В начало
Введение
I. ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ
СИСТЕМАХ
II. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ
СИСТЕМАХ
III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСНЫХ
СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Список принятых сокращений
БИБЛИОГРАФИЯ
|
БИБЛИОГРАФИЯ
- Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.
Технические средства защиты. Практическое пособие для предпринимателей
и руководителей служб безопасности. М, 1992. - 94 с.
- Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996.
-№4.
- Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК,
1996.
- Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.:
УРЕ. 1991.-416 с.
- Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения
безопасности в области утечки информации // Защита информации. Конфидент.
- 1996. -№ 1.
- Гайкович В., Першин А. Безопасность электронных банковских систем.
-М.: Компания Единая Европа, 1994.
- Галатенко В., Трифаленков И. Информационная безопасность в Интранет:
концепции и решения // Jet Info. №23/24, 1996.
- Герасименко В.А. Защита информации в автоматизированных системах
обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.
- ГОСТ 28147 - 89. Системы обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования.
- ГОСТ Р 34.10 - 94. Информационная технология. Криптографическая
защита информации. Процедуры выработки и проверки электронной цифровой
подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 34.11 - 94. Функция хеширования.
- Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные
защитные знаки. - М.: Jet Info, 1997.
- Гостехкомиссия РФ. Руководящий документ. Средства вычислительной
техники. Межсетевые экраны. Защита от несанкционированного доступа к
информации. Показатели защищенности от несанкционированного доступа
к информации. - М.: Jet Info, 1997.
- Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств
вычислительной техники и автоматизированных систем от несанкционированного
доступа к информации. - М.: Jet Info, 1996. - №2.
- Груздев С.Л., Хачатурова О.Л. Электронные ключи «YASP» компании
«ALADDIN». Новые технологии в маркетинге программного обеспечения //
Защита информации. Конфидент. - 1996. - №6.
- Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.
-М.: Издательство Агентства «Яхтсмен». 1996. - 192 с.
- Закон Российской Федерации «О государственной тайне». 21.07.1993.
- Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер,
Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286 с.
- Информационно-безопасные системы. Анализ проблемы: Учеб. пособие
/ Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С.-Петербургского
гос. техн. университета, 1996. - 69 с.
- Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. -
176 с.
- Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т.
2.
- Лебедев А.Н. Криптография с «открытым ключом» и возможности его
практического применения // Защита информации. Конфидент. - 1992. -
№2.
- Лысов А.В. Лазерные микрофоны - универсальное средство разведки
или очередное поветрие моды? // Защита информации. Конфидент. - 1997.
- №1.
- Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и
резервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с.
- Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной
техники: домыслы и реальность. Защита информации. Конфидент. - 1994.
- №2. - С. 49-57.
- Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.
- Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET
/ Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997.
-296 с.
- Мельников В.В. Защита информации в компьютерных системах. - М.:
Финансы и статистика; Электронинформ, 1997. - 368 с.
- Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность.
Защита информации в автоматизированных системах. Основные концепции:
Учебное пособие. - М.: МИФИ, 1995. - 112 с.
- Молчанов А.А. Моделирование и проектирование сложных систем. - К.:
Выща шк. Головное издательство, 1988. - 359 с.
- Особенности устройств съема информации и методы их блокировки. -Томск:
НПП «Вихрь», 1996. - 32 с.
- Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности
защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84
с.
- Положение о государственном лицензировании деятельности в области
защиты информации (Решение Государственной технической комиссии России
и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.
- Положение о сертификации средств защиты информации (Постановление
Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995.
- 4 с.
- Положение по аттестации объектов информатизации по требованиям безопасности
информации (Утверждено Председателем Гостехкомиссии Российской Федерации
25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16 с.
- Портативный тепловизионный комплекс «Иртис-200». Паспорт. - М.:
«Иртис», 1998.- 11 с.
- Протоколы и методы управления в сетях передачи данных / Пер. с англ.;
Под ред. Ф.Ф. Куо. - М.: Радио и связь, 1985.
- Расторгуев С.П. Программные методы защиты в компьютерных сетях.
- М.: «Яхтсмен», 1993. - 188 с.
- Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации
в персональных ЭВМ. - М.: Радио и связь; МП «Веста», 1992. - 192 с.
- Специальная техника защиты и контроля информации: Каталог. - М.:
Маском, 1998. - 44 с.
- Специальная техника: Каталог. — М.: НПО «Защита информации», 1998.
- 32 с.
- Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика,
1996.
- Таили Э. Безопасность персонального компьютера. - Мн.: ООО «Попурри»,
1997. - 480 с.
- Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк»,
1998. - 56 с.
- Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк»,
1997. - 200 с.
- Технические средства, применяемые в охранной деятельности: Учебное
пособие. - М.: Школа охраны «Баярд», 1995. - 156 с.
- Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент.
- 1997. - № 1.
- Торокин А.А. Основы инженерно-технической защиты информации. -М.:
Ось-89, 1998. - 336 с.
- Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты.
-М.: Связь, 1980. - 112 с.
- Федеральный закон Российской Федерации «Об информации, информатизации
и защите информации», 1995.
- Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE).
- 1998. - № 2.
- Флорен М.В. Оборудование управления доступом в помещения. Система
«Менуэт» в вопросах и ответах // Защита информации. Конфидент. - 1995.
-№6.
- Флорен М.В. Системы управления доступом // Защита информации. Конфидент.
- 1995. - №5.
- Фоменков Г.В. и др. Методы и средства обеспечения безопасности в
сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
- Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ,
1996. - 256 с.
- Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.
- М: Сов. радио, 1980.
- Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России.
Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999.
– 152 с.
- Шелест С.О. Методы и приборы для измерения параметров линии // Защита
информации. Конфидент. - 1996. - № 4.
- Шеннон К. Математическая теория связи. Работы по теории информации
и кибернетике. - М.: ИИЛ, 1963. - 830 с.
- Шрейдер Ю.А. О семантических аспектах теории информации. Информация
и кибернетика. - М.: Сов. радио, 1967.
- Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
- Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993.
- 64 с.
- Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение,
1989.
- Электромагнитная совместимость радиоэлектронных средств и непреднамеренные
помехи. Пер. с англ. / Под ред. А.И. Саприга. - М.: Сов. радио, 1978
Вып. 2. - 272 с.
- Audio Surveillance: Catalog. - Germany: PK Electronic International
FRG, 1996. -44 p.
- Datapro Reports on Information Security. 1990-1993.
- Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996.
- 13 p.
- PC WEEK/RE. № 32, C. 6.
- Spence B. Biometrics in Physical Access Control Issues, Status and
Trends // Web Recognition Systems. - 1998.
- Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques
for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V.
136, № 1. Pp. 25-46.
|