Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
167.doc
Скачиваний:
6
Добавлен:
30.04.2022
Размер:
1.1 Mб
Скачать

Библиографический список

  1. Айков Д. Компьютерные преступле­ния: руководство по борьбе с компьютерными преступлениями; пер. с англ. / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 1999.-С. 80-89.

  2. Алексеенко В. Основы построения систем защиты производственных предприятий и банков / В. Алексеенко, Ю. Древс. - М.: МИФИ, 1996.

  3. Альтерман Б.Д. Обеспечение не­прерывности деятельности организации в нештатных ситуациях / Б.Д. Альтерман, В.И. Дрожжинов, Г.В. Моисеенко // Jet Info. – 2003. - №5(120). - С.3-28.

  4. Антипенко В.Ф. Особенности соотношения международного и национального права в сфере борьбы с терроризмом / В.Ф. Антипенко // Государство и право. - 2005. - №1. – С. 45-48.

  5. Антипенко В.Ф. Институциональный механизм борьбы с терроризмом. Формирование правовой базы / В.Ф. Антипенко // Государство и право. - 2004. - №2. – С. 52-55.

  6. Баранник А.А. Концептуальное моделирование процессов информационной сферы / А.А. Баранник, А.В. Киба, А.Н. Левченков // Известия ТРТУ. Тематический выпуск. - 2005. - № 4 (48). – С. 13-19.

  7. Батурин Ю.М. Проблемы компьютерного права / Ю.М. Батурин. - М.: Юрид. лит., 1991.-53 с.

  8. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзишский. - М.: Мир, 1991.-215 с.

  9. Бачило И.Л. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов. – СПб., 2001. – 215 с.

  10. Бачило И.Л. Методология решения правовых проблем в области информационной безопасности / И.Л. Бачило // Информатика и вычислительная техника: сб. тр.- 1992.- № 2.- С. 20-26.

  11. Березина Л.Ю. Графы и их применение / Л.Ю. Березина. – М.: Просвещение, 1979. – 276 с.

  12. Берж К. Теория графов и ее применения / К. Берж. – М.: Иностр. лит., 1962. – 104 с.

  13. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев, Ф.Г. Гурвич. 2-е изд. - М.: Статистика. 1980. - 263 с.

  14. Боголюбов А.Н. Основы математического моделирования / А.Н. Боголюбов. - М.: Дрофа, 2003. - 137 с.

  15. Борисов А.Н. При­нятие решения на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П.Федоров. – Рига: Знание, 1990. - 184 с.

  16. Браверман Э.М. Структурные методы обработки эмпирических данных. / Э.М. Браверман, И.В. Мучник. – М.: Наука, 1983. – 417 с.

  17. Типы информационных воздействий и акций / Д.С. Буслов, Н.Н Толстых, Р.В. Павлов, и др. // Информационная безопасность автоматизированных систем: труды науч.-техн. конф. – Воронеж, 1998.

  18. Быстряков Е. Н. Расследование компьютерных преступлений / Е.Н. Быстряков, А.И. Иванов, В.А. Климов. - Саратов: СГАП, 2000.-120 с.

  19. Васильев В.И. Алгоритм проектирования оптимальной структуры комплексной системы защиты информации на основе анализа риска / В.И. Васильев, Т.А. Иванова // Информационная безопасность: материалы VI междунар. науч.-практ. конф. - Таганрог: Изд-во ТРТУ, 2005. – С.270-274.

  20. Экспертная система поддержки принятия решений в процессе аудита информационной безопасности / В.И. Васильев, Т.З. Хисамутдинов, А.С. Красько, П.В. Матвеев // Информационная безопасность: материалы VI междунар. науч.-практ. конф.. - Таганрог: Изд-во ТРТУ, 2005. – С.43-46.

  21. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения: учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.

  22. Вехов В.Б. Компьютерные преступления: способы соверше­ния и раскрытия / В.Б. Вехов. - М.: Право и закон, 1996. - С. 24.

  23. Волобуев С.В. Философия безопасности социотехнических систем / С.В. Волобуев. – М.: Вузовская книга, 2002. – 360 с.

  24. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. – М.: Юрлитинформ, 2002. – 496с.

  25. Гаценко О.Ю. Защита информации. Основы организационного управления /О.Ю. Гаценко. – СПб., 2001.- 228 с.

