ПРИЛОЖЕНИЕ Г (информационное) БИБЛИОГРАФИЯ
ПРИЛОЖЕНИЕ Г (информационное)
БИБЛИОГРАФИЯ
[1] Руководящий документ. Несанкционированный доступ к информации. Термины и определения. - М.: Гостехкомиссия, 1992
[2] Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Гостехкомиссия, 1992
[3] Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Гостехкомиссия,
[4] Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. - М.: Гостехкомиссия, 1992
[5] Руководящий документ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Гостехкомиссия, 1992
[6] О повышении эффективности функционирования и использования Государственного фонда алгоритмов и программ: Постановление Государственного комитета СССР по науке и технике № 581 от 10 октября 1979 г.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Библиография:
Библиография: 1. Шифр ВИКhttp://www.quadibloc.com/crypto/pp1324.htm 2. Шифр Зоргеhttp://refpeed.net/dokeos/courses/INFO4d3ea/document/pdf/cryptunit7.pdf?cidReq=INFO469bc 3. Джеймс Донован, «Незнакомцы на мосту», М., 1992. 4. Де Си Грамон, «История шпионажа», Смоленск, 2002. 5. Дэвид Кан, «Взломщики кодов», М., 2000. 6. Лев Лайнер, «Венона» -
Библиография
Библиография РГАВМФ: ф. 935, сп. 1, д. 158; ф. 935, сп. 2, д. 156.Иванов К. И. Переяславль-Залесский в прошлом и настоящем. Ярославль, 1940.Иванов К. И. Переяславская флотилия 1688–1693 гг. «Морской сборник», 1940, № 4.Известия голландцев о начале в России флота и ботика Петра Великого. «Сын
Приложение 7
Приложение 7 Значение коэффициента естественной освещенности (КЕО) для производственных
Приложение 8
Приложение 8 Нормы наименьшей освешенности в помещениях образовательных
ПРИЛОЖЕНИЕ D (справочное) Библиография
ПРИЛОЖЕНИЕ D (справочное) Библиография [1] ИСО/МЭК 12119-94[*] Информационная технология. Пакеты программ. Требования качества и тестированиеУДК 681.3.06:006.354 ОКС 35.080 П85 ОКСТУ 5001Ключевые слова: обработка данных, оборудование обработки данных, вычислительные машины, программные
3.2. Информационное скрытие при активном противодействии нарушителя
3.2. Информационное скрытие при активном противодействии нарушителя В рамках первого подхода к оценке скрытой пропускной способности рассмотрим общую формулировку задачи информационного скрытия при активном противодействии, оказываемым нарушителем. Основные
3.2. Информационное обеспечение оборонных мероприятий и боевых действий
3.2. Информационное обеспечение оборонных мероприятий и боевых действий Согласно Доктрине, к объектам обеспечения информационной безопасности в сфере обороны относятся:информационная инфраструктура центральных органов военного управления и органов военного
Библиография
Библиография 1. Анри де Моран. История декоративно-прикладного искусства М.: Искусство, 1982.2. Арманд Т. Орнаментация ткани. Руководство по росписи ткани. / под ред. Соболева Н. Н. М. – Л.: Academia, 1931.3. Ацтеки: Империя крови и величия. Энциклопедия Исчезнувшие цивилизации. / пер.
ПРИЛОЖЕНИЕ С (справочное) Библиография
ПРИЛОЖЕНИЕ С (справочное) Библиография ИСО 5725-1-94 Точность (достоверность и сходимость) методов и результатов измерений. Часть 1. Основные принципы и определенияИСО 5725-2-94 Точность (достоверность и сходимость) методов и результатов измерений. Часть 2. Основной метод