Список використаних джерел

1. Горбулін В.П., Биченок М.М., Копка П.М. Актуальні проблеми
системного забезпечення інформаційної безпеки України. // Матер.
міжнар. наук.-практ. конф. «Форми та методи забезпечення інформаційної безпеки держави». — К.: Національна академія СБ України,
2008.-С. 79-85.

2. Додонов О.Г., Нестеренко О.В. Державне регулювання інформатизації України // Реєстрація, зберігання і обробка даних. — 1999. — №6.
-С. 43-50.

3. Журавський B.C., Родіонов М.К., Жиляєв І.Б. Україна на шляху до інформаційного суспільства / За заг. ред. акад. НАНУ М.З. Згуровського. —
К.: «Політехніка», 2004. - 484 с.

4. Довгий С.О., Банкет В.Л., Клікич А.В. та ін. Міжнародне співробітництво України у сфері інформатизації і телекомунікацій / Відкрите акціонерне товариство «Уктелеком». — К.: Укртелеком, 2001. — 448 с.

5. Нестеренко О.В. Основи побудови автоматизованих інформаційно-
аналітичних систем органів державної влади. — К.: Наук, думка, 2005. —
628с.

6. Богуш В.М., Юдін O.K. Інформаційна безпека держави. — К.: «МК-
Прес», 2005. - 432 с.

7. Домарев В.В. Безопасность информационньїх технологий.
Системний подход. — К.; М.; СПб.: Торгово-изд. дом «DiaSoft», 2004.
- 975 с.

8. Ярочкин В.Й. Безопасность информационньїх систем. — М.: Ось-
89, 1996.-320с.

9. Бабак В., Харченко О. Інформаційна безпека та сучасні мережні
технології. Англ о-українське-російський словник термінів. — К.: НАУ,
2003. - 670 с.

10. Лук'янов В. Огляд програмно-орієнтованих шифрів фіналістів
конкурсу eSTREAM // Інформаційний вісник Державної служби спеціального зв'язку та захисту інформації України. — К., 2008. — Вип.
2.-С. 5-11.

11. Биченок М.М., Іванюта С.П., Метельська О.С. Проблеми моніторингу комп'ютерно-телекомунікаційних загроз // Національна безпека:
український вимір. - К.: ШНБ РНБОУ, 2009. - № 5(24). - С. 51-57.

12.Symantec Internet Security Threat Report. Trends for January-June 07.
Volume XII, Published September 2007. www.symantec.com.

13.Regulation (EC) No 460/2004 of the European Parliament and of the
Council of 10 March 2004 establishing the European Network and Information
Security Agency (OJL77/1, 13 March 2004).


ЗАХИСТ БІД КОМП'Ю ТЕРНО- ТЕЛЕКОМУНІКАЦІЙНИХ ЗАГРОЗ

14.The Tao of Network Security Monitoring. Beyond Intrusion Detection by
Richard Bejtlich. Addison-Wesley 2004. ISBN 0-321-24677-2.

15.Extrusion detection: security monitoring for internal intrusions / Richard
Bejtlich. Published: Upper Saddle River, NJ: Addison-Wesley 2006. ISBN 0-321-
34996-2.

16.Directive 2002/58/EC of the European Parliament and of the Council
concerning the processing of personal data and the protection of privacy in
the electronic communications sector (Directive on privacy and electronic
communications).

17.The National Strategy to Secure Cyberspace. February 2003. www.
whitehouse.gov.


РОЗДІЛ 4.

ЗАХИСТ ВІД КОМПЛЕКСНИХ ІНФОРМАЦІЙНИХ ЗАГРОЗ


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: