Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие основы ЗИ.doc
Скачиваний:
30
Добавлен:
17.11.2019
Размер:
539.65 Кб
Скачать

Литература.

  1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., Гостехкомиссия России, 1997.

  2. Александров А. Комплексное управление информационными рисками // BYTE Россия. – 2004.– 10 июня.

  3. Астахов А.М. Аудит безопасности ИС // Конфидент.– 2003. № 1 (49). С. 63 – 67.

  4. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. – Орел: ВИПС, 1997. – 354 с.

  5. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. – 2002. № 3. – С. 354 – 358.

  6. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. – 2003. № 3,4. – С. 33 – 36.

  7. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. – 2004. № 2,3. – С. 400 – 403.

  8. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. – 2005. № 3. – С. 78 – 81.

  9. Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.

  10. Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». – СПб, СПбГТУ, 1998. С. 26 – 29.

  11. ГОСТ Р ИСО/МЭК 15408 – 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – М.: ИПК Издательство стандартов, 2002.

  12. ГОСТ Р ИСО/МЭК 15408 – 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – М.: ИПК Издательство стандартов, 2002.

  13. ГОСТ Р ИСО/МЭК 15408 – 3 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.

  14. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. – 2002. №1 – 2. – С.12 – 20.

  15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.

  16. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.

  17. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб.: БХВ – Петербург, 2000. – 320 с.

  18. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. – СПб.: типография Военной Академии Связи, 1997.

  19. Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. – Сибирское университетское издательство, 2004. – 324 с.

  20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. – М.: НПО «Мир и семья– 95», 1997.

  21. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. – 2003. № 1 (49). – С. 68 – 73.

  22. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.

  23. Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. – 2004. № 15 (3).

  24. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М: ДМК Пресс, 2004. – 384с.

  25. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно–практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. – СПб.: ИПК «Синтез–Полиграф», 1999. – 560 с.

  26. Симонов С.В. Современные концепции управления информационными рисками. (http://www.compulink.ru/security).

  27. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР–К). – М.: Гостехкомиссия России, 2001.

  28. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.

  29. Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. – СПб. ВИФ Балт–Норд, 2005. – 186 с.

  30. Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей – сотрудников криминальной милиции и охранных подразделений – приложение к журналу «Жизнь и безопасность». – СПб, 1997.

  31. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. – 2002. № 7 – 8.

  32. Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. – М. Эксмо, 2006. – 256 с.

  33. Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. – СПб.: СПб филиал РТА, 1999. – 282 с.

  34. Филиппова И. Выбор по расчету. (http://www.ibusiness.ru/project/decisions/30880/).

57