1. NIST Interagency or Internal Report 7298 : Glossary of Key Information
Security Terms : [англ.] / Richard L. Kissel, editor, Computer Security Division, Information Technology Laboratory. — Revision 2. —
Gaithersburg, MD, USA : National Institute of Standards and Technology, 2013. — 222 p., pp. 94—95.
2. Andress, J. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. — Syngress, 2014. — 240 p. — ISBN 9780128008126.
3. NIST Interagency or Internal Report 7298 : Glossary of Key Information
Security Terms : [англ.] / Richard L. Kissel, editor, Computer Security Division, Information Technology Laboratory. — Revision 2. —
Gaithersburg, MD, USA : National Institute of Standards and Technology, 2013. — 222 p.p. 164.
4. Schlienger, Thomas. Information security culture : From analysis to change : [англ.] / Thomas Schlienger, Stephanie Teufel // South African Computer Journal. — Pretoria, South Africa, 2003. — Vol. 31.pp. 46—52.
5. Samonas, S. The CIA Strikes Back : Redefining Confidentiality, Integrity and Availability in Security : [англ.] / Samonas, S., Coss, D. // Journal of Information System Security. — Washington DC, USA : Information Institute Publishing, 2014. — Vol. 10, no. 3.pp. 21-45.
6. Jacques, R. J. The True Costs of Paper-Based Business : [англ.] // Fulcrum Blog. — Spatial Networks, Inc, 2016| Pettey, 2017.
7. Forni, Amy Ann, van der Meulen, Rob. Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation : [англ.]. — Gartner, Inc., 2017.| Frost & Sullivan, 2017, p. 2.
8. Forni, Amy Ann, van der Meulen, Rob. Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation : [англ.]. — Gartner, Inc., 20171 Moore, 2011.
9. 2017 Global Information Security Workforce Study : Benchmarking Workforce Capacity and Response to Cyber Risk — EMEA | Stewart, 2015, pp. 882-883.
10.Olavsrud, Thor. 5 information security threats that will dominate 2018 : [англ.] // CIO.com. — IDG Communications, Inc., 2017. | Van der Merwe, 2005, pp. 249—254.
11. Moore, Robert. Cybercrime : Investigating High Technology Computer Crime : [англ.]. — 2nd ed. — Boston : Anderson Publ., 2011. — 318 p| Provos, 2012.
12. Crime in the age of technology : Europol’s serious and organised crime threat assessment 2017 : [англ.] : press release.! Dubal.
13.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc.,
2015. — 1023 p.! Armstrong, 2017.
14. Phishing attacks and countermeasures / Ramzan, Zulfikar // Handbook of Information and Communication Security : [англ.] / Peter Stavroulakis, Mark Stamp. — L. : Springer Science & Business Media, 2010. — 867 p! Земская, 2005.
15. Van der Merwe, Alta. Characteristics and Responsibilities involved in a Phishing Attack : [англ.] / Loock, Marianne, Dabrowski, Marek // WISICT '05 Proceedings of the 4th international symposium on Information and communication technologies. — Cape Town, South Africa, 2005! Stewart, 2015, pp. 72. pp. 249—254.
16. Dawes, Adam. Landing another blow against email phishing : [англ.] // Google Security Blog. — 2012! Сингх, 2009.
17. Provos, Niels. Safe Browsing - Protecting Web Users for 5 Years and Counting : [англ.] // Google Security Blog. — 2012.! Измозик, 2015.
18.Identity Theft : [англ.] // Merriam-Webster.com. — Merriam-
Webster. ! Токарева, 2012, с. 82—107.
19. Dubal, Uttam, Rigot, Stu. Synthetic ID Theft : [арх. 09.10.2015] : [англ.] // Cyber Space Times! Hastedt, 2011, p. 589—590.
20. Hoofnagle, Chris Jay. Identity Theft : Making the Known Unknowns Known : [англ.] // Social Science Research Network. — Berkeley, CA, USA : University of California, 2007! Ежов, 2007.
21. Armstrong, Drew. My Three Years in Identity Theft Hell : [арх. 19.09.2017] : [англ.]. — Bloomberg, 2017.! Sebag-Montefiore, 2011,
p. 162.
22. Gorodyansky, David. Internet privacy and security : A shared
responsibility : [англ.] // wired.com. — 2013.! Жельников, 1996.
23.Земская, Е. А. Особенности русской речи эмигрантов четвертой волны. — Грамота.ру, 2005.! Анин, 2000, с. 67—70.
24. Gordon, Lawrence. The Economics of Information Security Investment : [англ.] / Lawrence Gordon, Martin Loeb // ACM Transactions on Information and System Security. — 2002. — Vol. 5, no. 4
(November! De Nardis, 2007, pp. 681-704.
