1.
Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
от 27.07.2006 г
2.
Ожегов С.И
Словарь русского языка
М.: Советская энциклопедия, 1968г
3.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
от 27 декабря 2006 г
4.
Галатенко В.А
М.: Интернет университет информационных технологий «Интуит», 2003, электронный курс
5.
ГОСТ Р 50.1.056 - 2005 “Техническая защита информации. Основные термины и определения”
от 29 декабря 2005 г
6.
Стратегия национальной безопасности Российской Федерации до 2020 года
от 12.05.2009
7.
Доктрина информационной безопасности Российской Федерации
от 09.09.2000
10.
Положение о Федеральной Службе Безопасности и ее структуры
от 11 августа 2003 г
11.
Положение о Федеральной службе технического и экспортного контроля
от 16 августа 2008г
12.
Ярочкин В.И
Система безопасности фирмы.
1998 г
14.
Федеральный закон №128 “О лицензировании отдельных видов деятельности”
от 08.08.2001
15.
Постановление Правительства Российской Федерации № 45 «Об организации лицензирования отдельных видов деятельности»
от 26.01.2006
16.
Положение о лицензировании деятельности по технической защите конфиденциальной информации
17.
Лицензия как продукт осознанной необходимости
Журнал “Защита информации. Инсайд.”, 2010 г №2
18.
Положение о сертификации средств защиты информации
от 26 июня 1995 г
20.
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения”
от 27.12.2006
21.
Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.
22.
Бузов Г.А., Калинин С.В., Кондратьев А.В
Защита от утечки информации по техническим каналам: Учебное пособие
М.: Горячая линия – Телеком, 2005
23.
Хорев А.А
Аттестация объектов информатизации и выделенных помещений
Журнал “Специальная техника”, №4 2006 г
24.
ГОСТ 34.0003-90 “Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения”.
25.
Домарев В.В
Безопасность информационных технологий. Методология создания систем защиты
27.
The Security Risk Management Guide
28.
Рекомендации в области стандартизации Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности”
от 01.01.2010г
29.
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
от 30.08.2002
30.
Руководящий документ Гостехкомиссиии России “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
31.
Руководящий документ Гостехкомиссиии России “СВТ. Защита от НСД к информации. Показатели защищенности от НСД”
32.
Макашов Д
Модели безопасности компьютерных систем
Журнал Information Security, 2008 г
33.
Руководящий документ Гостехкомиссиии России “ Защита от НСД к информации. Термины и определения”
34.
Масюк М.И
НСД: теория и практика
Журнал “Специальная техника”, №3 2003 г
36.
М.: Интернет университет информационных технологий «Интуит», 2007, электронный курс
38.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
44.
Цирлов В.Л
Основы информационной безопасности автоматизированных систем
Феникс, 2008
45.
Скрипник Д.А
Обеспечение безопасности персональных данных
М.: Интернет университет информационных технологий «Интуит», 2011, электронный курс
46.
Федеральный закон № 5485-I «О государственной тайне»
от 21.07.1993
47.
Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера»
от 6.03.97 г.
49.
Беспроводные сети Wi-Fi
М.: Интернет университет информационных технологий «Интуит», 2007 г., электронный курс
52.
Торокин А.А
М.: Гелиос АРВ, 2005 г
53.
Хорошко В.А., Чекатков А.А
Методы и средства защиты информации
54.
Хорев А.А
Средства акустической разведки: проводные микрофонные системы и электронные стетоскопы
Журнал “Спецтехника и связь”, №2, 2008 г
55.
Хорев А.А
Методы и средства поиска электронных устройств перехвата информации
М.:Министерство обороны РФ, 1998 г
64.
Бабков И.Н., Шатунов В.М
Защита информации от утечки за счет ПЭМИН в КС предприятия
Журнал “Конфидент”, №4-5, 2002 г
65.
Мотуз О.В
Побочные электромагнитные излучения: моменты истории
Журнал “Конфидент”, №1, 2001 г
66.
Зинько Е.Ю
Применение активных средств защиты от утечки информации по каналу ПЭМИН
Журнал “Современные проблемы науки и образования”, №6, 2011 г
67.
Хорев А.А
Защита информации от утечки по техническим каналам утечки
74.
Хорев А.А
Способы и средства защиты информации
М:Министерство обороны РФ, 2000г
75.
Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. Вып 2. Внутрисистемные помехи и методы их уменьшения
М.: Сов. Радио, 1978. - 272 с
77.
Юзова В.А
Проектирование конструкций микроэлектронных устройств и систем
79.
Бландова Е.С
Выбор сетевых помехоподавляющих фильтров
Журнал “Специальная техника”,№2, 2001 г
80.
Бландова Е.С
Помехоподавляющие изделия. Рекомендации по выбору и применению
Журнал “Специальная техника”
84.
Конваленко А, Степанов А.
Компьютерные приемники: расширение возможностей Вашего ПК
Журнал Компьютерпресс, №6, 2000
90.
ГОСТ Р 51583-2000 “Порядок создания автоматизированных систем в защищенном исполнении”
91.
Баев А.Б, Кузнецов Ю.В.
Методы измерения ПЭМИН: сравнительный анализ
Журнал “Конфидент” 4-5, 2002 г
92.
Хорев А.А
Каналы утечки информации, обрабатываемой техническими средствами
Журнал “Специальная техника” №2, 2002 г
94.
Железняк В.К, Константинович М.Ю., Хорев А.А
Некоторые методические подходы к оценке эффективности защиты речевой информации
Журнал “Специальная техника”, №4, 2000 г