Исследование каналов утечки информации и несанкционированного доступа

Бесплатный доступ

Исследуются и анализируются основные виды угроз безопасности информации, а также наиболее распространенные виды утечек информации.

Информационная безопасность, безопасность информационных технологий, информационные системы, каналы утечки информации, несанкционированный доступ

Короткий адрес: https://sciup.org/148309073

IDR: 148309073   |   DOI: 10.25586/RNU.V9187.20.02.P.146

Список литературы Исследование каналов утечки информации и несанкционированного доступа

  • Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов. М.: ДМК Пресс, 2012. 256 с.
  • Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. 474 с.
  • Гладышев А.И., Аборкина Е.С. Вопросы применения существующих методов оценки сложности информационных систем // Вестник Российского нового университета. Серия "Сложные системы: модели, анализ, управление". 2016. Вып. 1-2. С. 114-118.
  • ГОСТ Р 51275-2006. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М., 2007. 7 с.
  • Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 г. № Пр-646. М., 2016. 16 с.
  • Информационная безопасность в корпоративном секторе. URL: http://info-watch.ru (дата обращения: 06.05.2020).
  • Платонов В. Программно-аппаратные средства защиты информации: учебник. М.: Academia, 2014. 336 с.
  • Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности: учебное пособие. СПб.: Питер, 2017. 256 с.
  • Семененко В.А. Информационная безопасность: учебное пособие. 4-е изд., стер. М.: МГИУ, 2010. 277 с.
Статья научная