  26. Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах её обработки / В.А. Герасименко, А.А. Малюк, Н.С. Погожин // Безопасность информационных технологий.- 1995. - №3 - с. 46-64.

  27. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.

  28. Губарева О.И. Воздушный террор. Хроника преступлений / О.И. Губарева. – СПб.: Вече, 2005. – 320с.

  29. Гущин С.А. Информационная борьба и информационные технологии в оперативно-тактическом и тактическом звеньях управления / С.А. Гущин, Н.Н. Толстых, Р.В. Павлов. – Воронеж: ВНИИС, 1998. - 124 с.

  30. Теоретические основы компьютерной безопасности: учеб. пособие / Девянин П.Н., Михальский О.О., Правиков Д.И. и др. - М.: Радио и связь, 2000. – 192с.

  31. Дикаев С.У. Террор, терроризм и преступления террорестического характера (криминологическое и уголовно-правовое исследование) / С.У. Дикаев. – СПб.: Питер, 2006. – 464с.

  32. Дмитриев А.В. Конфликтология: учеб. пособие / А.В. Дмитриев. - М.: Гардарики, 2003. - 320 с.

  33. Емельянов Г.В. Информационная безопасность России. Ч. 1. Основные понятия и определения: учеб. пособие / Г.В. Емельянов, А.А. Стрельцов. - М.: РАГС при Президенте РФ, 1999. - 52 с.

  34. Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий: практ. пособие / Б.Д. Завидов. – М.: Приор, 2002. – 32с.

  35. Закупень Т. Коммерческое право / Т. Закупень. – Норма: Инфра–М, 2002. - 231 с.

  36. Зегжда Д.П. Основы безопасности информационных сис­тем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия - Телеком, 2000. - 452 с.

  37. Иванов А.А. Чрезвычайные ситуации в системе защиты информации / А.А. Иванов, В.В. Шарлот // Конфидент.-2000.-№ 4-5.- С. 10- 22.

  38. Илларионов С.И. Глобальная террористическая война / С.И. Илларионов. – М.: ПрофЭко, 2006. – 192с.

  39. Каипов В.Х. Методы обработки данных в системах с нечеткой информацией / В.Х. Каипов, А.А.Селюгин, С.А.Дубровский. – Фрунзе: Илим, 1988. – 188 с.

  40. Каптерев А.И. Информатизация социокультурного пространства / А.И. Каптерев. – М.: Фаир-Пресс, 2004. – 512с.

  41. Ким Д.П. Теория автоматического управления. Т. 2. Многомерные, нелинейные, оптимальные и адаптивные системы / Д.П. Ким. – М.: Физматлит, 2004. - 464 с.

  42. Кини Р.Л. Принятие решений при многих кри­териях предпочтении и замещения / Р.Л. Кини. – М.: Радио и связь, 1981. – 342 с.

  43. Кобзарь М.Т. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России / М.Т. Кобзарь, А.П. Трубачев // Безопасность информационных технологий. - 2000. - № 4.

  44. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. – М.: Горячая линия – Телеком, 2002. - 350 с.

  45. Костин Н.А. Общие основы теории информационной борьбы / Н.А. Костин // Военная мысль. – 1997. - №3. - С. 44-50.

  46. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. – М.: ИНФРА-М-НОРМА, 1997.-238 с

  47. Кофман А. Введение в теорию нечетких множеств / А. Кофман. - М., 1982. - 432 с.

  48. Кристальный К.В. Информационные пра­ва и информатика / К.В. Кристальный, Ю.М. Нестеров // Информационные ресурсы России. - 1996.- № 3.-С. 18.

  49. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. - М.: Юринфор, 1997.-85 с.

  50. Кудрявцев В.Н. Предупреждение терроризма / В.Н. Кудрявцев // Общественные науки и современность. - 2004. - №1. – С. 20-27.

  51. Кузнецов С.А. Современный толковый словарь русского языка / С.А. Кузнецов. – М., 2004. – 960с.

  52. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.А. Минаев, С.В. Скрыль, А.А. Хаустович, В.В. Летуновский, В.И. Белоножкин, Г.А. Остапенко; под. ред. В.И. Борисова. – Воронеж: ВИ МВД России, 2004. – 144с.

  53. Защита информации в телекоммуникационных системах / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. - Воронеж: Воронежский институт МВД России, 2002. – 300 с.

  54. Курило А.П. О проблеме компьютерной безопасности / А.П. Курило // Научно-техническая информация. Сер. 1. Орг. и методика информ. работы. – 1993. - №8. - С.7-10.

  55. Курушин В.Д. Компьютерные преступ­ления и информационная безопасность / В.Д. Курушин, В.А. Минаев. - М.: Новый Юрист, 1998.-250 с.

  56. Кусачев К.И. Ядерный терроризм и международно-правовые механизмы борьбы с ним / К.И. Кусачев // Государство и право. - 2004. - №8. – С. 32-39.

  57. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений / И.А. Лазарев. - М., 1997, - 336 с.

  58. Линец А.Л. К вопросу о кибертерроризме и мерах противодействия ему / А.Л. Линец, А.А. Саблин, В.Г. Кобяшев // Информация и безопасность: офиц. изд. – 2005. - №2. – С. 191-193.

  59. Лукацкий А.В. Атаки на информационные системы. Типы и объекты воздействия / А.В. Лукацкий // Электроника: наука, технология, бизнес. - 2000. - №1.

  60. Лукин В.Н. Глобализация и международный терроризм: политический анализ рисков и стратегий обеспечения безопасности / В.Н. Лукин. – СПб.: Питер, 2006. – 317с.

  61. Лунеев В.В. Политическая, социальная и экономическая несправедливость в мире и терроризм / В.В. Лунеев // Общественные науки и современность. 2004. №3. – С. 17-25.

  62. Ляпунов Ю.И.. Ответственность за компьютерные преступления / Ю.И. Ляпунов, С.В. Макси­мов // Закон­ность.-1997. - №1.

  63. Мазур М. Качественная теория информации / М. Мазур. – М.: Мир, 1974. - 240с.

  64. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.

  65. Манойло А.В. Государственная политика в условиях информационно-психологической войны / А.В. Манойло, А.И. Петренко, Д.Б. Фролов. – М.: Горячая линия - Телеком, 2003. – 541с.

  66. Машкина И.В. Модель системы управления безопасностью объекта информатизации / И.В. Машкина, Е.А.Рахимов // Информационная безопасность: материалы VI междунар. науч.-практ. конф. - Таганрог: ТРТУ, 2005. – С. 268-270.

  67. Машкина И.В. Модель объекта информатизации / И.В. Машкина, Е.А.Рахимов // Информационная безопасность: материалы VI междунар. науч.-практ. конф. - Таганрог: Изд-во ТРТУ, 2005. – С.265-268.

  68. Мещеряков В.А. Преступления в сфере компьютерной инфор­мации: правовой и криминалистический аспект / В.А. Мещеряков. - Воронеж: ВГУ, 2001.-С.12.

  69. Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов. – К.: Высш. шк., 1988.-359 с.

  70. Мотуз О.В. Идентификация личности при производстве судебно-кибернетических экспертиз / О.В.Мотуз // Конфидент.- 1999.- №4-5 (27).- С. 87-91.

  71. Нестеров М. Морские террористы / М. Нестеров. – М.: Эксмо, 2006. – 384с.

  72. Новое уголовное право России. Особенная часть: учеб. посо­бие. - М.: Зерцало ТЕИС, 1996. - С. 273—274.

  73. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. – Новосибирск: Наука, 2001. – 212 с.

  74. Новосельцев В.И. Системная конфликтология / В.И. Новосельцев. – Воронеж: Кварта, 2001. – 176с.

  75. Ожегов С.И. Словарь русского языка / С.И. Ожегов. – М.: Сов. Энциклопедия, 1970. – 900 с.

  76. Остапенко Г.А. Информационные операции и атаки в социотехнических системах / Г.А. Остапенко; под ред. В.И. Борисова. – М: Горячая линия-Телеком, 2006. - 184 с.

  77. Остапенко О.А. К вопросу о рисках информационных операций террористического характера / О.А.Остапенко, А.А.Саблин, А.Л. Линец // Информация и безопасность. – 2005. - №2. – С. 182-185.

  78. Оценка возможности применения метода координации при моделировании конфликтного функционирования автоматизированных телеком-муникационных систем / В.А. Павлов, А.Н. Пятунин, Ю.В. Сидоров, Н.Н. Толстых // Радиолокация, навигация и связь: труды науч.-техн. конф. - Воронеж, 2001.

  79. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / В.А. Павлов, Р.В. Павлов, Н.Н. Толстых // Информация и безопасность. – 1999. -№4.

  80. Парфенов В.И. Защита информации: словарь / В.И. Парфенов. – Воронеж: Изд-во им. Е.А. Болховитинова, 2001. – 292 с.

  81. Полевой Н.С. Правовая информатика и кибернетика: учебник / Н.С. Полевой. - М.: Юрид. лит. 1993.-410 с.

  82. Прангишвили И.В. Системный подход и общесистемные закономерности / И.В. Прангишвили. – М.: СИНЕГ, 2000. – 528 с.

  83. Проблемы эффективности борьбы с преступностью в России: материалы науч.-практ. конф. // Государство и право. - 2003. - №11. – С. 21-29.

  84. Прохоров Е. Региональные СМИ в информационном пространстве России / Е. Прохоров // Факс. – 1999. – № 1–2.

  85. Резолюция AGN/64/P.RES/19 по вопросу: Компьютерно-ориентированная преступность. Принята Генеральной ассамблеей Интерпола.-1995.

  86. Робертс Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам; пер. с англ. / Ф.С. Робертс - М.: Наука, 1986.-496 с.

  87. Росенко А.П. Применение теории иерархической декомпозиции для построения математической модели функционирования системы защиты информации / А.П. Росенко // Информационная безопасность: сб. тр. науч.-практ. конф. – Таганрог: 2001. С. 121.

  88. Россинская Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Россинская., А.И Усов. - М.: Право и закон, 2001.-310 с.

  89. Россинская Е.Р. Методика расследования преступлений в сфере компьютерной информации // Е.Р. Россинская // Криминалистика. Методика рас­следования преступлений новых видов, совершаемых организованны­ми преступными сообществами. - М.: МИ МВД РФ, 1999.-С.25-27.

  90. Селиванов Н. А. Проблемы борьбы с компьютер­ной преступностью / Н.А. Селиванов // Законность.- 1993.- №8.- С. 11.

  91. Селигмен Б. Основные течения современной экономической мысли; пер. с англ. / Б. Селигмен - М.: Прогресс, 1993. – 466с.

  92. Соглашение о взаимном сотрудничестве и обмене правовой информацией между Высшим Арбитражный Судом Российской Федерации и Верховным

  93. Сюнтюренко О.В. Проблемы правового обес­печения защиты информации и компьютерной безопасности / О.В. Сюнтюренко, Ю.М. Колочов // Право­вое обеспечение информатизации России. Научно-техническая инфор­мация, Сер. 1: Организация и методика информационной работы. 1993.- №8. - С.12-15.

  94. Устинов В.В. Государственная антитеррористическая стратегия: общая концепция и правовые аспекты / В.В. Устинов // Государство и право. - 2003. - №3. – С. 13-17.

  95. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации / А.А. Фатьянов. – М.: Юристъ, 2001. – 412 с.

  96. Харари Ф. Теория графов / Ф. Харари. - М.: Мир, 1973.-301 с.

  97. Черкасов В.И. Борьба с экономической преступ­ностью в условиях применения компьютерных технологий / В.И. Черкасов. - Саратов, 1995.-130 с.

  98. Шамраев А.В. Правовое регулирование информационных технологий. Анализ проблем и основные документы / А.В. Шамраев. – М.: Министерство иностранных дел Российской Федерации, 2003. – 1011с.

  99. Щурухнов М.Н. Расследование неправомерного доступа к компьютерной информации: науч.-практ. пособие / М.Н. Щурухнов. - М.: Щит, 1999. - С. 54—55.

  100. Ярочкин В.И. Словарь терминов и определений по безопасности и защите информации / В.И. Ярочкин, Т.А. Шевцова. - М.: Ось-89, 1996. - 48 с.

  101. Конституция Российской Федерации от 12 декабря 1993 г. // Российская газета: офиц. изд. - 1993. - № 237.

  102. Закон Российской Федерации «О безопасности» № 2446 от 5 марта 1992 г. // Собрание законодательства РФ: офиц. изд. – 1992. - № 32. - Ст. 3283.