25.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc., 2015. — 1023 p! ISACA.
26.Гай Светоний Транквилл. Книга первая // Жизнь двенадцати цезарей = De vita XII caesarvm : [пер. с лат.] / перевод Гаспаров М.. — М. :
Издательство «Наука», 1964. — 374 с. — (Литературные
памятники).! Blakley, McDermott & Geer, 2001.
21.Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с! Venter & Eloff, 2003.
28. Johnson, John. The Evolution of British Sigint : 1653-1939 : [англ.]. — Her Majesty's Stationary Office, 1998. — 58 p.! Шушков и Сергеев, 2016,
с. 69—76.
29. Измозик, В. С. «Черные кабинеты» : история российской
перлюстрации. XVIII — начало XX века. — М. : Новое литературное обозрение, 2015. — ISBN 978-5-4448-0392-9.! ГОСТ Р ИСО/МЭК 27000-2012, с. 2.
30. Соболева, Т. А. Введение // История шифровального дела в России. — М. : ОЛМА-Пресс, 2002. — 510 с. — ISBN 5224036348 Лукацкий,
2012.
31. Токарева Н. Н. Об истории криптографии в России // Прикладная дискретная математика. — 2012. — Декабрь (№ 4 (18)).! NIST SP 80014, 1996, pp. 4—10.
32. Носов В. А. Краткий исторический очерк развития криптографии // Московский университет и развитие криптографии в России, МГУ, 1718 октября, 2002 : материалы конференции. — 2002. — С. 20—
32. | Parker, 1998.
33.Official Secrets Act (1889; New 1911; Amended 1920, 1939, 1989) // Spies, Wiretaps, and Secret Operations : An Encyclopedia of American Espionage / editor Hastedt, G. P.. — Santa Barbara, CA, USA : ABC-CLIO, LLC, 2011. — Vol. 2. — ISBN 978-1-85109-807-1! Hughes & Cybenko,
2013.
34.Staff, Gary. Battle on the Seven Seas: German Cruiser Battles, 1914— 1918. — Barnsley: Pen & Sword Books, 2011. — 224 p. — ISBN 9781848841826! Teplow.
35. Ежов, М. Ю. Один из мифов о крейсере «Магдебург» // Вопросы
истории. — 2007. — Вып. 2. — С. 152—156. — ISSN 0042
8779.! Gordon, 2015, p. 8.
36. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 517-038477-7.
37.Sebag-Montefiore, Hugh. Enigma : The Battle for the Code. — Orion, 2011. — 576 p. — ISBN 9781780221236.! Stewart, 2015, p. 5.
38. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 517-038477-7.! McCarthy, 2006, p. 65.
39. Жельников В. Язык сообщения // Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0
40. Сингх, Саймон. Книга шифров : Тайная история шифров и их
расшифровки. — М. : Издательство «АСТ», 2009. — 448 с. — ISBN 5- 17-038477-7.| Информационная безопасность в современных системах управления базами данных. www.compress.ru. Дата обращения 13 января 2019.
41. Анин, Б. Ю.. «Марфинская шаражка» // Радиоэлектронный
шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил.,
портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659- 8Анин, Б. Ю.. «Марфинская шаражка» // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил.,
портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-
8. | Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg
42.05.13.19 Методы и системы защиты информации, информационная безопасность : [DOC] // Высшая аттестационная комиссия (ВАК). — Дата обращения: 19.07.2018.| Обеспечение информационной
безопасности: http://it-sektor.ru/obespechenie-informatscionnoyi-bezo
43. Chapter 24 : A History of Internet Security / De Nardis, L. // The History of Information Security : A Comprehensive Handbook / edited by de Leeuw, K. M. M. and Bergstra, J.. — Elsevier, 2007. — ISBN 9780080550589.
44. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт.
45. Glossary : Information security : [англ.] // www.isaca.org. — ISACA[en].
46. Pipkin, Donald L. Information Security : Protecting the Global
Enterprise : [англ.]. — N. Y. : Prentice Hall PTR, 2000. — 364 p
47.Information security is information risk management / Bob Blakley, Ellen McDermott, Dan Geer // Proceedings of the 2001 workshop on New security paradigms. — N. Y. : ACM, 2001. — P. 97—104. — ISBN 158113-457-6.
48. Anderson, J. M. Why we need a new definition of information security // Computers & Security. — 2003. — Vol. 22, no. 4. — P. 308-313.
