Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2010 ССИФ_2010_Лихоносов А., Денисов Д. Словарь...doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
3.63 Mб
Скачать

Библиография работ по информационной безопасности

(1963-2009гг.)

2009 год

Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. 2009 г. 368 с;

Информационная безопасность. Information Security. Издательство: Оружие и технологии России, 2009 г. 256 с;

Комов С.А., Ракитин В.В. и др. Термины и определения в области информационной безопасности. М.: Издательство АС-Траст, 2009. - 304 с.

Ленков С.В., Перегудов Д.А. Методы и средства защиты информации. В 2-х томах. 2009 г.;

Мельников В. П., Клейменов С. А., Петраков А. М.. Информационная безопасность и защита информации. Издательство: Академия, 2009 г. 336 с;

Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с;

2008 год

Домарев В. В.. Безопасность информационных технологий. Методология создания систем защиты. Издательство: ТИД "ДС". 2008 г. 688 с;

Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.. Информационная безопасность открытых систем. В 2 томах. Издательство: Горячая Линия - Телеком, 2008 г.;

Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. Издательство: Горячая Линия - Телеком. 2008 г. 452 с;

Краковский Ю. М.. Информационная безопасность и защита информации. Издательства: ИКЦ "МарТ", Издательский центр "МарТ", 2008 г. 288 с;

Лепехин А. Н.. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. Издательство: Тесей, 2008 г. 176 с;

Лепехин А. Н. Расследование преступлений против информационной

безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с;

Минаев В. А., Фисун А. П.. Правовое обеспечение информационной безопасности. Издательство: Маросейка, 2008 г.;

Партыка Т. Л., Попов И. И.. Информационная безопасность. Издательство: Форум, 2008 г. 432 с;

Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с;

Родичев Ю. . Информационная безопасность: Нормативно-правовые аспекты. Издательство: Питер, 2008 г.;

Романов О. А., Бабин С. А., Жданов С. Г.. Организационное обеспечение информационной безопасности. Издательство: Академия, 2008 г. 192 с;

Скиба В., Курбатов В. Руководство по защите от внутренних угроз информационной безопасности. Издательство: Питер, 2008 г. 320 с;

Устинов Г. Н.. Основы информационной безопасности систем и сетей передачи данных. Издательство: Синтег. 2008 г. 248 с;

Цирлов В. Л.. Основы информационной безопасности. Краткий курс. Издательство: Феникс, 2008 г. 256 с;

Шаньгин В. Ф.. Информационная безопасность компьютерных систем и сетей. Издательства: Форум, Инфра-М, 2008 г.;

Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с; 

Ярочкин В. И.. Информационная безопасность. Учебник для вузов. Издательства: Академический проект, Мир, 2008 г.;

2007 год

Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. Издательство: Горячая Линия - Телеком, 2007 г. 544 с;

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Издательство: Наука, 2007 г.;

Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. Издательство: Академия, 2007 г. 336 с;

Петров В. П., Петров С. В. Информационная безопасность человека и общества. Издательство: НЦ ЭНАС, 2007 г.;

Правовое обеспечение информационной безопасности. Издательство: Академия, 2007 г. 240 с;

Расторгуев С. П. Основы информационной безопасности. Издательство: Академия, 2007 г. 192 с;

Семенов Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Соколов Э. М., Панарин В. М., Воронцова Н. В. Информационные технологии в безопасности жизнедеятельности. Издательство: Машиностроение, 2007 г.;

Тихонов В. А., Райх В. В. Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты. Издательство: Гелиос АРВ, 2007 г.;

2006 год

Асанович В. Я., Маньшин Г. Г. Информационная безопасность. Анализ и прогноз информационного воздействия. Издательство: Амалфея, 2006 г. 204 с;

Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. – М.: Гелиос АРВ, 2006 г.;

Белов Е.Б. и др. Основы информационной безопасности. Учебное пособие для Вузов. – М.: Горячая линия - Телеком, - 2006. – 544 с;

Галатенко В. А. Стандарты информационной безопасности. Издательство: Интернет-университет информационных технологий, 2006 г.;

Гашков С.Б., Болотов А.А., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. – М.: КомКнига, 2006 г.;

Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. Издательство: Радио и связь, 2006 г.;

Джеймс С. Фостер. Защита от взлома. Сокеты, shell-код, эксплойты. Издательство: ДМК пресс, 2006 г. 784 с;

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: теория и практика. – М.: МК-Пресс 2006 г.;

Курило А. П. Аудит информационной безопасности. Издательство: БДЦ-пресс, 2006 г. 304 с;

Маховенко Е.Б. Теоретико-числовые методы в криптографии. – М.: Гелиос АРВ, 2006 г.;

Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Издательство: Академия, 2006 г. 240 с;

Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с; 

Петренко С. А., Петренко А. А. Аудит безопасности Intranet. Издательство: ДМК пресс. 2006 г. 416 с;

Петренко С. А., Курбатов В. А. Политики информационной безопасности. Издательство: ДМК пресс, 2006 г. 400 с;

Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. – М.: “Дашков и К”, 2006 г.

Сапков В.В. Информационные технологии и компьютеризация делопроизводства. – М.: Academia, 2006. – 288 с;

Семененко В.А. Информационная безопасность. Учебное пособие. – М.: МГИУ, 2006. – 277 с;

Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия. Издательство: Дашков и Ко, 2006 г. 336 с;

Шумейко В.А. Программно-аппаратные средства защиты информационных систем: Рабочая программа дисциплины. - Новосибирск: НГТУ, 2006. - 11 с;

Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: 2006 г.;

BS 7799-3:2006 Information security management systems — Part 3: Guidelines for information security risk management, 2006 г.;

2005 год

Безопасность информационных технологий. Типовая методика оценки профилей защиты и заданий по безопасности. — ФСТЭК России, 2005 г.;

Галатенко В. А. Основы информационной безопасности. Издательство: Интернет-университет информационных технологий, 2004 г. 264 с;

Галатенко В. А. Стандарты информационной безопасности. Курс лекций. Издательство: Интернет-университет информационных технологий, 2004 г. 328 с;

Голуб В.А. Парольная защита: Учебно-методическое пособие. - Воронеж: Изд-во ВГУ, 2005. - 15 с;

Голуб В.А. Системы контроля доступа: Учебно-методическое пособие к курсу "Методы и средства защиты информации". - Воронеж: Изд-во ВГУ, 2004. - 15 с;

Губенков А. А., Байбурин В. Б. Информационная безопасность. Издательство: Новый издательский дом, 2005 г. 128 с;

Девянин П.Н. Модели безопасности компьютерных систем. — М.: Академия, 2005 г.;

Дикарев В.И. и др. Защита объектов и информации от несанкционированного доступа. – СПб, “Стройиздат”. – 2004. – 300 с;

Доктрина информационной безопасности Российской Федерации. 2004 г. 48 с;

Домарев В. В. Безопасность информационных технологий. Системный подход. Издательство: ТИД "ДС", 2004 г. 992 с;

Защита от хакеров Web-приложений. Hack Proofing: Your Web Applications. Издательства: Компания АйТи, ДМК пресс, 2004 г. 496 с;

Защита от хакеров корпоративных сетей. Hack Proofing Your Network. Издательства: Компания АйТи, ДМК пресс, 2005 г. 864 с;

Зубов А. Ю. Криптографические методы защиты информации. – М.: Гелиос АРВ, 2005. – 192 с;

Конахович Г.Ф. Защита информации в телекоммуникационных системах. – М.: МК-Пресс, 2005. –288 c;

Кечиев Л. Н., Степанов П. В. ЭМС и информационная безопасность в системах телекоммуникаций. Издательство: Издательский Дом "Технологии", 2005 г.;

Кристиан Барнс, Тони Боутс, Дональд Ллойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел. Защита от хакеров беспроводных сетей. Hack Proofing Your Wireless Network. Издательства: Компания АйТи, ДМК пресс, 2005 г. 480 с;

Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Курс лекций. Учебное пособие. Издательство: Интернет-университет информационных технологий, 2005 г. 608 с;

Марков A.C., Миронов СВ., Цирлов В.Л. Выявление уязвимостей в программном коде // Открытые системы. № 12. 2005 г.;

Мельников В. П. Информационная безопасность : учеб. пособие / Мельников В.П., Клейменов С.А., Петраков А.М.; под ред. Клейменова С.А. — М.: Изд. центр «Академия», 2005 г.;

Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. Учебник для вузов – М.: Лань, 2005 г.;

Панасенко С.П., Батура В.П. Основы криптографии для экономистов. – М.: Финансы и статистика 2005 г.;

Партыка Т. Л., Попов И. И. Информационная безопасность. Издательства: Форум, Инфра-М, 2005 г. 368 с;

Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. Издательство: Финансы и статистика, 2005 г.. 176 с;

