- •О.К.Юдін, в.М.Богуш
- •Частина і
- •1.1.2 Основні категорії теорії національної безпеки
- •1.1.3 Фактори та засоби забезпечення національної безпеки
- •1.2 Характеристика основних видів національної безпеки
- •1.2.1 Рівні та види національної безпеки
- •1.2.2 Політична безпека
- •1.2.3 Економічна безпека
- •1.2.4 Соціальна безпека
- •1.2.5 Воєнна безпека
- •1.2.6 Екологічна безпека
- •1.2.7 Науково-технологічна безпека
- •1.2.8 Забезпечення безпеки в інформаційній сфері
- •1.3 Система забезпечення національної безпеки вУкраїні
- •1.3.1 Визначення системи забезпечення національної безпеки
- •1.3.2 Функції системи забезпечення національної безпеки
- •1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- •2.1 Поняття інформаційної безпеки
- •2.1.1 Визначення інформаційної безпеки
- •2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- •2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- •2.1.4 Види інформаційної безпеки
- •2.1.5 Концепція інформаційної безпеки держави
- •2.2 Загрози інформаційній безпеці
- •2.2.2 Класифікація загроз інформаційній безпеці
- •2.2.3 Джерела загроз інформаційній безпеці
- •2.3 Методи і засоби забезпечення інформаційноїбезпеки
- •2.3.1 Основні принципи забезпечення інформаційної безпеки
- •2.3.2 Система забезпечення інформаційної безпеки держави
- •2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- •3.1 Основні поняття інформаційного протиборства
- •3.1.1 Визначення поняття інформаційне протиборство
- •3.1.2 Інформаційна війна
- •3.1.3 Інформаційний тероризм
- •3.1.4 Інформаційна злочинність
- •3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- •3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- •3.2.2 Концепція інформаційної війни
- •3.2.3 Органи інформаційної війни
- •3.3 Основні форми інформаційної війни
- •3.3.1 Визначення форм інформаційної війни
- •3.3.2 Основні форми інформаційної війни на державному рівні
- •3.3.3 Основні форми інформаційної війни на воєнномурівні
- •3.3.4 Необхідні умови для досягнення інформаційної переваги
- •3.4 Інформаційна зброя в інформаційній війні
- •3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- •3.4.2 Інформаційна зброя воєнного застосування
- •3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- •3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- •3.5 Основи теорії інформаційної боротьби
- •3.5.1 Зміст теорії інформаційної боротьби
- •3.5.2 Заходи інформаційної боротьби
- •3.5.3 Способи інформаційної боротьби
- •3.5.4 Форми ведення інформаційної боротьби
- •3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- •4.1 Основні поняття психологічної війни
- •4.1.1 Поняття психологічної війни
- •4.1.2 Цілі та завдання психологічної війни
- •4.1.3 Види та закономірності психологічних впливів
- •4.2 Основи психологічних операцій
- •4.2.1 Зміст психологічних операцій
- •4.2.2 Ефективність психологічного впливу в психологічній операції
- •4.2.3 Органи та засоби проведення психологічних операцій
- •4.3 Технології психологічної війни
- •4.3.1 Основні характеристики об'єктів психологічної війни
- •4.3.2 Методика вивчення об'єктів психологічної війни
- •4.3.3 Форми психологічної війни
- •4.4 Методи впливу в психологічній війні
- •4.4.2 Навіюючий психологічний вплив
- •4.5 Особливі способи та прийоми психологічної війни
- •4.5.2 Маніпулювання свідомістю
- •4.5.3 Розповсюдження чуток та міфів
- •4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- •4.6.1 Основні положення
- •4.6.2 Основи інформаційно-психологічної безпеки держави
- •4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- •5.1 Основні положення державної інформаційної політики
- •5.1.1 Визначення державної інформаційної політики
- •5.1.2 Поняття про програму входження держави в інформаційне суспільство
- •5.2 Основні напрями національної інформаційної політики
- •5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- •5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- •5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- •5.3 Державна політика забезпечення інформаційної безпеки
- •5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- •5.3.2 Основні загрози інформаційній безпеці держави
- •5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- •5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- •5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- •5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- •Частина II
- •6.1.2 Форми адекватності інформації
- •6.1.3 Міри інформації
- •6.1.4 Якість інформації
- •6.1.5 Основні властивості інформації як предмета захисту
- •6.2 Інформаційні системи як об'єкти захисту
- •6.2.1 Загальні відомості про інформаційні системи
- •6.2.2 Структура інформаційної системи
- •6.2.3 Класифікація інформаційних систем
