Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка Бражников.doc
Скачиваний:
2
Добавлен:
03.09.2019
Размер:
192 Кб
Скачать

Рекомендуемая литература.

  1. Ященко. Введение в криптографию. – СПб. : Питер, 2001. – 288 стр.

  2. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.

– М. :Ск Пресс, 1998. – 288 стр.

  1. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.

– М. :Горячая линия – Телеком, 2000.

  1. Девянин П. Н., Михальский О. О., Правиков Д. И.,

Щербаков А. Ю. Теоретические основы компьютерной безопасности.

/Учебное пособие. – М. :Радио и связь, 2000.

  1. Степанов Е. А., Корнеев И. К. Информационная безопасность и

защита информации./Учебное пособие. – М. :Инфра , 2001.

  1. Романец Ю. В., Шаньгин В. Ф. Защита информации в компьютерных

системах и сетях. – М. :Радио и связь, 2001.

7. Специальная техника и информационная безопасность. /Учебник/

под ред. Кирилина В. И. – М. :Академия управления МВД России, 2000.

8.. Способы и средства защиты информации от утечки по техническим каналам.

/Учебное пособие. – М. :ЗАО НПЦ Фирма «Нелк», 2001.

9.. Халяпин Д. Б. Вас подслушивают? Защищайтесь! – М. :Мир безопасности, 2001.

10..Торокин А. А. Основы инженерно-технической защиты информации.

–М. :Издательство «Ось-89», 1998.

11.. Хорев А. А. Способы и средства защиты информации. – М. :МО РФ, 2000.

12.. Минаев В. А., Скрыль С. В., Фисун А. П., Потанин В. Е., Дворянкин С. В.

13.. Основы информационной безопасности. /Учебник. – Воронеж,

:Воронежский институт МВД, 2000.

14.. Шнайер Б. Безопасность данных в электронном мире. – СПб. :Питер,

2000, 400 с.

15.. Андрианов. Шпионские штучки 2 или как сберечь свои базы данных.

– СПб. :Полигон, 1998. – 272стр.

16.. Бьюис П., Келли Р., Наченберг К. и др. Защита и безопасность сетей.

/ Энциклопедия. – СПб. :Питер, 1998. – 1024 с.

17.. Вакка. Секреты безопасности в Internet. – М. :Диалектика, 1997. – 512 с.

18.. Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997.

19.. Виноградов С. М. и др. Информационное общество: Информационные

войны, Информационное управление, Информационная безопасность.

– СПб. :Изд. СпбУ, 1999.

20.. Копылов В. А. Информационное право. – М. :Юристъ, 1997.

21.. Федеральный закон Российской Федерации «Об информации,

информатизации и защите информации» от 20. 02 1995. № 24 – ФЗ.

22.. Закон Российской Федерации «О государственной тайне»

от 21. 07. 1993. № 5485 – 1 с изменениями и дополнениями от 06. 10. 1997.

23.. Информационная безопасность в фактах и цифрах. – PC Week/RE, 1999, №1 – 16 стр.

24.. Анин Б. Ю. Защита компьютерной информации. – С-Пб. :БХВ-Петербург, 2000.

25.. Ярочкин В. И. Информационная безопасность. - М. :Международные

отношения, 2000.

26.. Афонин М. ИБП нового поколения. - PC Week/RE, 1998, №32-33, 29 стр.

27.. Комплекс кодирования межсетевых потоков «Тропа - Джет». – Системы безопасности, 2001, № 40 (4), 84-86 стр.

28.. Межутков А., Мяснянкин В. Электронная подпись, или тернистый путь

избавления от бумаги. – Системы безопасности, 2001, №40 (4), 80-83 стр.

29.. Лукацкий А. В. Real Secure 6.0 – реальная защита от компьютерных атак.

– Системы безопасности, 2001, №40 (4) , 87 стр.

