Дипломная работа на тему "Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении ПАО "ГЕОТЕК Сейсморазведка" | Синергия [ID 53298]"
0
Эта работа представлена в следующих категориях:
Работа на тему: Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении ПАО "ГЕОТЕК Сейсморазведка"
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Демо работы
Описание работы
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.03 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В
ЗАЩИЩЕННОМ ИСПОЛНЕНИИ ПАО "ГЕОТЕК Сейсморазведка"
Москва 2019 г.
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы: Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении ПАО "ГЕОТЕК Сейсморазведка"
Утверждена приказом университета № от « » 2019 г.
2. Срок сдачи студентом законченной работы « » 2019 г.
3. Исходные данные по дипломному проекту:
ПАО «ГЕОТЕК Сейсморазведка» - крупнейшая геофизическая компания, которая оказывает широкий спектр услуг в области сейсморазведки с применением новейших технологий и современного оборудования.
ГОСТ 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
ГОСТ Р ИСО/МЭК 27002 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».
Федеральный закон №149 от 27.07.2006г «Об информации, информационных технологиях и о защите информации».
Федеральный закон №152 от 27.06.2006г «О персональных данных». Федеральный закон №98 от 29.04.2004г «О коммерческой тайне».
Анализ доступных технических ресурсов и программного обеспечения, существующие модели угроз и методику определения актуальных угроз безопасности информации в различных информационных системах Компании.
4. Содержание разделов выпускной квалификационной работы
Введение
1. Политика организации в области информационной безопасности. Основные положения.
1.1 Основные определения
1.2 Обозначения и сокращения
1.3 Общие положения
1.4 Цели и задачи защиты информации в АСЗИ
1.5 Основные риски (модель угроз) информационной безопасности
1.5.1 Объекты защиты
1.5.2 Виды угроз информационной безопасности
1.5.3 Типичные способы реализации угроз информационной безопасности
1.6 Меры по обеспечению информационной безопасности
1.6.1 Организационные меры в системах документооборота на бумажных носителях
1.6.2 Обеспечение безопасности электронных данных
1.6.3 Организационные меры по формированию навыков безопасной работы с информацией у персонала
1.7 Обеспечение целостности информации
1.8 Обеспечение доступности информации
1.9 Обеспечение конфиденциальности информации
1.10 Коммерческая тайна
1.11 Персональные данные
1.12 Распределение полномочий и ответственности
1.13 Содержание процесса управления рисками в области информационной безопасности
1.13.1 Методика управления рисками
1.13.2 Анализ рисков
1.13.3 Выбор мер по обеспечению безопасности
1.13.4 Планирование штатных ситуаций
1.14 Ключевые показатели эффективности
2. Порядок обеспечения информационной безопасности при использовании информационных ресурсов корпоративной сети и сети интернет
2.1 Риски и показатели эффективности
2.2 Основные принципы обеспечения информационной безопасности
2.2.1 Общие требования
2.2.2 Требования по работе в корпоративной сети
2.2.3 Требования по обеспечению информационной безопасности при использовании сети интернет и корпоративной электронной почты
2.2.4 Использование съемных носителей информации
2.2.5 Удаленный доступ
2.2.6 Использование WI-FI доступа
2.2.7 Требования по обеспечению информационной безопасности для рабочих станций корпоративной сети
2.2.8 Требования к помещениям, в которых размещены сервера
2.2.9 Требования по обеспечению информационной безопасности в системах дистанционного банковского обслуживания Клиент- банк и системах отчетности в государственные органы
2.2.10 Управление инцидентами информационной безопасности
2.2.11 Оценка уровня информационной безопасности. Оценка рисков ИБ
2.2.12 Права пользователя
2.2.13 Ответственность пользователя
2.3. Порядок доступа к информационным ресурсам корпоративной сети и сети интернет
2.3.1 Общие требования по использованию информационных ресурсов
2.3.2 Требования по использованию сервиса доступа к сети интернет и корпоративной электронной почты
2.4 Порядок обеспечения информационной безопасности
2.5 Инциденты информационной безопасности и меры реагирования
3. Порядок работы с информацией, составляющей коммерческую тайну предприятия
3.1 Риски и показатели эффективности
3.2 Основные принципы организации работы с информацией, составляющей коммерческую тайну предприятия при её хранении, обращении, передаче на всех видах носителей
3.2.1 Общие положения
3.2.2 Допуск к информации, составляющей коммерческую тайну, в рамках трудовых отношений
3.2.3 Защита конфиденциальности информации, составляющей коммерческую тайну, при сотрудничестве с партнерами и осуществлении деятельности в рамках гражданско-правовых договоров
3.2.4 Предоставление информации, составляющей коммерческую тайну
3.2.5 Порядок обращения с документами и носителями информации, составляющей коммерческую тайну
3.2.6 Требования по организации обработки информации, составляющей коммерческую тайну предприятия, в корпоративной сети
3.3 Требования по защите информации при проведении фото- и видеосъемок на территории предприятия
3.4 Меры по защите информации в помещениях, предназначенных для проведения совещаний по вопросам, составляющим коммерческую тайну предприятия
3.5 Перечень информации, составляющей коммерческую тайну предприятия
3.6 Условия для включения в трудовой договор работников, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия
Заключение
Список используемой литературы.
5. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить основные положения, изложенные в Политике информационной безопасности предприятия. Политика
информационной безопасности – документ, отражающий единую систему взглядов руководства на вопросы, связанные с обеспечением информационной безопасности предприятия. Требования данного документа должны неукоснительно соблюдаться любым работником организации, вне зависимости от занимаемой должности. За нарушение требований Политики информационной безопасности предусмотрена определенная ответственность.
В разделе 1.1. необходимо привести основные термины и определения, используемые в действующей Политике. С Политикой информационной безопасности должны быть ознакомлены все работники предприятия, вне зависимости от уровня квалификации и компьютерной грамотности. С целью исключения различных трактовок, либо недостаточной ясности для рядовых сотрудников, тех или иных требований настоящей Политики, необходимо разъяснять основные термины и определения.
В разделе 1.2 необходимо привести основные обозначения и сокращения понятий и терминов, часто встречающиеся в настоящей Политике.
В разделе 1.3 необходимо привести общие положения Политики информационной безопасности предприятия. В данном разделе необходимо определить основные требования к системе защиты информации АСЗИ на всех этапах жизненного цикла автоматизированной системы.
В разделе 1.4 необходимо обозначить основные цели и задачи защиты информации в АСЗИ. Также в данном разделе необходимо определить и подробно объяснить базисные принципы, являющиеся основополагающими для настоящей Политики.
В разделе 1.5 необходимо составить модель угроз информационной безопасности, определить основные риски. В данном разделе определяются основные объекты защиты, различные угрозы информационной безопасности для предприятия, типичные способы реализации данных угроз ИБ.
В разделе 1.6 необходимо обозначить принимаемые меры по обеспечению информационной безопасности организации. Необходимые мероприятия включают в себя организационные меры в системе документооборота на бумажных носителях информации, меры обеспечения безопасности электронных данных, организационные меры по формированию навыков безопасной работы с информацией у персонала предприятия.
В разделе 1.7 необходимо обозначить комплекс организационно- технических мероприятий, направленных непосредственно на обеспечение целостности информации.
В разделе 1.8 необходимо обозначить комплекс организационно- технических мероприятий, направленных непосредственно на обеспечение доступности информации.
В разделе 1.9 необходимо обозначить комплекс организационно- технических мероприятий, направленных непосредственно на обеспечение конфиденциальности информации.
В разделе 1.10 необходимо в отдельном порядке рассмотреть вопросы, связанные с защитой коммерческой тайны организации.
В разделе 1.11 необходимо в отдельном порядке рассмотреть вопросы, связанные с обеспечением безопасности персональных данных, обрабатывающихся на предприятии.
В разделе 1.12 необходимо определить распределение полномочий и ответственности между сотрудниками организации.
В разделе 1.13 необходимо обозначить содержание процесса управления рисками в области информационной безопасности. Процесс управления рисками ИБ включает в себя методику управления рисками, анализ рисков, выбор мер по обеспечению безопасности на основе проведенного анализа, планирование штатных ситуаций.
В разделе 1.14 необходимо определить ключевые показатели эффективности Политики информационной безопасности.
В главе 2 необходимо обозначить порядок обеспечения информационной безопасности при использовании информационных ресурсов корпоративной сети и сети интернет.
В разделе 2.1 требуется определить основные риски и показатели эффективности данного процесса.
Раздел 2.2 должен отражать основные принципы обеспечения информационной безопасности при работе с корпоративными ресурсами и должен содержать:
• Общие требования при работе корпоративными ресурсами;
• Порядок использования съемных носителей информации;
• Порядок использования сети интернет;
• Порядок действий при осуществлении удаленного подключения к корпоративным ресурсам;
• Порядок использования беспроводных сетей;
• Требования к помещениям, в которых размещено серверное оборудование;
• Требования по обеспечению информационной безопасности при работе в системах дистанционного банковского обслуживания и системах отчетности в государственные органы Российской Федерации;
• Требования по управлению инцидентами ИБ;
• Права и ответственность пользователей корпоративных ресурсов;
Раздел 2.3 должен отражать порядок доступа к информационным ресурсам корпоративной сети и сети интернет и должен включать в себя:
• Общие требования;
• Требования, предъявляемые к программному обеспечению;
В разделе 2.4 следует представить порядок обеспечения информационной безопасности и конкретные операции определенных ответственных служб, а также детальное описание операций.
В разделе 2.5 необходимо определить виды инцидентов ИБ, информируемые подразделения и меры реагирования на конкретный инцидент информационной безопасности.
В главе 3 необходимо обозначить порядок работы с информацией, составляющей коммерческую тайну предприятия.
В разделе 3.1 необходимо определить риски и показатели эффективности при работе с коммерческой тайны организации.
В разделе 3.2 необходимо определить основные принципы организации работы с информацией, составляющей коммерческую тайну предприятия при её хранении, обращении, передаче на всех видах носителей, включающие в себя:
• Общие положения;
• Порядок допуска к информации, составляющей коммерческую тайну, в рамках трудовых отношений;
• Защиту конфиденциальности информации, составляющей коммерческую тайну предприятия, при сотрудничестве с партнерами и осуществлении деятельности в рамках гражданско-правовых договоров;
• Порядок предоставления коммерческой тайны предприятия;
• Порядок обращения с документами и носителями информации, составляющей коммерческую тайну организации;
• Требования по организации обработки информации, составляющей КТ, в корпоративной сети;
В разделе 3.3 необходимо определить требования по защите информации при проведении фото-видеосъемок на территории предприятия;
В разделе 3.4 требуется обозначить меры по защите информации в помещениях, предназначенных для проведения совещаний по вопросам, составляющим КТ предприятия;
В разделе 3.5 необходимо определить Перечень информации, составляющей коммерческую тайну предприятия;
В разделе 3.6 необходимо определить условия для включения в трудовой договор работников, обеспечивающие защиту информации, составляющей коммерческую тайну организации.
6. Список литературы
1. ГОСТ 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
2. ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности системы менеджмента информационной безопасности».
3. ГОСТ Р ИСО/МЭК 27002 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».
4. ГОСТ Р ИСО/МЭК 27005 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».
5. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»
6. Стандарт информационной безопасности ISO/IEC 17799:2005.
7. Британский стандарт BS 7799.
8. Федеральный закон №152 от 27.06.2006г «О персональных данных».
9. Федеральный закон №98 от 29.04.2004г «О коммерческой тайне». 10.Петренко С.А., Курбатов В.А. «Политики информационной
безопасности», Академия АйТи 2010 г. – 400с.
11. Бабаш, А.В. Информационная безопасность: Лабораторный практикум/ А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
12. Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
13. Глинская Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра- М, 2018. - 160 c.
14. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
15. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга… — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
16. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2013. — 239 c.
17. Запечников С.В. Информационная безопасность открытых систем. В 2- х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2006. — 536 c.
18. Запечников С.В. Информационная безопасность открытых систем. В 2- х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2008. — 558 c.
19. Ковалев А.А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А.А. Ковалев, В.А. Шамахов. - М.: Риор, 2018. - 32 c.
20. Конотопов М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
21. Кузнецова А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Мельников Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
23. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
24. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
25. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
26. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
27. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
28. Ярочкин В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
29. Ярочкин В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин.— М.: Академический проект, 2008. — 544 c.
Оглавление
Введение 16
1. Политика организации в области информационной безопасности.
Основные положения. 18
1.1 Основные определения 18
1.2 Обозначения и сокращения 22
1.3 Общие положения 22
1.4 Цели и задачи защиты информации в АСЗИ 24
1.5 Основные риски (модель угроз) информационной безопасности 27
1.5.1 Объекты защиты 27
1.5.2 Виды угроз информационной безопасности 29
1.5.3 Типичные способы реализации угроз информационной безопасности 31
1.6 Меры по обеспечению информационной безопасности 34
1.6.1 Организационные меры в системах документооборота на бумажных носителях 34
1.6.2 Обеспечение безопасности электронных данных 34
1.6.3 Организационные меры по формированию навыков безопасной работы с информацией у персонала 35
1.7 Обеспечение целостности информации 35
1.8 Обеспечение доступности информации 38
1.9 Обеспечение конфиденциальности информации 40
1.10 Коммерческая тайна 41
1.11 Персональные данные 44
1.12 Распределение полномочий и ответственности 45
1.13 Содержание процесса управления рисками в области информационной безопасности 47
1.13.1 Методика управления рисками 47
1.13.2 Анализ рисков 47
1.13.3 Выбор мер по обеспечению безопасности 48
1.13.4 Планирование штатных ситуаций 48
1.14 Ключевые показатели эффективности 49
2. Порядок обеспечения информационной безопасности при использовании информационных ресурсов корпоративной сети и сети интернет 50
2.1 Риски и показатели эффективности 50
2.2 Основные принципы обеспечения информационной безопасности 51
2.2.1 Общие требования 51
2.2.2 Требования по работе в корпоративной сети 52
2.2.3 Требования по обеспечению информационной безопасности при
использовании сети интернет и корпоративной электронной почты 53
2.2.4 Использование съемных носителей информации 56
2.2.5 Удаленный доступ 57
2.2.6 Использование WI-FI доступа 58
2.2.7 Требования по обеспечению информационной безопасности для рабочих станций корпоративной сети 58
2.2.8 Требования к помещениям, в которых размещены сервера 60
2.2.9 Требования по обеспечению информационной безопасности в системах дистанционного банковского обслуживания Клиент-банк и
системах отчетности в государственные органы 61
2.2.10 Управление инцидентами информационной безопасности 62
2.2.11 Оценка уровня информационной безопасности. Оценка рисков ИБ 64
2.2.12 Права пользователя 65
2.2.13 Ответственность пользователя 65
2.3. Порядок доступа к информационным ресурсам корпоративной сети и
сети интернет 66
2.3.1 Общие требования по использованию информационных ресурсов. 66
2.3.2 Требования по использованию сервиса доступа к сети интернет и
корпоративной электронной почты 68
2.4 Порядок обеспечения информационной безопасности 72
2.5 Инциденты информационной безопасности и меры реагирования 76
3. Порядок работы с информацией, составляющей коммерческую тайну предприятия 79
3.1 Риски и показатели эффективности 79
3.2 Основные принципы организации работы с информацией,
составляющей коммерческую тайну предприятия при её хранении,
обращении, передаче на всех видах носителей 80
3.2.1 Общие положения 80
3.2.2 Допуск к информации, составляющей коммерческую тайну, в
рамках трудовых отношений 82
3.2.3 Защита конфиденциальности информации, составляющей
коммерческую тайну, при сотрудничестве с партнерами и осуществлении деятельности в рамках гражданско-правовых договоров 83
3 2.4 Предоставление информации, составляющей коммерческую тайну84
3.2.5 Порядок обращения с документами и носителями информации,
составляющей коммерческую тайну 84
3.2.6 Требования по организации обработки информации, составляющей коммерческую тайну предприятия, в корпоративной сети 87
3.3 Требования по защите информации при проведении фото- и
видеосъемок на территории предприятия 89
3.4 Меры по защите информации в помещениях, предназначенных для проведения совещаний по вопросам, составляющим коммерческую тайну предприятия 91
3.5 Перечень информации, составляющей коммерческую тайну
предприятия 92
3.6 Условия для включения в трудовой договор работников,
обеспечивающие защиту информации, составляющей коммерческую тайну предприятия 95
Заключение 97
Список используемой литературы 99
Введение
В своей дипломной работе я разработаю политику информационной безопасности для автоматизированной системы в защищенном исполнении для коммерческого предприятия. В качестве организации я выбрал крупнейшую геофизическую компанию, основной сферой деятельности которой является сейсморазведочные работы. Количество работников предприятия составляет примерно 8,1 тысячи человек, количество пользователей в корпоративной сети – 1200. В административном здании расположена серверная комната. В серверной комнате присутствует автоматическая система пожаротушения, система кондиционирования, охранная сигнализация. Доступ в серверную комнату осуществляется по системе контроля и управления доступом (СКУД). СКУД используется также и на проходных, каждый работник имеет пропуск для прохода на территорию предприятия через турникеты. Административные здания, а также периметр предприятия оборудованы системой видеонаблюдения.
Актуальность темы моей дипломной работы заключается в необходимости обеспечения информационной безопасности на уровне компаний, тенденции увеличения компьютерных преступлений. Согласно аналитическому отчету, проведенному компанией ПАО "ГЕОТЕК Сейсморазведка", число опубликованных утечек конфиденциальной информации в 2017 году составило 2131 случай, что на 36,9% превышает аналогичный показатель 2016 года. Количество утекших записей составило практически 13,3 млрд. записей, что более чем в четыре раза превышает аналогичный показатель 2016 года. С целью противодействия угрозам безопасности информации, циркулирующей в автоматизированной системе организации необходима разработка грамотной политики информационной безопасности.
В качестве информационной базы я использовал государственные стандарты в области защиты информации, создания автоматизированных систем в защищенном исполнении, а также лучшие отечественные и международные практики в вопросе создания политики информационной безопасности.
Список используемой литературы
1. ГОСТ 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
2. ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности системы менеджмента информационной безопасности».
3. ГОСТ Р ИСО/МЭК 27002 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».
4. ГОСТ Р ИСО/МЭК 27005 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».
5. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»
6. Стандарт информационной безопасности ISO/IEC 17799:2005.
7. Британский стандарт BS 7799.
8. Федеральный закон №152 от 27.06.2006г «О персональных данных».
9. Федеральный закон №98 от 29.04.2004г «О коммерческой тайне».
10. Петренко С.А., Курбатов В.А. «Политики информационной безопасности», Академия АйТи 2010 г. – 400с.
11. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019.
- 432 c.
12. Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников.
— М.: КноРус, 2013. — 136 c.
13. Глинская Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 160 c.
14. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
15. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга… — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
16. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2013. — 239 c.
17. Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2006. — 536 c.
18. Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2008. — 558 c.
19. Ковалев А.А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А.А. Ковалев, В.А. Шамахов. - М.: Риор, 2018. - 32 c.
20. Конотопов М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
21. Кузнецова А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Мельников Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
23. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
24. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
25. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
26. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
27. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
28. Ярочкин В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
29. Ярочкин В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин. — М.: Академический проект, 2008. — 544 c.