- •6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- •6.3 Інформаційні технології та проблеми їхньої безпеки
- •6.3.1 Визначення інформаційної технології
- •6.3.2 Співвідношення інформаційної технології та інформаційної системи
- •6.3.3 Класифікація та види інформаційних технологій
- •6.3.4 Основні проблеми безпеки інформаційних технологій
- •7.1 Загрози безпеці інформації та інформаційних ресурсів
- •7.1.1 Загальні положення
- •7.1.2 Збитки як категорія класифікації загроз
- •7.1.3 Класифікація загроз безпеці інформації
- •7.1.4 Класифікація джерел загроз
- •7.1.5 Ранжирування джерел загроз
- •7.1.6 Класифікація уразливостей безпеці
- •7.1.7 Ранжирування уразливостей
- •7.1.8 Класифікація актуальних загроз
- •7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- •7.2.1 Основні визначення
- •7.2.2 Правовий захист
- •7.2.3 Організаційний захист
- •7.2.4 Інженерно-технічний захист
- •7.3 Архітектура захисту інформації в мережах телекомунікацій
- •7.3.1 Архітектура відкритих систем
- •7.3.2 Загрози в архітектурі відкритих мереж
- •7.3.3 Процедури захисту
- •7.3.4 Сервісні служби захисту
- •7.3.5 Реалізація захисту
- •8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- •8.1.1 Основні поняття про стандарти інформаційної безпеки
- •8.1.2 Критерії безпеки комп'ютерних систем
- •8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- •8.1.4 Федеральні критерії безпеки інформаційних технологій
- •8.1.5 Канадські критерії безпеки комп'ютерних систем
- •8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- •8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- •8.2.2 Потенційні загрози безпеці та типові завдання захисту
- •8.2.3 Політика безпеки
- •8.2.4 Продукт інформаційних технологій
- •8.2.5 Профіль захисту
- •8.2.6 Проект захисту
- •8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- •8.3.2 Класи функціональних вимог безпеки
- •8.4 Вимоги гарантій засобів захисту
- •8.4.1 Загальна характеристика вимог гарантій безпеки
- •8.4.2 Класи вимог гарантій безпеки
- •8.4.3 Рівні гарантій безпеки
- •8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- •9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- •9.2 Політика інформаційної безпеки організації
- •9.2.1 Визначення політики інформаційної безпеки організації
- •9.2.2 Концепція інформаційної безпеки в організації
- •9.2.3 Аналіз та оцінка ризиків
- •9.3 Основні правила інформаційної безпеки організації
- •9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- •9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- •9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- •9.3.4 Документальне оформлення політики безпеки
- •9.4 Система менеджменту інформаційної безпеки та її оцінка
- •Частина III
- •10.2 Загрози інформаційній безпеці України
- •10.3 Джерела загроз інформаційній безпеці України
- •10.4 Стан інформаційної безпеки України
- •10.5 Завдання із забезпечення інформаційної безпеки України
- •11.1 Загальні методи забезпечення інформаційної безпеки України
- •11.2 Особливості забезпечення інформаційної
- •11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- •11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- •11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- •11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- •11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- •11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- •11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- •11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- •11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- •11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- •12.1 Основні функції системи забезпечення інформаційної безпеки України
- •12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- •12.3 Основні положення політики забезпечення інформаційної безпеки України
- •12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- •Словник додаткових термінів і понять
- •491 Бібліоґрафія
- •1 Основи національної безпеки держави 12
- •2Основні положення інформаційної безпеки 35
- •3 Основи інформаційного протиборства 52
- •4 Психологічна війна та інформаційно-психологічна безпека держави 103
- •5 Основи державної інформаційної політики 186
- •6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- •7 Основи безпеки інформаційних
- •8 Критерії безпеки інформаційних технологій 315
- •9 Основи управління інформаційною безпекою 379
- •10 Інформаційна безпека україни 397
- •11 Методи та заходи забезпечення інформаційної безпеки україни 411
- •12 Система та політика забезпечення інформаційної безпеки україни 440
- •Інформаційна
- •Безпека держави
491 Бібліоґрафія
Бармен, Скотт. Разработка правил информационной безопасности.: Пер. с англ. — Μ.: Издательский дом "Вильяме". — 208 с.
