Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
204.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.28 Mб
Скачать

394026 Воронеж, Московский просп., 14

1 ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.

2 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.

3 ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.

4 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.

5 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.

6 . Алексенцев А.И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. 1999. № 3.

7 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.

8 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.

9 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.

10 Безопасность электронного бизнеса / В.А. Пярин А.С. Кузьмин, С.Н. Смирнов; Под ред. действ. Члена РАЕН, д.т.н., профессора В.А. Минаева. – М.: Гелиос АРВ, 2002.

11 Герасименко В.А. Проблемы защиты данных в системах их обработки// Зарубежная радиоэлектроника. 1989. N 12.

12 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.М:Энергоатомиздат, 1994.400 с. и 176 с.

13 Бровкова М.Б., Байбурин В.Б. Введение в защиту информации. Учебн. Пособие.- М.: Инфра- М, Форум, 2004.

14 Воронцова Л. В. , Фролов Д.Б. История и современность информационного противоборства. – М.: Горячая линия – Телеком, 2006.

15 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.

16 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности. – М.: Экзамен, 2004.

17 Остапенко Г.А. Информационные операции и атаки в социотехнических системах. Учебное пособие Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007.

18 Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем//Автоматика и вычислительная техника.1990.N3, С.3-11.

19 Никонова Е. Банковские технологии в Интернете// Банковские технологии. Конфидент. 1997. - № 3. - C. 41-44.

20 .Мельников Ю. Общие принципы защиты банковской информации// Банковские технологии. Конфидент. 1995. - №7. - C. 21– 26.

21 Никонова Е. Банковские технологии в Интернете// Банковские технологии. Конфидент. 1997. - № 3. - C. 41-44.

22 Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники. Журнал “Российский судья”- июнь 2006г.

23 Невский А. Г. Практика управления информационной безопасностью. – М.: Наука, 2000. – 284 с.

24 Петренко С. А. Аудит безопасности Intranet / Петренко С. А., Петренко А. А. – М.: ДМК Пресс, 2002. – 416 с.

25 Банковское дело : Справ. пособие/ М.Ю. Бабичев, Ю.А. Бабичева, О.В.Трохова, и др.; Под ред. Ю.А. Бабичевой. М.: Экономика, 1993. 397 с.

26 Бизнес – Безопасность – Телеккомуникации: Терминологический словарь. 2-ое изд., дополненное / Е.Г.Новикова, А.В. Петраков , С.В. Рабовский , Г.А. Урьев.-М.: Норма , 2004.

27 Блачарски Д. Защита чужими руками // LAN/ Журнал сетевых решений. 2000. №3.

28 Богирев В.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия – Телеком 2001.

29 Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.

30 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.

31 Воронцова Л. В. , Фролов Д.Б. История и современность информационного противоборства. – М.: Горячая линия – Телеком, 2006.

32 Защита информации в персональных ЭВМ/Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.:Радио и связь, МП "Веста", 1992. 192 с.

33 Дейтел Г. Введение в операционные системы: В 2-х т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с.

34 Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.:Единая Европа, 1994. 369 с.

35 Г.Дж. Симмонс. Защита информации. ТИИЭР, т.76 N5, май 1988г.

36 Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.

37 Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 9 с.

38 Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64.

39 Малюк А.А. Информационная безопасность: Концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004.

40 Невский А. Г. Практика управления информационной безопасностью. – М.: Наука, 2000. – 284 с.

41 . Оспанов Е.Т. Орудие преступления – компьютер // Бюллетень ГСУ и ЭКУ МВД РК. – Алма-Ата: МВД РК, 1995.- №1-2(1-5).-С.35-41.

42 Моисеенков И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер-пресс. 1992. N2,N 3. С.47-54.

43 .Родин Г. Некоторые соображения о защите программ//Компьютер-пресс.1991. N 10.- С.15-18.

44 Халяпин Д.Б. , Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. Словарь ИПКИР.- М., 1994.

45 Алексенцев А.И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. 1999. № 3.

46 Аманов Ж.К. О некоторых вопросах уголовной ответственности за неправомерный доступ к компьютерной информации // Свобода слова и информационная безопасность государства, общества, личности: Сб. матер. межд. конф. 1 – 2 марта 2001 г. – Алматы: Интернет трейнинг центр, 2001.

47 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.:Юридическая литература, 1991. 160 с.

48 Уголовный кодекс Российской Федерации от 13 июня 1996 г. // Собрание законодательства РФ изд. 1996 .

49 Агапов А.Б. Основы федерального информационного права России.- М.: Экономика, 1995.

