
Информационные технологии в управлении качеством и защита информации.-3
.pdf21.Эффективные решения. Информационная безопасность. Аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://efsol.ru/it-services/audit_its.html (Дата обращения 20.01.2013 г.);
22.Нестеров С.А. Анализ и управление рисками в операционных системах на базе операционных систем Microsoft. Лекция 3. «Методики построения систем защиты информации». Интернет университет информационных технологий - ИНТУИТ. [Электронный ресурс]. – Режим доступа: http://www.intuit.ru/department/itmngt/riskanms/3/ (Дата обращения 18.01.2013 г.);
23.Энциклопедия безопасности Касперского. // Программные уязвимости Режим
доступа: http://www.securelist.com/ru/threats/vulnerabilities?chapter=142 (Дата обращения
18.01.2013 г.);
24.Установка и применение программы PGP. [Электронный ресурс]. Режим
доступа: http://www.gloffs.com/pgp.htm (Дата обращения 18.01.2013 г.);
25.OpenPGP в России. [Электронный ресурс]. Режим доступа: https://www.pgpru.com/faq/obschie#h46-3 (Дата обращения 18.01.13 г.);
26.Заркумова Р.Н. Исследование количественных характеристик системы парольной защиты информации. Сборник научных трудов НГТУ. – 2010. - № 2(60). С. 83-
88.;
27.Балабанов П.В., Пономарев С.В. Системы автоматизированного расчёта в управлении качеством и при защите информации : лабораторные работы / сост.: П.В. Балабанов, С.В. Пономарёв. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2009. – 32 с. [Электронный ресурс]. – Режим доступа: http://www.234555.ru/publ/12-1-0-408 (Дата обращения 18.01.2013).
28.Сингх С. Книга шифров. Тайная история шифров и их расшифровки / С. Сингх.
–М.: АСТ: Астрель, 2009. 447 с.
29.Шаньгин В.Ф. Комплексная защита информации в корпоративных системах : учеб. пособие / В.Ф. Шаньгин. – М. : ИД «ФОРУМ» : ИНФРА-М, 2010. – 592 с.
191