Богуш В.М., Кудін A.M. Інформаційна безпека від А до Я: 3000 термінів і понять. — К.: МОУ, 1999. — 456 с
Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. М.: Сов. радио, 1968. — 272 с.
Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1991. - 254 с.
Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского — М.: Право и Закон, 1996. — 182 с.
Вихорев СВ., Кобцев Р.Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации. Защита информации. Конфидент, №2, 2002. С.44-49, №3, 2002. С.80-84.
Глазов Б.И. Способ классификации и моделирования информационных отношений сотрудничества и соперничества//Военная мысль. - 1998. №1. - С. 48-55.
Глазов Б.П., Ловцов Д.А. Информационная борьба как система отношений в информационной среде//Военная мысль. — 1997. - №5. - С. 36-41.
Глобальное информационное общество и проблемы информационной безопасности. Материалы "круглого стола" (Москва, Институт Европы РАН 21 марта 2001 г.). — М.: Издательский дом "Экслибрис-Пресс", 2001. — 164 с.
492
Бібліографія
ГОСТ Р51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Издание официальное. Госстандарт Росси. 2000.
ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования - М.: Изд-во официальное, 1989. - 26 с.
ГОСТ 34.310-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - К.ГОССТАНДАРТ Украины, 1998. - 15 с.
ГОСТ 34.311-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Функция хэширования. - К.ГОССТАНДАРТ Украины, 1998. -ЮС.
Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992 г.
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа у информации. Москва, 1992 г.
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992 г.
Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Москва, 1992 г.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992 г.
493
Бібліографія
Грачев Г.В.,Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. Издание второе, исправленное и дополненное. — М. :Алгоритм, 2002. — 288 с.
Гриняев С.Н. Интеллектуальное противодействие информационному оружию. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 232 с.
Гриняев С.Н. Национальная информационная стратегия как основа внешней и внутренней политики США в 21 веке. Защита информации. Конфидент, №5, 2002. С. 26-31, №6, 2002. С.12-22.
Грунин О.Α., Грунин СО. Экономическая безопасность организации — СПб.: Питер, 2002. — 160 с. ил. — (Серия "Учебные пособия").
Данільян О.Г., Дзьобань О.П., Панов М.І. Національна безпека України: структура та напрямки реалізації: Навчальний посібник. — Харків: Фоліо, 2002. — 285 с
Дежин Е.Н. Информационная война по взглядам китайских военных аналитиков//Военная мысль. — 1999. — №6. — С. 73-76.
Доктрина Информационной безопасности России. 2000.
ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення.
Завадская Л.Α., Фаль A.M. Планирование и организация безопасности информационных технологий (по материалам ISO/IEC TR 13335-3)//Безопасность информации. - 1998. - №1. - С. 19-27.
Закон України. Про державну таємницю. № 1079-XIV 21 вересня 1999 року
494
Бібліографія
Закон України. Про захист інформації в автоматизованих системах (Відомості Верховної Ради (ВВР), 1994, № 31, ст.286) (Вводиться в дію Постановою ВР № 81/94-ΒΡ від 05.07.94, ВВР, 1994, № 31, ст.287)
Закон України. Про інформацію Ν 2657-ΧΠ від 2 жовтня 1992 року.
Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. — Μ.: Горячая линия — Телеком. 452 с.
Информатика: Учебник. — 3-е перераб. Изд. /Под ред. проф. Н.В.Макаровой. — М.: Финансы и статистика, 2001. - 768 с.
Кандыба В.М. Тайны психотронного оружия. — Спб.: Издательский Дом "Невский проспект", 1998. — 414 с.
Кара-Мурза С.Г. Манипуляция сознанием. - М.: Алгоритм, 2000. - 688с.
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия-Телеком, 2002. — 336 с.
Комов С.А. Информационная борьба в современной войне: вопросы теории//Военная мысль. — 1996. — №3. — С. 76-80.
Комов С.А. О концепции информационной безопасности страны//Военная мысль. — 1994. — №4. — С. 12-17.
Комов С.А. О методологии оценки эффективности информационной борьбы//Военная мысль. — 1997. — №5. — С. 42-44.
Комов С.А. О способах и формах ведения информационной борьбы//Военная мысль. — 1997. — №4. — С. 18-22.
Конституція України. Прийнята на п'ятій сесії Верховної Ради України 28 червня 1996 р.
Концепція національної інформаційної політики. Проект.
Копылов В.А. Информационное право: Учебное пособие. — Μ.: Юристъ, 1997. — 472 с.
Костин Н.А. Общие основы теории информационной борьбы//Военная мысль. — 1997. — №7. — С. 44-50.
495
Бібліографія
Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт)/Под общ. ред. А.Е. Тараса. — Мн.: Харвест, 1999. — 448 с.
Лисичкин В.Α., Шелепин Л.А. Третья мировая (информационно-психологическая) война. — М.: Институт социально-психологических исследований АСН. — 1999.—304 с.
Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. — С. 231 - 239.
НД Τ3Ι 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розроблення технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі.
НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення.
НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт.
НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту.
496
Бібліографія
НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту.
НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту.
НД ТЗІ 2.3-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності (базова).
Палий А.И. Радиоэлектронная борьба: (Средства и способы подавления и защиты радиоэлектронных систем). — М.: Воениздат, 1981. — 320 с.
Пастернак-Таранущенко Г. Економічна безпека держави. Статика процесу забезпечення. Підручник для державних службовців, науковців, студентів і аспірантів вищих навчальних закладів економічного профілю / За ред. професора Богдана Кравченка. - К.: "Кондор", 2002. - 302 с
ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок.
Пирумов B.C., Родионов М.А. Некоторые аспекты информационной борьбы в военных конфликтах//Военная мысль. — 1997. - №7. - С. 45-49.
Пожидаев Д. Информационная война в планах Пентагона//3арубежное военное обозрение. — 1996. — №2. С. 2-4.
Поздняков А.И. Информационная безопасность личности, общества, государства//Военная мысль. — 1993. — №10. — С. 13-18.
Почепцов Г.Г. Информационные войны. М.: "Рефл-бук", К.: "Ваклер" — 2000. — 576 с.
Про концепцію (основи державної політики) національної безпеки України. Постанова Верховної ради України). Відомості Верховної Ради (ВВР), 1997, № 10, ст. 85 (Із змінами, внесеними згідно із Законом № 2171-ІП від 21.12.2000, ВВР, № 9, ст.38).
497
Бібліографія
Про раду національної безпеки України. Закон України. Відомості Верховної Ради (ВВР), 1998, № 35, ст237.
Пюкке С.М. Социальные конфликты в информационной сфере: соотношение понятий. Защита информации. Конфидент, №2, 2002. С.24-27.
Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. - 416 с.
Расторгуев С.П. Философия информационной войны. — М.: 2000. - 446 с.
Родионов М.А. К вопросу о формах ведения информационной борьбы//Военная мысль. — 1998. — №2. — С. 67-70.
Слипченко В.И. Война будущего. — М.: Московский общественный научный фонд; ООО "Издательский центр научных и учебных программ", 1999. — 92 с. — (Серия "Научные доклады", выпуск 88.)
Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. — М.: ИНФРА-М, 200ІЮ — 304 с.
Стрелецкий А. Средства электронной войны сухопутных войск США// Зарубежное военное обозрение. — 1999. — №8. — С. 24-28.
Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998. - с. 5-30.
ТР ЕОТ-95. Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок.
Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 152 с.
Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. — М.: Междунар. отношения, 2000. — 400 с.
498
Бібліографія
Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology& National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 2.1. August 1999.
Common Methodology for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 0.95. June 2000.
ITU-T Recommendation X.800 Security architecture for Open Systems Interconnection for CCIIT application.
International Standard ISO/IEC 17799. Information technology - Code of practice for information security management. First edition 2000-12-01.
International Standard ISO 7498-2: 1989 Information processing systems. - Open Systems Interconnection. - Basic Reference Model. - Part 2: Security Architecture. - First edition. —15.02.1989. - 32 p.
499
Зміст
ВСТУП З
Перелік абревіатур і скорочень 9
І СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ ДЕРЖАВИ 11