Федотов Валерий Павлович (matholimp) wrote in szip_i4,
Федотов Валерий Павлович
matholimp
szip_i4

Список рекомендуемой литературы по курсу «Методы и средства защиты информации»

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объек-тов. Технические средства защиты. Практическое пособие для предпри-нимателей и руководителей служб безопасности. М, 1992. - 94 с.
2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.
4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ. 1991.-416 с.
5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспече-ния безопасности в области утечки информации // Защита информации. Конфидент. - 1996. -№ 1.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Компания Единая Европа, 1994.
7. Галатенко В., Трифаленков И. Информационная безопасность в Интра-нет: концепции и решения // Jet Info. №23/24, 1996.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.
9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптогра-фическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10 - 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алго-ритма.
11. ГОСТ Р 34.11 - 94. Функция хеширования.
12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Спе-циальные защитные знаки. - М.: Jet Info, 1997.
13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.
14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциони-рованного доступа к информации. - М.: Jet Info, 1996. - №2.
15. Груздев С.Л., Хачатурова О.Л. Электронные ключи "YASP" компании "ALADDIN". Новые технологии в маркетинге программного обеспечения // Защита информации. Конфидент. - 1996. - №6.
16. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства "Яхтсмен". 1996. - 192 с.
17. Закон Российской Федерации "О государственной тайне". 21.07.1993.
18. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286 с.
19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С.-Петербургского гос. техн. университета, 1996. - 69 с.
20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176 с.
21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т. 2.
22. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2.
23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1.
24. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и ре-зервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с.
25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С. 49-57.
26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.
27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997. -296 с.
28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопас-ность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с.
30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359 с.
31. Особенности устройств съема информации и методы их блокировки. -Томск: НПП "Вихрь", 1996. - 32 с.
32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особен-ности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с.
33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.
34. Положение о сертификации средств защиты информации (Постановле-ние Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.
35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16 с.
36. Портативный тепловизионный комплекс "Иртис-200". Паспорт. - М.: "Иртис", 1998.- 11 с.
37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.; Под ред. Ф.Ф. Куо. - М.: Радио и связь, 1985.
38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: "Яхтсмен", 1993. - 188 с.
39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП "Веста", 1992. - 192 с.
40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998. - 44 с.
41. Специальная техника: Каталог. - М.: НПО "Защита информации", 1998. - 32 с.
42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.
43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО "Попур-ри", 1997. - 480 с.
44. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1998. - 56 с.
45. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1997. - 200 с.
46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны "Баярд", 1995. - 156 с.
47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Кон-фидент. - 1997. - № 1.
48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998. - 336 с.
49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980. - 112 с.
50. Федеральный закон Российской Федерации "Об информации, информа-тизации и защите информации", 1995.
51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. - № 2.
52. Флорен М.В. Оборудование управления доступом в помещения. Система "Менуэт" в вопросах и ответах // Защита информации. Конфидент. - 1995. -№6.
53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.
54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996. - 256 с.
56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.
57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность Рос-сии. Серия "Информатизация России на пороге XXI века". - М.: СИН-ТЕГ, 1999. - 152 с.
58. Шелест С.О. Методы и приборы для измерения параметров линии // За-щита информации. Конфидент. - 1996. - № 4.
59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830 с.
60. Шрейдер Ю.А. О семантических аспектах теории информации. Инфор-мация и кибернетика. - М.: Сов. радио, 1967.
61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.
63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Маши-ностроение, 1989.
64. Электромагнитная совместимость радиоэлектронных средств и непред-намеренные помехи. Пер. с англ. / Под ред. А.И. Саприга. - М.: Сов. ра-дио, 1978 Вып. 2. - 272 с.
65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. -44 p.
66. Datapro Reports on Information Security. 1990-1993.
67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.
68. PC WEEK/RE. № 32, C. 6.
69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998.
70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your IP address will be recorded 

  • 0 comments