Успехов!
Литература
1. Бройдо В.Л., Ильина О.П. Архитектура ЭВМ и систем: Учебник для вузов. СПб.: Питер, 2006. – 718 с.
2. Петров В.Н. Информационные системы: учебное пособие для вузов. СПб.: Питер, 2003 – 658 c.
3. Васильков А.В. и др. Информационные системы и их безопасность. Методическое пособие. – М.: УМЦ ПО ДОМ, 2007 – 432 c.
4. Васильков А.В. и др. Информационные системы и их безопасность: учебное пособие. – М.: Форум, 2008. 528 с.
5. Якубайтис Э.А. Информационные сети и системы. Справочная книга. – М.: Финансы и статистика, 1996. – 368 с.
6. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.
7. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход: Пер. с англ. – СПб.: БХВ-Петербург, 2003.- 448 с.
8. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. – Пер. с англ. – СПб: Символ-Плюс, 2002. – 928 с.
9. Норткатт Стивен. Защита сетевого периметра: Пер. с англ. – К.: ООО «ТИД «ДС», 2004. – 672 с.
10. Харламов В.П. Некоторые концептуальные аспекты защиты информации. – М.: Вопросы защиты информации - № 1, 1994, ВНИИМИ
11. Ухлинов Л. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития / Электросвязь. — 1991. — № 6.
12. И.Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994. – 543 c.
13. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994 – 352 c.
14. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993 – 412 c.
15. Лебедев А. Н. Открытые системы для "закрытой" информации // Открытые системы — 1993. — Вып. 3.
16. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. — М.: Воениздат, 1992.
17. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - М.: 1992
18. Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А. Вегнер, А. Ю. Крутяков и др. — М:. Радио и связь — Веста, 1992 – 386 c.
19. Ларионов А.М., Майоров С.А., Новиков Г.Н. Вычислительные комплексы, системы и сети. – Л.: Энергоатомиздат, 1987 – 428 c.
20. Мельников Ю. Н. Достоверность информации в сложных системах. — М.: Сов. радио, 1973 – 312 c.
21. Протоколы и методы управления в сетях передачи данных / Под ред. Ф. Ф. Куо. / Пер. с англ. — М.: Радио и связь, 1985 – 364 c.
22. Давыдовский А. И., Дорошкевич П. В. Зашита информации в вычислительных сетях // Зарубежная радиоэлектроника. — 1989. — № 12.
23. И.Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 1980 – 487 c.
24. Шураков В. В. Обеспечение сохранности информации в системах обработки данных. — М.: Финансы и статистика, 1985 – 385 c.
25. Герасименко В. А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. — 1989. — № 12.
26. Буланов В. Д., Козырь В. И., Конашев В. В. О возможном подходе к комплексной оценке защищенности объекта АСУ // Сб. статей "Вопросы спец. радиоэлектроники". — Сер. СОИУ. — 1989. — Вып. 23.
27. Ю. Шураков В. В. Надежность программного обеспечения систем обработки данных. — М.: Статистика, 1987 – 423 c.
28. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ. — М.: Мир, 1982 – 534 c.
29. Герасименко В. А., Размахнин М. К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. — 1986. — № 5.
30. Протоколы и методы управления в сетях передачи данных / Под ред. Ф. Ф. Куо. / Пер. с англ. — М.: Радио и связь, 1985 – 418 c.
31. Галкин В. А., Кононыхин В. Н. Абонентские информационно-управляющие системы телеобработки данных. — М.: Высшая школа, 1990 – 615 c.
32. Диев С. И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника. — 1989. — № 12.
33. Наrrisоn М. А., Ruzzo W.L., Vе1топ I.D. Оn Рrоtесtion Ореrаtion Systems // Communication of the ACM. 1975.
34. Purdy G.В. А High Security Log — in Procedure, Communications of the ACM. Vol. 17, N 8. — Aug. 1974.