Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Poloumov_Alexey_Gennadyevich_-_diplom_03-06-201...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
655.21 Кб
Скачать

Список использованных источников

  1. Утечки конфиденциальной информации [Электронный ресурс] Режим доступа http://www.anti-malware.ru/leaks?page=2

  2. Компьютерная безопасность: виды атак и защиты [Электронный ресурс] Режим доступа http://www.gloffs.com/computer_security.htm

  3. Аудит информационной безопасности – основа эффективной защиты предприятия [Электронный ресурс] Режим доступа www.anti-malware.ru/node/46

  4. Обеспечение информационной безопасности малого предприятия простыми средствами[Электронный ресурс] Режим доступа http://www.ab-solutions.ru/articles/information_security/

  5. Статьи по компьютерной безопасности [Электронный ресурс] Режим доступа http://securitywiki.ru/Stat'iPoKomp'juternojjBezopasnosti?v=eqv

  6. Аутентификация в компьютерных системах [Электронный ресурс] Режим доступа http://bre.ru/security/19726.html

  7. Технические средства контроля утечек информации [Электронный ресурс].- Режим доступа http://www.anti-malware.ru/node/569

  8. Создание комплексной системы информационной безопасности выделенного объекта [Электронный ресурс].- Режим доступа http://www.fos.ru/technic/14170_1.html

  9. Комплексная модернизация корпоративной сети предприятия [Электронный ресурс].- Режим доступа http://www.xnets.ru/plugins/content/content.php?cat.3

  10. Kaspersky Internet Security 2011 [Электронный ресурс].- Режим доступа http://www.kaspersky.ru/kaspersky_internet_security?blocknum2=1

  11. KIS 2010 - обзор последней версии глазами мастера [Электронный ресурс].- Режим доступа http://winprot.ru/publ/11-1-0-19

  12. Обзор новой KIS/KAV 2010, Краткий предрелизный обзор[ Электронный ресурс].- Режим доступа http://www.anti-malware.ru/pda/index.php?showtopic=7886

  13. KAV 2010 и KIS 2010 [Электронный ресурс].- Режим доступа http://itknow.ru/itnews/5-kis-kav-2010.html

  14. Сменные носители – главное орудие инсайдеров [Электронный ресурс] Режим доступа http://www.infosecurity.ru/cgi-bin/mart/arts.pl?a=_070830

  15. Информационная безопасность [Электронный ресурс].- Режим доступа http://www.interface.ru/home.asp?artId=19894

  16. Очистка страничного файла виртуальной памяти [Электронный ресурс].- Режим http://pomogicompy.ucoz.ru/publ/fajl_podkachki/1-1-0-17

  17. DeviceLock-средство контроля к USB, дисководам [Электронный ресурс].- Режим http://www.devicelock.com/ru/dl/

  18. Политики безопасности компании при работе в Internet [Электронный ресурс].  Режим доступа: http://citforum.ru/security/internet/security_pol

  19. Разработка политики безопасности. [Электронный ресурс].  Режим доступа: http://www.sernam.ru/ss_31.php

  20. Мак-Мак В.П. Служба безопасности предприятия / В.П. Мак-Мак [Электронный ресурс].  Режим доступа: http://sec4u.ru/text/1-analist/1083/index.shtml

  21. Выбор политики информационной безопасности предприятия. [Электронный ресурс].  Режим доступа: http://library.tuit.uz/skanir_knigi/book/

  22. Проектирование системы информационной безопасности [Электронный ресурс].  Режим доступа: http://revolution.allbest.ru/programming/

  23. Прикладная информатика . Идентификация и аутентификация [Электронный ресурс].  Режим доступа: http://prikladnayainformatika.ru/keywords.

  24. Анисимова И.Н. Защита информации/ И.Н. Анисимова. – М., 2003. – 189 с.

  25. Обработка информации [Электронный ресурс]. – Режим доступа: http://library.fentu.ru/book/iu/11/_6.html

  26. Безопасность информационных технологий [Электронный ресурс]. – Режим доступа: http://www.domarev.com.ua/book-02-1

  27. Лукацкий А.В. Информационная безопасность. Как обосновать/ А.В. Лукацкий // Компьютер Пресс, 2000 – №11

  28. Классификация и краткая характеристика технических каналов утечки информации [Электронный ресурс]. – Режим доступа: http://www.analitika.info/kanalutechki.php?page=1&full=block_article6&articlepage=4

  29. Комплексная система безопасности [Электронный ресурс]. – Режим доступа: http://scanner.narod.ru/link/Safe/miszi/miszi12.htm

  30. Основы безопасности информационных технологий [Электронный ресурс]. – Режим доступа: http://harbour.narod.ru/O_B_I_T.htm

  31. Информационная логистика [Электронный ресурс]. – Режим доступа: http://www.xcomp.biz/tema-4-informacionnaya-logistika.html

  32. Угрозы безопасности персональных данных [Электронный ресурс]. – Режим доступа: http://budzdorov-nn.ru

  33. Анин Б.Ю. Защита компьютерной информации./ Б.Ю. Анин. - СПб.: БХВ-Санкт-Петербург, 2000. - 384 с.

  34. Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства)/ В.И. Ярочкин - М.: Ось-89, 1996. - 318 с.

  35. Девянин Н.Н.Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов/ Н.Н. Девянин. - М.: Радио и связь, 2000. - 192 с.

  36. Нечаев В.И. Элементы криптографии. Основы теории защиты информации.: учеб.пособие для ун-тов и пед.вузов./ В.И. Нечаев - М.: Высшая школа, 1999. - 109 с.

  37. Уваров О. Государственная и коммерческая тайна и инсайдерская информация/ О. Уваров. - № 7(166). - М., 2000. - С.66-69.

  38. Домарев В.В. Защита информации и безопасность компьютерных систем/ В.В. Домарев. - К.:Издательство «ДиаСофт», -2004г. -992с.

  39. Барсуков В.С. Современные технологии безопасности./ В.С. Барсуков. - М.: «Нолидж», 2000. - 496 с.

  40. Платонова В.В. Как построить защищенную информационную систему/ В.В. Платонова. - СПб.: Мир и семья, 1997. -158с.

  41. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: учебное пособие для вузов/ П.Ю. Белкин. - М.: Радио и связь, 1999. - 168 с.

  42. Крутов С.В. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита в операционных системах.: Учеб.пособие для вузов/ С.В. Крутов. - М.: Радио и связь, 2000. - 168 с.

  43. Мельников В. Защита информации в компьютерных системах/ в. Мельников. - М.: Финансы и статистика, Электрониинформ, 1997. -85с

  44. Медведовский И.Д. Атака на Internet./ И.Д. Медведовский. - М.: ДМК, 1999. -58с

  45. Мельников В. Безопасность глобальных сетевых технологий/ Б. Мельников. - СПб.: Изд-во СПбГУ, 1999.

  46. Романец Ю.В.Защита информации в компьютерных системах и сетях/ Ю.В. Романец - М.: Радио и связь, 1999. - 328 с.

  47. Николаев Ю.И. Проектирование защищенных информационных технологий/ Ю.И. Николаев. - СПб.: Изд-во СПбГТУ, 1997.

  48. Быков В.А. Электронный бизнес и безопасность/ В.А. Быков. - М.: Радио и связь, 2000. - 200 с.

  49. Петров А.А. Компьютерная безопасность. Криптографические методы защиты/ А.А. Петров. - М.: ДМК, 2000. - 448 с.

  50. Липаев В.В. Надежность программных средств/ В.В. Липаев. - М.: СИН-ТЕГ, 1998. - 232 с.

  51. Богумильский Б. Энциклопедия Windows 98/ Б. Богумильский. - СПб.: Питер-Ком, 1999. - 816 с.

  52. Терентьев А.М. Противовирусная защита ПК в Windows 95/98/NT/ А.М. Терентьев. - М.: ЦЭМИ, 1999. - 81 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]