![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
1. Бармен Скотт. Разработка правил информационной безопасно- сти.: Пер. с англ. — М.: Издательский дом "Вильямс". — 208 с.
2. Богуш В.М., Кудін A.M. Інформаційна безпека від А до Я: 3000 термінів і понять. — К.: МОУ, 1999. — 456 с.
3. Вакин С.А., Шустов Л.Н. Основи радиопротиводействия й ра- диотехнической разведки. М.: Сов. радио, 1968. — 272 с.
4. Вартанесян В.А. Радиозлектронная разведка. — М.: Воениздат, 1991. - 254 с.
5. Вехов В.Б. Компьютерньїе преступления: Способи совершения й раскрьітия / Под ред. акад. Б. П. Смагоринского — М.: Право й Закон, 1996. — 182 с.
6. Вихорев С.В., Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации. Защита ин- формации. Конфідент, N2, 2002. С.44-49, N3, 2002. С.80-84.
7. Глазов Б.Й. Способ классификации й моделирования информа- ционньїх отношений сотрудничества й соперничества//Военная мьісль. - 1998. N1. - С. 48-55.
8. Глазов Б.Й., Ловцов Д.А. Информационная борьба как система отношений в информационной среде//Военная мьісль. — 1997. - N5. - С. 36-41.
9. Глобальнеє информационное общество й проблеми информационной безопасности. МатериальІ "круглого стола" (Москва, Ин- ститут ЕвропьІ РАН 21 марта 2001 г.). — М.: Издательский дом "Зкслибрис-Пресс", 2001. - 164 с.
Бібліографія
10. ГОСТ Р 51275-99. Защита информации. Обьект информатиза- ции. Фактори, воздействующие на информацию. Общие положення. Издание официальное. Госстандарт Росси. 2000.
11. ГОСТ 28147-89. Государственньш стандарт союза ССР. Систе- мьі обработки информации. Защита криптографическая. Алгоритм криптографического преобразования - М.: Изд-во официальное, 1989. - 26 с.
12. ГОСТ 34.310-95. Межгосударственньш стандарт. Информаци- онная технология. Криптографическая защита информации. Процедури вьіработки й проверки злектронной цифровой под- писи на базе асимметричного криптографического алгоритма.
- К.:ГОССТАНДАРТ УкраиньІ, 1998. - 15 с.
13. ГОСТ 34.311-95. Межгосударственньш стандарт. Информаци- онная технология. Криптографическая защита информации. Функция хзширования. - К.:ГОССТАНДАРТ УкраиньІ, 1998.
- ЮС.
14. Гостехкомиссия России. Руководящий документ. Концепция за- щитьі средств вьічислительной техники от несанкционированного доступа к информации. Москва, 1992 г.
15. Гостехкомиссия России. Руководящий документ. Средства вьічислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа у информации. Москва, 1992 г.
16. Гостехкомиссия России. Руководящий документ. Автоматизи- рованньїе системи. Защита от несанкционированного доступа к информации. Классификация автоматизированньїх систем й требования по защите информации. Москва, 1992 г.
17. Гостехкомиссия России. Руководящий документ. Временное по- ложение по организации разработки, изготовления й зксплуата- ции программньїх й технических средств защитьі от несанкционированного доступа в автоматизированньїх системах й сред- ствах вьічислительной техники. Москва, 1992 г.
18. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Терминьї й опре- деления. Москва, 1992 г.
Бібліографія
19. Грачев Г. В.,Мельник И.К. Манипулирование личностью: организация, способи й технологии информационно- психологического воздействия. Издание второе, исправленное й дополненное. — М.:Алгоритм, 2002. — 288 с.
20. Гриняев С.Н. Интеллектуальное противодействие информаци- онному оружию. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 232 с.
21. Гриняев С.Н. Национальная информационная стратегия как основа внешней й внутренней политики США в 21 веке. Защита информации. Конфидент, N5, 2002. С.26-31, N6, 2002. С.12-22.
22. Грунин О.А., Грунин С.О. Зкономическая безопасность орга- низации — СПб.: Питер, 2002. — 160 с. ил. — (Серия "Учебньїе пособия").
23. Данільян О.Г., Дзьобань О.П., Панов М.І. Національна безпека України: структура та напрямки реалізації: Навчальний посібник. — Харків: Фоліо, 2002. — 285 с.
24. Дежин Е.Н. Информационная война по взглядам китайских во- енньгк аналитиков//Военная мьісль. — 1999. — N6. — С. 73-76.
25. Доктрина Информационной безопасности России. 2000.
26. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.
27. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
28. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення.
29. Завадская Л.А., Фаль A.M. Планирование й организация безопасности информационньїх технологии (по материалам ISO/IEC TR 13335-3)//Безопасность информации. — 1998. — N1. - С. 19-27.
30. Закон України. Про державну таємницю. N 1079-XIV 21 вересня 1999 року
Бібліографія
31. Закон України. Про захист інформації в автоматизованих системах (Відомості Верховної Ради (ВВР), 1994, N 31, ст.286) (Вводиться в дію Постановою ВР N 81/94-ВР від 05.07.94, ВВР, 1994, N 31, ст.287)
32. Закон України. Про інформацію N 2657-ХП від 2 жовтня 1992 року.
33. Зегжда Д.П., Ивашко A.M. Основи безопасности информаци- онньїх систем. — М.: Горячая линия — Телеком. 452 с.
34. Информатика: Учебник. — 3-є перераб. Изд. /Под ред. проф. Н.В.Макаровой. — М.: ФинансьІ й статистика, 2001. - 768 с.
