Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Список літератури. 2. Браіловський М. М. , головань С. М





 

1. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. 160 с.

2. Браіловський М.М., Головань С.М. та ін. Технічний захист інформації на об’єктах інформаційної діяльності. Підручник / За ред. проф. В.О Хорошка. – К.: ДУІКТ, 2007. – 178 с.

3. Герасименко В.А. Защита информации в автоматизированых системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.

4.

5.

6.

7. Голубенко А.Л., Петров А.С., Хорошко В.А., Белозеров Е.В. Информационная безопасность личности и государства // Вісник СУНУ ім.. В. Даля. – 2008. – № 8 (126) – С. 8-12.

8.

9. Давиденко А.М., Головань С.М., Щербина В.П. Оцінка знань, умінь та навичок при призначенні на посади. // Зб. наук. пр. ІПМЕ НАН України. – Вип. 25 – К.: 2004. – С. 40-45.

10.

11.

12. Давиденко А.М., Головань С.М., Мелешко О.О., Щербак Л.М. Несанкціоноване використання інформації та відповідальність за ці дії // Моделювання та інформаційні технології Зб. наук. пр ІПМЕ НАН України. – 2005. – Вип. 35 – С. 3-7.

13.

14.

15.

16.

17. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення. – Чинний від 1997-01-01.

18. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт. – Чинний від 1997-01-07.

19. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення. – Чинний від 1998-01-01.

20. ДСТУ 3918-1999 (ISO/IEC 12207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення. – Чинний від 2000-07-01.

21. ДСТУ 4163-2003 Державна уніфікована система документації. Уніфікована система організаційно-розпорядчої документації. Вимоги до оформлення документів. – Чинний від 2003-09-01.

22. ДСТУ ISO/IEC TR 13335-1:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 1. Концепції та моделі безпеки інформаційних технологій. – Чинний від 2004-10-01.

23. ДСТУ ISO/IEC TR 13335-2:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 2. Керування та палнування безпеки інформаційних технологій. – Чинний від 2004-10-01.

24. ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій. – Чинний від 2004-10-01.

25. ДСТУ ISO/IEC TR 13335-4:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту. – Чинний від 2006-07-01.

26. ДСТУ ISO/IEC TR 13335-5:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 5. Настанова з керування мережною безпекою. – Чинний від 2006-07-01.

27. Закон України “Про інформацію”: Закон України від 02.10.92 № 2657-ХII // Відомості Верховної Ради України. – 2002. – № 29. – Ст. 194.

28. Закон України “Про державну таємницю”: Закон України від 21.09.99 № 1079-XIV // Відомості Верховної Ради України. – 1999. – № 49. – Ст. 428.

29. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”: Закон України від 05.10.94 № 80/94-ВР // Відомості Верховної Ради України. – 2004. – № 31. – Ст. 286.

30. Закон України „Про електронний цифровий підпис”: Закон України від 22.05.03 № 852-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 276.

31. Закон України „Про електронні документи та електронний документообіг ”: Закон України від 22.05.03 № 851-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 275.

32. Закон України “Про надзвичайний стан” // Постанова Верховної Ради України № 2502-12 від 26.06.92 р.

33. Закон України “Про вищу освіту” // Відомості Верховної Ради України. – 2002. – № 20. – Ст. 134.

34. Информационная безопасность системы организационного управления. Теоретические основы: в 2-х т. / Н.А.Кузнецов, В.В.Кульба, Е.А.Микрин и др.; [отв. ред. Н.А.Кузнецов, В.В.Кульба]; Ин-т проблем передачи информ. РАН.: Наука, 2006.

35. Кримінальний кодекс України: Закон України від 05.04.01 № 2341-ІІІ // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131.

36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. – К.: Арий, 2008. – В 2-х томах.

37. НД ТЗІ 1.1.-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01.

38. НД ТЗІ 1.1.-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01.

39. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. – Чинний від 2000-12-15.

40. НД ТЗІ 1.6-002-03 Правила побудови, викладення, оформлення та позначення нормативних документів системи технічного захисту інформації. – Чинний від 2003-05-05.

41. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 р. № 22. – Чинний від 1999-07-01.

42. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 р. № 22. – Чинний від 1999-07-01.

43. НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2. – Чинний від 20.12.2002.

44. НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Чинний від 2000-12-25.

45. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Чинний з 1999-07-01.

46. НД ТЗІ ТР ЕОТ-95 Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95.

47. ТР ТЗІ-ПЕМВН-95 Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95.

48. Термінологічний довідник з технічного захисту інформації на об’єктах інформаційної діяльності / Коженевський С.Р., Кузнєцов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2007 – 365 с.

49. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтонюка – К.: Юниор, 2003, – 504 с.

50. Хорошко В.О., Чередниченко В.С., Шелест М.Є. Основи інформаційної безпеки. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2008 – 186 с.

51. Хорошко В.О., Чередниченко В.С. Методичний підхід щодо оцінки рівня безпеки інформації // Зб. наук. пр. ВІ КНУ ім. Тараса Шевченка – 2008. – Вип. 14 – С. 137-141.

52. Чередниченко В.С., Хорошко В.А. Требования и архитектура информационных систем для обеспечения безопасности их функционирования // Вісник СУНУ ім.. В. Даля. – 2007. – № 5 (111) – С. 13-15.

 

 

Date: 2015-06-11; view: 388; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию