Модернизация автоматизированной системы — это не просто обновление оборудования или программного обеспечения. Это сложный процесс, который неизбежно порождает уникальные угрозы безопасности. Основные вызовы включают интеграцию унаследованных и новых компонентов, риски утечки данных при их миграции и кардинальное изменение общего ландшафта угроз. Старые системы могут содержать неисправленные уязвимости, а их сопряжение с современными решениями создает новые векторы для атак. Главная цель курсовой работы по этой теме — разработать системный и методологически выверенный подход к обеспечению информационной безопасности в столь сложных и переходных условиях. Прежде чем приступать к проектированию защиты, необходимо разобраться в фундаменте — действующих законах и стандартах, которые регулируют эту область.
Глава 1. Как законодательная база определяет правила игры
Анализ нормативно-правовой базы является отправной точкой любой работы в области защиты информации. Эти документы — не формальность, а набор обязательных требований, формирующих каркас для будущей системы безопасности. Всю нормативную базу можно условно разделить на несколько иерархических уровней:
- Федеральные законы: Основа всего регулирования. Ключевыми являются ФЗ № 152 «О персональных данных», ФЗ № 149 «Об информации, информационных технологиях и о защите информации» и ФЗ № 63 «Об электронной подписи».
- Указы Президента и Постановления Правительства: Эти документы конкретизируют общие положения законов. Важнейшим является «Доктрина информационной безопасности РФ», которая определяет стратегические цели государства в этой сфере.
- Приказы регуляторов (ФСТЭК и ФСБ): Наиболее детализированные технические документы, описывающие конкретные меры и требования к средствам защиты информации.
- Национальные и отраслевые стандарты (ГОСТы): Устанавливают порядок и правила проведения работ. В контексте модернизации центральное место занимает ГОСТ Р 51583-2014, который определяет порядок создания и модернизации автоматизированных систем в защищенном исполнении (АСЗИ).
Понимание этой иерархии позволяет правильно определить требования и гарантировать, что проектируемая система будет им соответствовать. Теперь, когда мы определили правовое поле, необходимо конкретизировать объект нашего исследования — автоматизированную систему и цели ее модернизации.
Глава 2. Формулируем техническое задание и очерчиваем контуры системы
Любой проект по модернизации, в том числе в рамках курсовой работы, начинается с отправной точки — технического задания (ТЗ). Именно ТЗ формализует цели и очерчивает границы будущей системы. В курсовой работе необходимо либо разработать проект ТЗ, либо проанализировать существующий. Качественное техническое задание обязательно включает:
- Детальное описание исходной автоматизированной системы, ее архитектуры и функций.
- Четко сформулированные цели модернизации (например, повышение производительности, внедрение нового функционала, централизация управления).
- Определенный или предполагаемый класс защищенности системы, от которого будут зависеть все последующие требования.
Согласно нормативным документам, любая модернизация АСЗИ должна сопровождаться разработкой, согласованием и утверждением нового ТЗ или выпуском дополнений к уже существующему. Этот документ является фундаментом, на котором будет строиться вся система защиты информации, обеспечивающая комплексное решение поставленных задач.
Глава 3. Проводим системный анализ и строим модель угроз
Определив, что мы защищаем, логично перейти к вопросу, от чего мы это защищаем. Этот этап — один из самых сложных и аналитических во всей курсовой работе. Построение релевантной модели угроз является начальным этапом проектирования и проходит в несколько шагов:
- Аудит системы и системный анализ: Изучение архитектуры, бизнес-процессов и информационных потоков для выявления потенциально слабых мест.
- Идентификация уязвимостей: Поиск конкретных недостатков в программном обеспечении, конфигурациях или организационных мерах.
- Определение потенциальных нарушителей: Классификация возможных злоумышленников по их мотивации и ресурсам. Обычно выделяют нарушителей с низким, средним и высоким потенциалом.
- Построение модели угроз: Систематизированное описание актуальных угроз, основанное на выявленных уязвимостях и потенциале нарушителей. Угрозы классифицируются на природные (пожар, наводнение) и искусственные (действия злоумышленников).
