
  42. Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. – М.: Эдиториал УРСС, 2002. – 352 с.
  43. Андрианов В.И. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. – Спб.: Лань, 1996. – 500 с.
  44. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  45. ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
  46. Беляев Е.А. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации / Е.А. Беляев, В.В. Пицык // Безопасность информационных технологий. – 1998. – №2. – С. 82-90.
  47. Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. – М.: Единая Европа, 1994. – 160 с.
  48. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. – Спб.: Сентябрь, 2001. – 228 с.
  49. Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах ее обработки / В.А. Герасименко, А.А. Малюк, Н.С. Погожин // Безопасность информационных технологий. – 1995. – №3. – С. 46-64.
  50. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1 и 2 / В.А. Герасименко. – М.: Энергоатомиздат, 1994. – 576 с.
  51. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. – Киев: ООО ТИД ДС, 2001. – 688 с.
  52. Защита информации в компьютерных системах: Вып. 2. Элементы криптологии / Под ред. П.Д. Зегжды. – Спб.: ГТУ, 1993. – 300 с.
  53. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию Общие положения.
  54. Кураков Л.П. Информация как объект правовой защиты / Л.П. Кураков, С.Н. Смирнов. – М.: Гелиос, 1998. – 114 с.
  55. Курносов Ю.В. Аналитика: метрология, технология и организация информационно-аналитической работы / Ю.В. Курносов, П.Ю. Конотопов. – М.: РУСАК, 2004. – 512 с.
  56. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации / Ю.Н. Лаврухин // Информация и безопасность: Материалы межрегиональной научно-практической конференции. Вып. 2. – Воронеж: ВГТУ, 2002. – С. 14-16.
  57. Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие / А.А. Малюк, С.В. Пазин, М.С. Погожин. – М.: Горячая линия Телеком, 2001. – 148 с.
  58. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 368 с.
  59. Положение о системе сертификации средств защиты информации по требованиям безопасности информации.
  60. ГОСТ Р 50752-95 Информационная технология. Защита информации от утечки за счёт ПЭМИН при её обработке средствами вычислительной техники. Методы испытаний.
  61. НИСТ. Руководство по управлению рисками в системах информационных технологий. Компьютерная безопасность.
  62. ИСО/МЭК 13335 Информационная технология. Рекомендации по управлению безопасностью ИТ. Части 1-3.
  63. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
  64. Соловьев Э. Коммерческая тайна и ее защита / Э. Соловьев. – М.: Ось-89, 2001. – 128 с.
  65. ГОСТ 29339-92 Защита информации за счёт ПЭМИН. Общие технические требования.
  66. ГОСТ 29037-91 Совместимость технических средств электромагнитная. Сертификационные испытания. Общие положения.
  67. Торокин А. Основы инженерно-технической защиты информации / А. Торокин. – М.: Ось-89, 1998. – 300 с.
  68. ГОСТ Р ИСО 7498-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Части 1, 2.
  69. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
  70. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации / А.В. Хаустович // Информация и безопасность: Региональный научный вестник. – Воронеж: ВГТУ, 2002. – Вып. 1. – С. 58-62.
  71. Хорев А.А. Защита информации. Технические каналы утечки информации / А.А. Хорев. – М.: ГТК, 1998. – 320 с.
  72. ГОСТ РВ 50934-96 Защита информации. Организация и содержание работ по защите информации Общие положения.
  73. ГОСТ Р ИСО 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. — Основы аутентификации.
  74. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов. – М.: Гротек, 1997. – 200 с.
  75. ГОСТ Р 50543-93 Конструкции базовые несущие средств вычислительной техники. Требования по обеспечению защиты информации и электромагнитной совместимости методом экранирования.
  76. ГОСТ Р 50722-94 Конструкции базовые несущие СВТ. Методы оценки эффективности экранирования.
  77. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
  78. ГОСТ 34936-91. Информационная технология. ЛВС. Определение услуг уровня управления доступом.