Расторгуев С. П. Формула информационной войны. Издательство: Библиотека расовой мысли, 2005 г. 96 с;

Руководящий документ. Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий. — ФСТЭК России, 2005 г.;

Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие. – М.: Гелиос АРВ, 2005. - 192 с;

Семкин С. Н., Беляков Э. В., Гребенев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации. Издательство: Гелиос АРВ, 2005 г. 192 с;

Сидорин Ю.С. Технические средства защиты информации: Учебное пособие. - СПб.: СПбГПУ, 2005. - 141 с;

Стрельцов А. А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. 2005 г. 304 с;

Торокин А.А. Инженерно-техническая защита информации. Учебное пособие для студентов. – М.: Гелиос АРВ, 2005 – 960 с;

Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / Шумский А.А., Шелупанов А.А. – М.: Гелиос АРВ, 2005.- 224 с;

Обеспечение информационной безопасности бизнеса (+ CD-ROM). Издательство: БДЦ-пресс, 2005 г. 512 с;

Фисун А.П., Касилов А.Н., Глоба Ю.А. Право и информационная безопасность. 2005 г. 272 с;

ISO/IEC 17799:2005 Information technology — Security techniques — Code of practice for information security management, 2005 г.;

ISO/IEC 27001:2005 Information technology — Security techniques — Information security management systems — Requirements, 2005 г.;

2004 год

Галатенко В.А. Стандарты информационной безопасности. Курс лекций. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2004 г.;

Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. – М.: Кудиц-образ, 2004 г.;

Голуб В.А. Системы контроля доступа: Учебно-методическое пособие к курсу "Методы и средства защиты информации". - Воронеж: Изд-во ВГУ, 2004. - 15 с;

Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004 г.;

Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.- 280 с;

Вус М.А., Гусев В.С., Долгирев Д.В., Молдовян А.А. Информатика: Введение в информационную безопасность. – М.: Юридический центр – Пресс, 2004 г.;

Проскурин В. Г., Крутов С. В., Мацкевич И. М. Защита в операционных системах. Издательство: Радио и связь. 2004 г. 168 с;

Белкин П. Ю., Михальский О. О., Першаков А. С., Правиков Д. И., Проскурин В. Г., Фоменков Г. В., Щербаков А. Ю. Защита программ и данных. Издательство: Радио и связь. 2004 г. 188 с;

Соболев А. Н., Кириллов В. М. Физические основы технических средств обеспечения информационной безопасности. Издательство: Гелиос АРВ, 2004 г. 224 с;

Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. Издательство: Горячая Линия - Телеком, 2004 г.;

Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия. Учебное пособие. Издательство: Дашков и Ко, 2004 г. 336 с;

Методика информационной безопасности. Издательство: Экзамен, 2004 г. 544 с;

Мерритт Максим, Дэвид Поллино. Безопасность беспроводных сетей. Wireless Security. Издательства: ДМК пресс, Компания АйТи, 2004 г. 288 с;

Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. 2004 г. 224 с;

Райан Рассел, Марк Мерков, Робин Уолшоу, Тери Бидвел, Майкл Кросс, Оливер Стойдлер, Кевин Цайсе. Защита от хакеров коммерческого сайта. Hack Proofing Your E-commerce Site. Издательства: Компания АйТи, ДМК пресс, ТЕТРУ, 2004 г. 552 с;

2003 год

Бабенко Л. К., С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. – М.: 2003 г.;

Белопушкин В.И., Кириллычев А.Н. Правовые аспекты обеспечения информационной безопасности. М., МГТУ, 2003 г.;

Будко В.Н. Информационная безопасность и защита информации: Конспект лекций. - Воронеж: Изд-во ВГУ, 2003. - 86 с;

Горбачев Н.Н., Гринберг А.С., Тепляков А.А. Защита информационных ресурсов государственного управления. – М.: Юнити, 2003 г.;

Искандер Конеев, Андрей Беляев. Информационная безопасность предприятия. Издательство: БХВ-Петербург, 2003 г. 752 с;

Информационная безопасность России. Учебник для вузов. Издательство: Экзамен, 2003 г. 560 с;

Крысин А. Информационная безопасность. Практическое руководство (+ CD-ROM). Издательства: СПАРРК, Век +, 2003 г. 320 с;

Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие. – М.: Горячая линия – Телеком, 2001. Московский центр непрерывного математического образования, 2003. - 328 с;

Мельников В.В. Безопасность информации в автоматизированных системах. – М.:Финансы и статистика, 2003. – 368 с;

Одинцов А. А.. Защита предпринимательства (экономическая и информационная безопасность). Учебное пособие. Издательство: Международные отношения, 2003 г. 328 с;

Пазизин С.В. Основы защиты информации в компьютерных системах. – М.: ТВП/ОпиПМ, 2003 г.;

Положение по разработке профилей защиты и заданий по безопасности. — Гостехкомиссия России, 2003 г.;

Руководящий документ. Руководство по разработке профилей защиты и заданий по безопасности. — Гостехкомиссия России, 2003 г.;

Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты. — Гостехкомиссия России, 2003 г.;

Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. — Гостехкомиссия России, 2003 г.;

Сухарев Е.М. (под ред.) Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. 2003 г. 214 с;

Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Тамбов: Изд-во ТГТУ, 2003. - 80 с;

Харин Ю. С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и компьютерные основы криптологии. Учебное пособие. – М.: Новое издание, 2003 г.;

Царегородцев А.В. Информационная безопасность в распределенных управляющих системах: Монография. 2003 г.;

2002 год

Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование (+ CD-ROM). СПб, СОЛОН-Пресс, 2002 г.;

Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Ростовский гос. ун-т, 2002. - 35 с;

Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2002. - 384 с.;

Бабаш А.В., Шанкин Г.П. Криптография. / Под редакцией В.П.Шерстюка, Э.А. Применко. – М.: СОЛОН-Р, 2002. – 512 с

Байбурин В.Б., Бровкова М.Б., Пластун И.Л. и др. Введение в защиту информации. – М.:Форум, 2002 г.;

Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. – M.: Бином, 2002 г.;

Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. – М.: Горячая линия – Телеком, 2002 г.;

Волокитин А. В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А..Информационная безопасность государственных организаций и коммерческих фирм. Справочное бюро. Издательство: ФИОРД-ИНФО, 2002 г.;

Гарсиа М. Проектирование и оценка систем физической защиты. Пер. с англ. М.: Мир: ООО «Издательство АСТ», 2002, 386 с;

Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002. - 29 с;

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с;

ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. — М.: Госстандарт России, 2002 г.;

ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности. — М.: Госстандарт России, 2002 г.;

ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности. — М.:Госстандарт России, 2002 г.;

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002 г.;

Домарев В.В. Безопасность информационных технологий. Системный подход. – М.: ДиаСофт, 2002 г.;

Домашев А.В. и др. Программирование алгоритмов защиты информации. Учебное пособие. – М.: Издательство “Нолидж”, 2002. – 416 с;

Информационная безопасность и защита информации: Учебное пособие / Степанов Е.А. и др. – М.: Инфра-М, 2002 г.;

Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб: БХВ-Петербург, 2002 г.;

Медведев Н.Г., Москалик Д.В. Аспекты информационной безопасности виртуальных частных сетей: Учебное пособие. 2002 г.;

Проблемы управления информационной безопасностью. Антология. Издательство: Едиториал УРСС, 2002 г. 224 с;

Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. - Волгоград: Изд-во ВолГУ, 2002. - 122 с;

Стрельцов А.А. Обеспечение информационной безопасности России. теоретические и методические основы / Под ред. В.А. Садовничего и В.П.Шерстюка. – М.: МЦНМО, 2002 г.;

Скотт Бармен. Разработка правил информационной безопасности. Writing Information Security Policies. Издательство: Вильямс, 2002 г. 208 с;

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.:Наука и техника, 2002 г.;

Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.:Издатель Молгачева С.В., 2002 г.;

Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002 г.;

Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002.- 104 с;

2001 год

Алгулиев P. M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Издательство: УРСС, 2001 г. 248 с;

Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120 с;

Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 208 с;

Бачило И.Л. Информационное право: Основы практической информатики. - М., 2001 г.;

Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом "Сентябрь", 2001. – 228 с;

Романец Ю.В., Тимофеев П.А., Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос, 2001. - 264 с;

Коблиц Н. Курс теории чисел и криптографии. - М.: ТВП, 2001 г.;

Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с;

Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие. – М.: Горячая линия – Телеком, 2001 г.;

Приходько А. Я. Словарь-справочник по информационной безопасности. Издательство: Синтег, 2001 г. 124 с;

Приходько А. Я. Информационная безопасность в событиях и фактах. Издательство: Синтег, 2001 г. 260 с;

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с;

Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. Учебное пособие. Издательство: Инфра-М, 2001 г. 304 с;

Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с;

Швец Д.Ю. Информационная безопасность России и современные международные отношения. 2001 г. 176 с;

Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. - М., 2001 г.;

Ярочкин В.И. Информационная безопасность: Учебное пособие для студентов непрофильных вузов. 2001 г. 400 с;

2000 год

Анализируем журнал безопасности NT. Windows2000 magazine/RE. 2000, № 3. С. 26-30.;

Анин Б.Ю. Защита компьютерной информации. СПб: БХВ - Санкт-Петербург, 2000 г.;

Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. Интегральный подход. М.: Изд-во "Ноулидж", 2000 г.;

Приложение 1. "Краткий толковый словарь терминов и определений по обеспечению интегральной безопасности". Раздел 6.2. "Фирмы, формирующие современный российский рынок услуг безопасности";

Приложение 2. "Сводная таблица фирм-изготовителей и поставщиков технических средств и услуг безопасности";

Приложение 3. "Технические средства защиты информации".