Понимание жизненного цикла угрозы — от определения ее источника до оценки последствий ее реализации — позволяет создать действительно эффективную, а не формальную модель. Модель угроз — это, по сути, список проблем. Следующий шаг — сформулировать требования к системе, которая будет эти проблемы решать.
Глава 4. Разрабатываем требования к будущей системе защиты
Модель угроз и присвоенный системе класс защищенности напрямую определяют набор требований к будущей системе защиты информации (СЗИ). Этот процесс трансформирует абстрактные риски в конкретные технические и организационные спецификации. На формирование требований также влияют внутренние политики информационной безопасности заказчика и общепринятые международные стандарты, такие как ISO/IEC 27001.
Требования должны быть четкими, измеримыми и полными. Они формируются для каждой подсистемы безопасности. Например:
- К подсистеме антивирусной защиты: Требования к централизованному управлению, частоте обновления баз, эвристическому анализу.
- К подсистеме межсетевого экранирования: Требования к фильтрации трафика на разных уровнях, поддержке VPN, регистрации событий.
- К подсистеме контроля доступа: Требования к идентификации и аутентификации пользователей, управлению правами доступа, аудиту действий.
Корректно разработанные требования являются прямым руководством к действию для следующего этапа — проектирования архитектуры системы.
Глава 5. Проектируем архитектуру и выбираем средства защиты
Когда требования сформулированы, начинается инженерный этап — создание архитектуры СЗИ и подбор конкретных решений. Этот процесс включает в себя несколько ключевых шагов:
- Разработка архитектуры СЗИ: Определение того, как различные компоненты защиты (межсетевые экраны, антивирусы, системы обнаружения вторжений) будут взаимодействовать друг с другом и с основной информационной системой.
- Выбор средств защиты: Подбор конкретных программных и аппаратных продуктов. Ключевой момент — обоснование выбора. Каждое выбранное средство должно закрывать одну или несколько угроз из модели и соответствовать ранее выработанным требованиям.
- Разработка проектной документации: Создание схем, спецификаций и инструкций, которые описывают спроектированную систему.
После проектирования и внедрения мер защиты обязательно проводятся испытания системы (предварительные, опытные и приемочные), чтобы убедиться в ее работоспособности и соответствии требованиям. Мы прошли весь путь от анализа до проектирования. Теперь нужно правильно упаковать результаты в структуру курсовой работы.
Глава 6. Собираем все воедино в структуре курсовой работы
Логика, по которой мы двигались, идеально ложится в классическую структуру курсовой работы. Каждая глава решает свою задачу и последовательно подводит к финальному результату — проекту модернизации системы защиты.
- Введение: Здесь обосновывается актуальность темы, формулируется проблема, определяются объект, предмет, цель и задачи исследования.
- Глава 1. Теоретическая часть: Проводится детальный анализ нормативно-правовой базы (законы, ГОСТы, приказы регуляторов), который мы рассмотрели ранее.
- Глава 2. Аналитическая часть: Включает описание объекта модернизации (исходной системы), разработку или анализ ТЗ, и, что самое главное, — построение модели угроз и модели нарушителя.
- Глава 3. Проектная часть: На основе анализа из второй главы разрабатываются требования к системе защиты, обосновывается выбор средств защиты и проектируется ее архитектура.
- Заключение: Формулируются основные выводы по работе, подтверждается достижение поставленной цели и описывается практическая значимость полученных результатов.
- Список литературы и Приложения: Приводятся все использованные источники и вспомогательные материалы (например, схемы, таблицы).
Глава 7. Уделяем особое внимание разработке проектных документов
Практическим результатом курсовой работы часто является не только описание архитектуры, но и разработка ключевых организационно-распорядительных документов. Они переводят технические решения на язык правил и инструкций для персонала. В рамках проекта необходимо как минимум описать или разработать проекты следующих документов:
- Политика безопасности: Верхнеуровневый документ, определяющий цели, задачи и основные направления деятельности по защите информации в организации.
- План реагирования на инциденты: Четкий алгоритм действий для сотрудников в случае обнаружения атаки, утечки данных или другого инцидента ИБ.
- Политика классификации данных: Правила, по которым информация разделяется на категории (например, общедоступная, конфиденциальная, коммерческая тайна) и для каждой категории определяются свои меры защиты.
- Инструкции для пользователей: Конкретные руководства для сотрудников по безопасной работе с системой (например, инструкция по парольной защите).
Эти документы превращают набор технических средств в полноценную, работающую систему защиты.
Глава 8. Как правильно написать введение и заключение
Введение и заключение — это «одежка», по которой встречают и провожают вашу работу. Им стоит уделить особое внимание.
Введение строится по четкой академической структуре: от общего к частному. Сначала вы описываете актуальность темы в целом, затем сужаете ее до конкретной проблемы. Далее формулируете объект (что исследуем) и предмет (какой аспект объекта исследуем). Из этого логически вытекает цель работы, а для ее достижения ставятся конкретные задачи (обычно 3-4 задачи, которые часто соответствуют главам работы).
Заключение — это не пересказ содержания, а синтез полученных результатов. Его структура зеркальна введению: сначала кратко подтверждается, что поставленная цель достигнута. Затем по каждой задаче, поставленной во введении, приводится ключевой результат или вывод. В конце обязательно указывается практическая значимость проделанной работы — где и как можно применить ваши разработки.
Заключительные рекомендации
Подводя итог, можно с уверенностью сказать: успешная курсовая работа по защите информации при модернизации — это результат не вдохновения, а системного, пошагового подхода. Каждый следующий этап логически вытекает из предыдущего: законы определяют поле для анализа, анализ угроз порождает требования, а требования диктуют проектные решения. Такой структурированный процесс не только упрощает написание, но и является стандартом в реальной инженерной практике.
Не забывайте о важности регулярных консультаций с вашим научным руководителем — это поможет вовремя скорректировать курс и избежать ошибок. И, конечно, своевременно проверяйте работу на уникальность, чтобы финальный результат был не только качественным, но и полностью самостоятельным. Удачи в выполнении этого сложного, но, без сомнения, интересного проекта!
Список использованной литературы
- А.А. Рындин, А.В. Хаустович, Д.В. Долгих, А.И. Мугалев, С.В. Сапегин. Проектирование корпоративных информационных систем. – Воронеж: Изд-во «Кварта», 2003. – 448 с.
- Когаловский М.Р. Перспективные технологии информационных систем. – М.: ДМК-Пресс, 2003. 288 с.
- ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем.
- ГОСТ 34.601-90 Автоматизированные системы. Стадии создания.
- ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
- ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
- ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
- ГОСТ Р ИСО/МЭК ТО 9294:1993 Информационная технология. Руководство по управлению документированием программного обеспечения
- Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
- Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.
- Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
- Руководящий документ 50-34.698-90. Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.
- ГОСТ 24.104-85 Единая система стандартов автоматизированных систем управления. Автоматизированные системы управления. Общие требования.
- ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
- ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем.
- ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
- Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
- Руководящий документ. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. ТУ на конкретный вид продукции.
- Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Части 1-3.
- Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты.
- Руководящий документ. Руководство по проектированию и эксплуатации автоматизированных систем, отвечающих требованиям информационной безопасности.
- Руководящий документ. Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей.
- ГОСТ Р 50922-96 Защита информации. Основные термины и определения.
- Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы РФ.
- Руководящий документ. Специальные требования и рекомендации по защите информации, составляющей государственную тайну и обрабатываемой техническими средствами, от утечки по техническим каналам.
- Домарев В.В. «Безопасность ИТ» Глава 10. http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=2
- Разработка системы защиты информации. http://www.bre.ru/security/20864.html
- Организация службы безопасности предприятия. http://www.bre.ru/security/83.html
- С. Петренко, С. Симонов. Экономически оправданная безопасность. http://citforum.ru/news/index.php?archive
- Руководящий документ. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам.
- В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков. «Профили защиты на основе «Общих критериев». Аналитический обзор». http://citforum.ru
- Положение об аттестации объекта информатизации по требованиям безопасности информации.
- Положение о сертификации средств защиты информации по требованиям безопасности информации.
