Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Руководящие документы ФСТЭК.⇐ ПредыдущаяСтр 13 из 13
И другие документы по лицензированию, сертификации и аттестации в области технической защиты информации.
ЛИТЕРАТУРА.
1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М., Гостехкомиссия России, 1997. 2. Александров А. Комплексное управление информационными рисками // BYTE Россия. – 2004.– 10 июня. 3. Астахов А.М. Аудит безопасности ИС // Конфидент.– 2003. № 1 (49). С. 63 – 67. 4. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. – Орел: ВИПС, 1997. – 354 с. 5. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. – 2002. № 3. – С. 354 – 358. 6. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. – 2003. № 3, 4. – С. 33 – 36. 7. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. – 2004. № 2, 3. – С. 400 – 403. 8. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. – 2005. № 3. – С. 78 – 81. 9. Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с. 10. Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». – СПб, СПбГТУ, 1998. С. 26 – 29. 11. ГОСТ Р ИСО/МЭК 15408 – 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – М.: ИПК Издательство стандартов, 2002. 12. ГОСТ Р ИСО/МЭК 15408 – 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – М.: ИПК Издательство стандартов, 2002. 13. ГОСТ Р ИСО/МЭК 15408 – 3 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002. 14. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. – 2002. №1 – 2. – С.12 – 20. 15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997. 16. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998. 17. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб.: БХВ – Петербург, 2000. – 320 с. 18. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. – СПб.: типография Военной Академии Связи, 1997. 19. Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. – Сибирское университетское издательство, 2004. – 324 с. 20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. – М.: НПО «Мир и семья– 95», 1997. 21. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. – 2003. № 1 (49). – С. 68 – 73. 22. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62. 23. Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. – 2004. № 15 (3). 24. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М: ДМК Пресс, 2004. – 384с. 25. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно–практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. – СПб.: ИПК «Синтез–Полиграф», 1999. – 560 с. 26. Симонов С.В. Современные концепции управления информационными рисками. (http: //www.compulink.ru/security). 27. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР–К). – М.: Гостехкомиссия России, 2001. 28. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992. 29. Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. – СПб. ВИФ Балт–Норд, 2005. – 186 с. 30. Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей – сотрудников криминальной милиции и охранных подразделений – приложение к журналу «Жизнь и безопасность». – СПб, 1997. 31. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. – 2002. № 7 – 8. 32. Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. – М. Эксмо, 2006. – 256 с. 33. Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. – СПб.: СПб филиал РТА, 1999. – 282 с. 34. Филиппова И. Выбор по расчету. (http: //www.ibusiness.ru/project/decisions/30880/).
|
Последнее изменение этой страницы: 2017-04-12; Просмотров: 586; Нарушение авторского права страницы