50 Аманов Ж.К. О некоторых вопросах уголовной ответственности за неправомерный доступ к компьютерной информации // Свобода слова и информационная безопасность государства, общества, личности: Сб. матер. межд. конф. 1 – 2 марта 2001 г. – Алматы: Интернет трейнинг центр, 2001.

51 Симонов С. В. Анализ рисков, управление рисками // Jet Info. - 2003. - № 2. C. 19-27.

52 .Остапенко А. Г., Кащенко А. Г., Кащенко Г. А., Оптимальный выбор варианта системы защиты информации по критерию стоимость/эффективность при заданном уровне остаточного интегрального уровня // V международная научно – техническая конференция кибернетика и технологии XXI века. Воронеж 2004. – C. 86-92.

53 Симонов С. Анализ рисков, управление рисками // Jet Info. 1999. - №1. - C. 3-18.

54 Вехов М. Компьютерные преступления: способы совершения, методики расследования.- М.: Право и закон, 1996.

55 Бровкова М.Б., Байбурин В.Б. Введение в защиту информации. Учебн. Пособие.- М.: Инфра- М, Форум, 2004.

56 Вихорев С. В. Классификация угроз информационной безопасности. – М.: ДМК Пресс, 2001. – 316 с.

57 Симонов С. В. Анализ рисков, управление рисками // JetInfo. 1999. - № 1. – C. 21-27.

58 Симонов С. В. Анализ рисков, управление рисками // JetInfo. 1999. - № 1. – C. 21-27.

59 Симонов С. В. Анализ рисков в информационных систе­мах. Практические аспекты // Конфидент № 2. – 2001. – №3. – C. 28-35.

60 http://www.riskwatch.com.

61 . Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.

62 .Петренко С. Л. Анализ и управление информационными рисками / Петренко С. Л., Симонов С. В. – М.: Синтег, 2003. – 371 с.

63 .http://www.citforum.ru/security/articles/risk

64 http://www.mitre.org/resources/centers,/sepq/Tisk/sys_cng_niitre.html.

65 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.

66 Аграновский А.В., Костечко Н.Н. Конфиденциальный доступ и защита информации в информационно- вычислительных сетях.- М.: Радио и связь, 2004.

67 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления // Руководство по борьбе с компьютерными преступлениями: Пер. с англ.- М.: Мир, 1999.

68 Анин Б. Защита компьютерной информации. – СПб.: BHV- 2000-с 65.

69 Г.Дж. Симмонс. Защита информации. ТИИЭР, т.76 N5, май 1988г.

70 Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.:Единая Европа, 1994. 369 с.

71 ISO/IEC 17799 Information technology - Code of practice for information security

management.

72 Кудрявцев Б. Н. Генезис преступлений. - М.: Инфра-М, 1998. - 214с.

73 Вороненко П. Современные методы защиты информации. - М.: Бан­ковский деловой мир, 1998. - 760 с.

74 Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. - СПб.: БХВ - Петербург, 2003. - 736 с.

75 Асаи К. Прикладные нечеткие системы./ Под ред. Тэтано Т., Асаи К., Сугэно М. - М.: Мир, 1993. – 354 с.

76 Саати Т. Математические модели конфликтных ситуаций. - М.: Сов. радио, 1977. – 351 c.

77 Саати Т. Принятие решений. Метод анализа иерархий. – М.: Радио и связь, 1993. – 294 с.

78 Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991. – 319 с.

79 Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991. – 319 с.

80 Остапенко А. Г., Кащенко А. Г., Кащенко Г. А., Оптимальный выбор варианта системы защиты информации по критерию стоимость/эффективность при заданном уровне остаточного интегрального уровня // V международная научно – техническая конференция кибернетика и технологии XXI века. Воронеж 2004. – C. 86-92.

81 Будзко В. И. Количественные оценки отказоустойчи­вых и катастрофоустойчивых решений // Вопросы защиты информации. - 2003. - №2. - C. 19-32.

82 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности. – М.: Экзамен, 2004.

83 http://www.iiiitre.oig/iesqurces/centcrs/scpo/risk/risk_matnx.html.

84 Демидов Н.Н., Чохонелидзе А.Н., Неффа В.М. Персо­нификация и профилирование пользователей ресурсов Интер­нета на основе экспертного оценивания // КомпыоЛог. - 2002. №1.- С. 7-12.

85 Демидов Н.Н., Чохонелидзе А.Н., Неффа В.М. Персо­нификация и профилирование пользователей ресурсов Интер­нета на основе экспертного оценивания // КомпыоЛог. - 2002. №1.- С. 7-12.

180

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]