Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Нормативно-правовые акты
• Конституция Российской Федерации, 1993 г.
• Гражданский кодекс Российской Федерации, часть I, 1994 г.
• Гражданский кодекс Российской Федерации, часть II, 1995 г.
• Уголовный кодекс Российской Федерации, 1996 г.
• Постановление Пленума Верховного Суда РФ и Высшего Арбитражного Суда РФ «О некоторых вопросах, связанных с применением части I ГК РФ», № 6/8, 1996 г.
• Концепция национальной безопасности Российской Федерации, утверждена Президентом РФ № Пр-1300, 1997 г.
• Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ № Пр-1895, 2000 г.
• Уголовно-Процессуальный кодекс Российской Федерации, 2001 г.
• Кодекс Российской Федерации об административных правонарушениях, 2001 г.Федеральные законы
• Федеральный закон «О средствах массовой информации», № 2224-1,1991 г
• Закон «О безопасности», № 2446-1, 1992 г.
• Закон «О государственной тайне», № 5485-1, 1993 г.
• Федеральный закон «О статусе депутата СФ и статусе депутата ГД ФС РФ», № З-ФЗ, 1994 г.
• Федеральный закон «О связи», № 126-ФЗ, 2003 г.
• Федеральный закон «Об основах государственной службы», № 20-ФЗ, 1995 г.
• Федеральный закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995 г.
• Федеральный закон «Об органах федеральной службы безопасности РФ», № 40-ФЗ, 1995 г.
• Федеральный закон «Об участии в международном информационном обмене», № 85-ФЗ, 1995 г.
• Федеральный закон «Об оперативно-розыскной деятельности», № 144-ФЗ, 1995 г.
• Федеральный закон «О прокуратуре Российской Федерации», № 168-ФЗ, 1995 г.
• Федеральный закон «О лицензировании отдельных видов деятельности» (с изменениями от 13.03.2002 г.), № 128-ФЗ, 2001 г.
• Федеральный закон «Об электронной цифровой подписи», № 1-ФЗ, 2002 г.
• Федеральный закон «О техническом регулировании», № 184-ФЗ, 2002 г.
• Федеральный закон «О коммерческой тайне», № 98-ФЗ, 2004 г.Указы Президента РФ
• Указ Президента РФ «Об основах государственной политики в сфере информатизации», № 170, 1994 г.
• Указ Президента РФ «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации», № 334, 1995 г.
• Указ Президента РФ «Об утверждении перечня сведений, отнесенных к государственной тайне», № 1203, 1995 г.
• Указ Президента РФ «Вопросы межведомственной комиссии по защите государственной тайны», № 71, 1996 г.
• Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера», № 188, 1997 г.
• Указ Президента РФ «Об утверждении концепции национальной безопасности РФ», № 1300, 1997 г.
• Указ Президента РФ «Вопросы государственной технической комиссии при Президенте РФ», № 212, 1999 г.
• Указ Президента РФ «О составе межведомственной комиссии по защите государственной тайны по должностям», № 1467, 1999 г.
• Распоряжение Президента РФ «Об утверждении Перечня лиц органов государственной власти Российской Федерации, наделенных полномочиями по отнесению сведений к государственной тайне», № 6, 2000 г.Постановления Правительства РФ
• Постановление Правительства РСФСФ «О перечне сведений, которые не могут составлять коммерческую тайну», № 35, 1991 г.
• Постановление Совета Министров – Правительства РФ «Об утверждении Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам», № 912-51, 1993 г.
• Постановление Правительства РФ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти», № 1233, 1994 г.
• Постановление Правительства РФ «Об утверждении Положения о сертификации средств защиты информации», № 608, 1995 г.
• Постановление Правительства РФ «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», № 333, 1995 г. (с изменениями от 29 июля 1998 г.).
• Постановление Правительства РФ «О лицензировании деятельности по международному техническому обмену», № 564, 1998 г.
• Постановление Правительства РФ «О лицензировании отдельных видов деятельности», № 135, 2002 г.
• Постановление Правительства РФ «О лицензировании деятельности по технической защите конфиденциальной информации», № 290, 2002 г.
• Постановление Правительства РФ «Об утверждении Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации», № 348, 2002 г.
• Постановление Правительства РФ «Об утверждении Положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», № 691, 2002 г.ГОСТ и Руководящие документы Гостехкомиссии (ФСТЭК)
• ГОСТ ВД 21552-84. «СВТ. ОТТ, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение».
• ГОСТ ВД 16325-88. «Машины вычислительные электронные цифровые общего назначения. ОТТ».
• ГОСТ 34.201-89. «ИТ. Комплекс стандартов на АС. Виды, комплектность и обозначение документов при создании АС».
• ГОСТ 34.602-89. «ИТ. Комплекс стандартов на АС. Техническое задание на создание АС».
• ГОСТ 34.003-90. «ИТ. Комплекс стандартов на АС. Термины и определения».
• ГОСТ 29339-92. «ИТ. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ. Общие технические требования».
• Положение по аттестации объектов информатизации по требованиям безопасности информации, Гостехкомиссия России, 1994 г.
• ГОСТ Р 50739-95. «СВТ. Защита от несанкционированного доступа к информации. Общие технические требования».
• ГОСТ Р 50752-95. «ИТ. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ. Методы испытаний».
• ГОСТ Р 50922-96. «ЗИ. Основные термины и определения».!!!!!!
• ОСТ 4.0029-97. «Защита информации от технических разведок. Волоконно-оптические системы передачи. Технические требования по защите используемых компонентов от побочных излучений».
• ОСТ 4.0030-97. «Защита информации от технических разведок. Волоконно-оптические системы передачи. Технические требования по защите от побочного излучения».
• Решение Гостехкомиссии России и ФАПСИ «Положение о государственном лицензировании деятельности в области защиты информации» (с дополнением), № 10, 1997 г.
• ГОСТ Р 51188-98. «ЗИ. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство».
• Руководящий документ. «АС. Защита от НСД к информации. Классификация АС и требования по защите информации», Гостехкомиссия России, 1998 г.
• Руководящий документ. «Концепция защиты СВТ и АС от НСД к информации», Гостехкомиссия России, 1998 г.
• Руководящий документ. «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации», Гостехкомиссия России, 1998 г.
Руководящий документ. «СВТ. МЭ. Защита от НСД к информации. Показатели защищенности от НСД к информации», Гостехкомиссия России, 1998 г.
• Руководящий документ. «Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Сборник руководящих документов по защите информации от несанкционированного доступа», Гостехкомиссия России, 1998 г.
• Руководящий документ. «Защита от НСД к информации. Часть 1. Программное обеспечение СЗИ. Классификация по уровню контроля отсутствия недекларированных возможностей», Гостехкомиссия России, 1999 г.
• ГОСТ Р 51275-99. «ЗИ. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
• ГОСТ Р 51318.22–99 (СИСПР 2297). «Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационных технологий. Нормы и методы испытаний».
• ГОСТ Р ИСО 7498-1-99 «ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель».
• ГОСТ Р ИСО 7498-2-99 «ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации».
• ГОСТ Р 51583-00. ЗИ. «Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
• ГОСТ Р 51624-00. «ЗИ. Автоматизированные системы в защищенном исполнении. Общие требования».
• ГОСТ Р ИСО/МЭК 15408-1-2002. «ИТ. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель».
• ГОСТ Р ИСО/МЭК 15408-2-2002. «ИТ. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».
• ГОСТ Р ИСО/МЭК 15408-3-2002. «ИТ. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности».
• Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), Гостехкомиссия России, 2002 г. Руководящий документ. «Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности». Гостехкомиссия России, 2003 г.
• Руководящий документ. «Безопасность информационных технологий. Руководство по регистрации профилей защиты». Гостехкомиссия России, 2003 г.
• Руководящий документ. «Безопасность информационных технологий. Руководство по формированию семейств профилей защиты». Гостехкомиссия России, 2003 г.
• Руководящий документ. «Руководство по разработке профилей защиты и заданий по безопасности». Гостехкомиссия России, 2003 г.Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Длинный перечень преимуществ
Длинный перечень преимуществ Уверенность Разработчик, принявший TDD как профессиональную методологию, пишет десятки тестов каждый день, сотни тестов каждую неделю, тысячи тестов каждый год. И все эти тесты постоянно находятся «под рукой» и запускаются при каждом
Приложение 5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ
Приложение 5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ 1. Оценка затрат на защиту информацииСегодня в отечественных компаниях и на предприятиях с повышенными требованиями в области информационной безопасности (банковские системы, биллинговые
1.12 Перечень стандартных команд ОС
1.12 Перечень стандартных команд ОС КомандаПримечания ОпределениеaliasМП Определить или вывести синонимыarСР или РАСШ Создать или изменить библиотечные архивыasaПФ Перевести символы управления кареткойatМП Исполнить команды в указанное времяawk Сканировать и обработать
Приложение. Перечень ресурсов
Приложение. Перечень ресурсов Эта книга была бы неполной без Перечня ресурсов, связанных с Mint и Cinnamon. Я не ставил себе целью собрать все сайты и блоги, в которых упоминаются этот дистрибутив и эта среда, даже русскоязычные. И потому, возможно, в моём Перечне ресурсов есть
Источники информации о защите систем
Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга
Приложение C Центры сетевой информации и другие службы
Приложение C Центры сетевой информации и другие службы C.1 Регистрация Прежде чем организация сможет подключить свою сеть к Интернету, ей нужно получить один или несколько блоков IP-адресов от провайдера или непосредственно от службы регистрации Интернета. Организация
Приложение. Закон США "О свободе информации"170
Приложение. Закон США "О свободе информации"170 Титул 5. Свод законов США,
4. Перечень лучших фишек
4. Перечень лучших фишек Мы так устроены, что хотим получить результат сразу. Когда вы обладаете талантом, у вас есть свои индивидуальные наработки, то, что вы делаете в профессиональной деятельности или хобби, что позволяет вам быстро добиваться результата.
1.12 Перечень стандартных команд ОС
1.12 Перечень стандартных команд ОС КомандаПримечания ОпределениеaliasМП Определить или вывести синонимыarСР или РАСШ Создать или изменить библиотечные архивыasaПФ Перевести символы управления кареткойatМП Исполнить команды в указанное времяawk Сканировать и обработать
Приложение Перечень команд
Приложение Перечень команд 3D – построение трехмерных объектов в виде полигональных сетей распространенных геометрических форм – параллелепипедов, конусов, сфер, торов, клиньев и пирамид.3DALIGN – выравнивание объектов относительно других объектов в двумерном и
Перечень итоговых функций
Перечень итоговых функций В табл. 2.2 перечислены все итоговые функции, доступные в SQL.Таблица 2.2. Итоговые функции SQL Функция Результат AVG Среднее значение от всех значений в столбце COUNT Общее количество отобранных записей MAX Максимальное (наибольшее) значение
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших
Поразительные ошибки в защите
Поразительные ошибки в защите Я попросила Шелли подтвердить мои назначенные встречи и убедиться в том, что в этот список включены люди, проводившие аудит систем DBS и других клиентских сетевых соединений. Я также попросила дать мне копии отчетов по проведенным
Юридические обязанности по защите информации и сетей
Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О