49. Venter, H. S. A taxonomy for information security technologies / H.
S. Venter, J. H. P. Eloff // Computers & Security. — 2003. — Vol. 22, no. 4. — P. 299-307.
50. Cherdantseva, Y. Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals // Organizational, Legal, and Technological Dimensions of Information System Administrator /
Y. Cherdantseva, J. Hilton. — IGI Global Publishing, 2013.
51. Концептуальные основы информационной безопасности Российской Федерации / Шушков Г. М., Сергеев И. В. // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых : сборник научных трудов III Всероссийской заочной научнопрактической конференции (23.11.2015 - 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др.. — М. : ИИУ МГОУ, 2016.
52.Saltzer, H. Saltzer. The Protection of Information in Computer Systems : [англ.] / H. Saltzer Saltzer, Michael D. Schroeder // Proceedings of the IEEE. — USA : IEEE, 1975. — Vol. 63, no. 09 (September). — P. 1278—1308.
53. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт
54. ГОСТ Р ИСО/МЭК 27000-2012 : Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология : [PDF] // Росстандарт.
55. Алексей Лукацкий. Триада "конфиденциальность, целостность, доступность": откуда она? // SecurityLab.ru. — 2012.
56.OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security : [англ.]. — P. : OECD Publications, 2002. — 30 p.
57. Digital Security Risk Management for Economic and Social Prosperity : OECD Recommendation and Companion Document : [англ.]. — P. : OECD Publishing, 2015. — 74 p.
58. NIST Special Publication 800-14 : Generally Accepted Principles and Practices for Securing Information Technology Systems : [англ.]. — Gaithersburg, MD, USA : National Institute of Standards and Technology, 1996. — 61 p.
59. NIST Special Publication 800-160 : Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems : [англ.]. — Gaithersburg, MD, USA : National Institute of Standards and Technology, 2016. — Vol. 1. — 260 p.
60. Parker, Donn B. Fighting Computer Crime : A New Framework for Protecting Information : [англ.]. — N. Y. : John Wiley & Sons, 1998. — 528 p. — ISBN 0-471-16378-3.
61.Slade, Rob. CIA TRIAD VERSUS PARKERIAN HEXAD : [англ.] // (ICS)2 Blog. — 2008. — 15 December.
62. Hughes, J. Quantitative Metrics and Risk Assessment : The Three Tenets Model of Cybersecurity : [англ.] / J. Hughes, G. Cybenko // Technology Innovation Management Review. — Ottawa, Canada : Talent First Network (Carleton University), 2013. — August. — P. 15—24. — ISSN 1927-0321
63. The Three Tenets : [англ.] // Trusted End Node Security. — DOD.
64. Teplow, Lily. Are Your Clients Falling for These IT Security Myths? [CHART] : [англ.] // Continuum Blog. — Boston, MA, USA : Continuum Managed Services, 2016
65.Open Group Standard : Open Information Security Management Maturity Model (O-ISM3), Version 2.0 : [англ.]. — Reading, Berkshire, United Kingdom : The Open Group, 2017. — 130 p. — ISBN 1-937218-98-0.
66.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
67.Krutz, Ronald L. The CISM Prep Guide : Mastering the Five Domains of Information Security Management : [англ.] / Ronald L. Krutz, Russell Dean Vines. — N. Y. : John Wiley & Sons, 2003. — 433 p. — ISBN 0-47145598-9.
68.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
69.Stewart, James Michael. CISSP® : Certified Information Systems Security Professional Study Guide : [англ.] / James Michael Stewart, Mike Chapple, Darril Gibson. — Seventh Edition. — Canada : John Wiley & Sons, Inc., 2015. — 1023 p
70.Official (ISC)2® Guide to the CISSP® CBK® : Fourth Edition : [англ.] / Adam Gordon, Editor. — Boca Raton, FL, USA : CRC Press, 2015. — 1278 p. — ISBN 978-1-4822-6275-9.
71. McCarthy, C. Digital Libraries : Security and Preservation
Considerations // Handbook of Information Security, Threats,
Vulnerabilities, Prevention, Detection, and Management : [англ.] / Bidgoli, H.. — John Wiley & Sons, 2006. — Vol. 3. — ISBN 9780470051214.
72. McCullagh, Adrian. Non-Repudiation in the Digital Environment : [англ.] / Adrian McCullagh, William Caelli // Technology Innovation Management Review. — Chicago, USA : First Monday, 2000. — Vol. 8, no. 8 (August). — ISSN 1396-0466.
73. Домарев В. В. Безопасность информационных технологий. Системный подход www.security.ukrnet.net. Дата обращения 10 мая 2013. — К.: ООО ТИД Диа Софт, 2004. — 992 с.
74. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.
75. Информационная безопасность в современных системах управления базами данных. www.compress.ru. Дата обращения 13 января 2019.
76. Организационная безопасность на предприятии: бумажная и
практическая безопасность.
77. Русинов С. Обеспечение информационной безопасности предприятий
торговли, торговых сетей и их
инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg
Купить