Библиографический список

 

1. Аникин, И.В., В.И. Глова, В.И. Методы и средства защиты компьютерной

информации. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева,

2005.

2. Романец, Ю.В., Тимофеев, П.А. , Шаньгин В.Ф. Защита информации в

компьютерных системах и сетях. М.: Радио и связь,1999.

3. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных

систем. М.: Горячая линия – Телеком, 2000.

4. Девянин, П.Н. , Михальский, О.О. , Правиков и др. Теоретические основы

компьютерной безопасности. М.: Радио и связь, 2000.

5. Мельников, В. В. Защита информации в компьютерных системах. М.:

Финансы и статистика, 1997.

6. Петренко, C.А. , Симонов, С.В. Управление информационными рисками.

Экономически оправданная безопасность.М.: АйТи, 2004.

7. Грушо, А.А. ,Тимонина Е.Е. Теоретические основы защиты информации.

М.: Яхтсмен, 1996.

8. Баранов, А.П. , Борисенко, Н.П. ,Зегжда и др. Математические основы

информационной безопасности. Орел: ВИПС, 1997.

9. American National Standard for Information Technology – Role Based Access

Control // NIST 359. 2003.

10. Жельников, В. Криптография от папируса до компьютера. М.: АBF, 1996.

11. Молдовян, А.А. , Молдовян, Н.А. , Советов Б.Я. Криптография. М.: Лань,

2000.

12. ГОСТ 28147-89. Система обработки информации. Защита

криптографическая. Алгоритм криптографического преобразования.

13. Диффи, У. ,Хеллман, М.Э.. Защищенность и имитостойкость: введение в

криптографию // ТИИЭР, Т. 67, № 3, 1979.

14. Шнайдер, Б. Прикладная криптография. М.:Трикмф, 2003.

15. ГОСТ 34.10-94. Информационная технология. Криптографическая защита

информации. Процедуры выработки и проверки электронно-цифровой

подписи на базе асимметричного криптографического алгоритма.

16. Горбатов, В.С. , Полянская, О.Ю. Основы технологии PKI. М.: Горячая

линия – Телеком, 2004.

17. Коршунов, Ю.М. Математические основы кибернетики. - М.: Энергия,

1980.

18. Рейнгольд, Э., Нивергельт, Ю., Део, Н. Комбинаторные алгоритмы.

Теория и практика. — М.: Мир, 1980.

19. Фатьянов, А.А. Правовое обеспечение безопасности информации в

Российской федерации. М.: Юрист, 2001.

20. Белкин, П.Ю. , Михальский, О.О. и др. Программно-аппаратные средства

обеспечения информационной безопасности. Защита программ и данных.

М.: Радио и связь, 1999.

21. Иванов, М.А.. Криптографические методы защиты информации в

компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

22. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс,

2002.

23. Щербаков, А.. Разрушающие программные воздействия. М.: ЭДЕЛЬ,

1993.

24. Матвеев, В.А.,Молотков, С.В., Д.П. Зегжда, Д.П. и др. Основы

верификационного анализа безопасности исполняемого кода программ /

Под редакцией проф. П.Д. Зегжды СПб.: СПбГТУ, 1994.

25. Милославская, Н.Г., Толстой, А.И.. Интрасети. Доступ в INTERNET,

защита. М.: Юнити, 2000.

26. Зима, В., Молдовян, А., Молдовян, Н. Безопасность глобальных сетевых

технологий. БХВ-Петербург, 2000.

27. Закер, К. Компьютерные сети. Модернизация. Поиск неисправностей.

СПб, БХВ, 2001.