Содержание основ защиты информации

Определение необходимости организации защиты информации для противодействия промышленному шпионажу, а также обеспечения защищенности информационного ресурса организации. Рассмотрение и характеристика основных причин взлома персональных компьютеров.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 30.08.2017
Размер файла 79,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. - 2002. № 3. - С. 354 - 358.

6. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. - 2003. № 3,4. - С. 33 - 36.

7. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. - 2004. № 2,3. - С. 400 - 403.

8. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. - 2005. № 3. - С. 78 - 81.

9. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру. 2004. - 280с.

10. Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». - СПб, СПбГТУ, 1998. С. 26 - 29.

11. ГОСТ Р ИСО/МЭК 15408 - 1 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.

12. ГОСТ Р ИСО/МЭК 15408 - 2 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002.

13. ГОСТ Р ИСО/МЭК 15408 - 3 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК Издательство стандартов, 2002.

14. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. - 2002. №1 - 2. - С.12 - 20.

15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. - СПб.: Мир и семья, 1997.

16. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. - СПб.: Мир и семья, 1998.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ - Петербург, 2000. - 320 с.

18. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. - СПб.: типография Военной Академии Связи, 1997.

19. Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. - Сибирское университетское издательство, 2004. - 324 с.

20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. - М.: НПО «Мир и семья- 95», 1997.

21. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. - 2003. № 1 (49). - С. 68 - 73.

22. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. - 2003. № 1 (49). С. 56 - 62.

23. Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. - 2004. № 15 (3).

24. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. - М: ДМК Пресс, 2004. - 384с.

25. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно-практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. - СПб.: ИПК «Синтез-Полиграф», 1999. - 560 с.

26. Симонов С.В. Современные концепции управления информационными рисками. (http://www.compulink.ru/security).

27. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). - М.: Гостехкомиссия России, 2001.

28. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Гостехкомиссия России, 1992.

29. Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. - СПб. ВИФ Балт-Норд, 2005. - 186 с.

30. Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей - сотрудников криминальной милиции и охранных подразделений - приложение к журналу «Жизнь и безопасность». - СПб, 1997.

31. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. - 2002. № 7 - 8.

32. Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. - М. Эксмо, 2006. - 256 с.

33. Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. - СПб.: СПб филиал РТА, 1999. - 282 с.

34. Филиппова И. Выбор по расчету. (http://www.ibusiness.ru/project/decisions/30880/).

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.