Помощь в написании студенческих работ
Антистрессовый сервис

Литература. 
Защита информации: основы теории

РефератПомощь в написанииУзнать стоимостьмоей работы

Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. — М.: Горячая линия — Телеком, 2004. Богатырев, В. А. Информационные системы и технологии. Теория надежности: учеб, пособие для бакалавриата и магистратуры / В. А. Богатырев., 2016. Цирлов, В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л… Читать ещё >

Литература. Защита информации: основы теории (реферат, курсовая, диплом, контрольная)

1. ГОСТ Р 50 922—2006. Защита информации. Основные термины и определения.

2. ГОСТ Р 53 114—2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

3. ГОСТ 27.002—89. Надежность в технике. Основные понятия. Термины и определения.

4. Алиев, Т. И. Основы моделирования дискретных систем: учеб, пособие / Т. И. Алиев. — СПб.: СПбГУ ИТМО, 2009.

5. Алиев, Т. И. Основы проектирования систем: учеб, пособие / Т. И. Алиев. — СПб.: Университет ИТМО, 2015.

6. Богатырев, В. А. Информационные системы и технологии. Теория надежности: учеб, пособие для бакалавриата и магистратуры / В. А. Богатырев., 2016.

7. Венцель, Е. С. Исследование операций: задачи, принципы, методология / Е. С. Венцель. — М.: Паука, 1980.

8. Габидулин, Э. М., Пилипчук, П. И. Лекции, но теории информации / Э. М. Габидулин, Н. И. Пилипчук. — М.: МФТИ, 2007.

9. Домарев, В. В. Безопасность информационных технологий. Системный подход / В. В. Домарев. — К.: ДиаСофт, 2004.

10. Котенко, Д. И. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы / Д. И. Котенко, И. В. Котенко, И. Б. Саенко // Труды СПИИРАН. — 2012. — Вып. 3 (22). — С. 5−30.

11. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. — М.: Горячая линия — Телеком, 2004.

12. Петренко, С. А., Симонов, С. В. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: ДМК Пресс, 2004.

13. Пшеничников, А. П. Теория телстрафика: учеб, пособие для вузов/А. П. Пшеничников. — М.: Горячая линия — Телеком, 2017.

14. Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование / А. П. Росенко. — М.: Красанд, 2010.

15. Саркисян, С. А. Теория прогнозирования и принятия решений / С. А. Саркисян [и др.]. — М.: Высшая школа, 1977.

16. Цирлов, В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. — Ростов н/Д: Феникс, 2008.

17. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов — СПб.: Наука и техника, 2004.

18. Щеглов, А. Ю., Щеглов, К. А. Анализ и проектирование защиты информационных систем. Контроль доступа к компьютерным ресурсам. Методы, модели, технические решения / А. Ю. Щеглов, К. А. Щеглов. — СПб.: Профессиональная Литература, 2017.

19. Щеглов, А. Ю., Щеглов, К. А. Математические модели и методы формального проектирования систем защиты информационных систем: учеб, пособие / А. Ю. Щеглов, К. А. Щеглов. — СПб.: Университет ИТМО, 2015.

20. Полное руководство по общему стандарту оценки уязвимостей версии 2. Часть первая. Группы метрик [Электронный ресурс]. Режим доступа: URL:/http:// www.securitylab.ru/analytics/355 336.php, свободный (10.02.2017).

21. Windows Exploitation in 2014 [Электронный ресурс]. Режим доступа: URL:/ http:// www.welivesecurity.com/wp-content/uploads/2015/01/Windows-Exploitationin-2014.pdf, свободный (10.02.2017).

Показать весь текст
Заполнить форму текущей работой