1. Конституция Российской Федерации, ст. 23,
2. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
3. Уголовный кодекс РФ, 1996 г., ст.ст. 183, 272 - 274.
4. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
5. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня све-дений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
6. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М., 1994.
7. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический словарь, М., "ИНФРА-М", 1997 г.
8. Аскеров Т.М. Защита информации и информационная безопасность, - М.: РЭА им. Г.В. Плеханова, 2001.
9. Баутов А.. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
10. Баутов А., Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
11. Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
12. Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7-8.
13. Галатенко, В. Информационная безопасность — основы. Системы управления базами данных, 1996, № 1.
14. Горбунов А., Чуменко В., Выбор рациональной структуры средств защиты информации в АСУ.
http://kiev-security.org.ua/box/2/26.shtml 15. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962.
16. Де Гроот М. Оптимальные статистические решения. М.: Мир, 1974.
17. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. Директор информационной службы, 2001, № 5.
18. Ездаков, А. Макарова О., Как защитить информацию. Сети, 1997, № 8.
19. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
20. Липаев В., Филинов Е., Формирование и применение профилей открытых информационных систем. Открытые системы, 1997, № 5.
21. Мельников В. Защита информации в компьютерных системах, - М.: Финансы и статистика, 1997.
22. Петухов Г., Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. МО СССР, 1989.
23. Пугачев В.. Теория вероятностей и математическая статистика. М.: Наука, 1979.
24. Сабынин, В. Специалисты, давайте говорить на одном языке и понимать друг друга. Информост — Средства связи, № 6.
25. Сэйер, П. Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
26. Хмелев Л.. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.
27. Проскуряков А.М. Интеллектуальная собственность. - Вологда: Ардвисура, 1998.
28. Ярочкин В.И. Безопасность информационных систем. - М.: изд. "Ось-89", 1996.
29. Ярочкин В.И. Система безопасности фирмы. - М.: изд. "Ось-89", 1998.
30. Теория автоматического управления. В 2-х частях/ Под ред. А.А.Воронова. - М.: Высшая школа, 1986.
31. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
32. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
33. ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».
34. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".
35. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.