Библиография

Библиография: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по

Библиография

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства зашиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. 94 с.

2. Артехин Б.В. Стеганография // Защита информации. Конфидент. 1996. №4.

3. Барсуков B.C. Обеспечение информационной безопасности. М.: ТЭК, 1996.

4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. М.: УРЕ. 1991.-416 с.

5. Вернигоров Н.С. Нелинейный локатор эффективное средство обеспечения безопасности в области утечки информации // Защита информации. Конфидент. 1996. -№ 1.

6. Гайкович В.. Першин А. Безопасность электронных банковских систем. -М.: Компания Единая Европа. 1994.

7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет: концепции и решения // Jet Info, №23/24,1996.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.

9. ГОСТ 28147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

10. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

11. ГОСТ Р 34.11 94. Функция хеширования.

12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. М.: Jet Info, 1997.

13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Jet Info, 1997.

14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Jet Info, 1996. №2.

15. Груздев С.Л.. Хачатурова О.Л. Электронные ключи «YASP» компании «ALADDIN». Новые технологии в маркетинге программного обеспечения И Защита информации. Конфидент. 1996. №6.

16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства «Яхтсмен». 1996. 192 с.

17. Закон Российской Федерации «О государственной тайне», 21.07.1993.

18. Зашита программного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. М.: Мир. 1992. 286 с.

19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова СПб.: Издательство С,Петербургского гос. техн. университета. 1996. 69 с.

20. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Эдэль, 1992. 176 с.

21. Кнут Д. Искусство программирования для ЭВМ. М.: Мир, 1976. Т.2.

22. Лебедев А.Н. Криптография с «открытым ключом» и возможности его практического применения // Защита информации. Конфидент. 1992. №2.

23. Лысов А.В. Лазерные микрофоны универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. 1997. №1.

24. Мамиконов А.Г., Кульба В.В.,Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. Энергоатомиздат, 1986. 304 с,

25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. 1994. №2. С.49-57.

26. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. 216 с.

27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды СПб.; Мир и семья, 1997. -296с.

28. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.

29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. 112 с.

30. Молчанов А.А. Моделирование и проектирование сложных систем. К.: Выща шк. Головное издательство, 1988, 359 с.

31. Особенности устройств съема информации и методы их блокировки. — Томск: НПП «Вихрь», 1996. 32 с.

32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. М.: ИКСИ, 1997. 84 с.

33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10). М.: Гостехкомиссия РФ, 1994. 16 с.

34. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). М., 1995. 4 с.

35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994г.). -М.: Гостехкомиссия РФ, 1994. 16 с.

36. Портативный тепловизионный комплекс «Иртис-200». Паспорт. М.: «Ир-тис», 1998.11 с.

37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.;Под ред. Ф.Ф.Куо. М.: Радио и связь, 1985.

38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М.: «Яхтсмен», 1993. 188 с.

39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь; МП «Веста», 1992. 192 с.

40. Специальная техника защиты и контроля информации: Каталог. М.: Маском, 1998.-44с.

41. Специальная техника: Каталог. М.: НПО «Защита информации», 1998. -32с.

42. Стенг Д.И., Мун С. Секреты безопасности сетей К.: Диалектика, 1996.

43. Таили Э. Безопасность персонального компьютера. Мн.: ООО «Попурри», 1997.-480 с.

44. Технические системы защиты информации: Каталог. М.: АОЗТ «Нелк». 1998.-56 с.

45. Технические системы защиты информации: Каталог. М.: АОЗТ «Нелк», 1997. 200 с.

46. Технические средства, применяемые в охранной деятельности: Учебное пособие. М.: Школа охраны «Баярд», 1995. 156с.

47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент. 1997.-№1.

48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-336 с.

49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980.-112 с.

50. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.

51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). 1998. -№2.

52. Флорен М.В. Оборудование управления доступом в помещения. Система «Менуэт» в вопросах и ответах // Защита информации. Конфидент. — 1995. — №6.

53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. 1995. №5.

54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. 112 с.

55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.:ДИАЛОГ-МИФИ,1996. -256 с.

56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. М: Сов. радио, 1980.

57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия «Информатизация России на пороге XXI века». М.: СИНТЕГ, 1999. 152 с.

58. Шелест С.О. Методы и приборы для измерения параметров линии // Защита информации. Конфидент. 1996. № 4.

59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М.: ИИЛ, 1963. 830с.

60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. М.: Сов. радио, 1967.

61. Щербаков А.Ю. Защита от копирования. М.: Эдэль, 1992.

62. Щербаков А. Разрушающие программные воздействия. М.: Эдэль, 1993. 64 с.

63. Щербаков Н.С. Достоверность работы цифровых устройств. М.: Машиностроение, 1989.

64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. Пер. с англ. / Под ред. А.И.Саприга. М.: Сов. радио, 1978. Вып. 2. 272 с.

65. Audio Surveillance: Catalog. Germany: PK Electronic International FRG, 1996. 44 p.

66. Datapro Reports on Information Security. 1990-1993.

67. Discrete surveillance. Navelties: Catalog. Germany: Helling, 1996. 13 p.

68. PC WEEK/RE. № 32, C. 6.

69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. 1998.

70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.

1 Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 09.09.2000 г. // Российская газета, 28 сентября 2000 г.

Комплексная защита информации  в компьютерных системах

Комплексная защита информации в компьютерных системах

Обсуждение Комплексная защита информации в компьютерных системах

Комментарии, рецензии и отзывы

Библиография: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по