1. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»;
2. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
4. Стандарт Банка России СТО БР ИББС-1.0-2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федирации»;
5. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005;
6. BS 7779-3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности»;
7. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.– К.:ООО «ТИД ДС», 2001.-688 с.;
8. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. 1997;
9. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000;
10. Петренко С.А., Курбатов В.А. Политики информационной безопасности. – М.: Компания АйТи, 2006.-400 с.;
11. Петренко С.А., Петренко А.А. Аудит безопасности IntraNet. –М.: ДМК Пресс, 2002.;
12. Скот Бармен. Разработка правил информационной безопасности. Вильямс, 2002, -208 с.;
13. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002, -432 с.;
14. ISO27000.ru - русскоязычный информационный портал, посвященный вопросам управления информационной безопасностью. URL: http://www.iso27000.ru/, 2009;
15. Михаил Брод. Демилитаризация локальной сети. URL: http://hostinfo.ru/articles/487, 2004;
16. Владимир Ульянов. Анализ рисков в области информационной безопасности. URL: http://www.pcweek.ru/themes/detail.php?ID=103317, 2007;
17. Павел Покровский. Защита информации: Анализ рисков. URL: http://www.ot.ru/press20041106.html, 2004;
18. Олег Бойцев. Многофакторный анализ рисков информационной безопасности. Подходы и методы. URL: http://www.nestor.minsk.by/kg/2008/44/kg84403.html, 2008;
19. Как самому написать концепцию информационной безопасности. URL: http://linuxportal.ru/entry.php/P2734_0_3_0/, 2007;
20. Искандер Конеев. Политики информационной безопасности. URL: http://www.osp.ru/cio/2007/11/4569379/, 2007;
21. Андрей Платонов. Строим защищенную беспроводную сеть: WPA-Enterprise, 802.1X EAP-TLS. URL: http://www.samag.ru/cgi-bin/go.pl?q=articles;n=05.2005;a=03, 2005;
22. Формат сертификатов открытых ключей X.509. URL: http://www.inssl.com/x509-open-key-specifications.html
23. Роберт Шотт. О Radius подробно. URL: http://www.osp.ru/lan/2003/01/137078/_p1.html, 2003;
24. DMZ (компьютерные сети) // wikipedia.org – свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети)
25. Серия ISO 27000 // wikipedia.org – свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/Серия_ISO_27000
26. RADIUS // wikipedia.org – свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/RADIUS
27. FreeRADIUS // wikipedia.org – свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/FreeRADIUS
|