Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Список используемой литературы

РефератПомощь в написанииУзнать стоимостьмоей работы

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978−5−8041−0378−2. Ярочкин В. И. Информационная безопасность: Учебник для студентов… Читать ещё >

Список используемой литературы (реферат, курсовая, диплом, контрольная)

  • 1. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
  • 2. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
  • 3. Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.
  • 4. В. Ф. Шаньгин — Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» — ИНФРА-М, 2008 г.
  • 5. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978−5-8041−0378−2.
  • 6. Ярочкин В. И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд.- 2004. — 544 с. ISBN 5−8291−0408−3.
  • 7. Э. Мэйволд — Безопасность сетей [Электронный ресурс] - Режим доступа: .
  • 8. Обнаружение сетевых атак [Электронный ресурс] - Режим доступа: http://www.osp.ru/pcworld/2003/06/165 957/
  • 9. Куприянов Д. В., Белоусова С. Н., Меликян А. В., Бессонова И. А., Кирсанов А. П., Гиляревский Р. С., Кишкович Ю. П., Назаров С. В., Гудыно Л. П., Кириченко А. А., Исаев Д. В., Кравченко Т. К., Егоров В. С., Пятибратов А.П.-Введение в програмные системы и их разработку-2012г.
  • 10. Зинкевич В. П.,-Вычислительная техника и программирование: учебное пособие-2011 г.

Приложения Приложение А.

Список используемой литературы.

Классификация УБПДн, обрабатываемых в информационных системах персональных данных Приложение Б.

Список используемой литературы.

Место межсетевого экрана в сети Приложение В.

Список используемой литературы.

Пример proxy-сервера Приложение Г.

Список используемой литературы.

Конфигурация пользовательской VPN.

Приложение Д.

Список используемой литературы.

ЛВС повышенной защищенности.

Показать весь текст
Заполнить форму текущей работой