Блачарски Д. Защита чужими руками//LAN/Журнал сетевых решений. 2000. № 3. С. 42-46;

Блачарски Д. Наведение порядка в политике защиты//LAN/Журнал сетевых решений. 2000. № 9. С. 30-38;

Блачарски Д. Услуги по управлению брандмауэрами//LAN/Журнал сетевых решений. 2000. № 9. С .48-53;

Бирман К.П. Internet следующего поколения: не надежен на любой скорости?//Открытые системы. 2000. № 9. С. 23-29;

Браун Д., Гундерсон Л., Эванс М. Интерактивный анализ компьютерных преступлений. Открытые системы. 2000, №11, С. 40-49;

Воронов А., Кирюшкин С. Как определить "ахиллесову пяту" в обеспечении безопасности своей информационной системы. BYTE/Россия. 2000. № 6. С. 66-71;

Востриков А. Еще раз о безопасности//ВУТЕ/Россия. 2000. № 8. С .44-54.

Голик Джерри. Распределенное тиражирование данных. LAN/Журнал сетевых решений. 2000. № 4. С. 50-56;

Гундарь К.Ю., Гундаръ А.Ю., Яншиевский Д.А. Защита информации в компьютерных системах. Киев: Изд. "Корнейчук". 2000 г.;

П.Дэвис Н. (Davis Noel) OpenBSD — хороший пример. BYTE/Россия. 2000. № 10. С.68-69;

Дейт К. Введение в системы баз данных (шестое изд.): Пер. с англ. Киев, М., СПб: Издательский дом "Вильяме", 2000 г.;

Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации: Учебное пособие. М: "Ноулидж". 2000. 288 с;

Защитим права администратора! Windows 2000 magazine/RE. 2000. № 2. С. 46-50;

Информатика в терминах и определениях российского законодательства/Под ред. Никитова В.А. М: Славянский диалог. 2000. 431с;

Казеннов В. Как купить 88Ь-сертификат// ВYTE /Россия. 2000. №4, С.52-53;

Как защититься от макровирусов и троянских коней в Word-документах, если Вы работаете в Word 97 (по материалам бюллетеня CIACJ-037 "Макровирус Word97 Melissa")//BYTE/PocciM. 2000. № 6/7, С. 60;

Кан Дэвид. Взломщики кодов. Серия "Секретная папка". М.: Изд-во "Центрполиграф", 2000. (Kahn D. The Codebreakers: The Story of Secret Writing. New York: Macmillan Publishing Co., 1983);

Касперски Крис. Атака на UNIX/Открытые системы. 2000. №9, С. 54-61

Касперски Крис. Небезопасное шифрование паролей в NT/Юткрытые системы. 2000. № 12, С. 24-30;

Касперски Крис. Неизвестная уязвимость print оf/Открытые системы. 2000. № 11. С. 30-33;

Касперский Евгений. Создать компьютер, защищенный от вирусов, можно. Но заставить людей работать с ним - нельзя//Известия. 2000. 15 августа;

Кларк Элизабет. Новое лицо идентификационных устройств//LAN/Журнал сетевых решений. 2000. № 9. С. 59-64

Коваль И. Как написать компьютерный вирус: практикум программирования на ассемблере. СПб.: Символ-Плюс. 2000 г.;

Коломейцев Д. Echelon: мир под колпаком//Известия. 2000. 19 июля;

Кошелев А. Защита сетей и firewall/Компьютер-Пресс. 2000. № 7. (Тематический выпуск: хранение и защита данных). С. 44-48;

Кузнецов С. Живучие системы: Обзор августовского (2000 г.) номера журнала Computer (Volume 33, Number 8). Открытые системы// 2000. № 9. С. 77-80;

Кустов В.К, Федчук А.А., Поспишенко А.В. Стеганография. Сокрытие информации в графических файлах.//ВYТЕ/Россия. 2000. № 5. С. 38-44;

Кустов В.Н., Федчук А.А., Тугарев А., Блудшин К. Стеганография. Сокрытие информации в звуковых файлах//ВYTE/Россия. 2000. № 10, С. 32-39;

Левин Максим. Руководство для хакеров: Серия книг "Карманный атрибут компьютерщика". М, 2000 г.;

Левин Максим. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей. 2000. 416с;

Леннон Э. Компьютерные атаки: что это такое и как с этим бороться/ВYTE/Россия. 2000. № 2, С. 51-54. Бюллетень лаборатории информационных технологий NIST, 1999. Май;

Лукацкий А.В. Обман - прерогатива не только хакеров//ВYTE/Россия. 2000. № 2. С.46-49;

Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. 2000 г. 428 с;

Лукацкий А.В. Год 1999 - взгляд на рынок информационной безопасности//ВYTE/Россия. 2000. № 6/7. С.62-65;

Лукацкий А.В. Новые грани обнаружения и отражения угроз. Системы безопасности, связи и телекоммуникаций. 2000. №36;

Лукацкий А.В. Сетевая безопасность переходит на аппаратный уровень//ВYTE/Россия. 2000, № 11, С. 62-65;

Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети//Компьютер-Пресс. 2000, №7;

Лукацкий А.В. Информационная безопасность. Как обосновать?//Компьютер-Пресс. 2000. №11;

Лукацкий А.В. Безопасность eCommerce. Системы безопасности, связи и телекоммуникаций. 2000. №4;

Лукацкий А.В. Как защититься от хакеров?//Документальная электросвязь. 2000. №3. С. 48-50;

Лукацкий А.В. Почему был взломан Amazon.com, Yahoo.com, eBay.com и другие?//Бизнес On-Line. 2000. №5;

Лукацкий А.В. Так ли надежны традиционные механизмы защиты?//Бизнес On-Line. 2000. №5;

Лукацкий А.В. Атаки на информационные системы//Электроника. Наука. Технологии и Бизнес. 2000. № 1;

Медведовский И. Методы удаленного сканирования портов// ВYTE /Россия. 2000. № 4. С. 44-51;

Медведовский И.Д., Семъянов П.В., Леонов Д.Г. Атака на Internet, 3-е изд. М.: Изд-во ДМК. 2000 г.;

Серия "Учебники для вузов. Специальная литература". СПб.: Изд-во "Лань". 2000. 224 с;

Онтанъон Рамон Дж. Какова реальная угроза хакеров вашей сети?//LAN/Журнал сетевых решений. 2000. № 3. С .30-35;

Онтанъон Рамон Дж. Построение надежной защиты с помощью LinuxZ/LAN/Журнал сетевых решений. 2000. № 4. С. 97-101;

Онтанъон Рамон Дж. Укрепление защиты сервера Арасhе//LAN/Журнал сетевых решений. 2000. № 9. С .40-46;

Онтанъон Рамон Дж. Выгоды и опасности электронного обмена сообщениями//LAN/Журнал сетевых решений. 2000. № 10. С. 40- 48;

Онтанъон Рамон Дж. Создание эффективной системы выявления атак//LAN/Журнал сетевых решений. 2000. № 10. С. 86-91;

Поваляев Е. Информационная безопасность, или Спасение утопающих — дело рук самих утопающих/КомпьютерПресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С. 75-86;

Потресов С. Средства индивидуальной защиты информации//Известия. 2000. 20 июля;

Почепцов Г.Г. Информационно-психологическая война. М.:СИНТЕГ. 2000 г.;

Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / Белкин П.Ю., Михалъский О.О., Першаков С.А.. Правиков Д.И. и др. М.: Радио и связь. 2000 (Авторы пособия — преподаватели и научные сотрудники Института криптографии, связи и информатики Академии ФСБ России, подразделений ФАПСИ при Президенте РФ и ФСБ России);

