Библиографический список
1. Алтухов Л.Г. Безопасность информационных систем,
http://www.infoforum.ru/, 2004.
2. Анапский Е.В. Защита информации основа безопаснос ти
бизнеса, http://www.bezpeka.com/.
3. Антимонов С.Г, Борьба с вирусными и троянскими про-
граммами - элемент противостояния компьютерному терро-
ризму, http://www.infoforum.ru/, 2003.
4. Астахов А. Аудит безопасности информационных систем,
http://www.globaltrust.ru/security, 2002.
5. Варичев С. Защита корпоративной информации: с чего начать?
http://www.cio-world.ru/bsolutions, 2004.
6. Баричев С. Сделано в России. Для защиты, http:// www.cio-
world.ru/, 2004.
7. Безмалый В.Ф., Безмалая Е.В. Создание отдела инфор-
мационной безопасности, или с троим забор своими руками,
http://www.zahist.narod.ru/.
8. Белопушкин В.И., Кириллычев АН. Правовые аспекты
обеспечения информационной безопасности. - М.: МГТУ, 2003.
9. Белоусов А. Безопасность информационных ресурсов,
http://www.crime-research.ru/, 2003.
10. Бешков A BLUETOOTH + LINUX, или синий зуб на службе
системного администратора//Сис темный администратор. -
2004. - № 10(23).
11. Василевский И.В., Болдырев АИ. Облава на «жучков»? Мы
знаем, как это сделать! http://www.nelk.ru/, 2000.
12. Василевский И.В., Болдырев А.И. Одолели «жучки»? Пора
проводить «дезинсекцию», http://www.nelk.ru/, 2000.
13. Васильков А. Профессия защита информации, http:// crime-
research.ru/, 2003.
14. Велигура АН, Страхование и информационная безо пасность,
http://www.infoforum.ru/detail, 2004.
15. Волчинская Е.К. О стратегии и проблемах развития
законодательства в сфере обеспечения информационной
безопасности, http://www.infoforum.ru/, 2004.
16. Гайкович В., Ершов Д. Организованные меры обеспечения
защиты информации, http://www.itsecurity.ru/.
17. Горловой А Эволюция и перспективы резервного ко пирования
данных//Экспресс-Электроника. - 2003* - № 06.
18. Галатенко В Л. Основы информационной безопаснос ти: Курс
лекций,- М.: Интернет- Университет Информационных
технологий, 2003. - 239 с.