|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Бібліоґрафія
1. Бармен, Скотт. Разработка правил информационной безопасности.: Пер. с 2. Богуш В.М., Кудін A.M. Інформаційна безпека від А до Я: 3000 термінів і 3. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехничес 4. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1991. — 5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскры 6. Вихорев СВ., Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит 7. Глазов Б.И. Способ классификации и моделирования информационных от 8. Глазов Б.П., Ловцов Д.А. Информационная борьба как система отношений 9. Глобальное информационное общество и проблемы информационной 10. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. — Изд. офиц., 2000. П. ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования — Изд-во офиц., 1989. — 26 с. 12. ГОСТ 34.310-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Процедуры выработки и Бібліографія проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. — К.: ГОССТАНДАРТ Украины, 1998. — 15 с. 13. ГОСТ 34.311-95. Межгосударственный стандарт. Информационная тех 14. Гостехкомиссия России. Руководящий документ. Концепция защиты 15. Гостехкомиссия России. Руководящий документ. Средства вычислитель 16. Гостехкомиссия России. Руководящий документ. Автоматизированные 17. Гостехкомиссия России. Руководящий документ. Временное положение по 18. Гостехкомиссия России. Руководящий документ. Защита от несанкциони 19. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, спо 20.Гриняев С.Н. Интеллектуальное противодействие информационному ору 21.Гриняев С.Н. Национальная информационная стратегия как основа вне 22.Грунин О.Б., Грунин СО. Экономическая безопасность организации — 23.Данільян О. Г., Дзьобань О. П., Панов МЛ. Національна безпека України: 24.Дежин Е.Н. Информационная война по взглядам китайских военных ана 25.Доктрина Информационной безопасности России. 2000. 26.ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні Бібліографія 27. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок 28. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни 29.Завадская Л.Б., Фаль A.M. Планирование и организация безопасности ин 30. Закон України. Про державну таємницю. № 1079-XIV 21 вересня 1999 року 31. Закон України. Про захист інформації в автоматизованих системах (Відо 32. Закон України. Про інформацію Н 2657-ЧР від 2 жовтня 1992 року. 33. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных сис 34. Информатика: Учебник. — 3-е перераб. изд. / Под ред. проф. Н.В.Макаро 35. Кандыба В.М. Тайны психотронного оружия. — СПб.: Издательский Дом 36. Кара-Мурза С.Г. Манипуляция сознанием. — М.: Алгоритм, 2000. — 688с. 37. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — 38. Комов С.А. Информационная борьба в современной войне: вопросы тео 39. Комов С.А. О концепции информационной безопасности страны//Военная 40. Комов С.А. О методологии оценки эффективности информационной борь- 41.Комов С.А. О способах и формах ведения информационной борьбы//Воен- 42.Конституція України. Прийнята на п'ятій сесії Верховної РадиУкраїни 28 43.Концепція національної інформаційної політики. Проект. 44.Копылов В.А. Информационное право: Учебное пособие. — М.: Юристъ, 45.Костин Н.А. Общие основы теории информационной борьбы//Военная 46.Крысько В. Г. Секреты психологической войны (цели, задачи, методы, фор 47.Лисичкин В.Б., Шелепин Л.А. Третья мировая (информационно-психоло Бібліоґрафія 48. Мельников В.В. Защита информации в компьютерных системах. — М.: Фи 49.НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ю 50.НД ТЗІ 1.1 -003-99.Термінологія в галузі захисту інформації в комп'ютерних 51.НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних 52.НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні фун 53.НД ТЗІ 3.7-001-99. Методичні вказівки щодо розроблення технічного за 54.НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в 55. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих 56.НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих 57.НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих 58.НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих 59.НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих 60.НД ТЗІ 2.3-001-99. Технічний захист інформації на програмно-керованих 61.Палий А.И. Радиоэлектронная борьба: (Средства и способы подавления и 62.Пастернак-Таранущенко Г. Економічна безпека держави. Статика процесу 63.ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від 64.Пирумов B.C., Родионов М.А. Некоторые аспекты информационной борь Бібліографія 65. Пожидаев Д. Информационная война в планах Пентагона // Зарубежное 66.Поздняков А. И. Информационная безопасность личности, общества, госу 67.Почепцов Г.Г. Информационные войны.— М.: Рефл-бук, К.: Ваклер. — 68.Про концепцію (основи державної політики) національної безпеки Украї 69.Про раду національної безпеки України. Закон України // Відомості Вер 70.Пюкке СМ. Социальные конфликты в информационной сфере: соотноше 71.Расторгуев СП. Информационная война. — М.: Радио и связь, 1998. — 72.Расторгуев СП. Философия информационной войны. — М.: 2000. — 446 с. 73.Родионов М.А. К вопросу о формах ведения информационной борьбы // 74.Слипченко В. И. Война будущего. — М.: Московский общественный научный 75.Степанов Е.А., Корнеев И.К. Информационная безопасность и защита ин 76.Стрелецкий А. Средства электронной войны сухопутных войск США // За 77.Торокин А.А. Основы инженерно-технической защиты информации. — М.: 78.ТР ЕОТ-95. Тимчасові рекомендації з технічного захисту інформації у засо 79.Цыганков В. Д., Лопатин В.Н. Психотронное оружие и безопасность Рос 80.Ярочкин В.И. Информационная безопасность. Учебное пособие для сту 81.Common Criteria for Information Technology Security Evaluation. National Бібліографія (France), National Communications Security Agency (Netherlands). Version 2.1. August 1999. 82. Common Methodology for Information Technology Security Evaluation. 83.ITU-T Recommendation X.800 Security architecture for Open Systems Inter 84. International Standard ISO/IEC 17799. Information technology — Code of 85. International Standard ISO 7498-2: 1989 Information processing systems. — Зміст Вступ З Перелік абревіатур і скорочень.......................................................... 10 Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |