1. 5 классов средств защиты от инсайдерских угроз// Полный пакет IT решений для бизнеса. 2007. URL: http://hsgroup.ru/index.php?id=201 (да-та обращения 04.06.2010)
2. Автоматизированные информационные технологии в экономике / Под общ. ред. И.Т.Трубилина. М.: Финансы и статистика, 2000. 416 с.
3. Автоматизированные информационные технологии в экономике / Под ред. Титоренко Г.А. М.: Юнити, 2007. 440 с.
4. Анализ угроз информационной безопасности// Лаборатория сетевой безопасности. 2009. URL: http://ypn.ru/106/analysis-of-threats-to-information-security/ (дата обращения 11.06.2010)
5. Атре Ш. Структурный подход к ведению баз данных. М.: Финансы и статистика, 2003. 320 с.
6. Балдин К.В., Уткин В.Б Информационные системы в экономике. М.: изд-во "Дашков и Кo", 2008. 395 с.
7. Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Методы и модели анализа данных: OPLAP и Data Mining. СПб.: БХВ-Петербург, 2004. 336 с.
8. Батурин Ю. М. Компьютерная преступность и компьютерная безопас-ность. М.: Юридическая литература, 2001. 120 с.
9. Баутов А.Н. Экономический взгляд на проблемы информационной без-опасности. М.: Наука, 2002. 100 с.
10. Баутов А.Н. Экономический взгляд на проблемы информационной безопасности// Открытые системы. 2002. № 2. С.7-9.
11. Баутов А.Н. Стандарты и оценка эффективности защиты информации: Доклад на Третьей Всероссийской практической конференции "Стан-дарты в проектах современных информационных систем" (Москва, 23-24 апреля 2003 г.): В сб. докладов участников конференции. М., 2003. С.38-41.
12. Боброва Л.В., Золотов О.И., Рыбакова Е.А. Информатика в управлении и экономике: Учебное пособие. СПб.: Изд-во СЗТУ, 2005. 258 с.
13. Бойко В.В., Савинков В.М. Проектирование баз данных информацион-ных систем. М.: Финансы и статистика, 2005. 256 с.
14. Вихорев С., Кобцев Р. Как определить источники угроз// Открытые си-стемы. 2002. № 7-8. С.51-58.
15. Вихорев С.В. Классификация угроз информационной безопасности. Кишинев: Ruxanda, 2003. 260 с.
16. Войнов И. В., Пудовкина С. Г., Телегин А. И. Моделирование эконо-мических систем и процессов: Монография. Челябинск: Изд. ЮУрГУ, 2002. 392 с.
17. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных си-стем: Учебное пособие для вузов. СПб.: Питер, 2001. 384 с.
18. Гагарин А.В. Системная оценка и выбор инноваций на рынке инфор-мационных услуг: Дисс… канд. экон.наук. Санкт-Петербург, 2001. 184 c.
19. Гайдамакин Н.А. Информационная безопасность АИС, баз и банков данных: Методические указания. Екатеринбург: Уральский государст-венный университет им. А.М.Горького, 2008. 368 с.
20. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений. М.: ДМК Пресс, 2004. 330 с.
21. Галатенко В. Информационная безопасность - обзор основных поло-жений. М.: Наука, 2006. 98 с.
22. Гарантированно защищенные базы данных// Информационная безо-пасность. 2010. URL: http://info-safety.ru/category/zashhita-bd/ (дата об-ращения 30.05.2010)
23. Гарсиа-Молина Г., Ульман Дж. Д., Уидом Дж. Системы баз данных: Полный курс / Пер. с англ. М.: Изд. дом "Вильямс", 2003. 1088 с.
24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1 и 2. М.: Энергоатомиздат, 2004. 400 с.
25. Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное по-собие. М.: ФОРУМ; ИНФРА-М, 2003. 352 с.
26. Грей Дж. Управление данными: Прошлое, Настоящее и Будущее / В ред. Кузнецова С. (2009 г.) // Системы Управления Базами Данных. 1998. № 3. URL: http://osp.ru/ (дата обращения 10.06.2010)
|