1. Нормативно-правовые акты:
1. Конституция Российской Федерации от 12.12.93 г.
2. Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на
05. 07.2006 г.)
3. Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.)
4. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г.
2. Научная, учебная литература:
5. Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.).
6. Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 1996.
7. Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 1998.
8. Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г. изд. группа ИНФРА.
9. Курс уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.
10. Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999.
11. Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс».
12. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС», 1991.
13. Прохоров Л.А., Прохорова М.Л.Уголовное право: Учебник. — М.: Юристъ, 1999.
14. Российское уголовное право. В 2-х томах. Том 2. Особенная часть. / Под ред. А.И. Рарога. - М.: Полиграф Опт, 2002.
15. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. 2-е изд., - М.: Юристъ, 1999.
16. Уголовное право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство «НОРМА» (Издательская группа НОРМА-ИНФРА М), 2000.
ПРИЛОЖЕНИЕ 1
Системная классификация угроз безопасности информации
Критерии классификации | Значение критериев | Содержание значения критериев |
1. Виды угроз | 1.1. Физическая целостность1.2. Логическая структура1.3. Содержание1.4. Конфиденциальность1.5. Право собственности | Уничтожение (искажение).Искажение структуры.Несанкционированная модификация.Несанкционированное получение.Присвоение чужого права. |
2. Природа происхождения угроз | 2.1. Случайная2.2. Преднамеренная | Отказы, сбои, ошибки, стихийные бедствия, побочные влияния.Злоумышленные действия людей. |
3. Предпосылки появления угроз | 3.1. Объективные3.2. Субъективные | Количественная недостаточность элементов системы, качественная недостаточность элементов системы.Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
4. Источники угроз | 4.1. Люди4.2. Технические устройства4.3. Модели, алгоритмы, программы4.4. Технологические схемы обработки4.5. Внешняя среда | Посторонние лица, пользователи, персонал.Регистрации, передачи, хранения, переработки, выдачи.Общего назначения, прикладные, вспомогательные.Ручные, интерактивные, внутримашинные, сетевые.Состояние атмосферы, побочные шумы, побочные сигналы. |
ПРИЛОЖЕНИЕ 2
Виды политики безопасности
Все субъекты и объекты системы должны быть идентифицированы. |
Права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности). |
Каждому объекту системы присвоена метка критичности, определяющая ценность содержащийся в нем информации. |
Каждому объекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ. |