Проскурин ВТ., Крутое СВ., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. Учебное пособие для вузов. М.:Радио и связь. 2000. (Авторы пособия - преподаватели и научные сотрудники Института криптографии, связи и информатики Академии ФСБ России, подразделений ФАПСИ при Президенте РФ и ФСБ России);

Прохоров А. Мой дом - моя крепость//КомпьютерПресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С. 49-52;

Прохоров А. Антивирус как элемент комплексной системы безопасности /Компьютер-Пресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С. 69-74;

Пьянзин К. Аппаратные средства резервирования//LAN/Журнал сетевых решений. 2000. № 4. С. 42-49;

Пьянзин К. Резервное копирование как средство выживания//LAN/Журнал сетевых решений. 2000. № 4. С. 32-40;

Райан Филипп. Внутренние атаки//Журнал сетевых решений. 2000. № 10. С. 26-28;

Ревич Ю. Электронная конфиденциальность//Известия. 2000. 20 июля;

Ричардсон Р. Корпоративное антивирусное программное обеспечение//LAN/Журнал сетевых решений. 2000. № 3. С. 36-40;

Руднев М. Хранение данных и резервное копирование в сетях. /Компьютер-Пресс. 2000. № 7 (Тематический выпуск: храпение и защита данных). С. 40-43;

Рулей Дж. Поиск и восстановление: Как вернуть случайно удаленные файлы Windows2000 magazine//RE. 2000. № 6. Ноябрь-декабрь;

Cookies перед лицом 3aKOHa//Business online. 2000. № 11. С. 56-59;

Сабо Курт. Миф о безопасности открытого кода//Планета Интернет. 2000. № 12 (41). С. 50-51;

Сабо Курт. Программы компьютерного андеграунда//Планета Интернет. 2000. № 42. С. 48-49;

Свищев М. Информационная безопасность: каждому есть что терять//Business online. 2000. № 11. С. 80-84;

Северин В.А. Правовое обеспечение информационной безопасности предприятия. М.: Городец. 2000 г.;

Смит Р.Ф. Защитим права администратора!//Windows2000 magazine//RE. 2000. № 2. Март. С. 46-50;

Смит Р.Ф. Контроль использования административных привилегий. Windows2000 magazine/RE. 2000, № 4 (август 2000), с.40-42;

Смит Р.Ф. Инструменты для работы с журналами безопасности. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000). с.39-44;

Смит Р.Ф. Защита паролей в Windows 2000. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь), с.66-714

Сёмкин С.Н. Защита информации. Часть 1. Основы информационной безопасности объектов информационно-телекоммуникационной системы. Курс лекций. Орел: ВИПС, 2000. 269 с;

Сёмкин С.Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.:2000. 300 с;

Северин В.А. Правовое обеспечение информационной безопасности предприятия: Учебно-практическое пособие. 2000 г. 192 с;

Сердюк В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей//ВYTE/Россия. 2000. № 10. С. 28-31

Теоретические основы компьютерной безопасности: Учебное пособие для вузов. Девянин П.Н., Михалъский О.О., Правиков Д.И. и дp. М.: Радио и связь. 2000. 192с;

Томилин В. Виды сетевых атак//ВУТЕ/Россия. 2000. № 11. с. 68-73;

Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия "Безопасность". М.: СИНТЕГ. 2000. 48 с;

Федоров А. Защита компьютеров от хищений//Компьютер-Пресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С 38-39;

Федоров А. Программная защита компьютеров и файлов//Компьютер-Пресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С. 61-64;

Федоров А. Программы для вашего компьютера: резервное копирование и восстановление информации//КомпьютерПресс. 2000. № 7 (Тематический выпуск: хранение и защита данных). С. 65-68;

Филягин Г. Программы для восстановления паролей к архивам и документам. Компьютер-Пресс, 2000, № 7 Тематический выпуск: хранение и защита данных), с.87

Шипли Г. Анатомия сетевого вторжения. Сети и системы связи. 2000. № 1.С. 107-111;

Щеглов А.Ю., Тарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах "клиент-сервер"//ТЕ/Россия. 2000. №1, С. 50-55;

Ярочкин В.И. Информационная безопасность: Учебное пособие. М.: Международные отношения. 2000. 400 с;

Alien Julia, Christie Alan. State of the Practice of Intrusion Detection Technologies // Technical report CMU/SEI-99-TR-028. 2000. January;

Power Richard. 2000 CSI/FBI Computer Crime and Security Survey // Computer Security Journal. 2000. Vol. XVI. №2;

1999 год

Аволио Фредерик M. Биометрические средства аутентификации: Руководство для покупателей//Сети и системы связи. 1999. № 14. С. 116;

Айков Д., Сейгер К.. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир. 1999;

Атака на почтовый сервер//ВYTE/Россия. 1999. № 9;

Бабин С.А. Аудит сетей как фактор обеспечения безопасности информации//Сети и системы связи. 1999. № 3. С. 102;

Беззубцев О.А. Вопросы организации и опыт осуществления сертификации средств защиты информации в рамках компетенции ФАПСИ // Вестник Межпарламентской Ассамблеи. 1999. №1;

Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения//Безопасность информационных технологий. 1999. № 1;

Боумен П. Как выбрать подходящий ИБП?//Сети и системы связи. 1999. №4. С. 114;

Брассар Жиль. Современная криптология: Руководство/Пер. с англ. М.: "Полимед". 1999. (Прим.: Жиль Брассар —профессор Монреальского университета, директор Международной ассоциации криптографических исследований. Известнейший специалист в области криптологии, главный редактор журнала (Journal of Cryptology»; один из основоположников квантовой криптографии; один из шести авторов сенсационного открытия квантовой телепортации. Уникальной по содержанию является Глава 7 "Квантовая криптография". Книга содержит большой список литературы: 372 источника, представляющий особый интерес, ввиду высочайшей квалификации его составителя) ;

Бэкман Дэн. Как обеспечить безопасность сеансов POP и IМАР?//Сети и системы связи. 1999. № 3. С. 102;

Введение в криптографию. Под общ. Ред. Ященко В.В. 2-е. изд. М.: //BYТЕ/Россия, 1999. В приложении приведена классическая работа "Шеннон К. Теория связи в секретных системах" (ранее опубликованная в сборнике "Работы по теории информации и кибернетики". М.: ИЛ, 1963. С. 333-402. (библиографическая редкость) ;

Введение в криптографию//BYТЕ/Россия. 1999. № 12. С. 18-25. (Перевод В. Казеннова статьи Дж Чандлера "Cryptography 101");

Винклер Аира. Что такое "информационная безопасность"//ВYTE/Россия. 1999. № 11. С. 59-61. Внутренняя сетевая атака с целью компрометации начальника//ВYTE/Россия. 1999. № 7/8;

Воронков Б.Н., Голуб В.А., Родивилов В.И., Рудалев В.Г. Основы информационной безопасности: Методические указания по спецкурсу. - Воронеж: Изд-во ВГУ, 1999. - 24 с;

Володин А.В., Устинов Г.Н. О гарантии доставки сообщений//Документальная электросвязь. 1999. № 1. ООО НПФ АДЕЛИЗ;

Володин А.В., Устинов Г.Н., Алгулиев P.M. Как обеспечить безопасность сети передачи данных // Технологии и средства связи. 1999. №4;

Володин А.В., Устинов Г.Н., Цибин В.В. Сеть передачи данных - модель угроз информационной безопасности // Вестник связи. 1999. №4;

Вывод из строя внутренней сети недовольным сетевым администратором//ВYTE/Россия. 1999. № 10;

Выскубов A. OpenBSD: безопасность превыше всего//BYTE/Россия. 1999. № 7/8;

Гайкович В.Ю. Технология "Беркут": реализация идеи//Системы безопасности, связи и телекоммуникаций. 1999. № 2;

Гайкович В.Ю. Технология "Беркут": от замысла к реализации/Системы безопасности, связи и телекоммуникаций. 1999. № 1;

Гарден Фшипп. Единая регистрация в системах безопасности//Сети и системы связи. 1999. № 9.С. 81;

Гвоздев И. М. и др. Отечественные средства для построения виртуальных частных сетей//Сети и системы связи. 1999. № 12. С. 102-112;

Горявский Ю. Криптография для сетей//ВYTE/Россия. 1999. № 1. (Обзор криптографических алгоритмов) ;

Грегиневиков А. Информационная война. М., 1999;

Гринберг Росс. Когда лекарство опаснее самой болезни//Сети и системы связи. 1999, № 5, с. 114;

Гринберг Росс. Как обеспечить конфиденциальность с помощью открытых ключей? Сети и системы связи. 1999. № 12. С. 113-115;

Гринберг Росс. Нуждается ли Kerberos в «бритве Оккама»?//Сети и системы связи. 1999. № 15. С. 112;