  103. Закон Российской Федерации «Об органах Федеральной службы безопасности в Российской Федерации» № 40 от 3 апреля 1995 г. // Собрание законодательства РФ: офиц. изд. – 1996. - № 45. - Ст. 1275.

  104. Федеральный закон «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г. // Собрание законодательства РФ: офиц. изд. – 2004. - № 32. - Ст. 3283.

  105. Федеральный закон «О связи» № 126-ФЗ от 7 июля 2003 г. // Собрание законодательства РФ: офиц. изд. – 2003. - № 28. - Ст. 2895.

  106. Федеральный закон «О техническом регулировании» № 184-ФЗ от 27 декабря 2002 г. // Собрание законодательства РФ: офиц. изд.–2002.-№ 52 (ч. 1). - Ст. 5140.

  107. Федеральный закон «Об электронной цифровой подписи» № 1-ФЗ от 10 января 2002 г. // Собрание законодательства РФ: офиц. изд.–2002. - № 2. - Ст. 127.

  108. Федеральный закон «О государственной регистрации юридических лиц и индивидуальных предпринимателей» № 129-ФЗ от 8 августа 2001 г. // Собрание законодательства РФ: офиц. изд. – 2001. - № 33 (часть I). - Ст. 3431.

  109. Федеральный закон «Об аудиторской деятельности» № 119-ФЗ от 7 августа 2001 г. // Собрание законодательства РФ: офиц. изд.–2001.-№ 33 (часть I).-Ст.3422.

  110. Федеральный закон «О государственном земельном кадастре» № 28-ФЗ от 2 января 2000 г. // Собрание законодательства РФ: офиц. изд.–2000.-№ 2.-Ст. 149.

  111. Федеральный закон «Об актах гражданского состояния» № 143-ФЗ от 15 ноября 1997 г. // Собрание законодательства РФ: офиц. изд.–1997.-№ 47.-Ст. 5340.

  112. Федеральный закон «Об участии в международном информационном обмене» № 85-ФЗ от 4 июля 1996 г. // Собрание законодательства РФ: офиц. изд. – 1996. - № 28. - Ст. 3347.

  113. Федеральный закон «О рынке ценных бумаг» № 39-ФЗ от 22 апреля 1996 г. // Собрание законодательства РФ: офиц. изд. – 1996. - № 17. - Ст. 1918.

  114. Федеральный закон «О ратификации Устава и Конвенции Международного союза электросвязи» № 37-ФЗ от 30 марта 1995 г. // Собрание законодательства РФ: офиц. изд. – 1995. - № 14. - Ст. 1211.

  115. Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 8 июля 2006 г. // Собрание законодательства РФ: офиц. изд. – 2006. - № 8. - Ст. 609.

  116. Закон Российской Федерации «О государственной тайне» № 5485-1 РФ от 21 июля 1993 г. // Собрание законодательства РФ: офиц. изд. – 1997. - № 41.- Стр. 8220-8235.

  117. Закон Российской Федерации «Об авторском праве и смежных правах» № 5351-I от 9 июля 1993 г. // Российская газета: офиц. изд. – 1993. - № 147.

  118. Закон Российской Федерации «О правовой охране топологий интегральных микросхем» № 3526-I от 23 сентября 1992 г. // Российская газета: офиц. изд. - 1992. - № 230.

  119. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» № 3523-I от 23 сентября 1992 г. // Российская газета: офиц. изд. - 1992. - № 229.

  120. Патентный закон Российской Федерации № 3517-I от 23 сентября 1992 г. // Российская газета: офиц. изд. – 1992. - № 225.

  121. Закон Российской Федерации «О средствах массовой информации» № 2124-I от 27 декабря 1991 г. // Российская газета: офиц. изд. – 1992. - № 32.

  122. Закон РСФСР «О конкуренции и ограничении монополистической деятельности на товарных рынках» № 948-I от 22 марта 1991 г. // Ведомости СНД и ВС РСФСР: офиц. изд. – 1991. - № 16. - Ст. 499.

  123. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» № 611 от 12 мая 2004 г. // Собрание законодательства РФ: офиц. изд. – 2004. - № 20. - Ст. 1938.

