Ответ:
Здравствуйте. Предлагаем выборочный список литературы (источники – БД «Статьи» СОУНБ им. В. Г. Белинского, ЭК РНБ):
1. Бессонов А.Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. - 2008. - № 9. - С. 16-28
2. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. - 2009. - № 5. - С. 12-14.
3. Гостев И.М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - № 3. - С. 22-27
4. Загородников С.Н. Организационное и правовое обеспечение информационной безопасности // Информ. технологии. - 2006. - № 2. – С. 23-26 ; Содержание [Электронный ресурс]. - URL: http://www.novtex.ru/IT/it2006/number02_pril.htm (28.05.10).
5. Иванов В.П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории // Защита информации. Инсайд. - 2009. - № 5. - С. 28-31.
6. Ищейнов В.Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство. - 2008. - № 1. - С. 49-54
7. Ключко Н.В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. – 2007. - № 5. - С. 44-55.
8. Кондрашин М. Проблемы корпоративной информационной безопасности : взгляд // КомпьютерПресс. – 2006. - № 3. - С. 12-16 ; То же [Электронный ресурс]. - URL: http://www.compress.ru/article.aspx?id=16115&iid=736 (28.05.10).
9. Максимович Г.Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело. – 2005. - № 1. - С. 30-36
10. Марков А.С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информации. Конфидент. - 2004. - № 2. - С. 20-28
11. Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информации. Инсайд. – 2005. - № 5. - С. 58-69
12. Служебные тайны Полишинеля // Там же. – 2005. - № 5. - С. 33-34.
13. Степанов Е.А. Защита информации при работе с посетителями // Секретарское дело. - 2000. - № 1. - С. 28-32
14. Степанов Е.А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. - 2004. - № 5. - С. 32-38.
15. Сукач А.Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. - 2006. - № 3. - С. 56-59
16. Теренин А.А. Как построить модель типового нарушителя информационной безопасности // Защита информации. Инсайд. - 2005. - № 5. - С. 18-24
17. Топилин Я.Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. - 2010. - № 1. - С. 18-24
18. Храмцовская Н.А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. – 2005. - № 4. - С. 6-18.
19. Шубин А.С. Наша Тайна громко плачет.... // Защита информации. Инсайд. - 2008. - № 1. - С. 19-27.
Вы можете ознакомиться с неполной версией статей журнала "Защита информации. Инсайд" на официальном сайте журнала (http://www.inside-zi.ru/).
[Свердловская областная универсальная научная библиотека им. В.Г. Белинского]