Гринберг Росс. Безопасность Windows 2000: дальше в лес - больше дров//Сети и системы связи. 1999. № 16. с. 116;

Гриняев СИ. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999;

Груздев С. Системы аутентификации на пороге XXI века//ВYТЕ/Россия. 1999. № 4. (eToken-концептуально новый электронный ключ, имеющий встроенную аппаратную систему аутентификации пользователей, предназначенный для безопасного хранения цифровых сертификатов, паролей, ключей шифрования, защиты приложений и данных, обеспечения Интернет-безопасности) ;

Гульев И.А. Создаем вирус и антивирус, 2-е. изд. М.: Изд. ДМК, 1999;

Гульев И.А. Компьютерные вирусы. Взгляд изнутри. М.: Изд. ДМК, 1999;

Домарев В.В. Защита информации и безопасность компьютерных систем. Киев: Изд. "Диасофт", 1999;

Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. СПб.: Изд. СПбТУ, 1999;

ИБП для эффективной и надежной системы электроснабжения//ВYТЕ/Россия. 1999. № 7/8;

Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: Монография. М.: Изд. РУДН, 1999. (Уникальное по объему фактического материала издание: отражен опыт Австралии, Австрии, Бельгии, Великобритании, Германии, Дании, Канады, Финляндии, Франции, Японии. В Приложении приведены тексты актов: 1. Великобритания. Акт 1984 г. о защите баз данных. 2. ФРГ. Федеральный закон об охране данных 1990 г. 3. Франция. Закон № 78-17 от 6 января 1978 г. об обработке данных, файлов данных и индивидуальных свободах) ;

Ильченко Е.С., Бондарев А.В. Особенности защиты систем на основе Solaris//BYTE/Poccия. 1999. № 12;

Как корпоративная система электронной почты была использована для распространения "троянского коня"//ВYТЕ/Россия. 1999. №6. Карден Филип. Охота за вирусом: взять живым или мертвым//Сети и системы связи. 1999. № 1. С. 108;

Карден Филип. Средства антивирусной защиты серверов//Сети и системы связи. 1999. № 8. С. 97;

Карден Филип. Единая регистрация в системах безопасности//Сети и системы связи. 1999. № 9. С. 81;

Карден Филип. Пограничный контроль: руководство по антивирусным шлюзам/УСети и системы связи. 1999. № 8. С. 97;

Карпов Г. DNS: Методы обеспечения безопасности корпоративной службы доменных имен//ВYTE/Россия. 1999. № 10;

Касперски Крис. Техника и философия хакерских атак. М.: "Солон-Р". 1999;

Касперски Крис. Вирусы: вчера, сегодня, завтра//ВYTE/Россия. 1999. №6

Касперски Крис. Почему не срабатывают антивирусы?//BYTE/Россия. 1999. № 7-8;

Касперски Крис. Макровирусы - "рога и копыта" конца XX века/УВYTE/Россия. 1999. № 11. С. 62-67;

Кирюшкин С. Информационная безопасность — панацеи нет и быть не может!// BYTE/Россия. 1999. № 1;

Кормен Т., Лейзерсон Ч, Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999;

Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999;

Линдберг К. Обеспечение безопасности в Novell Netware 5//ВУТЕ/Россия1999. № 12;

Лукацкий А.В. Эволюция рынка средств сетевой безопасности//ВУТЕ/Россия. 1999. № 7/8. С. 83-85;

Лукацкий А.В. Информационная безопасность в фактах и цифрах//PCWeelc/RE. 1999. №1;

Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость?// PCWeelc/RE. 1999. № 37;

Лукацкий А.В. Обнаружение атак в новом тысячелетии//PCWeelc/RE. 1999. № 33;

Лукацкий А.В. Защитите свой бизнес//Мобильные Системы. 1999. № 12;

Лукацкий А.В. Как обеспечить подлинность электронных документов?//Аналитический и информационный журнал АДЭ. 1999. №1;

Лукацкий А.В. Посмотрите на свою сеть глазами специалистов/Мир Internet. 1999. № 2;

Лукацкий А.В. Тигры вновь атакуют//Мир Internet. 1999. №4;

Лукацкий А.В. Средства анализа защищенности//Мир Internet. 1999. №3;

Лукацкий А.В. Адаптивная безопасность сети//КомпьютерПресс. 1999. № 8. CD-ROM;

Лукацкий А.В. Базы данных тоже уязвимы//КомпьютерПресс. 1999. № 8;

Лукацкий А.В. Системы обнаружения атак. Взгляд изнутри//Электроника. Наука. Технологии и Бизнес. 1999. №5;

Лукацкий А.В. Firewall - не панацея. //BYTE/Россия. 1999. №9;

Медведовский И. Информационная безопасность и проблема Y2K.//BYTE/Россия. 1999. № 4;

Медведовский И., Семъянов П. Интернет: хакеры и кракеры, или "Что такое хорошо и что такое плохо"//ВУТЕ/Россия. 1999. № 10;

Медведовский И., Семъянов П., Леонов Д. Атака на ИНТЕРНЕТ. 2-е изд. М.: "ДМК" 1999;

Морриси Питер. Сеть межсетевых экранов масштаба предприятия//Сети и системы связи. 1999. № 2. С. 109;

Морриси Питер. Списки доступа и производительность маршрутизатора//Сети и системы связи. 1999. № 6.С. 110;

Московиц Р. Не слишком ли хороши биометрические устройства?/Сети и системы связи. 1999. № 5. с. 116;

Московиц Р. Даешь безопасный идентификатор!/Сети и системы связи. 1999. № 6. С. 114;

Найк Д. Стандарты и протоколы Интернета/Пер. с англ. М.:Издательский отдел "Русская редакция" ТОО Channel Trading Ltd.1999;

Нечаев В. Элементы криптографии (Основы теории защиты информации). М., Высшая школа, 1999;

Олифер Виктор и Наталья. Виртуальные частные сети: администраторы требуют гарантий. Часть I. BYTE/Россия. 1999. № 10. Часть П. 1999. № 11. С. 35-42;

Петраков А.В. Основы практической защиты информации//М., Радио и связь. 1999;

Пауэлл Д.И. Лучший способ сохранить информацию. BYTE/Россия. 1999. № 5. (Сравнительный обзор различных технических средств для резервного копирования) ;

Петраков А.В., Дорошенко П.С, Савлуков Н.В. Охрана и защита современного предприятия. М., Энергоатомиздат. 1999;

Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/Белкин П.Ю., Михальский О.О., Першаков А.С. и др. М.: Радио и связь. 1999. 168 с;

Рабин Джеффри, О'Ши Тимоти. Trend inters Scan: антивирусная безопасность на высшем уровне//Сети и системы связи. 1999. №11.С. 100;

Расторгуев СП. "Информационная война". М.: Радио и связь. 1999;

Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие/Под ред. Н.Г. Шурухнова. М.:Изд-во "Щит-М". 1999;

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. Шаньгина В.Ф. М., Радио и связь. 1999. 328 с;

Caймон А.Р. Стратегические технологии баз данных: менеджмент на 2000 год. Пер. с англ./Под ред. и с предисловием М.Р.Кагаловского. М.: Финансы и статистика, 1999;

Сильва К. Secure Socket Layer//Computer World/Россия. 1999. 19 октября

Симонов С. Анализ рисков, управление рисками/ZJet Info. Информационный бюллетень. 1999. № 1(68). 2-28;

Скороходов А. (Не)безопасность в локальных сетях//ВYTE/Россия. 1999. №4;

Степаненко А. Тенденции развития рынка безопасности информации//ВYTE/Россия. 1999. № 2;

Степанов Е.А. Формирование конфиденциальных документов в дела и работа с делами//Секретарское дело. 1999. № 1;

Студнев А. Криптографический стандарт в новом тысячелетии. BYTE/Россия. 1999. № 1. (Процесс выработки нового криптографического стандарта США был инициирован Национальным институтом стандартов и технологии США в 1997 году с целью выбора алгоритма симметричного шифрования, который сменит DES. Технические средства защиты информации. Каталог ЗАО "Анна". М.: 1999;

Технические средства защиты информации. Каталог НИЦ фирмы "НЕЛК". М: 1999;

Уиллис Дэвид. Управление безопасностью: свет в конце туннеля//Сети и системы связи. 1999. № 4. С. 104-113;

Хорн Д. Мой компьютер был взломан! Рассказ о том, как Open BSD спасла наш проект. BYTE/Россия. 1999. № 12;

Циммерман Филип. Для нас деньги не главное. Интервью еженедельнику Computer World/Computer World Россия. 1999. 19 октября;

Черемхина И. Реальная защита в виртуальном пространстве//ВYTE/Россия. 1999. № 1;

Шипли Грег. Системы обнаружения вторжений//Сети и системы связи. 1999. № 11. С. 108;

Шнейер Б. Слабые места криптографических систем // Открытые системы. 1999. № 1;

Щеглов А.Ю. Структура типовой системы защиты информации в корпоративной сети // Технологии и средства связи. 1999. №1. С.90-95;

Щеглов А.Ю., Тарасюк М.В. Круговая оборона // Сети и системы связи. 1999. № 3, С.44-47;

Эдварде Марк Дж. Безопасность в Интернете на основе Windows NT. Полное руководство по технологиям и средствам защиты информации/Пер. с англ. М.: Издательский отдел "Русская редакция". ТОО Channel Trading Ltd. 1999;

Эльджамал Тахер. Интервью еженедельнику Computer World//Computer World Россия. 1999. 19 октября;

CERT Coordination Center. Denial of Service Attacks/White Paper. 1999.

