Практическое пособие. — М.: Нелк, 2001. — 138 с. Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководителей фирм и и организаций. В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Перевод с английского Владимира Казеннова. — Gaithersburg: National Institute of Standards and Technology (NIST), 2012. — 101 с.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на...
Учебник для студ. высш. учеб. заведений / О.А. Романов, С.А. Бабин, С.Г. Жданов. — М.: Академия, 2008. — 192 с. — ISBN: 978-5-7695-4272-5. В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее защиты; важнейшие аспекты практической деятельности руководства и...
М.: ФСТЭК, 2001. — 23 с.
Версия документа.
Термины, определения и сокращения.
Общие положения.
Организация работ по защите информации.
Требования и рекомендации по защите речевой информации.
Общие положения.
Основные требования и рекомендации по защите информации, циркулирующей в защищаемых помещениях.
Защита информации, циркулирующей в системах звукоусиления и...
Пер. с англ. — М.: Связь, 1980. — 112 с., ил.
Книга посвящена актуальной проблеме обеспечения живучести информационно-вычислительных систем, их безопасности, защите от физического вторжения, квалификационного проникновения в математическое обеспечение, а также таким случайным угрозам, как влияние магнитных полей и сбои в работе оборудования. Даны примеры построения систем...
Комментарии