Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Список использованной литературы

РефератПомощь в написанииУзнать стоимостьмоей работы

Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с. ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения». НД ТЗИ 3. 7−003−05 «Порядок проведения работ по созданию комплексной системы… Читать ещё >

Список использованной литературы (реферат, курсовая, диплом, контрольная)

1) http: //all-safety. ru/ Подходы к оценке эффективности КСЗИ.

2) http: //www. rts. ua/ - ДСТУ (Государственные стандарты России) имеющие отношение к АСУ ТП.

3) http: //www. vuzlib. net/ Оценка эффективности организационных проектов.

4) Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность" - 2008. — № 2.

5) ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

6) ГОСТ 34. 602−89 Техническое задание на создание автоматизированной системы.

7) ГОСТ 34. 603−92. Информационная технология. Виды испытаний автоматизированных систем. М. 1993.

8) Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — Киев: ООО «ТИД «ДС». 2001. — 688 с.

9) Духан Е. И., Синадский Н. И., Хорьков Д. А. Применение программно-аппаратных срежств защиты компьютерной информации. Учебное пособие / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин. Екатеринбург: УГТУ-УПИ, 2008. — 182 с.

10) Измалкова С. А., Тарасов А. В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. — 2006. — № 2.

11) Малюк А. А., Пазизин С. В., Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая линия-Телеком, 2001. — 148 с.: ил.

12) Масюк М. И. НСД: теория и практика // «Специальная Техника». — 2003. — № 3.

13) Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. — М.: Росийск. гос. гуманит. ун-т, 2002. — 399 с.

14) Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А., Под ред. В. А. Хорошко. — К.: Арий, 2008. — Том I. Несанкционированное получение информации. — 464 с, ил.

15) Методы и средства защиты информации. В 2-х томах / Ленков СВ., ПерегудовД. А., Хорошко В. А., Под ред. В. А. Хорошко. — К.: Арий, 2008. — Том II. Информационная безопасность. — 344 с, ил.

16) НД ТЗИ 3. 7−003−05 «Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе».

17) Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. — 2008. — № 2. — С. 54−57.

18) Партыка Т. Л., Попов И. И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФРА-М, 2002. — 368 с.: ил.

19) Сидорин Ю. С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2005. 141 с.

20) Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2005. — 960 с.: ил.

21) Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с.

22) Хорев А. А. Методы и средства поиска электронных устройств перехвата информации. — М.: МО РФ, 1998. — 224 с.

23) Хорев А. А. Способы и средства зашиты информации. — М.: МО РФ, 2000. — 316 с.

Показать весь текст
Заполнить форму текущей работой