Файл: Защита информации в процессе переговоров и совещаний (Внутренние и внешние совещания).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.03.2023

Просмотров: 127

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  1. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  2. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  3. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  4. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  5. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  6. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  7. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  8. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  9. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  10. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  11. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  12. Скотт Б. Разработка правил информационной безопасности / Б. Скотт. — М.: Вильямс, 2002. — 208 с.

  13. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  14. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  15. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  16. Скотт Б. Разработка правил информационной безопасности / Б. Скотт. — М.: Вильямс, 2002. — 208 с.

  17. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  18. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  19. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  20. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  21. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  22. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  23. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.

  24. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  25. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  26. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.

  27. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  28. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.

  29. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.

  30. Гафнер В. В. Информационная безопасность: учеб. пособие / В. В. Гафнер. — Ростов на Дону: Феникс, 2010. — 324 с.

  31. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  32. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  33. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  34. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  35. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  36. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  37. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  38. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  39. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  40. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  41. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  42. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

  43. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // «Экспресс Электроника».

  44. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты / А. Н. Лепехин. — М.: Тесей, 2008. — 176 с.

  45. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  46. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO.

  47. Скотт Б. Разработка правил информационной безопасности / Б. Скотт. — М.: Вильямс, 2002. — 208 с.