Менеджер информационной безопасности
:Обеспечение безопасности персональных данных
: Литература по курсу
Опубликован: 12.10.2011 | Уровень: для всех | Доступ: платный
- 1.Основы информационной безопасностиM: Интернет-университет информационных технологий - ИНТУИТ.ру, 2008
- 2.ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения”
- 3.Рекомендации по стандартизации Р 50.1.056 – 2005 “Техническая защита информации. Основные термины и определения”
- 4.Федеральный закон РФ от 27.07.2006 №149-ФЗ “Об информации, информационных технологиях и о защите информации"
- 7.Федеральный закон от 27.07.2006 №152 “О персональных данных”
- 8.Приказ ФСТЭК России, ФСБ Росссии и Министерства информационных технологий и связи России «Об утверждении Порядка проведения классификации информационных систем персональных данных» от 13 февраля 2008 года N 55/86/20
- 9.Информационный бюллетень Jet Info - №5/2009
- 10.Постановление Правительства Российской Федерации от 15 сентября 2008 г. N 687 г. «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
- 11.Конвенция “О защите физических лиц при автоматизированной обработке ПД” от 28 января 1981 года
- 12.Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииУтвержден решением председателя Гостехкомиссии России от 30.03.1992
- 13.Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282
- 14.Постановление Правительства Российской Федерации от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"
- 15.Системный проект формирования в Российской Федерации инфраструктуры электронного правительства2010г
- 16.“Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 17.11.2007 № 781
- 17.Приказ ФСТЭК №58 “Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных” от 5 февраля 2010 года
- 18.Приложение к положению о методах и способах защиты информации в информационных системах персональных данных от 5 февраля 2010 года
- 19.ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Часть 3. Требования доверия к безопасности (на основе прямого применения международного стандарта
- 20.Руководящий документ “Безопасность информационных технологий. Критерии оценки безопасности информационных технологий”Гостехкомиссия России, 2002 г
- 21.Руководящий документ “Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности”Гостехкомиссия России, 2003 г
- 22.Руководящий документ “Безопасность информационных технологий. Руководство по регистрации профилей защиты”Гостехкомиссия России, 2003 г
- 23.Рекомендации по заполнению уведомления об обработке (о намерении осуществлять обработку) персональных данныхУтверждены приказом Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 16 августа 2011г. № 706
- 24.Положение о сертификации средств защиты информации по требованиям безопасности информацииУтверждено приказом Гостехкомиссии России от 27.10.1995 № 199
- 25.Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данныхУтвержденно Постановлением Правительства Российской Федерации от 17.11.2007 № 781
- 26.Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»Гостехкомиссия России, 2003 г
- 27.Руководящий документ. Защита от несанкцкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностейУтвержден приказом председателя Гостехкомиссии России от 04.06.1999 №114
- 28.Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282
- 29.Положение об аттестации объектов информатизации по требованиям безопасности информацииУтверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г
- 30.Постановление Правительства Российской Федерации от 26.01.2006 № 45 «Об организации лицензирования отдельных видов деятельности»
- 31.Положение о лицензировании деятельности по технической защите конфиденциальной информацииУтверждено постановлением Правительства Российской Федерации от 15 августа 2006 г. № 504
- 32.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкионированного доступа к информацииУтвержден решением председателя Гостехкомиссиии России от 25.07.1997 г
- 33.М: Интернет университет информационных технологий “Интуит”,2007г
- 34.М: Интернет университет информационных технологий “Интуит”,2011г
- 35.М.: Интернет университет информационных технологий «Интуит», 2006, электронный курс
- 36.Утвержден решением председателя Гостехкомиссиии России от 25.07.1997 г
- 37.М: Интернет университет информационных технологий “Интуит”,2007г
- 38.М: Интернет университет информационных технологий “Интуит”,2011г
- 39.Утвержден Руководством 8 Центра ФСБ России 08 августа 2009 года № 149/7/2/6-1173
- 40.Утвержден приказом ФСТЭК России от 28 августа 2007 г. № 181