Название: Комплексная защита информации в компьютерных системах - Завгородний В.И.

Жанр: Информатика

Рейтинг:

Просмотров: 786


35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994г.). -М.: Гостехкомиссия РФ, 1994. - 16 с.

36. Портативный тепловизионный комплекс «Иртис-200». Паспорт. - М.: «Ир-тис», 1998.- 11 с.

37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985.

38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. - 188 с.

39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП «Веста», 1992. - 192 с.

40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998.-44с.

41. Специальная техника: Каталог. - М.: НПО «Защита информации», 1998. -32с.

42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.

43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО «Попурри», 1997.-480 с.

44. Технические системы защиты информации: Каталог. - М.:АОЗТ «Нелк». 1998.-56 с.

45. Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк», 1997. - 200 с.

46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны «Баярд», 1995. - 156с.

47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент. - 1997.-№1.

48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-336 с.

49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980.-112 с.

50. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.

51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. -№2.

52. Флорен М.В. Оборудование управления доступом в помещения. Система «Менуэт» в вопросах и ответах // Защита информации. Конфидент. — 1995. — №6.

53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.

54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.

55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.:ДИАЛОГ-МИФИ,1996. -256 с.

56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.

57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999. - 152 с.

58. Шелест С.О. Методы и приборы для измерения параметров линии // Защита информации. Конфидент. - 1996. - № 4.

59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с.

60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. - М.: Сов. радио, 1967.

61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.

62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.

63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989.

64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. Пер. с англ. / Под ред. А.И.Саприга. - М.: Сов. радио, 1978. Вып. 2. - 272 с.

65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. - 44 p.

66. Datapro Reports on Information Security. 1990-1993.

67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.

68. PC WEEK/RE. № 32, C. 6.

69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998.

70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Оцените книгу: 1 2 3 4 5