Опубликован: 01.02.2012 | Уровень: для всех | Доступ: платный
- 1.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»от 27.07.2006 г
- 2.Словарь русского языкаМ.: Советская энциклопедия, 1968г
- 3.ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»от 27 декабря 2006 г
- 4.М.: Интернет университет информационных технологий «Интуит», 2003, электронный курс
- 5.ГОСТ Р 50.1.056 - 2005 “Техническая защита информации. Основные термины и определения”от 29 декабря 2005 г
- 6.Стратегия национальной безопасности Российской Федерации до 2020 годаот 12.05.2009
- 7.Доктрина информационной безопасности Российской Федерацииот 09.09.2000
- 9.26 августа 2010 года.
- 10.Положение о Федеральной Службе Безопасности и ее структурыот 11 августа 2003 г
- 11.Положение о Федеральной службе технического и экспортного контроляот 16 августа 2008г
- 12.Система безопасности фирмы.1998 г
- 14.Федеральный закон №128 “О лицензировании отдельных видов деятельности”от 08.08.2001
- 15.Постановление Правительства Российской Федерации № 45 «Об организации лицензирования отдельных видов деятельности»от 26.01.2006
- 16.Положение о лицензировании деятельности по технической защите конфиденциальной информации
- 17.Лицензия как продукт осознанной необходимостиЖурнал “Защита информации. Инсайд.”, 2010 г №2
- 18.Положение о сертификации средств защиты информацииот 26 июня 1995 г
- 20.ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения”от 27.12.2006
- 21.Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.
- 22.Защита от утечки информации по техническим каналам: Учебное пособиеМ.: Горячая линия – Телеком, 2005
- 23.Аттестация объектов информатизации и выделенных помещенийЖурнал “Специальная техника”, №4 2006 г
- 24.ГОСТ 34.0003-90 “Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения”.
- 25.Безопасность информационных технологий. Методология создания систем защиты
- 27.The Security Risk Management Guide
- 28.Рекомендации в области стандартизации Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности”от 01.01.2010г
- 29.Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)от 30.08.2002
- 30.Руководящий документ Гостехкомиссиии России “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
- 31.Руководящий документ Гостехкомиссиии России “СВТ. Защита от НСД к информации. Показатели защищенности от НСД”
- 32.Модели безопасности компьютерных системЖурнал Information Security, 2008 г
- 33.Руководящий документ Гостехкомиссиии России “ Защита от НСД к информации. Термины и определения”
- 34.НСД: теория и практикаЖурнал “Специальная техника”, №3 2003 г
- 36.М.: Интернет университет информационных технологий «Интуит», 2007, электронный курс
- 37.
- 38.Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- 39.
- 40.
- 44.Основы информационной безопасности автоматизированных системФеникс, 2008
- 45.Обеспечение безопасности персональных данныхМ.: Интернет университет информационных технологий «Интуит», 2011, электронный курс
- 46.Федеральный закон № 5485-I «О государственной тайне»от 21.07.1993
- 47.Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера»от 6.03.97 г.
- 49.Беспроводные сети Wi-FiМ.: Интернет университет информационных технологий «Интуит», 2007 г., электронный курс
- 51.
- 52.М.: Гелиос АРВ, 2005 г
- 53.Методы и средства защиты информации
- 54.Средства акустической разведки: проводные микрофонные системы и электронные стетоскопыЖурнал “Спецтехника и связь”, №2, 2008 г
- 55.Методы и средства поиска электронных устройств перехвата информацииМ.:Министерство обороны РФ, 1998 г
- 56.
- 62.
- 64.Защита информации от утечки за счет ПЭМИН в КС предприятияЖурнал “Конфидент”, №4-5, 2002 г
- 65.Побочные электромагнитные излучения: моменты историиЖурнал “Конфидент”, №1, 2001 г
- 66.Применение активных средств защиты от утечки информации по каналу ПЭМИНЖурнал “Современные проблемы науки и образования”, №6, 2011 г
- 67.Защита информации от утечки по техническим каналам утечки
- 71.
- 74.Способы и средства защиты информацииМ:Министерство обороны РФ, 2000г
- 75.Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. Вып 2. Внутрисистемные помехи и методы их уменьшенияМ.: Сов. Радио, 1978. - 272 с
- 77.Проектирование конструкций микроэлектронных устройств и систем
- 79.Выбор сетевых помехоподавляющих фильтровЖурнал “Специальная техника”,№2, 2001 г
- 80.Помехоподавляющие изделия. Рекомендации по выбору и применениюЖурнал “Специальная техника”
- 84.Компьютерные приемники: расширение возможностей Вашего ПКЖурнал Компьютерпресс, №6, 2000
- 85.
- 90.ГОСТ Р 51583-2000 “Порядок создания автоматизированных систем в защищенном исполнении”
- 91.Методы измерения ПЭМИН: сравнительный анализЖурнал “Конфидент” 4-5, 2002 г
- 92.Каналы утечки информации, обрабатываемой техническими средствамиЖурнал “Специальная техника” №2, 2002 г
- 94.Некоторые методические подходы к оценке эффективности защиты речевой информацииЖурнал “Специальная техника”, №4, 2000 г
- 95.