Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Список літератури. 2. Браіловський М. М. , головань С. М⇐ ПредыдущаяСтр 34 из 34
1. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. 160 с. 2. Браіловський М.М., Головань С.М. та ін. Технічний захист інформації на об’єктах інформаційної діяльності. Підручник / За ред. проф. В.О Хорошка. – К.: ДУІКТ, 2007. – 178 с. 3. Герасименко В.А. Защита информации в автоматизированых системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. 4. 5. 6. 7. Голубенко А.Л., Петров А.С., Хорошко В.А., Белозеров Е.В. Информационная безопасность личности и государства // Вісник СУНУ ім.. В. Даля. – 2008. – № 8 (126) – С. 8-12. 8. 9. Давиденко А.М., Головань С.М., Щербина В.П. Оцінка знань, умінь та навичок при призначенні на посади. // Зб. наук. пр. ІПМЕ НАН України. – Вип. 25 – К.: 2004. – С. 40-45. 10. 11. 12. Давиденко А.М., Головань С.М., Мелешко О.О., Щербак Л.М. Несанкціоноване використання інформації та відповідальність за ці дії // Моделювання та інформаційні технології Зб. наук. пр ІПМЕ НАН України. – 2005. – Вип. 35 – С. 3-7. 13. 14. 15. 16. 17. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення. – Чинний від 1997-01-01. 18. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт. – Чинний від 1997-01-07. 19. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення. – Чинний від 1998-01-01. 20. ДСТУ 3918-1999 (ISO/IEC 12207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення. – Чинний від 2000-07-01. 21. ДСТУ 4163-2003 Державна уніфікована система документації. Уніфікована система організаційно-розпорядчої документації. Вимоги до оформлення документів. – Чинний від 2003-09-01. 22. ДСТУ ISO/IEC TR 13335-1:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 1. Концепції та моделі безпеки інформаційних технологій. – Чинний від 2004-10-01. 23. ДСТУ ISO/IEC TR 13335-2:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 2. Керування та палнування безпеки інформаційних технологій. – Чинний від 2004-10-01. 24. ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій. – Чинний від 2004-10-01. 25. ДСТУ ISO/IEC TR 13335-4:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту. – Чинний від 2006-07-01. 26. ДСТУ ISO/IEC TR 13335-5:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 5. Настанова з керування мережною безпекою. – Чинний від 2006-07-01. 27. Закон України “Про інформацію”: Закон України від 02.10.92 № 2657-ХII // Відомості Верховної Ради України. – 2002. – № 29. – Ст. 194. 28. Закон України “Про державну таємницю”: Закон України від 21.09.99 № 1079-XIV // Відомості Верховної Ради України. – 1999. – № 49. – Ст. 428. 29. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”: Закон України від 05.10.94 № 80/94-ВР // Відомості Верховної Ради України. – 2004. – № 31. – Ст. 286. 30. Закон України „Про електронний цифровий підпис”: Закон України від 22.05.03 № 852-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 276. 31. Закон України „Про електронні документи та електронний документообіг ”: Закон України від 22.05.03 № 851-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 275. 32. Закон України “Про надзвичайний стан” // Постанова Верховної Ради України № 2502-12 від 26.06.92 р. 33. Закон України “Про вищу освіту” // Відомості Верховної Ради України. – 2002. – № 20. – Ст. 134. 34. Информационная безопасность системы организационного управления. Теоретические основы: в 2-х т. / Н.А.Кузнецов, В.В.Кульба, Е.А.Микрин и др.; [отв. ред. Н.А.Кузнецов, В.В.Кульба]; Ин-т проблем передачи информ. РАН.: Наука, 2006. 35. Кримінальний кодекс України: Закон України від 05.04.01 № 2341-ІІІ // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131. 36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. – К.: Арий, 2008. – В 2-х томах. 37. НД ТЗІ 1.1.-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01. 38. НД ТЗІ 1.1.-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01. 39. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. – Чинний від 2000-12-15. 40. НД ТЗІ 1.6-002-03 Правила побудови, викладення, оформлення та позначення нормативних документів системи технічного захисту інформації. – Чинний від 2003-05-05. 41. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 р. № 22. – Чинний від 1999-07-01. 42. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 р. № 22. – Чинний від 1999-07-01. 43. НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2. – Чинний від 20.12.2002. 44. НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Чинний від 2000-12-25. 45. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Чинний з 1999-07-01. 46. НД ТЗІ ТР ЕОТ-95 Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95. 47. ТР ТЗІ-ПЕМВН-95 Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95. 48. Термінологічний довідник з технічного захисту інформації на об’єктах інформаційної діяльності / Коженевський С.Р., Кузнєцов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2007 – 365 с. 49. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтонюка – К.: Юниор, 2003, – 504 с. 50. Хорошко В.О., Чередниченко В.С., Шелест М.Є. Основи інформаційної безпеки. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2008 – 186 с. 51. Хорошко В.О., Чередниченко В.С. Методичний підхід щодо оцінки рівня безпеки інформації // Зб. наук. пр. ВІ КНУ ім. Тараса Шевченка – 2008. – Вип. 14 – С. 137-141. 52. Чередниченко В.С., Хорошко В.А. Требования и архитектура информационных систем для обеспечения безопасности их функционирования // Вісник СУНУ ім.. В. Даля. – 2007. – № 5 (111) – С. 13-15.
Date: 2015-06-11; view: 418; Нарушение авторских прав |