Ответ:
Здравствуйте. Предлагаем выборочный список литературы (источники – БД «Статьи» СОУНБ им. В. Г. Белинского, ЭК РНБ):
1. Бессонов А.Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. – 2008. – № 9. – С. 16-28
2. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. – 2009. – № 5. – С. 12-14.
3. Гостев И.М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. – № 3. – С. 22-27
4. Загородников С.Н. Организационное и правовое обеспечение информационной безопасности // Информ. технологии. – 2006. – № 2. – С. 23-26 ; Содержание [Электронный ресурс]. – URL: http://www.novtex.ru/IT/it2006/number02_pril.htm (28.05.10).
5. Иванов В.П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории // Защита информации. Инсайд. – 2009. – № 5. – С. 28-31.
6. Ищейнов В.Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство. – 2008. – № 1. – С. 49-54
7. Ключко Н.В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. – 2007. – № 5. – С. 44-55.
8. Кондрашин М. Проблемы корпоративной информационной безопасности : взгляд // КомпьютерПресс. – 2006. – № 3. – С. 12-16 ; То же [Электронный ресурс]. – URL: http://www.compress.ru/article.aspx?id=16115&iid=736 (28.05.10).
9. Максимович Г.Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело. – 2005. – № 1. – С. 30-36
10. Марков А.С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информации. Конфидент. – 2004. – № 2. – С. 20-28
11. Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информации. Инсайд. – 2005. – № 5. – С. 58-69
12. Служебные тайны Полишинеля // Там же. – 2005. – № 5. – С. 33-34.
13. Степанов Е.А. Защита информации при работе с посетителями // Секретарское дело. – 2000. – № 1. – С. 28-32
14. Степанов Е.А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. – 2004. – № 5. – С. 32-38.
15. Сукач А.Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. – 2006. – № 3. – С. 56-59
16. Теренин А.А. Как построить модель типового нарушителя информационной безопасности // Защита информации. Инсайд. – 2005. – № 5. – С. 18-24
17. Топилин Я.Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. – 2010. – № 1. – С. 18-24
18. Храмцовская Н.А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. – 2005. – № 4. – С. 6-18.
19. Шубин А.С. Наша Тайна громко плачет.... // Защита информации. Инсайд. – 2008. – № 1. – С. 19-27.
Вы можете ознакомиться с неполной версией статей журнала "Защита информации. Инсайд" на официальном сайте журнала (открыть ссылку).
[Свердловская областная универсальная научная библиотека им. В.Г. Белинского]