Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Монография ТЗИ.docx
Скачиваний:
98
Добавлен:
08.05.2019
Размер:
2.35 Mб
Скачать

Литература

1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А.Садовничего и В.П.Шерстюка. – М.: МЦНМО, 2002.

2. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. – М.: Горячая линия – Телеком, 2003.

3. Герасименко В.А. Основы информационной грамоты. – М.: Энергоатомиздат, 1996.

4. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник. – М.: МИФИ, 1997.

5. Шураков В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. – М.: Финансы и статистика, 1985.

6. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. – М.: Энергоатомиздат, 1986.

7. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. – М.: Совмаркет, 1991.

8. Минаев В.А., Скрыль С.В., Фисун А.П., Потанин В.Е., Дворянкин С.В. Основы информационной безопасности: Учебник. – Воронеж: Воронежский институт МВД России, 2000.

9. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: Учебное пособие. – М.: Горячая линия – Телеком, 2006.

10. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993.

11. Гайкович В.Ю., Першин А.В. Безопасность электронных банковских систем. – М.: Единая Европа, 1994.

12. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996.

13. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие. – М.: Радио и связь, 2000.

14. Зегжда П.Д. Способы защиты информации. – М.: Яхтсмен, 1996.

15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, кн. 1 и 2, 1994.

16. Иванов В.П. Об основах теории защиты информации. // Безопасность информационных технологий, 2011, №1.

17. Безруков Н.Н. Компьютерная вирусология. Справочное руководство. – Киев: Укр. сов. энциклопедия, 1991.

18. Малюк А.А. Современные проблемы теории и практики защиты информации. // Безопасность информационных технологий, 2002, №№3,4.

19. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. – М.: Горячая линия – Телеком, 2004.

20. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник. – М.: МИФИ, 1997.

21. Герасименко В.А. Информация, информатизация и информационная безопасность. // Безопасность информационных технологий, 1996, №4.

22. Поздняков А.И. Информационная безопасность: концептуальные основы, современные проблемы, перспективы. // Безопасность информационных технологий, 1996, №4.

23. Герасименко В.А., Малюк А.А. Системный подход к защите информации на современном объекте. // Безопасность информационных технологий, 1999, №2.

24. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие. – М.: Гелиос АРВ, 2005.

25. Герасименко В.А., Малюк А.А. Кортеж концептуальных решений по защите информации. // Безопасность информационных технологий, 1997, №3.

26. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие. – М.: Горячая линия – Телеком, 2004.

27. Проблемы создания и организации работы центров защиты информации /под ред. А.А.Малюка. // Безопасность информационных технологий, 1997, №4.

28. Малюк А.А., Поляков А.А. Региональные учебно-научные центры по проблемам информационной безопасности – организационная основа реализации положений Доктрины информационной безопасности Российской Федерации в системе высшей школы. // Материалы VIII Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2001.

29. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. – М.: Горячая линия – Телеком, 2004.

30. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. – М.: Наука, 1985.

31. Вильсон А. Энтропийные методы моделирования сложных систем / Пер. с англ. – М.: Наука, 1978.

32. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, ВЕСТА, 1992.

33. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993.

34. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. – М.: МИФИ, 1995.

35. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. – М.: МИФИ, 1995.

36. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. – М.: МИФИ, 1995.

37. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

38. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учебное пособие. – М.: МИФИ, 1995.

39. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации: Учебное пособие. – М.: МИФИ, 1996.

40. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. – М.: Военное издательство, 1992.

41. Хоффман Л.Дж. Современные методы защиты информации. Пер. с англ. – М.: Советское радио, 1980.

42. Скородумов Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков: Учебное пособие. – М.: МИФИ, 1995.

43. Зельнер А. Байесовские методы в эконометрии. - М.: Статистика, 1980.

44. Гришин Ю.П., Казаринов Ю.М. Динамические системы, устойчивые к отказам. – М.: Радио и связь, 1985.

45. Neugent W., Giligan J., Hoffman L. Technology Assessment: Methods of Measuring the Level of Computer Security. – US Department of Commerce, National Bureau of Standards, 1995.

46. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France – Germany – the Netherlands – the United Kingdom. – Department of Trade and Industry, London, 1991.

47. Federal Criteria for Information Technology Security (FC), Draft Version 1.0. (Volumes I and II), jointly published by the National Institute of Standards and Technology and National Security Agency, US Government, 1993.

48. Глушков В.М., Иванов В.В. Моделирование развивающихся систем. – М.: Наука, 1983.

49. Кини Р.Л., Райфа Х. Принятие решений при многих критериях: предпочтения и замещения. Пер. с анг. – М.: Радио и связь, 1981.

50. Роль системы рискового бизнеса в ускорении НТП. Роль организационных нововведений в ускорении НТП промышленных фирм Запада. – М.: ЦООНТИ «ЭКОС», 1987.

51. Проблемы создания и организации работы центров защиты информации /под ред. А.А.Малюка. // Безопасность информационных технологий, 1997, №4.

224

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]