АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Бібліоґрафія

Читайте также:
  1. Частина III ЗАБЕЗПЕЧЕННЯІНФОРМАЦІЙНОЇБЕЗПЕКИ УКРАЇНИ

1. Бармен, Скотт. Разработка правил информационной безопасности.: Пер. с
англ. — М: Издательский дом «Вильяме». — 208 с.

2. Богуш В.М., Кудін A.M. Інформаційна безпека від А до Я: 3000 термінів і
понять. — К.: МОХ 1999. — 456 с

3. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехничес­
кой разведки. — М.: Сов. радио, 1968. — 272 с.

4. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1991. —
254 с.

5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскры­
тия / Под ред. акад. Б. П. Смагоринского — М.: Право и Закон, 1996. —
182 с.

6. Вихорев СВ., Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит
угроза безопасности информации. Защита информации // Конфидент. —
№ 2. — 2002. — С. 44—49; № 3. — 2002. — С. 80—84.

7. Глазов Б.И. Способ классификации и моделирования информационных от­
ношений сотрудничества и соперничества // Военная мысль. — 1998. № 1. —
С. 48—55.

8. Глазов Б.П., Ловцов Д.А. Информационная борьба как система отношений
в информационной среде//Военная мысль. — 1997. — № 5. — С. 36—41.

9. Глобальное информационное общество и проблемы информационной
безопасности. Материалы «круглого стола» (Москва, Институт Европы
РАН 21 марта 2001 г.). — М.: Издательский дом «Экслибрис-Пресс», 2001. —
164 с.

10. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. — Изд. офиц., 2000.

П. ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования — Изд-во офиц., 1989. — 26 с.

12. ГОСТ 34.310-95. Межгосударственный стандарт. Информационная техно­логия. Криптографическая защита информации. Процедуры выработки и


Бібліографія

проверки электронной цифровой подписи на базе асимметричного крип­тографического алгоритма. — К.: ГОССТАНДАРТ Украины, 1998. — 15 с.

13. ГОСТ 34.311-95. Межгосударственный стандарт. Информационная тех­
нология. Криптографическая защита информации. Функция хэширова­
ния. — К.: ГОССТАНДАРТ Украины, 1998. — 10 с.

14. Гостехкомиссия России. Руководящий документ. Концепция защиты
средств вычислительной техники от несанкционированного доступа к ин­
формации. — М., 1992.

15. Гостехкомиссия России. Руководящий документ. Средства вычислитель­
ной техники. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа у информа­
ции. — М., 1992.

16. Гостехкомиссия России. Руководящий документ. Автоматизированные
системы. Защита от несанкционированного доступа к информации. Клас­
сификация автоматизированных систем и требования по защите инфор­
мации. — М., 1992.

17. Гостехкомиссия России. Руководящий документ. Временное положение по
организации разработки, изготовления и эксплуатации программных и
технических средств защиты от несанкционированного доступа в автома­
тизированных системах и средствах вычислительной техники. — М., 1992.

18. Гостехкомиссия России. Руководящий документ. Защита от несанкциони­
рованного доступа к информации. Термины и определения. — М., 1992.

19. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, спо­
собы и технологии информационно-психологического воздействия. Изда­
ние второе, исправленное и дополненное. — М..-Алгоритм, 2002. — 288 с.

20.Гриняев С.Н. Интеллектуальное противодействие информационному ору­
жию. Серия «Информатизация России на пороге XXI века». — М.: СИНТЕГ,
1999. — 232 с.

21.Гриняев С.Н. Национальная информационная стратегия как основа вне­
шней и внутренней политики США в 21 веке. Защита информации // Кон­
фидент. — № 5. — 2002. С. 26—31; № 6. — 2002. С. 12—22.

22.Грунин О.Б., Грунин СО. Экономическая безопасность организации —
СПб.: Питер, 2002. — 160 с. ил. — (Серия «Учебные пособия»).

23.Данільян О. Г., Дзьобань О. П., Панов МЛ. Національна безпека України:
структура та напрямки реалізації: Навчальний посібник. — Харків: Фоліо,
2002. — 285 с

24.Дежин Е.Н. Информационная война по взглядам китайских военных ана­
литиков // Военная мысль. — 1999. — № 6. — С. 73—76.

25.Доктрина Информационной безопасности России. 2000.

26.ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні
положення.


Бібліографія

27. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок
проведення робіт.

28. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни
та визначення.

29.Завадская Л.Б., Фаль A.M. Планирование и организация безопасности ин­
формационных технологий (по материалам ISO/IEC TR 13335-3) // Безо­
пасность информации. — 1998. — № 1. — С. 19—27.

30. Закон України. Про державну таємницю. № 1079-XIV 21 вересня 1999 року

31. Закон України. Про захист інформації в автоматизованих системах (Відо­
мості Верховної Ради (ВВР), 1994, № 31, ст.286) (Вводиться в дію Постано­
вою ВР № 81/94-ВС від 05.07.94, ВВР, 1994, № 31, ст.287)

32. Закон України. Про інформацію Н 2657-ЧР від 2 жовтня 1992 року.

33. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных сис­
тем. — М.: Горячая линия — Телеком. 452 с.

34. Информатика: Учебник. — 3-е перераб. изд. / Под ред. проф. Н.В.Макаро­
вой. — М.: Финансы и статистика, 2001. — 768 с.

35. Кандыба В.М. Тайны психотронного оружия. — СПб.: Издательский Дом
«Невский проспект», 1998. — 414 с.

36. Кара-Мурза С.Г. Манипуляция сознанием. — М.: Алгоритм, 2000. — 688с.

37. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. —
М.: Горячая линия-Телеком, 2002. — 336 с.

38. Комов С.А. Информационная борьба в современной войне: вопросы тео­
рии // Военная мысль. — 1996. — № 3. — С. 76—80.

39. Комов С.А. О концепции информационной безопасности страны//Военная
мысль. — 1994. — № 4. — С. 12—17.

40. Комов С.А. О методологии оценки эффективности информационной борь-
бы//Военная мысль. — 1997. — № 5. — С. 42—44.

41.Комов С.А. О способах и формах ведения информационной борьбы//Воен-
ная мысль. — 1997. — № 4. — С. 18—22.

42.Конституція України. Прийнята на п'ятій сесії Верховної РадиУкраїни 28
червня 1996 р.

43.Концепція національної інформаційної політики. Проект.

44.Копылов В.А. Информационное право: Учебное пособие. — М.: Юристъ,
1997.— 472 с.

45.Костин Н.А. Общие основы теории информационной борьбы//Военная
мысль. — 1997. — № 7. — С. 44—50.

46.Крысько В. Г. Секреты психологической войны (цели, задачи, методы, фор­
мы, опыт) / Под общ. ред. А.Е.Тараса. — Мн.: Харвест, 1999. — 448 с.

47.Лисичкин В.Б., Шелепин Л.А. Третья мировая (информационно-психоло­
гическая) война. — М.: Институт социально-психологических исследова­
ний АСН. — 1999.—304 с.


Бібліоґрафія

48. Мельников В.В. Защита информации в компьютерных системах. — М.: Фи­
нансы и статистика; Электронинформ, 1997. — С. 231 — 239.

49.НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ю­
терних системах від несанкціонованого доступу.

50.НД ТЗІ 1.1 -003-99.Термінологія в галузі захисту інформації в комп'ютерних
системах від несанкціонованого доступу.

51.НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних
системах від несанкціонованого доступу.

52.НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні фун­
кціональні профілі захищеності оброблюваної інформації від несанкціоно­
ваного доступу.

53.НД ТЗІ 3.7-001-99. Методичні вказівки щодо розроблення технічного за­
вдання на створення комплексної системи захисту інформації в автомати­
зованій системі.

54.НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в
автоматизованій системі.

55. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Основні положення.

56.НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Порядок виконання робіт.

57.НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Специфікації функціональних послуг за­
хисту.

58.НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Специфікації гарантій захисту.

59.НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Специфікації довірчих оцінок коректності
реалізації захисту.

60.НД ТЗІ 2.3-001-99. Технічний захист інформації на програмно-керованих
АТС загального користування. Методика оцінки захищеності (базова).

61.Палий А.И. Радиоэлектронная борьба: (Средства и способы подавления и
защиты радиоэлектронных систем). — М.: Воениздат, 1981. — 320 с.