  124. Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента РФ № Пр-1895 от 9 сентября 2000 г. // Российская газета: офиц. изд. – 2000. - № 187.

  125. Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» № 188 от 6 марта 1997 г. // Собрание законодательства РФ: офиц. изд. – 1997. - № 10. - Ст. 1127.

  126. Указ Президента РФ «Об участии Российской Федерации в деятельности Международной организации уголовной полиции - Интерпола» № 1113 от 30 июля 1996 г. //Собрание законодательства РФ: офиц. изд.–1996.-№ 32.-Ст. 3895.

  127. Распоряжение Президента Российской Федерации «О подписании Конвенции о киберпреступности» № 557-рп от 15 ноября 2005 г. // Собрание законодательства РФ: офиц. изд. – 2005. - № 47. - Ст. 4929.

  128. Положение о Государственной технической комиссии при Президенте Российской Федерации. Указ Президента Российской Федерации от 19 февраля 1999 г. №212.

  129. Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности. Постановление Правительства Российской Федерации от 4 сентября 1995 г. № 870.

  130. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти. Постановление Правительства Российской Федерации от 3.11.94 г. № 1233.

  131. Временное положение о государственном учете и регистрации баз и банков данных, утвержденное постановлением Правительства Российской Федерации от 28 февраля 1996 г. № 226, п. 3.

  132. Положение об информационных гарантиях предвыборной агитации, утвержденное Указом Президента Российской Федерации от 29 октября 1993 г. №1792.

  133. Положение о сертификации средств защиты информации. Постановление Правительства Российской Федерации от 26 июня 1995 г. № 608, от 29 марта 1999 г. №509.

  134. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Гостехкомиссии России от 27 октября 1995 г. №199.

  135. Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и/или оказанием услуг по защите государственной тайны. Постановление Правительства Российской Федерации от 15 апреля 1995 г. № 333.

  136. Положение о государственном лицензировании деятельности в области защиты информации. Решение Гостехкомиссии России и Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 27 апреля 1994г.№ 10иот24июня 1997г.№60.

  137. О внешней разведке. Федеральный закон от 10.01.96 г., № 5-ФЗ.

  138. Совместные действия разнородных сил по борьбе с системами управления противника. Наставление Объединенного штаба Комитета начальников штабов вооруженных сил США. -JP 3-13.1,1996.

  139. Положение о Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334.

  140. Автоматизированные системы. Термины и определения. ГОСТ 34.003-90.

  141. Защита информации. Основные термины и определения. ГОСТ Р 50922-96.

  142. Автоматизированные системы в защищенном исполнении. Общие требования. ГОСТ Р 51624-00.

  143. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275-99.

  144. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. ГОСТ 51583-00.

  145. Средства вычислительной техники. Защита от несанкционированного доступа к информации. ГОСТ Р 50739-95.

  146. Информационная технология. Взаимосвязь открытых систем. Базовая Эталонная модель. Часть 1. Архитектура защиты информации. ГОСТ Р ИСО 7498-2-99.

  147. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения. ОСТ 45.127-99.

  148. Средства вычислительной техники. Защита от несанкционированного доступа к информации. ГОСТ Р 50739-95.

  149. Защита от несанкционированного доступа к информации. Термины и определения //Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  150. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  151. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ //Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  152. Концепция защиты информации в системах ее обработки. - М.: Гостехкомиссия России, 1995.

  153. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники //Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  154. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации //Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  155. Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации: Руководящий документ //Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.

  156. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: Приказ Председателя Гостехкомиссии России от 4 июня 1999 г. №114.

  157. Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ //Сборник руководящих документов по защите информации от несанкционированного доступа. - М: Гостехкомиссия России, 1998.

  158. Положение об аттестации объектов информатизации по требованиям безопасности информации: Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г.

  159. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей //Руководящий документ. - М.: Гостехкомиссия России, 2000.

Учебное издание

Дуров Вадим Петрович

Батищев Роман Вячеславович

Мешкова Алла Федоровна

Линец Александр Леонидович

Бугров Юрий Григорьевич

Математические модели организационно-правовых аспектов противодействия информационным операциям и атакам на региональном уровне

В авторской редакции

Компьютерный набор Г.Н. Симонова

Подписано к изданию 04.06.2007

Уч.-изд. л. 5,8.

ГОУВПО «Воронежский государственный технический университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]