- •Курсова робота
- •1.1. Інформаційна безпека
- •1.2. Основні поняття безпеки інформаційних технологій
- •1.3. Законодавчі вимоги і регулювання інформаційної безпеки
- •2.1. Інформаційна безпека в мережах
- •2.2. Класифікація і різновиди шкідливих програм
- •2.3. Методи захисту інформації
- •3.1. Історія розвитку поняття цінності інформації
- •3.2. Приклади і методи шахрайства
- •3.2.1. Афери з картками[4]
- •3.2.2. Афери у мережі Інтернет
- •3.3. Приклади програмного захисту від витікання інформаційних даних
- •Висновок
- •Список використаних джерел
- •Додатки
Список використаних джерел
Літнарович Р. М. Сучасні технології інформаційної безпеки – Навчальний посібник – Рівне 2011.
Газета “Вести” 16.09.2015. ст. 9, стаття Владислава Бовсуновського.
Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009 (рос.).
Anticyber.ua/fraud.php?id=12 (Правила безпеки при роботі з банкоматом).
WebHelper.info/publ/internet/3 (Вредоносное программное обеспечение: разновидности, симптомы заражения, способы защиты).
Wikipedia.org/wiki/Інформаційна_безпека.
Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.
no-wunion.com
Дорошев В. В., Домарев В. В. Рекомендации по обеспечению безопасности конфиденциальной информации согласно “Критериев оценки надежных компьютерных систем TCSEC (Trusted Computer Systems Evaluation Criteria)”, США, “Оранжевая книга”. – Бизнес и безопасность, 1998, № 1.
Степанов И. Шпиономания или обыкновенный промышленный шпионаж? – Бизнес и безопасность, 1997, № 5.
Брягин О. Простая арифметика. – Бизнес и безопасность, 1998, № 1,c.
Закон України “Про інформацію” // Відом. Верховної Ради УРСР. – 1992. - № 48.
Низенко Е., Камняк В. Забезпечення інформаційної безпеки підприємництва. – К.: МАУП, 2006.
Кормич Б. Інформаційна безпека: організаційно-правові основи. – К.: Кондор, 2004.
Зубок М. Правове регулювання безпеки підприємницької діяльності. – К.: КНТЕУ, 2005.
Зубок М. Безпека банківської діяльності. – К.: КНЕУ, 2002.
Зубок М. Інформаційна безпека. – К.: КНТЕУ, 2005.
Берлач А. Безпека бізнесу. – К.: Університет «Україна», 2007.
Електронна комерція: Навч. посібник / А.М. Береза, І.А. Козак, Ф.А. Шевченко та ін. – К.: КНЕУ, 2002. – 326 с.
Голдовский И. Безопасность платежей в Интернете. – СПб.: Питер, 2001. – 240 с.
Закон України "Про електронні документи та електронний документообіг" від 22 травня 2003 p. №851-IV.
Быков ВЛ. Электронный бизнес и безопасность. – М.: Радио и связь, 2000.
Вербицкий О.В. Вступление к криптологии. - Львов: Издательство научно-технической литературы, 1998.
Яскевич В. Секьюрити. Организационные основы безопасности фирмы. – М.: Ось-89, 2005.
Степанов Е., Корнеев И. Информационная безопасность и защита информации. – М. Инфра – М, 2001.
Поздняков Е. Защита объектов. – М.: БДЦ, 1997.
Кузнецов И. Бизнес-безопасность. – М.: ИД «Дашков и К», 2006.
Кожем'яко Володимр Прокопович, Тимченко Леонід Іванович, Яровий Андрій Анатолійович Паралельно-ієрархічні мережі як структурно-функціональний базис для побудови спеціалізованих моделей образного комп'ютера. – Вінниця: Універсум, 2005. – 162 с.
Глазунова, Олена Святославівна Методи управління стратегією дилерської мережі транснаціональної корпорації: Автореф. дис. канд. економ. наук: Спец. 08.02.03 / За заг. ред. М. Гормана і П. Вінклера. – Донецьк, 2004. – 16 с. – 44.82.
Зайченко Ю.П. Комп'ютерні мережі: Навчальний посібник. – К.: Слово, 2003. – 286 с. – 20.00.