СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электрронной подписи на базе ассиметричного криптографического алгоритма.
2. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электрронной подписи на базе ассиметричного криптографического алгоритма.
3. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
5. ГОСТР 50923-96 Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения.
6. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
7. Андpианов В.И. Боpодин В.А. Соколов А.В. "Шпионские штучки" и устpойства для защиты объектов и инфоpмации, Спpавочное пособие.-Лань,СПБ.,1996
8. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Петербург, 2000.
9. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
10. Блэк У. Интернет: протоколы безопасности. Учебный курс / Пер. с англ. - СПб.: Питер, 2001.
11. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.
12. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ "ФИОРД-ИНФО", 2002г.-272с.
13. Гайдамакин Н.А., "Разграничение доступа к информации в компьютерных системах" - Екатеринбург: Изд-во Урал. ун-та, 2003
14. Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix 464с. Cанкт-Петербург, 1998 г.
15. Гапоненко В.Ф., Беспалько А.Л., Влаской А.С. Экономическая безопасность предприятий. Подходы и принципы. - М: Издательство Ось-89", 2007
16. Джеймс Армстронг "Секркты UNIX" Санкт-Петербург, 1998 г
17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД "Диасофт", 2004.-992 с.
18. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. М.: Горячая линия-Телеком, 2006.
19. Иртегов. Д. Введение в операционные системы. М., БХВ, 2002
20. Касперски К. Атака на Windows NT. // "Журнал сетевых решений LAN", 2000, N12.
21. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.
22. Лукас, М. FreeBSD. Подробное руководство перев. с англ СПб: Символ-Плюс,2004
23. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2001.
24. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Специальный справочник. - СПб.: Питер, 2002.
25. Норткат Стивен, Новак Джуди. Обнаружение нарушений безопасности в сетях. Пер. с англ. - М.: Издательский дом <<Вильямс>>, 2003.
26. Олифер В. Г., Олифер Н. А.. - Сетевые операционные системы СПб. : Питер, 2007.
27. Поланд С./10 минут с Macintosh - перев. с англ. - М.: Компьютер, ЮНИТИ, 1996.
28. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001.
29. Таненбаум. Э. Современные операционные системы. 2-е издание. СПб., "Питер", 2004
30. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос АРВ, 2001.
31. http://www.securitylab.ru/
32. http://www.computerbild.ru/
33. http://www.oaomoek.ru/
34. http://itsecblog.ru/
35. http://www.tadviser.ru
36. http://www.cryptopro.ru/products/other/secure-pack
|