Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории
06 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Выявление каналов утечки и несанкционированного доступа к ресурсам
Файлы: 1 файл
РГР 1,2.doc
— 258.00 Кб (Скачать файл)
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.
- Шпионские страсти. Электронные устройства двойного применения. Рудометов Е.А. четвертое издание 2000г.
- Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.
- Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.