  79. ГОСТ 2.114-95 Единая система конструкторской документации. Технические условия.
  80. ГОСТ 2.601-95 Единая система конструкторской документации. Эксплуатационные документы.
  81. ГОСТ 6.38-90 Унифицированные системы документации. Система организационно-распорядительной документации. Требования к оформлению документов.
  82. Герасименко В.А. Защита информации в автоматизи¬рованных системах обработки данных: развитие, итоги, перспективы // 3арубежная радиоэлектроника. – 1993. – № 3. – С.3-21.
  83. ГОСТ Р-92 Система сертификации ГОСТ. Основные положения.
  84. Лукацкий А.В. Подготовка кадров в области защиты информации. // Системы безопасности, связи и телекоммуникаций. – 1997. – №5. – С. 45-48.
  85. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки инфор¬мации / Р.Г. Магауенов. – М.: Мир безопасности, 1997. – 200 с.
  86. ГОСТ 28195-89 Оценка качества программных средств. Общие положения.
  87. Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.
  88. ГОСТ 27201-87 Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования.
  89. ГОСТ ВД 21552-84 Средства вычислительной техники. Общие технические требования, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение.
  90. ГОСТ РВ 15.307-77 Испытание и приемка серийных изделий. Основные положения.
  91. ГОСТ 6.10-84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД.
  92. ГОСТ 28806-90 Качество программных средств. Термины и определения.
  93. Василец В.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества // Конфидент, 1995. ¬¬¬¬¬¬¬¬– №4.
  94. Руководящий документ 50-680-88. Методические указания. Автоматизированные системы. Основные положения.
  95. Руководящий документ 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.
  96. Практические аспекты подготовки кадров в области информационной безопасности / Е.И. Воробьева, А.Г. Остапенко, Т.Н. Горковенко // Информация и безопасность: Региональный научный вестник. – Воронеж, ВГТУ. – 2000. – Вып. 2. – С. 94-96.
  97. Угрозы безопасности АС. http://military.miem.edu.ru/edufree/books/zi/contents.php.htm
  98. Степаненко А. Организация защиты информации в корпоративной сети. http://www.infosec.ru/press/pub_step.html
  99. Лукацкий А.В. Безопасность корпоративной сети глазами специалистов. http://www.infosec.ru/press/pub_luka.html
  100. О новых подходах к обеспечению информационной безопасности организации: «человеческий фактор» / Емельянников М.Ю. // Вестник связи International. – 2003. – №4. – С. 29-31.
  101. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
  102. ГОСТ 7.32-2001 СИБИД. Отчет о научно-исследовательской работе. Структура и правила оформления.
  103. Баталова Н. Концепция функциональной безопасности корпоративных систем. http://www.citforum.ru/seminars/security2003/#2
  104. ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению.
  105. ГОСТ Р ИСО/МЭК 12119-2000 Информационная технология. Пакеты программ. Требования к качеству и тестирование.
  106. ГОСТ Р ИСО/МЭК 14764-2002 Информационная технология. Сопровождение программных средств.
  107. Ярмухаметов А.У. Информационная безопасность корпоративных (ведомственных) сетей связи. http://www.informost.ru/ss/21/sod.shtml
  108. ГОСТ Р ИСО/МЭК ТО 12182-2002 Информационная технология. Классификация программных средств.
  109. ГОСТ Р ИСО/МЭК 12207-99 Информационная технология. Процессы жизненного цикла программных средств.
  110. ГОСТ 26553-85 Обслуживание средств вычислительной техники централизованное комплексное. Термины и определения.
  111. ГОСТ 19.503-79 ЕСКПД. Руководство системного программиста. Требования к содержанию и оформлению.
  112. ГОСТ 19.504-79 ЕСКПД. Руководство программиста. Требования к содержанию и оформлению.
  113. ГОСТ 19.505-79 ЕСКПД. Руководство оператора. Требования к содержанию и оформлению.
  114. Пугачев В. Теория вероятностей и математическая статистика. / В. Пугачев. – М.: Наука, 1979.
  115. ГОСТ Р МЭК 60950-2002 Безопасность оборудования информационных технологий.
  116. ГОСТ Р ИСО 9127-94 Системы обработки информации. Документация пользователя и информация на упаковке для потребительских программных пакетов.
  117. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации.
  118. Галатенко В. Информационная безопасность – основы. http://www.osp.ru/dbms/1996/01/49.htm
  119. ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».
  120. Вихорев С., Кобцев Р. Как определить источники угроз. http://www.osp.ru/os/2002/07-08/050_1.htm
  121. Горбунов А., Чуменко В. Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua/box/2/26.shtml
  122. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). – М.: Советское радио, 1962.
  123. ГОСТ Р ИСО/МЭК 15910-2002 Информационная технология. Процесс создания документации пользователя программных средств.
  124. ГОСТ 20.57.406-81 Комплексная система контроля качества. Изделия электронной техники, квантовой электроники и электротехнические. Методы испытаний.
  125. ГОСТ 22731-77 Системы передачи данных. Процедуры управления звеном передачи для данных в основном режиме для полудуплексного обмена информацией.
  126. ГОСТ 28082-89 Системы обработки информации. Методы обнаружения ошибок при последовательной передаче данных.
  127. ГОСТ 23678-79 Каналы передачи данных. Параметры контроля и требования к цепям стыка.
  128. ГОСТ 34.320-90 Информационная технология. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы.
  129. ГОСТ 28470-90 Система технического обслуживания и ремонта средств вычислительной техники и информатики. Виды и методы технического обслуживания и ремонта.
  130. Руководящий документ 50-715-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Порядок организации работ при разработке и изготовлении СВТ.
  131. Руководящий документ 50-716-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Правила разработки, построения, изложения и оформления документов.
  132. Карабешкин А. Методы защиты информации. http://www.comprice.ru/
  133. Несанкционированный доступ с применением электронных средств. http://www.inroad.kiev.ua/pckey/secure/secure.htm
  134. Руководство по анализу ЛВС. http://www.networkdoc.ru/files/insop/helpdoc/read.html?security_local_network.html
  135. Бочков И. Антипрецедент в проектах. http://www.osp.ru/os/2005/04/052.htm
  136. Экономика машиностроительного производства / Под ред. И.Э. Берзиня и В.П. Калинина. – М: Высш. шк., 1988. – 304 с.
  137. Организация, планирование и управление предприятиями электронной промышленности / Под ред. П.М. Стуколова. – М.: ��ысш. шк., 1986. –319 с.
  138. Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, – М: Экономика, 1990. – 447 с.
  139. Сетевые графики в планировании / И.М. Разумов и др. – М.: Высш. шк, 1981. – 168 с.
  140. Преображенский Б.Г. и др. Основы экономики производства. – Воронеж: ВГТУ, 1998. – 100 с.
  141. Орлова И.Г., Преображенский Б.Г. Методические указания по выполнению организационно-экономической части дипломных работ иссле¬довательского характера для студентов специальностей 230100 и 230300. – Воронеж: ВГТУ, 1994. – 39 с. (№ 36-94)
  142. ГОСТ 12.1.033-81 Пожарная безопасность. Термины и определения.
  143. ГОСТ 12.1.004-91 Пожарная безопасность. Общие требования.
  144. СНиП 23-05-95 Естественное и искусственное освещение.
  145. СНиП 23-03-2003 Защита от шума.
  146. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам (ВДТ), персональным электронно-вычислительным машинам (ПЭВМ) и организации работы.
  147. ГОСТ 12.1.003-83. ССБТ. Шум Общие требования безопасности.
  148. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно — гигиенические требования.
  149. Временные санитарные нормы и правила для работников вычислительных центров, 1992 г.
  150. ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы

Похожие записи