Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории

Автор работы: Пользователь скрыл имя, 06 Декабря 2010 в 17:51, Не определен

Описание работы

Выявление каналов утечки и несанкционированного доступа к ресурсам

Файлы: 1 файл

РГР 1,2.doc

— 258.00 Кб (Скачать файл)

 

СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 
 
    1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.
    2. Шпионские страсти. Электронные устройства двойного применения. Рудометов Е.А. четвертое издание 2000г.
    3. Петраков А.В. Основы  практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.
    4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.

Информация о работе Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории