Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Список использованных источников

РефератПомощь в написанииУзнать стоимостьмоей работы

Шаньгин Владимир Защита компьютерной информации. Эффективные методы и средства. М.: ДМК-Пресс. 2008. — 239 с. — ISBN 978−5−5149−3155−544. Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. — М.: Финансы и статистика, 2009. — 344 с. — ISBN 978−5−9839−32 470−1234−1. Феррари Д. Оценка производительности вычислительных систем. — СПб.: Питер, 2009. — 495 с. — ISBN… Читать ещё >

Список использованных источников (реферат, курсовая, диплом, контрольная)

1. Азамов, О. В. Информационная безопасность / О. В. Азамов, К. Ю. Будылин, Е. Г. Бунев, С. А. Сакун, Д. Н. Шакин[Электронный ресурс]// Режим доступа: http://www.naukaxxi.ru/materials/41/.

2. Алексенцев, А. И. Сущность и соотношение понятий «защита информации», «безопасность информации», «информационная безопасность» / А. И. Алексенцев // Безопасность информационных технологий. 2009. № 1. — С.45−47.

3. Гришина, Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. — М.: Гелиос АРВ, 2007. — 256 с.

4. Емельянов, Г. В. Информационная безопасность. Учебное пособие / Под.ред. А. А. Прохожевой. — М.: Инфра-М, 2009. — 234 с.

5. Защита информации в компьютерных системах — слагаемые успеха[Электронный ресурс]// Режим доступа: http://www.beltim.by/wiki/articles/zashchita-informatsii-v-kompyuternykh-sistemakh-slagaemye-us/.

6. Издательство ТРИУМФ, 2009. — 540 с. — ISBN 978−5-82 048;4895048−4890−59 033.

7. Касперский, Е. Компьютерные вирусы. [Текст] М.: Издательство ЭДЭЛЬ, 2008. — 257 с. ISBN 978−5-78 924−4242−4128−2.

8. Кент, Питер. Internet / Радио и связь. [Текст] - 2008. № 8. — 89 с. — ISBN 978−5-1028−510 823−325 658−2.

9. Кузнецов, А. А. Защита деловой информации (секреты безопасности). [Текст] М. Экзамен. 2008. — 155 с. ISBN 978−5-0491−41 985 460 421.

10. Коновал, Д. Комплексный подход к организации системы защиты информации на предприятии: основные вопросы и технологии[Электронный ресурс]// Режим доступа: http://www.epam.by/aboutus/news-and-events/articles/2009/aboutus-ar-gaz-prom-09−01−2009.html.

11. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. [Текст] Учебное пособие. М. Академия. 2009. — 589 с. — ISBN 978−5—41 295−4 123 467−433.

12. Николаенко, Р. Я. Основы защиты информации / Р. Я. Николаенко. 3-е ид. — М.: Просвещение, 2010. — 235 с.

13. Назарова, С. В., Локальные вычислительные сети. [Текст] М.: Финансы и статистика, 2008. Немет Э., Снайдер Г., Сибасс С. Хейн Т.Р UNIX: руководство системного администратора: Пер. с англ. — К.: BHV, 2009. — 490 с. ISBN 978−5-3590−234.

14. Постановление Правительства РФ от 28 февраля 1996 г. N 226 «О государственном учете и регистрации баз и банков данных». Справочно-правовая система «Консультант-плюс.» [Электронный ресурс] / Компания «Консультант-плюс."/ Посл. Обновление 06.03.2012.

15. Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. [Текст] - М.: Радио и связь, 2009. — 289 с. — ISBN 978−5-8945−31 480.

16. Рачков, В. А. и др. Компьютер для студента. Самоучитель. 3-е издание. [Текст] - СПб.: Питер, 2009. — 256 с. — ISBN 978−5-9243−4091−212.

17. Романова, Д. А. Защита информации и конфиденциальные данные / Д. А. Романова.- М.: Ника, 2009. — 424 с.

18. Степанов, Е. А. Информационная безопасность и защита информации: Учебное пособие / Е. А. Степанов, И. К. Корнеев — М.: ИНФРА-М — 2001 — 214 c.

19. Стрельцов, А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы /А.А.Стрельцов. — М., МЦНМО, 2009. — С.52−57.

20. Стрельцов, А. А. Содержание понятия «обеспечение информационной безопасности» / А. А. Стрельцов // Информационное общество.- 2011. № 4. С.10−16.

21. Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. [Текст] - М.: Финансы и статистика, 2009. — 344 с. — ISBN 978−5-9839−32 470−1234−1.

22. Феррари Д. Оценка производительности вычислительных систем. [Текст] - СПб.: Питер, 2009. — 495 с. — ISBN 978−5-283−1 252 305−4 845 031−138.

23. Хофман, Л. Современные методы защиты информации. [Текст] СПб.: Питер, 2009. — 329 с. — ISBN 978−5-4920−329 049−2329−001.

24. Хоникарт, Джерри Internet без проблем. [Текст] - М.: Радио и связь, 2008. — 240 с. — ISBN 978−5-9351−5494−2491.

25. Чубукова, С. Г. Основы правовой информатики (юридические и математические вопросы информатики) / С. Г. Чубукова, В.Д.

26. Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. [Текст] - М.:

27. Шаньгин, В. Защита компьютерной информации. Эффективные методы и средства /В.Шаньгин.- М.: Просвет, 2008. — 385 с.

28. Шерстюк, В. П. Информационная безопасность в системе обеспечения национальной безопасности / В. П. Шерстюк // Информационное общество, 2009, вып. 5. — С. 3 — 5.

29. Шаньгин Владимир Защита компьютерной информации. Эффективные методы и средства. [Текст] М.: ДМК-Пресс. 2008. — 239 с. — ISBN 978−5-5149−3155−544.

30. Элькин. — М.: Новое знание. — 2006. — 415 с.

31. Ясенев, В. Н. Информационная безопасность в экономических системах: Учебное пособие / В. Н. Ясенев. — Н. Новгород: Изд-во ННГУ, 2007. — 356 с.

Показать весь текст
Заполнить форму текущей работой