Ranum Marcus. Intrusion Detection System: Expectation, Ideals and Realities. // Computer Security Journal. 1999. Vol. XVI. №4;

1998 год

Барсуков В. Блокирование технических каналов утечки информации//Jet Info. Информационный бюллетень. 1998, № 5-6, С. 4-12;

Бетелин В., Галатенко В. Информационная безопасность в России. Опыт составления карты// Jet Info. Информационный бюллетень. 1998. № 1;

ВаккаД. Безопасность в Интранет. М.: ВМП, 1998;

Гайкович В.Ю. Комплексные проблемы комплексного подхода//Системы безопасности, связи и телекоммуникаций. 1998. №5;

Гайкович В.Ю. Лабиринт управления доступом: в поисках выхода//Системы безопасности, связи и телекоммуникаций. 1998. №6;

Гречко А. Биометрические системы предотвращения несанкционированного доступа//ВYTE/Россия. 1998. № 1

Диев С. Организация и современные методы защиты информации. М: БДЦ. 1998;

Завгородний В.В. Возможности определения злоумышленника по его клавиатурному почерку. М.: НТЦ АРБ. 1998;

Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. Под научной редакцией проф. Зегжды П.Д. и Платонова В.В. СПб: Мир и Семья-95, Интерлайн, 1998;

Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатие-хэширование сообщений в спутниковой телеохране: Учебное пособие. Под ред. д.т.н., проф. А.В. Петракова. М.: РИО МТУ СИ. 1998;

Ефремов А. Сетевые атаки и средства борьбы с ними//Соmputег Weekly. 1998. № 14. С. 14-17;

Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998;

Кобзарь М., Долинин М. Общие критерии оценки безопасности информационных технологий. Версия 2.0. Что новoro?/Jet Info. Информационный бюллетень. 1998. № 5-6. С. 22-23;

Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. //Jet Info. Информационный бюллетень. 1998, № 1;

Крылов В.В. Расследование преступлений в сфере информации. М, 1998. 264с;

Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998;

Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность: Справочник. М.: Новый Юрист. 1998;

Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1998;

Леонтьев Б. Хакеры и Интернет. М., 1998;

Лопатин В.Н. Концепция развития законодательства в сфере обеспечения информационной безопасности Российской Федерации. М., 1998.159с;

Лопатин В.Н. Правовая охрана и защита коммерческой тайны // Законодательство. 1998. № 1. С. 77-82;

Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности//Системы безопасности, связи и телекоммуникаций. 1998. № 1;

Лукацкий А.В. Кто владеет информацией, тот правит миром//Системы безопасности, связи и телекоммуникаций. 1998. №1;

Лукацкий А.В. Что SAFEsuite грядущий нам готовив/Системы безопасности, связи и телекоммуникаций. 1998. № 5;

Лукацкий А.В. Семейство SAFEsuite: что нового? Системы безопасности, связи и телекоммуникаций. 1998. № 3;

Льюис К. Как защитить сеть от "взлома"// Сети и системы связи. 1998. № 2(24). С. 136-141;

Люцаров B.C., Ермаков КВ., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел "Русская редакция" ТОО "Channel Trade Ltd.", 1998;

Марков М. Хакеры. М.: Попурри, 1998;

Молдовян Н.А. Проблематика и методы криптографии. С.-Пб.: СПбГУ, 1998;

Молдовян А. А., Молдовян Н. А. Способ шифрования блоков данных/Шатент № 2106752 РФ, МПК 6 Н04Е9/00. Опубл. 10.03.98. Бюл.№7;

Молдовян А. А., Молдовян Н. А. Способ криптографического преобразования блоков данных//Патент № 2106753 РФ, МПК 6 Н04Е9/00. Опубл. 10.03.98. Бюл. № 7;

Молдовян А. А., Молдовян В. А., Молдовян П. А. Способ шифрования информации представленной двоичным кодом // Патент №2103829 РФ, МПК 6 H04L9/20. Опубл. 27.01.98. Бюл. №3;

Мухин В. Информационно-программное оружие. М.: Паруса, 1998;

Организация и современные методы защиты информации. М.:Концерн "Банковский деловой центр", 1998;

Петраков А.В., Лагутин B.C. Телеохрана. М.: Энергоатомиздат, 1998;

Прокофьев И.В., Шрамков ИТ, Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности. М.: Изд-во МГИЭМ, 1998;

Проскурин ВТ. Программные закладки в защищенных компьютерных системах//Банковские технологии. 1998. № 6;

Симкин Л. С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). М.: "Городец".1998;

Соболев К. Исследование системы безопасности в Windows NT // Hackzone — территория взлома. 1998. № 1-2;

Степаненко А.А. Организация защиты информации в корпоративной сети//Системы безопасности, связи и телекоммуникаций. 1998. №4;

Степанов Е.А. Предпосылки защиты и механизм утечки конфиденциальной информации//Секретарское дело. 1998. № 1;

Степанов Е.А. Организация доступа персонала к конфиденциальным документам//Секретарское дело. 1998. № 2;

Степанов Е.А. Особенности документирования конфиденциальной информации//Секретарское дело. 1998. № 3;

Степанов Е.А. Безопасность информационных ресурсов //Делопроизводство. 1998. №2;

Степанов Е.А., Степанова Е.Е. Технология традиционного и автоматизированного учета конфиденциальных документов // Делопроизводство. 1998. №1;

Степанов Е.А. Изготовление, издание и обработка подготовленных конфиденциальных документов//Секретарское дело. 1998. №4;

Тимофеев П.А. Принципы защиты информации в компьютерных системах//Конфидент. 1998. № 3. С. 72-76;

Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998;

Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jet Info. Информационный бюллетень. № 5-6, 1998, С. 13-21;

Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998;

Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО, 1998;

Хорев А.А. Способы и средства защиты информации. М.:МО РФ, 1998;

Чмора А. Доказуемо секретный канал. Квантово-механический подход//Мир связи. Connect. 1998, № 3, 5;

Шаповалов П. Практическое руководство по поиску устройств съема и передачи информации. М.: Щит, 1998;

Щеглов А.Ю. Проблемы защиты информации в сетях и системах связи//Технологии и средства связи. 1998. №6. С. 96-97;

Ярочкин В.И. Система безопасности фирмы. М.: Ось-89, 1998;

"Общие критерии оценки безопасности информационных технологий. Версия 2.0". Международный стандарт (проект /Соmmоn Criteria for Information Technology Security Evaluation. Version 2.0, 98.05.22;

"Руководство по обеспечению базового уровня безопасности информационных технологий". Стандарт. Германия/Bundesamt fur Sicherheit in der Information-technik. IT Baseline Protection Manual, 1998, http://www.bsi.bund.de/gshb/english/etc/e-conten-htm "Управление информационной безопасностью. Часть 2. Спецификации системы". Британский стандарт./ Information security management. Part 2. Specification for information security management systems. British Standard BS7799, Part 2, 1998;

Andersen R., Pericolas F. On the limits of steganography. IEEE Journal on Selected Areas in Communications 16 (1998), № 4;

Anonymous A. Maximum Security. N.-Y., 1998;

Are you ready for a BS7799 audit? DISC PD 3003, 1998. Методический материал Британского института стандартов BSI;

Code of practice for IT management. DISC PD 0005, 1998. Методический материал Британского института стандартов BSI;

Cohen F. On the Implications of Computer Virses and Methods of Defense//Computer and security. 1998. Vol.7, № 2. P. 167-184;

Ettinger M. Steganalysis and game equilibria. Proc. 2nd Workshop on Information Hiding. Lecture Notes in Computer Science, Springer-Verlag, 1998;

Guide to BS 7799 auditing. DISC PD 3004, 1998. Методический материал Британского института стандартов BSI;

Guide to BS7799 risk assessment and risk management. DISC PD 3002, 1998. Методический материал Британского института стандартов BSI;

Information security management: an introduction. DISC PD 3000, 1998. Методический материал Британского института стандартов BSI;

