БИБЛИОГРАФИЯ
БИБЛИОГРАФИЯ
I. Источники
1. Гражданский Кодекс РФ от 11 ноября 2003 г.
2. Трудовой кодекс РФ от 01 февраля 2002 г.
3. Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.
4. Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.
II. Литература
1. Абдулов П. В. Введение в теорию принятия решений. — М.: ИУНХ, 1977.
2. Алексенцев А. И. Конфиденциальное делопроизводство. — М.: ЗАО Бизнес-школа, 2001.
3. Алексенцев А. И. Понятие и назначение комплексной системы защиты информации // Вопросы защиты информации. — № 2. — 1996.
4. Алексенцев А. И. Защита информации: Словарь базовых терминов и определений.
5. Алексенцев А. И. Определение состава конфиденциальной информации // Справочник секретаря и офис-менеджера. — № 2, 3. — 2003.
6. Алексенцев А. И. Угроза защищаемой информации // Справочник секретаря и офис-менеджера. — № 4, 5.— 2003.
7. Алексенцев А. И. Каналы и методы несанкционированного доступа к конфиденциальной информации // Безопасность информационных технологий. — № 3. — 2001.
8. Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
9. Алексенцев А. И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
10. Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
11. Byс М. А. Гриф — «птица» важная // БДИ. — № 3. — 1995.
12. Byс М. А., Морозов В. П. Информационно-коммерческая безопасность: защита коммерческой тайны. — СПб., 1993.
13. Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
14. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. — М., 1993. Ч. 1,2.
15. Горбатов В. С., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
16. Глушков В. М. Введение в АСУ. — Киев: Техника, 1974.
17. Гришина Н. В. Модель потенциального нарушителя объекта информатизации // Материалы V Международной научно-практической конференции «Информационная безопасность». — Таганрог, 2003.
18. Гришина К. В. Методы обеспечения достоверности информации // Сборник трудов научно практической конференции «Информационная безопасность». — Таганрог, 2002.
19. Гришина К. В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. — № 4. — 2001.
20. Гришина К. В., Мецатунян М. В., Морозова Е. В. Сущность и значение информационной безопасности ресурсов электронных библиотек // Безопасность информационных технологий. — № 2. — 1999.
21. Гришина Н. В. Вопросы планирования деятельности комплексной системы защиты информации // Безопасность информационных технологий. — № 4. — 1998.
22. Гришина К. В., Морозова Е. В. Вопросы социально-психологического обеспечения деятельности комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1997.
23. Гришина Н. В. Перспективы развития компьютерных технологий и проблематики ЗИ // Безопасность информационных технологий. — № 2. — 1996.
24. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / Киев: ООО «ТИД» «ДС», 2002.
25. Дитрих Я. Проектирование и конструирование. Системный подход / Пер. с польск. — М.: Мир, 1981.
26. Жуков А. В. Все о защите коммерческой информации. — М.: Махаон, 1992.
27. Иванов В., Скородумов Б. Стандарты информационной безопасности // RS-CLUB. - № 4 (23). - 2001.
28. Крысин А. В. Безопасность предпринимательской деятельности. — М.: Финансы и статистика, 1996.
29. Лопатин В. Н. Правовые основы информационной безопасности: Курс лекций. — М.: МИФИ, 2000.
30. Мамиконов А. Г. Методы разработки АСУ. — М.: Энергия, 1973.
31. Мескон М. X., Альберт М., Хедоури Ф. Основы менеджмента. — М., 1993.
32. Мецатунян М. В. Некоторые вопросы проектирования комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1995.
33. Мильнер Б. 3., Евенко Л. И, Раппопорт В. С. Системный подход к организации управления. — М.: Экономика, 1983.
34. Минцберг Г. Стратегический процесс. Концепции, проблемы, решения. — СПб.: Питер, 2001.
35. Общеотраслевые руководящие методические материалы по созданию АСУП. — М.: Статистика, 1977.
36. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем / Пер. с англ. — М.: Сов. радио, 1970.
37. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
38. Петраков А. В., Лагутин В. С. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1997.
39. Рамин М. Л., Мишин В. И. Региональное программно-целевое планирование и управление. — Рига: АВОТС, 1985.
40. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. — М., 2001.
41. Халяпин Д. Б., Ярочкин В. Я. Основы защиты промышленной и коммерческой информации: Термины и определения. — М., 1994.
42. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
43. Шиверский А. А. Защита информации. Проблемы теории и практики. — М., 1996.
44. Экономическая безопасность предприятия: защита коммерческой тайны. Практическое пособие для руководителей и специалистов / Под ред. В. М. Чаплыгина — М., 1991.
45. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Библиография
Библиография Глава 1. Доктрина “Гугла”Беспорядки в Иране шли по молдавскому сценарию – США пропалились // Evrazia.org, 18 июня 2009 года. evrazia.org/news/8648.Госдеп США позаботился об иранских студентах // Новости НТВ, 17 июня 2009 года. www.ntv.ru/novosti/165016/.Мариан, Б. Sorry Молдова! // Независимая
Библиография
Библиография Приведенные ниже источники отражают современное состояние научно-практической дискуссии на тему "собственность — информация — Интернет", вынесенную в заглавие настоящей книги. Библиография не только не претендует на энциклопедичность (исчерпывающий
Библиография
Библиография В этом разделе представлены Веб-сайты, книги и периодика об истории, технических аспектах и политике криптографии, а также, доверенные сайты, с которых можно скачать
16. Библиография и благодарности
16. Библиография и благодарности 1. Собор и базар: http://www.catb.org/~esr/writings/cathedral-bazaar/cathedral-bazaar/, русский перевод: http://www.osp.ru/os/1999/09-10/071.htm.2. Заселяя ноосферу: http://www.catb.org/~esr/writings/cathedral-bazaar/homesteading/, русский перевод: http://www.bugtraq.ru/law/articles/noo/index.html.3. De Marco and Lister, Peopleware: Productive Projects and Teams (New York;
ПРИЛОЖЕНИЕ С (справочное) Библиография
ПРИЛОЖЕНИЕ С (справочное) Библиография [1] Руководство ИСО/МЭК 22-82* Информация в декларации изготовителя о соответствии стандартам или другим техническим требованиямПримечание - Такая декларация в настоящее время называется «декларация поставщика».[2] Руководство
БИБЛИОГРАФИЯ
БИБЛИОГРАФИЯ I. Источники1. Гражданский Кодекс РФ от 11 ноября 2003 г.2. Трудовой кодекс РФ от 01 февраля 2002 г.3. Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.4. Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.II.
Библиография
Библиография Australian Federal Police (AFP), Annual Report 1995–1996, Canberra, 1996.–, Annual Report 1994–1995, Canberra, 1995.–, Annual Report 1993–1994, Canberra, 1994.Bourne, Philip E., «Internet security; System Security», DEC Professional, vol. 11, June 1992. Cerf, Vinton G., «Networks», Scientific American, vol. 265, september 1991. Clyde, Robert A., «DECnet Security», DEC Professional, vol. 10, april 1991. Commonwealth Attorney-General’s Department,