- Типовое положение о подразделении по защите информации от иностранных технических разведок и от ее утечки по техническим каналам на предприятии.
- Гридин В.Н. Теоретические основы построения базовых адаптируемых компонентов САПР МЭА / Под ред. Г.Г. Рябова. – М.: Наука, 1989. – 256 с.
- Донец А.М., Львович Я.Е., Фролов В.Н. Автоматизированный анализ и оптимизация конструкций и технологий РЭА. – М.: Радио и связь, 1983. – 208 с.
- Олифер В.Г., Олифер Н.А.. Компьютерные сети. Принципы, технологии, протоколы. – Спб.: Питер, 2001. – 672 с.
- Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Под ред. Н.Т. Клещева. – М.: Радио и связь, 1999. – 480 с.
- Теория систем и методы системного анализа в управлении и связи // В.Н. Волкова, В.А. Воронков, А.А. Денисов и др. – М.: Радио и связь, 1983. – 248 с.
- Кузнецов С.Д. Проектирование и разработка корпоративных информационных систем. www.osp.ru
- Захаров В.Н. Интеллектуальные системы управления: основные понятия и определения. // Теории и системы управления. – 1997. – №3. – С. 138-145.
- Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. – М.: Эдиториал УРСС, 2002. – 352 с.
- Андрианов В.И. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. – Спб.: Лань, 1996. – 500 с.
- ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
- ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
- Беляев Е.А. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации / Е.А. Беляев, В.В. Пицык // Безопасность информационных технологий. – 1998. – №2. – С. 82-90.
- Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. – М.: Единая Европа, 1994. – 160 с.
- Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. – Спб.: Сентябрь, 2001. – 228 с.
- Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах ее обработки / В.А. Герасименко, А.А. Малюк, Н.С. Погожин // Безопасность информационных технологий. – 1995. – №3. – С. 46-64.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1 и 2 / В.А. Герасименко. – М.: Энергоатомиздат, 1994. – 576 с.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. – Киев: ООО ТИД ДС, 2001. – 688 с.
- Защита информации в компьютерных системах: Вып. 2. Элементы криптологии / Под ред. П.Д. Зегжды. – Спб.: ГТУ, 1993. – 300 с.
- ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию Общие положения.
- Кураков Л.П. Информация как объект правовой защиты / Л.П. Кураков, С.Н. Смирнов. – М.: Гелиос, 1998. – 114 с.
- Курносов Ю.В. Аналитика: метрология, технология и организация информационно-аналитической работы / Ю.В. Курносов, П.Ю. Конотопов. – М.: РУСАК, 2004. – 512 с.
- Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации / Ю.Н. Лаврухин // Информация и безопасность: Материалы межрегиональной научно-практической конференции. Вып. 2. – Воронеж: ВГТУ, 2002. – С. 14-16.
- Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие / А.А. Малюк, С.В. Пазин, М.С. Погожин. – М.: Горячая линия Телеком, 2001. – 148 с.
- Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 368 с.
- Положение о системе сертификации средств защиты информации по требованиям безопасности информации.
- ГОСТ Р 50752-95 Информационная технология. Защита информации от утечки за счёт ПЭМИН при её обработке средствами вычислительной техники. Методы испытаний.
- НИСТ. Руководство по управлению рисками в системах информационных технологий. Компьютерная безопасность.
- ИСО/МЭК 13335 Информационная технология. Рекомендации по управлению безопасностью ИТ. Части 1-3.
- Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
- Соловьев Э. Коммерческая тайна и ее защита / Э. Соловьев. – М.: Ось-89, 2001. – 128 с.
- ГОСТ 29339-92 Защита информации за счёт ПЭМИН. Общие технические требования.
- ГОСТ 29037-91 Совместимость технических средств электромагнитная. Сертификационные испытания. Общие положения.
- Торокин А. Основы инженерно-технической защиты информации / А. Торокин. – М.: Ось-89, 1998. – 300 с.
- ГОСТ Р ИСО 7498-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Части 1, 2.
- ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
- Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации / А.В. Хаустович // Информация и безопасность: Региональный научный вестник. – Воронеж: ВГТУ, 2002. – Вып. 1. – С. 58-62.