Moldovyan A. A., Moidouyan N. A. Software Encryption Algorithms for Transparent Protection Technology//Cryptologia. 1998. Vol. XXII. N 1. P. 56-68;

Kahn D. Soviet COMINT in the cold war//Cryptologia. 1998.№ 1;

Preparing for BS 7799 certification. DISC PD 3001, 1998. Методический материал Британского института стандартов BSI;

Rodeh О. et al. Dynamic Virtual Private Networks. Tech. Report TR-98-1695, Dept. of Computer Science, Cornell University, Ithaca. N.-Y. 1998;

Schneider F. В., ed. Trust in Cyberspace. National Academy of Sciences Press, Washington, D.C. 1998;

Schneier B. Cryptographic design vulnerabilities//Computer. 1998. №9;

1997 год

Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997;

Алексеенко В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Россия Секьюрити, 1997;

Андерсон P. UEPS - электронный бумажник второго поколения//Конфидент. 1997. № 1., С. 49-53;

Андрианов В. "Шпионские штучки-2". СПб., 1997;

Андрианов В.В., Калинский ВТ., Сапегин Л.Н. Защита авторства, безотказности и целостности электронных документов //Конфидент. 1997. № 1. С. 80-84;

Анин Б. О шифровании и дешифровании//Конфидент. 1997. № . С. 71-79;

Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации//Информационное общество. 1997. №2-3;

Аносов В.Д.. Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации//Информационное общество. 1997. № 1;

Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле: Монография. М.: МИФИ, 1997;

Баранов А. П. и др. Математические основы информационной безопасности. Орел: ВИПС, 1997;

Беззубцев О., Ковалев А. (ФАПСИ) О лицензировании и сертификации в области защиты информации//Jet Info. Информационный бюллетень. 1997. № 4(35). С.3-24;

Безопасность информации: Сб. материалов международной конференции. М.: РИА, 1997;

Блейкли Г.Р., Кабатянский Г.А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. Т. 33. Вып. 3. 1997. С. 102-110;

Букин Д. Хакеры. О тех, кто делает это//Рынок ценных бумаг, 1997, №23. С.54-57;

Букин Д. Хакеры. Underground киберпространства//Рынок ценных бумаг. 1997. № 18. С. 104-108;

«Великий криптограф» смотрит в будущее. Интервью Рона Райвеста (одного из авторов алгоритма RSA) еженедельнику PC WEEK//PC WEEK/RE. 1997. 25 марта. С. 39-40;

Викторов А.Ф. Информационная война в современных условиях//Информационное общество. 1997. №1. С. 58-59;

Вихорев С, Ефимов А. Практические рекомендации по информационной безопасности// Info. Информационный бюллетень. 1997. Специальный выпуск. С. 19-24;

Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел//Банковские технологии. 1997. Июнь. С. 56-58;

Гайкович В.Ю., Ершов Д.В. Организационные меры обеспечения защиты информации//Системы безопасности, связи и телекоммуникаций. 1997. № 2;

Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защиты - необходимое условие их успешного применения//Системы безопасности, связи и телекоммуникаций. 1997. №3;

Галатенко В. Какой может быть национальная политика США в области криптографии//Jet Info. Информационный бюллетень. 1997. №4(35). С. 1-2;

Галатенко В., Дорошин И. Доступность как элемент информационной безопасности//Jet Info. Информационный бюллетень. 1997. №2(33). С.5-22;

Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем intranet//Конфидент. 1997. №2. С. 29-34;

Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997

Гордиенко И. "Просто приятная приватность//Компьютерра. 1997. № 48. 1 декабря. С. 32;

Гриняев С.Н. Эволюционно-генетическая модель компьютерного вируса//Тезисы докладов III Межведомственной научно-технической конференции "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах". Пушкин, 1997;

Долженков С.А. Система Secret Net - ровно столько защиты, сколько необходимо//Системы безопасности, связи и телекоммуникаций. 1997. №4;

Доронин А. Экономическая и информационная безопасность. Тула, 1997;

Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб.: Мир и Семья-95, 1997;

Зима В. М., Молдовян А.А. Многоуровневая защита информационно-программного обеспечения вычислительных систем: Учебное пособие/ВИККА им. А.Ф. Можайского. СПб., 1997;

Зиммерман Филипп P. "PGP: концепция безопасности и уязвимые места//Компьютерра. 1997. № 48. 1 декабря. С.36;

Ильченко Е. Черный ход в NetWare//LAN Magazine. 1997. №5;

Информационные компьютерные преступления. М: Инфра-М, 1997;

Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадиосообщений: Учебное пособие. М.: РИО МТУ СИ, 1997;

Кан Д. Взломщики кодов (главы из книги)//Конфидент. 1997. № 1-6;

Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. канд. юрид. наук. М.: 1997;

Клопов В.А., Мотуз О.В. Основы компьютерной стеганографии//3ащита информации. Конфидент. 1997. № 4;

Колхеп Р. Виртуальной сетью частной охватите шар земной//Сети и системы связи. 1997. № 1. С. 127-129;

Копылов В.А. Информационное право: Учебное пособие. М., 1997.472с;

Крылов В. В. Информационные компьютерные преступления. М., 1997;

Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1997;

Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. 336 с;

Лебедев А. Нужны ли "шифровальные средства"//Банковские технологии. 1997. Январь. С. 60-66;

Липаев В.В. Программно-технологическая безопасность информационных систем. М.: Изд-во МИФИ, 1997;

Липаев В. Программно-технологическая безопасность информационных систем//jet Info. Информационный бюллетень. 1997. № 6-7;

Лукацкий А.В. Кадры решают все//Системы безопасности, связи и телекоммуникаций. 1997. № 6;

Лукацкий А.В. Подготовка кадров в области защиты информации//Системы безопасности, связи и телекоммуникаций. 1997. № 5;

Лукацкий А.В. Взгляните на безопасность своей сети глазами специалиста//Системы безопасности, связи и телекоммуникаций. 1997. № 4;

Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор. Системы безопасности, связи и телекоммуникаций. 1997. № 5;

Лысов А., Остапенко А. Телефон и безопасность (проблемы защиты информации в телефонных сетях). СПб.: Лаборатория ППШ, 1997;

Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. 1997. № 1. С. 9-11;

Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997;

Майоров А.П. ИБП для ПК и рабочих станций//Сети и системы связи. 1997. № 1. С. 118-126;

Медведовский И. DNS под прицелом//LAN Magazine. 1997. №5;

Медведовский И., Семъянов П., Платонов В. Атака через ИНТЕРНЕТ/Под ред. П.Д.Зегжды. СПб.: Мир и семья, 1997;

Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с;

Молдовян А. А., Молдовян И. А. Псевдовероятностные скоростные блочные шифры для программной реализации//Кибернетика и системный анализ. Киев, 1997. № 4. С. 133-141;

Московская декларация от 14-18 апреля 1997 года международной конференции "Безопасность информации". Москва, 17 апреля 1997 г.//Системы безопасности связи и телекоммуникаций 1997. №2. С. 6-7;

Нечаев А.В. Некоторые аспекты защиты информации//Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы. М;, 1997. С. 58-64;

Новая доктрина Совета безопасности Российской Федерации//Информационно-методический журнал "Конфидент". 1997, №5. С. 37;

Осовецкий Л. Построение средств межсетевой защиты информации. НТЦ "Критические Информационные Технологии". 1997;

Островский СЛ. Компьютерные вирусы. Выпуск 3.2. М.: "Диалог Наука", 1997;

Отставнов М. "Новое лицо POP"/Компьютерра. 1997.№ 48. 1 декабря. С. 34;

Отставнов М. "Краткий путеводитель по миру PGP/Компьютерра. 1997. № 48. 1 декабря. С. 52;

Петраков А. Защита и охрана личности, собственности, информации: Справочное пособие. М.: Радио и связь, 1997. 314 с;

Полевой Н. Смарт-карта секретного доступа // Конфидент. 1997, №5. С. 91-93;

Проскурин ВТ. Принципы и методы защиты информации/МИЭМ. М., 1997;

"Просто приятная приватность"//Компьютерра. 1997. № 48, 1 декабря. Тематический выпуск, посвященный программе PGP;

Раевский А., Груздев С. Смарт-карты: завтрашние технологии сегодня.//Конфидент. 1997. № 2. С. 79-81;

Ронин Р. Своя разведка. Минск: Харвест, 1997;

Рудометов Е.А., Рудометов В.Е. Электроника и шпионские страсти. СПб.: Пергамент, 1997;

Руководство по информационной безопасности предприятия/Пер. с англ. (Site Security Handbook, RFC 1244)//Jet Info. Информационный бюллетень. 1997. Специальный выпуск. С. 25-56;

Сайка Р. 56-разрядный код DES "расколот" на персональном компьютере//Соmputerworld. Россия. 1997. 29 июля;

