Автор работы: Пользователь скрыл имя, 08 Января 2012 в 11:53, методичка
Под рефератом (от латинского refero - доношу, излагаю) понимается некое краткое изложение на заданную тему основных положений учения, научной проблемы или некоторого актуального для организации, но пока что недостаточно изученного объекта (вопроса, положения, сущности и пр.), в письменном виде и/или в форме публичного доклада.
Изучаемая при реферировании по целенаправленно выбранным и/или предложенным источникам сущность, чаще всего, представляется как слабо структурированный и довольно сложный, но функционально многогранный и семантически разнородный объект нередко, к тому же, интенсивно развивающийся и совершенствующийся. Именно такие объекты, всё чаще сегодня именуемые инновационными, и представляют повышенный интерес для руководства организаций. Этот интерес вполне понятен и оправдан, так как внедрение и использование именно таких объектов с высокой вероятностью могут гарантировать конкурентные преимущества на современных рынках.
16.. Бьюис П., Келли Р., Наченберг К. и др. Защита и безопасность сетей.
/ Энциклопедия. – СПб. :Питер, 1998. – 1024 с.
17.. Вакка. Секреты безопасности в Internet. – М. :Диалектика, 1997. – 512 с.
18.. Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997.
19.. Виноградов С. М. и др. Информационное общество: Информационные
войны, Информационное управление, Информационная безопасность.
– СПб. :Изд. СпбУ, 1999.
20.. Копылов В. А. Информационное право. – М. :Юристъ, 1997.
21.. Федеральный закон Российской Федерации «Об информации,
информатизации и защите информации» от 20. 02 1995. № 24 – ФЗ.
22.. Закон Российской Федерации «О государственной тайне»
от 21. 07. 1993. № 5485 – 1 с изменениями и дополнениями от 06. 10. 1997.
23.. Информационная безопасность в фактах и цифрах. – PC Week/RE, 1999, №1 – 16 стр.
24.. Анин Б. Ю. Защита компьютерной информации. – С-Пб. :БХВ-Петербург, 2000.
25.. Ярочкин В. И. Информационная безопасность. - М. :Международные
отношения, 2000.
26.. Афонин М. ИБП нового поколения. - PC Week/RE, 1998, №32-33, 29 стр.
27.. Комплекс кодирования межсетевых потоков «Тропа - Джет». – Системы безопасности, 2001, № 40 (4), 84-86 стр.
28.. Межутков А., Мяснянкин В. Электронная подпись, или тернистый путь
избавления
от бумаги. – Системы безопасности,
2001, №40 (4), 80-83 стр.
29.. Лукацкий А. В. Real Secure 6.0 – реальная защита от компьютерных атак.
– Системы безопасности, 2001, №40 (4) , 87 стр.
30.. Оранжереев В. М. Безопасность сетей связи России. – Системы безопасности,
2001, №39, 7-9 стр.
31.. Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма
ГОСТ 28147-89 и алгоритма Rijndael.- Системы безопасности, 2001, №39, 71-72 стр.
32.. Лукацкий А. В. Сетевая безопасность – это не только межсетевой экран.
– Системы безопасности, 2001, № 39, 73 стр.
33.. Защита информации в гетерогенных сетях. – Системы безопасности, 2001,
№ 38, 83 стр.
34.. Бардаев Э. А., Борисов А. В., Ловцов Д. А. Информационная
безопасность в интранет. – Системы безопасности, 2001, № 38, 88-91 стр.
35.. Шерстюк В.П. Доктрина информационной безопасности РФ.
Основные положения и принципы реализации. – Системы безопасности, 2000,
№ 37, 6-7 стр.
36.. Корольков А. В., Кузьмин А. С., Мурашов Н. Н. Перспективные
технологии в области электронной цифровой подписи. – Системы
безопасности, 2001, № 37, 72-75 стр.
37.. Винокуров А. А., Применко Э. А. Сравнение российского стандарта
шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael, выбранного в
качестве нового стандарта шифрования США. – Системы безопасности, 2001,
№ 37, 79 – 82 стр.
38.. Емельянов Г. В. Основы государственной политики РФ в области
обеспечения информационной безопасности. Безопасность
компьютеризированных систем. – Системы безопасности, 2000, № 36, 6 – 8 стр.
39.. Волчинская Е. К. Развитие законодательной базы защиты информации
в РФ. – Системы безопасности, 2000, № 36, 9-11 стр.
40.. Пярин В. А. Интеллектуальные карты России: тенденции развития и
области применения. – Системы безопасности, 2000, № 36, 16-18 стр.
41.. Минаев В. А. Современные технологии обеспечения
информационной безопасности: состояние и перспективы развития.
– Системы безопасности, 2000, № 36, 29 – 33 стр.
42.. Сердюк В.А. Обеспечение безопасности передачи информации и роль
SSL – протокола. – Системы безопасности, 2000, № 36, 38 – 40 стр.
43.. Кивиристи А. Новые грани обнаружения и отражения угроз.
– Системы безопасности, 2000, № 36, 44 – 47 стр.
44.. Контилов С., Труфанов А. Категория «РЕГИОН» в проблеме
информационной безопасности. – Мир и безопасность, 2001, № 4, 14- 15 стр.
45.. Климов В. Промышленный (информационный) шпионаж в новейшей
истории России. Мифы и реальность. – Мир и безопасность, 2001, № 5, 9 – 13 стр.
46.. Боровикова Н. Аутентификация в компьютерных сетях: новейшие разработки.
– Мир и безопасность, 2001, № 5, 14 – 16 стр.
47.. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».
48.. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
49.. ГОСТ Р 51170-98 «Качество служебной информации. Термины и определения».
50.. Сердюк В. А. Средства защиты информационных систем от
компьютерных атак. – Системы безопасности, 2000, № 34, 38 – 42 стр.
51.. Кивиристи А. Безопасность eCommerce. Защита в eCommerce. Ситуация
меняется. – Системы безопасности, 2000, № 34, 44 – 46 стр.
52.. Волчихин В. И., Иванов А. И. Использование тайных биометрических
образов человека. – Системы безопасности, 2002, № 2 (44), 40 – 41 стр.
53.. Создание систем информационной безопасности. - Системы безопасности,
2002, № 2 (44), 84 –85 стр.
54.. Савельев М. Последний рубеж обороны сети. – Системы безопасности,
2002, № 2 (44), 87 стр.
55.. Сердюк В. А. Уязвимость информационных сетей, функционирующих
на базе стека протоколов TCP/IP, и методы их защиты. – Системы безопасности,
2000, № 3 (33), 77 – 81 стр.