- Хорев А.А. Защита информации. Технические каналы утечки информации / А.А. Хорев. – М.: ГТК, 1998. – 320 с.
- ГОСТ РВ 50934-96 Защита информации. Организация и содержание работ по защите информации Общие положения.
- ГОСТ Р ИСО 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. — Основы аутентификации.
- Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов. – М.: Гротек, 1997. – 200 с.
- ГОСТ Р 50543-93 Конструкции базовые несущие средств вычислительной техники. Требования по обеспечению защиты информации и электромагнитной совместимости методом экранирования.
- ГОСТ Р 50722-94 Конструкции базовые несущие СВТ. Методы оценки эффективности экранирования.
- ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
- ГОСТ 34936-91. Информационная технология. ЛВС. Определение услуг уровня управления доступом.
- ГОСТ 2.114-95 Единая система конструкторской документации. Технические условия.
- ГОСТ 2.601-95 Единая система конструкторской документации. Эксплуатационные документы.
- ГОСТ 6.38-90 Унифицированные системы документации. Система организационно-распорядительной документации. Требования к оформлению документов.
- Герасименко В.А. Защита информации в автоматизи¬рованных системах обработки данных: развитие, итоги, перспективы // 3арубежная радиоэлектроника. – 1993. – № 3. – С.3-21.
- ГОСТ Р-92 Система сертификации ГОСТ. Основные положения.
- Лукацкий А.В. Подготовка кадров в области защиты информации. // Системы безопасности, связи и телекоммуникаций. – 1997. – №5. – С. 45-48.
- Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки инфор¬мации / Р.Г. Магауенов. – М.: Мир безопасности, 1997. – 200 с.
- ГОСТ 28195-89 Оценка качества программных средств. Общие положения.
- Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.
- ГОСТ 27201-87 Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования.
- ГОСТ ВД 21552-84 Средства вычислительной техники. Общие технические требования, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение.
- ГОСТ РВ 15.307-77 Испытание и приемка серийных изделий. Основные положения.
- ГОСТ 6.10-84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД.
- ГОСТ 28806-90 Качество программных средств. Термины и определения.
- Василец В.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества // Конфидент, 1995. ¬¬¬¬¬¬¬¬– №4.
- Руководящий документ 50-680-88. Методические указания. Автоматизированные системы. Основные положения.
- Руководящий документ 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.
- Практические аспекты подготовки кадров в области информационной безопасности / Е.И. Воробьева, А.Г. Остапенко, Т.Н. Горковенко // Информация и безопасность: Региональный научный вестник. – Воронеж, ВГТУ. – 2000. – Вып. 2. – С. 94-96.
- Угрозы безопасности АС. http://military.miem.edu.ru/edufree/books/zi/contents.php.htm
- Степаненко А. Организация защиты информации в корпоративной сети. http://www.infosec.ru/press/pub_step.html
- Лукацкий А.В. Безопасность корпоративной сети глазами специалистов. http://www.infosec.ru/press/pub_luka.html
- О новых подходах к обеспечению информационной безопасности организации: «человеческий фактор» / Емельянников М.Ю. // Вестник связи International. – 2003. – №4. – С. 29-31.
- ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
- ГОСТ 7.32-2001 СИБИД. Отчет о научно-исследовательской работе. Структура и правила оформления.
- Баталова Н. Концепция функциональной безопасности корпоративных систем. http://www.citforum.ru/seminars/security2003/#2
- ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению.
- ГОСТ Р ИСО/МЭК 12119-2000 Информационная технология. Пакеты программ. Требования к качеству и тестирование.
- ГОСТ Р ИСО/МЭК 14764-2002 Информационная технология. Сопровождение программных средств.
- Ярмухаметов А.У. Информационная безопасность корпоративных (ведомственных) сетей связи. http://www.informost.ru/ss/21/sod.shtml
- ГОСТ Р ИСО/МЭК ТО 12182-2002 Информационная технология. Классификация программных средств.
- ГОСТ Р ИСО/МЭК 12207-99 Информационная технология. Процессы жизненного цикла программных средств.
