Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Стандарты информационной безопасности
:Стандарты информационной безопасности
: Литература по курсу
Опубликован: 03.09.2003 | Уровень: специалист | Доступ: платный
- 1.Безопасность информационных технологий. Контролируемый доступ. Профиль защиты (первая редакция)Центр безопасности информации, 2002.
- 2.Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция)Центр безопасности информации, 2002.
- 3.Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)Центр безопасности информации, 2002.
- 4.Безопасность информационных технологий. Одноуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция)Центр безопасности информации, 2002.
- 5.Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция)Центр безопасности информации, 2002.
- 6.Классификация средств активного аудита в терминах "Общих критериев"В сб. "Информационная безопасность. Инструментальные средства программирования. Базы данных" под ред. чл.-корр. РАН В.Б. Бетелина. - М.: НИИСИ РАН, 2001, с. 4-26.
- 7.Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21)Jet Info, 2000, 5.
- 8.О скрытых каналах и не толькоJet Info, 2002, 11.
- 9.Сетевые протоколы нового поколенияJet Info, 1998, 7-8.
- 10.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модельГОСТ Р ИСО/МЭК 15408-1-2002 М.: ИПК Издательство стандартов, 2002
- 11.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасностиГОСТ Р ИСО/МЭК 15408-2-2002 М.: ИПК Издательство стандартов, 2002
- 12.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасностиГОСТ Р ИСО/МЭК 15408-3-2002 М.: ИПК Издательство стандартов, 2002
- 13.Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информацииМосква, 1992
- 14.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определенияМосква, 1992
- 15.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииМосква, 1992
- 16.Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техникиМосква, 1992
- 17.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информацииМосква, 1992
- 18.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информацииМосква, 1997
- 19.Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологийМосква, 2002
- 20.Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект)Москва, 2002
- 21.Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект)Москва, 2002
- 22.Дополнение к Руководству по информационной безопасности предприятия: Как выбирать поставщика Интернет-услугJet Info, 2000, 3
- 23.Профиль защиты для межсетевых экранов корпоративного уровняИнфосистемы Джет, 2002
- 24.Профиль защиты для межсетевых экранов провайдерского уровняИнфосистемы Джет, 2002
- 25.Управление информационной безопасностью. Практические правилаПриложение к информационному бюллетеню Jet Info
- 26.Руководство по информационной безопасности предприятияJet Info, 1996, 10-11
- 27.U.S. Department of Defense Biometric System Protection Profile For Medium Robustness Environments. Version 1.01DoD Biometrics Management Office, June 29, 2001
- 28.British Standard. Code of practice for information security managementBritish Standards Institution, BS 7799:1995
- 29.British Standard. Information security management systems - Specification with guidance for useBritish Standards Institution, BS 7799-2:2002
- 30.Expectations for Computer Security Incident ResponseRequest for Comments: 2350, BCP: 21, June 1998
- 31.Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1CCIMB-99-031, August, 1999
- 32.Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1CCIMB-99-032, August, 1999
- 33.Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1CCIMB-99-033, August, 1999
- 34.Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0CEM-99/045, August, 1999
- 35.Controlled Access Protection Profile. Version 1.dU.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999
- 36.Cryptographic Module Validation Programhttp://csrc.nist.gov/cryptval/
- 37.Site Security Handbook Addendum for ISPsInternet Draft, August 1999
- 38.Department of Defense Trusted Computer System Evaliation CriteriaDoD 5200.28-STD, December 26, 1985
- 39.The TLS Protocol. Version 1.0Request for Comments: 2246, January 1999
- 40.Final U.S. Department of Defense Traffic-Filter Firewall Protection Profile For Medium Robustness Environments. Version 1.4U.S. National Security Agency, May 1, 2000
- 41.FIPS PUB 140-2: Security Requirements for Cryptographic ModulesU.S. Department of Commerce, NIST, May, 25, 2001
- 42.Site Security HandbookRequest for Comments: 2196, FYI: 8, September 1997
- 43.The Internet Key Exchange (IKE)Request for Comments: 2409, November 1998
- 44.Site Security HandbookRequest for Comments: 1244, FYI: 8, July 1991
- 45.User-Oriented Protection Profile for Unobservable Message Delivery using MIX networks, Revision 2.4June 6, 1999. http://www.iig.uni-freiburg.de/~giac/User_MIX_PP.pdf
- 46.Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services.ISO/IEC International Standard 9594-1:2001, ITU-T Recommendation X.500 (2001 E)
- 47.Information technology - Open Systems Interconnection - The Directory: ModelsISO/IEC International Standard 9594-2:2001, ITU-T Recommendation X.501 (2001 E)
- 48.Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworksISO/IEC International Standard 9594-8:2000, ITU-T Recommendation X.509 (2000 E)
- 49.Information technology - Open Systems Interconnection - The Directory: Abstract service definitionISO/IEC International Standard 9594-3:2001, ITU-T Recommendation X.501 (2001 E)
- 50.Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general modelISO/IEC 15408-1.1999
- 51.Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirementsISO/IEC 15408-2.1999
- 52.Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirementsISO/IEC 15408-3.1999
- 53.Information technology - Security techniques - Guide for Production of Protection Profiles and Security Targets. Version. 0.9ISO/IEC PDTR 15446, January 4, 2000
- 54.Intrusion Detection System Analyser Protection Profile. Draft 3U.S. National Security Agency. Science Applications International Corporation. Center for Information Security Technology, September 15, 2000
- 55.Intrusion Detection System Sensor Protection Profile. Draft 3U.S. National Security Agency. Science Applications International Corporation. Center for Information Security Technology, September 15, 2000
- 56.Draft U.S. Government Application-Level Firewall Protection Profile for Low-Risk Environments. Version 1.bSeptember, 1998
- 57.Final U.S. Government Traffic-Filter Firewall Protection Profile for Low-Risk Environments. Version 1.1April, 1998
- 58.IP Authentication HeaderRequest for Comments: 2402, November 1998
- 59.IP Encapsulating Security Payload (ESP)Request for Comments: 2406, November 1998
- 60.Security Architecture for the Internet ProtocolRequest for Comments: 2401, November 1998
- 61.The Kerberos Network Authentication Service (V5)Request for Comments: 1510, September 1993
- 62.Labeled Security Protection Profile. Version 1.bU.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999
- 63.Certificate Issuing and Management Components Family of Protection Profiles. Version 1.0U.S. National Security Agency, October 31, 2001
- 64.Generic Security Service Application Program Interface. Version 2, Update 1Request for Comments: 2743, January 2000
- 65.The Use of HMAC-MD5-96 within ESP and AHRequest for Comments: 2403, November 1998
- 66.The Use of HMAC-SHA-1-96 within ESP and AHRequest for Comments: 2404, November 1998
- 67.Internet Security Association and Key Management Protocol (ISAKMP)Request for Comments: 2408, November 1998
- 68.National Computer Security Center. Trusted Network InterpretationNCSC-TG-005, 1987
- 69.Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001
- 70.Protection Profile For Single-level Operating Systems In Environments Requiring Medium Robustness. Version 1.22Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001
- 71.Protection Profiles for Remailer MixesDo the New Evaluation Criteria Help. - Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC'00). - IEEE Press, 2000, pp. 107-118
- 72.Rational for RBAC Protection Profile. Version 1.0July 30, 1998
- 73.Rescorla E. HTTP Over TLSRequest for Comments: 2818, May 2000
- 74.Role-Based Access Control Protection Profile. Version 1.0July 30, 1998
- 75.Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800CCITT, Geneva, 1991
- 76.A Goal VPN Protection Profile For Protecting Sensitive Information. Release 2.0U.S. National Security Agency, 10 July, 2000
- 77.Smart Card Protection Profile (SCSUG-SCPP). Version 3.0Smart Card Security User Group, 9 September 2001
- 78.Database Management System Protection Profile (DBMS PP). Version 2.1Oracle Corporation, May, 2000
- 79.CSPP - Guidance for COTS Security Protection Profiles. Version 1.0. NISTIR 6462U.S. Department of Commerce, NIST, December, 1999
- 80.CSPP-OS - COTS Security Protection Profile - Operating Systems. Draft Version 0.4U.S. Department of Commerce, NIST, February 5, 2001
- 81.Rationale for CSPP - COTS Security Protection Profile - Operating Systems. Draft Version 0.4U.S. Department of Commerce, NIST, February 5, 2001
- 82.Generic Security Service API Version 2: C-bindingsRequest for Comments: 2744, January 2000
- 83.Информационная безопасность - практический подходПод ред. В.Б. Бетелина. - М.: Наука, 1998. - 301 с.
- 84.Оценка безопасности информационных технологийПод общ. ред. В.А. Галатенко. - М.: СИП РИА, 2001. - 356 с.