Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Порядок роботи персоналу з конфіденційнімі документами

Реферат Порядок роботи персоналу з конфіденційнімі документами





ї та комерційної ДІЯЛЬНОСТІ ПІДПРИЄМСТВА: Навч. посіб.- К.: Кондор, 2005. - 240 с.

. Wwwsnauka/10_NPE_2008/Economics/30021.doc.htm .

21. Library.if/book/147/9750.html.

2. Library.if/book/147/9751.html.

3. Library.if/book/147/9752.html.

4. Www.slv/book/114/7674.html .

25. Цимбалова А.А., Губенко Н.Є. Аналіз моделі використання ресурсів з точки зору інформаційної безпеки. Інформаційні управляючі системи та комп'ютерний моніторинг - 2011 / Материали II всеукраїнській науково-технічної конференції студентів, аспірантів та молодих вчених.- Донецьк, ДонНТУ - 2011. - С. 292-295.

. Домарев В.В. Безпека інформаційних технологій.- ТИД Діа Софт, 2002. - С. 688.

. Табаков А.Б. Розробка моделей оптимізації засобів захисту інформації для оцінки страхування інформаційних ризиків [Електронний ресурс] - Режим доступу до статті: ej.kubagro2005/04/02.

. Грездов Г. Г. Спосіб вирішення завдання формування комплексної системи захисту інформації для автоматизованих систем 1 і 2 класу [Текст] / Г. Г. Грездов / / (Препринт / НАН України. Відділення гібридних керуючих систем в енергетиці ІПМЕ ім. Г. П. Пухова НАН України; № 01/2005) - Київ: ПП Нестреровой, 2005. - С. 66. [Електронний ресурс] - Режим доступу до статті: masters. donntu.edu/2011/fknt/tsymbalova/diss/indexu.htm # model.

29. Тріфаленков І., Макоєв В. Критерії вибору засобів захисту інформації [Електронний ресурс] - Режим доступу до статті: download / public / cio 6 лютого y.pdf.

30. Малюк А.А., Пазізін С.В, Погожину С.С. Введення в захист інформації в автоматизованих системах. [Текст] - М.: Гаряча лінія - Телеком, 2001. - 148 c.

31. Гусєв М.О. Відкриті інформаційні системи та захист інформації [Електронний ресурс] - Режим доступу до статті: 1/text. html.

. Малюк А.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Навчальний посібник для вузів. [Текст] - М.: Гаряча лінія - Телеком, 2004. - C 280.

33. Unicyb.kiev / ~ boiko / it / Mudra_I_MSS.htm.


Назад | сторінка 32 з 32





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...