- ГОСТ 26553-85 Обслуживание средств вычислительной техники централизованное комплексное. Термины и определения.
- ГОСТ 19.503-79 ЕСКПД. Руководство системного программиста. Требования к содержанию и оформлению.
- ГОСТ 19.504-79 ЕСКПД. Руководство программиста. Требования к содержанию и оформлению.
- ГОСТ 19.505-79 ЕСКПД. Руководство оператора. Требования к содержанию и оформлению.
- Пугачев В. Теория вероятностей и математическая статистика. / В. Пугачев. – М.: Наука, 1979.
- ГОСТ Р МЭК 60950-2002 Безопасность оборудования информационных технологий.
- ГОСТ Р ИСО 9127-94 Системы обработки информации. Документация пользователя и информация на упаковке для потребительских программных пакетов.
- Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации.
- Галатенко В. Информационная безопасность – основы. http://www.osp.ru/dbms/1996/01/49.htm
- ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».
- Вихорев С., Кобцев Р. Как определить источники угроз. http://www.osp.ru/os/2002/07-08/050_1.htm
- Горбунов А., Чуменко В. Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua/box/2/26.shtml
- Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). – М.: Советское радио, 1962.
- ГОСТ Р ИСО/МЭК 15910-2002 Информационная технология. Процесс создания документации пользователя программных средств.
- ГОСТ 20.57.406-81 Комплексная система контроля качества. Изделия электронной техники, квантовой электроники и электротехнические. Методы испытаний.
- ГОСТ 22731-77 Системы передачи данных. Процедуры управления звеном передачи для данных в основном режиме для полудуплексного обмена информацией.
- ГОСТ 28082-89 Системы обработки информации. Методы обнаружения ошибок при последовательной передаче данных.
- ГОСТ 23678-79 Каналы передачи данных. Параметры контроля и требования к цепям стыка.
- ГОСТ 34.320-90 Информационная технология. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы.
- ГОСТ 28470-90 Система технического обслуживания и ремонта средств вычислительной техники и информатики. Виды и методы технического обслуживания и ремонта.
- Руководящий документ 50-715-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Порядок организации работ при разработке и изготовлении СВТ.
- Руководящий документ 50-716-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Правила разработки, построения, изложения и оформления документов.
- Карабешкин А. Методы защиты информации. http://www.comprice.ru/
- Несанкционированный доступ с применением электронных средств. http://www.inroad.kiev.ua/pckey/secure/secure.htm
- Руководство по анализу ЛВС. http://www.networkdoc.ru/files/insop/helpdoc/read.html?security_local_network.html
- Бочков И. Антипрецедент в проектах. http://www.osp.ru/os/2005/04/052.htm
- Экономика машиностроительного производства / Под ред. И.Э. Берзиня и В.П. Калинина. – М: Высш. шк., 1988. – 304 с.
- Организация, планирование и управление предприятиями электронной промышленности / Под ред. П.М. Стуколова. – М.: ��ысш. шк., 1986. –319 с.
- Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, – М: Экономика, 1990. – 447 с.
- Сетевые графики в планировании / И.М. Разумов и др. – М.: Высш. шк, 1981. – 168 с.
- Преображенский Б.Г. и др. Основы экономики производства. – Воронеж: ВГТУ, 1998. – 100 с.
- Орлова И.Г., Преображенский Б.Г. Методические указания по выполнению организационно-экономической части дипломных работ иссле¬довательского характера для студентов специальностей 230100 и 230300. – Воронеж: ВГТУ, 1994. – 39 с. (№ 36-94)
- ГОСТ 12.1.033-81 Пожарная безопасность. Термины и определения.
- ГОСТ 12.1.004-91 Пожарная безопасность. Общие требования.
- СНиП 23-05-95 Естественное и искусственное освещение.
- СНиП 23-03-2003 Защита от шума.
- СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам (ВДТ), персональным электронно-вычислительным машинам (ПЭВМ) и организации работы.
- ГОСТ 12.1.003-83. ССБТ. Шум Общие требования безопасности.
- ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно — гигиенические требования.
- Временные санитарные нормы и правила для работников вычислительных центров, 1992 г.
- ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы