Список использованной литературы
Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с. ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения». НД ТЗИ 3. 7−003−05 «Порядок проведения работ по созданию комплексной системы… Читать ещё >
Список использованной литературы (реферат, курсовая, диплом, контрольная)
1) http: //all-safety. ru/ Подходы к оценке эффективности КСЗИ.
2) http: //www. rts. ua/ - ДСТУ (Государственные стандарты России) имеющие отношение к АСУ ТП.
3) http: //www. vuzlib. net/ Оценка эффективности организационных проектов.
4) Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность" - 2008. — № 2.
5) ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
6) ГОСТ 34. 602−89 Техническое задание на создание автоматизированной системы.
7) ГОСТ 34. 603−92. Информационная технология. Виды испытаний автоматизированных систем. М. 1993.
8) Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — Киев: ООО «ТИД «ДС». 2001. — 688 с.
9) Духан Е. И., Синадский Н. И., Хорьков Д. А. Применение программно-аппаратных срежств защиты компьютерной информации. Учебное пособие / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин. Екатеринбург: УГТУ-УПИ, 2008. — 182 с.
10) Измалкова С. А., Тарасов А. В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. — 2006. — № 2.
11) Малюк А. А., Пазизин С. В., Погожин Н. С.
Введение
в защиту информации в автоматизированных системах. — М.: Горячая линия-Телеком, 2001. — 148 с.: ил.
12) Масюк М. И. НСД: теория и практика // «Специальная Техника». — 2003. — № 3.
13) Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. — М.: Росийск. гос. гуманит. ун-т, 2002. — 399 с.
14) Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А., Под ред. В. А. Хорошко. — К.: Арий, 2008. — Том I. Несанкционированное получение информации. — 464 с, ил.
15) Методы и средства защиты информации. В 2-х томах / Ленков СВ., ПерегудовД. А., Хорошко В. А., Под ред. В. А. Хорошко. — К.: Арий, 2008. — Том II. Информационная безопасность. — 344 с, ил.
16) НД ТЗИ 3. 7−003−05 «Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе».
17) Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. — 2008. — № 2. — С. 54−57.
18) Партыка Т. Л., Попов И. И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФРА-М, 2002. — 368 с.: ил.
19) Сидорин Ю. С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2005. 141 с.
20) Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2005. — 960 с.: ил.
21) Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с.
22) Хорев А. А. Методы и средства поиска электронных устройств перехвата информации. — М.: МО РФ, 1998. — 224 с.
23) Хорев А. А. Способы и средства зашиты информации. — М.: МО РФ, 2000. — 316 с.