Span>
. РохманюкВ.М., ФокінЕ.М. Шредердлявінчестера. // PCWEEK/RE, 2000, № 39.
. Барсуков В. З, водолазки В. В. Сучасні технології безпеки. М.: Нолидж, 2000.
. Боборикін С.Н., Рижиков С.С. Оцінка ефективності засобів знищення інформації, що зберігається в накопичувачах на жорстких магнітних дисках. // Спец. техніка. 2001. № 3.
. ГОСТ Р 50739-95. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги. - М.: Держстандарт РФ, 1996.
. Керівний документ. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації. - М.: Гостехкомиссией РФ, 1992.
. Керівний документ. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації. - М.: Гостехкомиссией РФ, 1992.
14. Mueller S. Upgrading and Repairing PCs, 13th Edition. Indianapolis: Que, 2002.
15. Чирков Л. Носії запису. Журнал "Звукорежисер", N 6, 2001, С. 3-9.
. Гордієнко І., Знищення даних. Практичний підхід. - Http://ferra.ru/online/storage/s25303/, 2003.