ї та комерційної ДІЯЛЬНОСТІ ПІДПРИЄМСТВА: Навч. посіб.- К.: Кондор, 2005. - 240 с.
. Wwwsnauka/10_NPE_2008/Economics/30021.doc.htm .
21. Library.if/book/147/9750.html.
2. Library.if/book/147/9751.html.
3. Library.if/book/147/9752.html.
4. Www.slv/book/114/7674.html .
25. Цимбалова А.А., Губенко Н.Є. Аналіз моделі використання ресурсів з точки зору інформаційної безпеки. Інформаційні управляючі системи та комп'ютерний моніторинг - 2011 / Материали II всеукраїнській науково-технічної конференції студентів, аспірантів та молодих вчених.- Донецьк, ДонНТУ - 2011. - С. 292-295.
. Домарев В.В. Безпека інформаційних технологій.- ТИД Діа Софт, 2002. - С. 688.
. Табаков А.Б. Розробка моделей оптимізації засобів захисту інформації для оцінки страхування інформаційних ризиків [Електронний ресурс] - Режим доступу до статті: ej.kubagro2005/04/02.
. Грездов Г. Г. Спосіб вирішення завдання формування комплексної системи захисту інформації для автоматизованих систем 1 і 2 класу [Текст] / Г. Г. Грездов / / (Препринт / НАН України. Відділення гібридних керуючих систем в енергетиці ІПМЕ ім. Г. П. Пухова НАН України; № 01/2005) - Київ: ПП Нестреровой, 2005. - С. 66. [Електронний ресурс] - Режим доступу до статті: masters. donntu.edu/2011/fknt/tsymbalova/diss/indexu.htm # model.
29. Тріфаленков І., Макоєв В. Критерії вибору засобів захисту інформації [Електронний ресурс] - Режим доступу до статті: download / public / cio 6 лютого y.pdf.
30. Малюк А.А., Пазізін С.В, Погожину С.С. Введення в захист інформації в автоматизованих системах. [Текст] - М.: Гаряча лінія - Телеком, 2001. - 148 c.
31. Гусєв М.О. Відкриті інформаційні системи та захист інформації [Електронний ресурс] - Режим доступу до статті: 1/text. html.
. Малюк А.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Навчальний посібник для вузів. [Текст] - М.: Гаряча лінія - Телеком, 2004. - C 280.
33. Unicyb.kiev / ~ boiko / it / Mudra_I_MSS.htm.