Список использованных источников. 1 Бождай А.С., Финогеев А.Г., Сетевые технологии
1 Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с. 2 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с. 3 Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c. 4 Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с. 5 Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2» 6 Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с. 7 Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации» 8 Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с. 9 Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с 10 Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с. 11 Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с. 12 Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с. 13 Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с. 14 Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. – 257 с. 15 Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил. 16 Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с 17 ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. 18 Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил 19 Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил. 20 Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с. 21 Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с. 22 Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с. 23 Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. – 144 с. 24 Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. – 352 с. 25 Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с. 26 Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с. 27 Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998. - 144 с. 28 СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 2003. – 56 с. 29 СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 1996. – 56 с. 30 Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. – М.: Транспорт, 1977. – 184с. 31 Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».– Оренбург: Издательство ОГУ, 2000г. 32 http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ 33 http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности 34 http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем 35 http://ru.wikipedia.org/wiki/Электронный_ключ 36 http://www.rutoken.ru/ - электронные ключи 37 http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32 38 http://www.nestor.minsk.by/sr/2007/01/sr70105.html- технологии VLAN 39 http://network.xsp.ru/8_3.php - виртуальные локальные сети 40 http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
|