35. Кандьіба В.М. ТайньІ психотронного оружия. — Спб.: Изда- тельский Дом "Невский проспект", 1998. — 414 с.
36. Кара-Мурза С.Г. Манипуляция сознанием. - М.: Алгоритм, 2000. - 688с.
37. Козлов В.Е. Теория й практика борьбьі с компьютерной пре- ступностью. — М.: Горячая линия-Телеком, 2002. — 336 с.
38. Комов С.А. Информационная борьба в современной войне: во- просьі теории//Военная мьісль. — 1996. — N3. — С. 76-80.
39. Комов С.А. О концепции информационной безопасности стра- ньІ//Военная мьісль. — 1994. — N4. — С. 12-17.
40. Комов С.А. О методологии оценки зффективности информационной борьбьІ//Военная мьісль. — 1997. — N5. — С. 42-44.
41. Комов С.А. О способах й формах ведення информационной бо- рьбьІ//Военная мьісль. — 1997. — N4. — С. 18-22.
42. Конституція України. Прийнята на п'ятій сесії Верховної Ради України 28 червня 1996 р.
43. Концепція національної інформаційної політики. Проект.
44. Копьілов В.А. Информационное право: Учебное пособие. — М.: Юристь, 1997. — 472 с.
45. Костин Н.А. Общие основи теории информационной бо- рьбьІ//Военная мьісль. — 1997. — N7. — С. 44-50.
Бібліографія
46. Крьісько В.Г. СекретьІ психологической войньї (цели, задачи, методьі, формьі, опьІт)/Под общ. ред. А.Е. Тараса. — Мн.: Хар- вест, 1999. - 448 с.
47. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. — М.: Институт социально-психологических исследований АСН. — 1999.—304 с.
48. Мельников В.В. Защита информации в компьютерньїх системах. — М.: ФинансьІ й статистика; Злектронинформ, 1997. — С. 231 - 239.
49. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
50. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
51. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.
52. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
53. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розроблення технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
54. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі.
55. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно- керованих АТС загального користування. Основні положення.
56. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно- керованих АТС загального користування. Порядок виконання робіт.
57. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно- керованих АТС загального користування. Специфікації функціональних послуг захисту.
Бібліографія
58. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно- керованих АТС загального користування. Специфікації гарантій захисту.
59. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно- керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту.
60. НД ТЗІ 2.3-001-99. Технічний захист інформації на програмно- керованих АТС загального користування. Методика оцінки захищеності (базова).
61. Налий А.Й. Радиозлектронная борьба: (Средства й способи по- давления й защитьі радиозлектронньїх систем). — М.: Воени- здат, 1981. - 320 с.
62. Пастернак-Таранущенко Г. Економічна безпека держави. Статика процесу забезпечення. Підручник для державних службовців, науковців, студентів і аспірантів вищих навчальних закладів економічного профілю / За ред. професора Богдана Кравченка. - К.: "Кондор", 2002. - 302 с.
63. ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок.
64. Пирумов B.C., Родионов М.А. Некоторьіе аспекти информаци- онной борьбьі в воєнних конфликтах//Военная мьісль. — 1997. - N7. - С. 45-49.
65. Пожидаев Д. Информационная война в планах Пентаго- на//3арубежное воєннеє обозрение. — 1996. — N2. С. 2-4.
66. Поздняков А.Й. Информационная безопасность личности, об- щества, государства//Военная мьісль. — 1993. — N10. — С. 13- 18.
67. Почепцов Г.Г. Информационньїе войньї. М.: "Рефл-бук", К.: "Ва- клер" - 2000. - 576 с.
68. Про концепцію (основи державної політики) національної безпеки України. Постанова Верховної ради України). Відомості Верховної Ради (ВВР), 1997, N 10, ст. 85 (Із змінами, внесеними згідно із Законом N 2171-ІП від 21.12.2000, ВВР, N 9, ст.38).
Бібліографія
69. Про раду національної безпеки України. Закон України. Відомості Верховної Ради (ВВР), 1998, N 35, ст237.
70. Пюкке С.М. Социальньїе конфликтьі в информационной сфе- ре: соотношение понятий. Защита информации. Конфидент, N2, 2002. С.24-27.
71. Расторгуев С.П. Информационная война. — М.: Радио й связь, 1998. - 416 с.
72. Расторгуев С.П. Философия информационной войньї. — М.: 2000. - 446 с.
73. Родионов М.А. К вопросу о формах ведення информационной борьбьІ//Военная мьісль. — 1998. — N2. — С. 67-70.
74. Слипченко В.Й. Война будущего. — М.: Московский обществен- ньій научньїй фонд; ООО "Издательский центр научньїх й уче- бньїх програми", 1999. — 92 с. — (Серия "Научньїе доклади", випуск 88.)
75. Степанов Е.А., Корнеев И.К. Информационная безопасность й защита информации: Учеб. пособие. — М.: ИНФРА-М, 200ІЮ — 304с.
76. Стрелецкий А. Средства злектронной войньї сухопутних войск СІЛА// Зарубежное воєннеє обозрение. — 1999. — N8. — С. 24-
28.
77. Торокин А.А. Основи инженерно-технической защитьі информации. - М.: Издательство "Ось-89", 1998. - с. 5-30.
78. ТР ЕОТ-95. Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок.
79. Цьіганков В.Д., Лопатин В.Н. Психотроннеє оружие й безопасность России. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 152 с.
80. Ярочкин В.Й. Информационная безопасность. Учебное пособие для студентов непрофильньїх вузов. — М.: Междунар. отноше- ния, 2000. — 400 с.
Дата публикования: 2015-09-18; Прочитано: 598 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!