30.. Оранжереев В. М. Безопасность сетей связи России. – Системы безопасности,

2001, №39, 7-9 стр.

31.. Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма

ГОСТ 28147-89 и алгоритма Rijndael.- Системы безопасности, 2001, №39, 71-72 стр.

32.. Лукацкий А. В. Сетевая безопасность – это не только межсетевой экран.

– Системы безопасности, 2001, № 39, 73 стр.

33.. Защита информации в гетерогенных сетях. – Системы безопасности, 2001,

№ 38, 83 стр.

34.. Бардаев Э. А., Борисов А. В., Ловцов Д. А. Информационная

безопасность в интранет. – Системы безопасности, 2001, № 38, 88-91 стр.

35.. Шерстюк В.П. Доктрина информационной безопасности РФ.

Основные положения и принципы реализации. – Системы безопасности, 2000,

№ 37, 6-7 стр.

36.. Корольков А. В., Кузьмин А. С., Мурашов Н. Н. Перспективные

технологии в области электронной цифровой подписи. – Системы

безопасности, 2001, № 37, 72-75 стр.

37.. Винокуров А. А., Применко Э. А. Сравнение российского стандарта

шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael, выбранного в

качестве нового стандарта шифрования США. – Системы безопасности, 2001,

№ 37, 79 – 82 стр.

38.. Емельянов Г. В. Основы государственной политики РФ в области

обеспечения информационной безопасности. Безопасность

компьютеризированных систем. – Системы безопасности, 2000, № 36, 6 – 8 стр.

39.. Волчинская Е. К. Развитие законодательной базы защиты информации

в РФ. – Системы безопасности, 2000, № 36, 9-11 стр.

40.. Пярин В. А. Интеллектуальные карты России: тенденции развития и

области применения. – Системы безопасности, 2000, № 36, 16-18 стр.

41.. Минаев В. А. Современные технологии обеспечения

информационной безопасности: состояние и перспективы развития.

– Системы безопасности, 2000, № 36, 29 – 33 стр.

42.. Сердюк В.А. Обеспечение безопасности передачи информации и роль

SSL – протокола. – Системы безопасности, 2000, № 36, 38 – 40 стр.

43.. Кивиристи А. Новые грани обнаружения и отражения угроз.

– Системы безопасности, 2000, № 36, 44 – 47 стр.

44.. Контилов С., Труфанов А. Категория «РЕГИОН» в проблеме

информационной безопасности. – Мир и безопасность, 2001, № 4, 14- 15 стр.

45.. Климов В. Промышленный (информационный) шпионаж в новейшей

истории России. Мифы и реальность. – Мир и безопасность, 2001, № 5, 9 – 13 стр.

46.. Боровикова Н. Аутентификация в компьютерных сетях: новейшие разработки.

– Мир и безопасность, 2001, № 5, 14 – 16 стр.

47.. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».

48.. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».

49.. ГОСТ Р 51170-98 «Качество служебной информации. Термины и определения».

50.. Сердюк В. А. Средства защиты информационных систем от

компьютерных атак. – Системы безопасности, 2000, № 34, 38 – 42 стр.

51.. Кивиристи А. Безопасность eCommerce. Защита в eCommerce. Ситуация

меняется. – Системы безопасности, 2000, № 34, 44 – 46 стр.

52.. Волчихин В. И., Иванов А. И. Использование тайных биометрических

образов человека. – Системы безопасности, 2002, № 2 (44), 40 – 41 стр.

53.. Создание систем информационной безопасности. - Системы безопасности,

2002, № 2 (44), 84 –85 стр.

54.. Савельев М. Последний рубеж обороны сети. – Системы безопасности,

2002, № 2 (44), 87 стр.

55.. Сердюк В. А. Уязвимость информационных сетей, функционирующих

на базе стека протоколов TCP/IP, и методы их защиты. – Системы безопасности,

2000, № 3 (33), 77 – 81 стр.

28