62.Пастернак-Таранущенко Г. Економічна безпека держави. Статика процесу
забезпечення. Підручник для державних службовців, науковців, студентів
і аспірантів вищих навчальних закладів економічного профілю / За ред.
професора Богдана Кравченка. — К: Кондор, 2002. — 302 с

63.ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від
витоку каналами побічних електромагнітних випромінювань і наводок.

64.Пирумов B.C., Родионов М.А. Некоторые аспекты информационной борь­
бы в военных конфликтах//Военная мысль. — 1997. — № 7. — С. 45—49.


Бібліографія

65. Пожидаев Д. Информационная война в планах Пентагона // Зарубежное
военное обозрение. — 1996. — № 2. С. 2—4.

66.Поздняков А. И. Информационная безопасность личности, общества, госу­
дарства // Военная мысль. — 1993. — № 10. — С. 13—18.

67.Почепцов Г.Г. Информационные войны.— М.: Рефл-бук, К.: Ваклер. —
2000. — 576 с.

68.Про концепцію (основи державної політики) національної безпеки Украї­
ни. Постанова Верховної ради України) // Відомості Верховної Ради (ВВР),
1997, № 10, ст. 85 (Із змінами, внесеними згідно із Законом № 2171-ІП від
21.12.2000, ВВР, № 9, ст. 38).

69.Про раду національної безпеки України. Закон України // Відомості Вер­
ховної Ради (ВВР), 1998, № 35, ст. 237.

70.Пюкке СМ. Социальные конфликты в информационной сфере: соотноше­
ние понятий. Защита информации // Конфидент. — № 2. — 2002. С. 24—27.

71.Расторгуев СП. Информационная война. — М.: Радио и связь, 1998. —
416 с.

72.Расторгуев СП. Философия информационной войны. — М.: 2000. — 446 с.

73.Родионов М.А. К вопросу о формах ведения информационной борьбы //
Военная мысль. — 1998. — № 2. — С. 67—70.

74.Слипченко В. И. Война будущего. — М.: Московский общественный научный
фонд; ООО «Издательский центр научных и учебных программ», 1999. —
92 с. — (Серия «Научные доклады», выпуск 88.)

75.Степанов Е.А., Корнеев И.К. Информационная безопасность и защита ин­
формации: Учебное пособие. — М.: ИНФРА-М, 200ІЮ — 304 с.

76.Стрелецкий А. Средства электронной войны сухопутных войск США // За­
рубежное военное обозрение. — 1999. — № 8. — С. 24—28.

77.Торокин А.А. Основы инженерно-технической защиты информации. — М.:
Ось-89,1998. — С. 5—30.

78.ТР ЕОТ-95. Тимчасові рекомендації з технічного захисту інформації у засо­
бах обчислювальної техніки, автоматизованих системах і мережах від вито­
ку каналами побічних електромагнітних випромінювань і наводок.

79.Цыганков В. Д., Лопатин В.Н. Психотронное оружие и безопасность Рос­
сии. Серия «Информатизация России на пороге XXI века». — М.: СИНТЕГ,
1999.— 152 с.

80.Ярочкин В.И. Информационная безопасность. Учебное пособие для сту­
дентов непрофильных вузов. — М.: Междунар. отношения, 2000. — 400 с.

81.Common Criteria for Information Technology Security Evaluation. National
Institute of Standards and Technology & National Security Agency (USA),
Communication Security Establishment (Canada), UK IT Security and
Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der
Informationstechmk (Germany), Service Central de la Securite des Systemes


Бібліографія

(France), National Communications Security Agency (Netherlands). Version 2.1. August 1999.

82. Common Methodology for Information Technology Security Evaluation.
National Institute of Standards and Technology & National Security Agency
(USA), Communication Security Establishment (Canada), UK IT Security
and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der
Informationstechnik (Germany), Service Central de la Securite des Systemes
(France), National Communications Security Agency (Netherlands). Version
0.95. June 2000.

83.ITU-T Recommendation X.800 Security architecture for Open Systems Inter­
connection for CCIIT application.

84. International Standard ISO/IEC 17799. Information technology — Code of
practice for information security management. First edition 2000-12-01.

85. International Standard ISO 7498-2: 1989 Information processing systems. —
Open Systems Interconnection. — Basic Reference Model. — Part 2: Security
Architecture. — First edition. —15.02.1989. — 32 p.


Зміст

Вступ З

Перелік абревіатур і скорочень.......................................................... 10


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.)