Секрет успеха — гласность. Джонатан Литтман. (Краткая история фирмы VerySign)//PC WEEK/RE. 1997. 25 марта;

Сёмкин СИ., Фисун А.П. и др. Правовые вопросы защиты информации. Орел: ВИПС, 1997;

Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. 1997. № 2. С. 29;

Совершенствование технологий защиты (Краткий отчет о конференции в Сан-Франциско по вопросам защиты информации, организованной фирмой RSA Data Security)//PC WEEK/RE. 1997. 25 марта. С. 40;

Сидак А.А. Обнаружение попыток несанкционированного доступа в сетях обмена информацией с использованием аппарата генетических алгоритмов//Тезисы докладов X Всероссийской научно-технической конференции "Однородные вычислительные структуры, среды и распределенные системы" (ОВС-97). Москва, 1997;

Смит ГС Программы шифрования данных//Мир ПК. 1997. №3. С. 59-68;

Соколов Ю.В. Безопасность в платежной системе на основе карточек AC "Сберкарт'7/Конфидент. 1997. № 1. С. 46-47;

Таили Эд. Безопасность компьютера/Пер. с англ. Минск, 1997;

Фатьянов А.А. Проблемы защиты конфиденциальной информации, не составляющей государственную тайну//Информационное общество. 1997. № 1. С. 49-56;

Фоменков Г.В. Криптокарта Fortezza – правительственные технологии в коммерческих приложениях (обзор по материалам открытой печати)//Конфидент. 1997. № 1.С. 23-29;

Хакеры, кракеры и чудики. PC WEEK/RE 1997, 25 марта. С. 35, 37. (Джонатан Литтман (США); автор книг "Игра беглеца", "Часовой: сломанная жизнь и преступления хакера-рецидивиста Кевина Поулсена", "Страж" ("The Watchman");

Хорев А.А. Технические средства и способы промышленного шпионажа. М.: Дальснаб, 1997;

Хранение и защита данных: Тематический выпуск//Компьютер Пресс. 2000. № 7. Июль;

Чмора А.Л. Практическая криптостойкость RSA: оценки и прогнозы//Мир связи. 1997. № 10. С. 56-61;

Чмора А.Л. Криптосистема с депонированием ключa//Connect.1997, № З.С. 34-39;

Шабад В. "Люди заинтересованы в конфиденциальности своей информации". Компьютерра. 1997. № 48. 1 декабря. С.59;

Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации//Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М.: 1997. С. 208;

Ярочкин В.И. Коммерческая информация фирмы. М.: Ось-89, 1997;

Яшин Ю.А. (Председатель Гостехкомиссии России). Интервью информационному бюллетеню Jet Info//Jet Info. Информационный бюллетень. 1997. № 2(33) С. 1-2;

Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997;

Biryukov A. Cryptanalysis ofRC5. DREI '97 Workshop on Cryptography and Network Security (Abstracts). July 28-Aug 15. 1997;

Blair C. Notes on cryptography. 1997;

Goldwasser S., Ballare M. Lecture notes on cryptography. 1997;

Harris R. Enigma. L., 1997;

Howard John D. An Analysis of Security Incidents on the Internet 1989-1995//Carnegie Mellon University, 1997;

Marsh R., ed., Critical Foundations: Protecting America's Infrastructure: The Report of the Presidential Commission on Critical infrastructure Protection, Government Printing Office, Washington, DC. 1997;

National information systems security (INFOSEC) glossary. NSTISSI. 1997. №4009;

Pfitzmann В., Waidner M. Anonymous fingerprinting. Advances in Cryptology: EUROCRYPT97 (Walter Fumy, ed.). Lecture Notes in Computer Science, vol. 1070, Springer, 1997;

Principles of good practice for information management. DISC PD 0010, 1997. Методический материал Британского института стандартов BSI;

1996 год

Аксен Е.А. Электронные системы расчетов в Internet: от реальной витрины к виртуальной // Конфидент. 1996. № 6. С. 43-48;

Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996;

Анин Б. Радиошпионаж. М., 1996;

Артехин Б.В. Стеганография//Защита информации. Конфидент. 1996. №4;

Балакирский В.Б. Безопасность электронных платежей //Конфидент. 1996. № 5. С. 47-53;

Барсуков B.C. Обеспечение информационной безопасности.//Технологии электронных коммуникаций. Т.63. М.: Эко-Трендз. 1996;

Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Ч. 1. Методы, средства и механизмы защиты данных//СПб.:Конфидент. 1996;

Борт Д. Чувство безопасности. Сети и системы связи. 1996, №4. С. 124

Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES//Конфидент. 1996. № 6. С. 80-85;

Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки. Томск: НПП "Вихрь", 1996;

Вехов М. Компьютерные преступления: способы совершения, методики расследования. М.: Право и закон, 1996;

Вихорев С, Ефимов А. Практические рекомендации по информационной безопасности//jet Info. Информационный бюллетень. 1996. № 10/11. С. 2-7;

Вронец А.П., Петраков А.В. Охрана и защита конфиденциально ориентированного предприятия//Труды Международной конференции "Нейросетевые технологии обработки информации". Раздел II. Безопасность: защита документальной и аудиовидеоинформации. Гурзуф. 1996. Октябрь. С 94-95;

Въюкова П., Галатенко В. Информационная безопасность систем управления базами данных//СУБД, 1996. № 1;

Вялых С.А., Герасименко В.Г.. Мещеряков В. А. Состав методического обеспечения обоснования требований к системам защиты информации от программно-математического воздействия в АИС критического применения на основе ПЭВМ.//Безопасность информационных технологий. Вып.2. М.: МИФИ. 1996;

Галатенко В. Информационная безопасность//Открытые системы. 1995. № 4-6; 1996. № 1-5;

Галатенко В. Информационная безопасность: основы. 1996. № 1.С. 6-28;

Галатенко В. Информационная безопасность: обзор основных положений//Jet Info. Информационный бюллетень. 1996. 1-3;

Галатенко В. Информационная безопасность в Intranet//LAN Magazine. Русское издание. 1996. № 7. Т. 2. С. 47-48;

Герасименко В.А., Сергеев В.В. Проблемы российских банков: что век грядущий нам готовит?/Защита информации. Конфидент. 1996. №5;

Грушко А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1966. 192 с;

Демин В.В., Судов Е.В. Интегрированная система информационной безопасности//Сети и системы связи. 1996. № 9. С. 132;

Доктрина информационной безопасности Российской Федерации (проект). М.: Совет безопасности РФ, 1996;

Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. 335с;

Завадский И.И. Информационная война — что это такое?/Защита информации. Конфидент. 1996, № 4. С. 13-20;

Зайцева А.И. Новая атака на DESZ/Защита информации Конфидент. 1996. № 6. С. 86-87;

Иванов В. П. Защита от электронного шпионажа//Сети и системы связи. 1996. №3;

Игнатов В. В. Передача конфиденциальной информации в корпоративных сетях//Сети и системы связи. 1996. № 7. С. 142;

Ипполитова К.В. SET как двигатель электронной торговли//Защита информации. Конфидент. 1996. № 6. С. 66-69;

Исаев К. Немного о кибербанке //3ащита информации Конфидент. 1996. №5;

Колбасов А. Сети. Глобальные сети и средства телекоммуникации. 1996. Октябрь (6). С. 51-56;

Колхеп Р. Резервное копирование в корпоративных сетях//Сети и системы связи. 1996. № 6. С. 110;

Кузнецов В.М. Информационная война и бизнес//3ащита информации. Конфидент. 1996. № 4;

Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах//М.: Энергоатомиздат, 1996;

Лопухин А.А., Желбаков И.Н. Системы бесперебойного питания//Сети и системы связи. 1996. № 7. С. 132;

Милн Д. Испытание антивирусных программ для NetWare//Ceти и системы связи. 1996. №1. 110;

Моррис Г. Основы компьютерного законодательства США//Системы безопасности. М.: 1996. № 1. С. 18;

Морриси П. Системы firewall: можете спать спокойно//Сети и системы связи. 1996. № 5. С. 106;

Никишин Н. А. Голосование без обмана//Сети и системы связи. 1996. №2. С. 118;

Ньюман Д. Руководство по выбору ИБП//Сети и системы связи. 1996. №2. С. 112;

Ньюман Д. Управляемые ИБП: защита предприятия//Сети и системы связи. 1996. № 5. С. 98;

Олифер В. Г., Олифер Н.А. Безопасность: Windows NT и новые технологии Microsoft//Сети и системы связи. 1996 № 9 С. 124;

Пробелков П. Сколько стоит "сломать" Netscape?//3aшита информации. Конфидент. 1996. № 5;

Проблемные вопросы информационной безопасности//Безопасность информационных технологий. Вып. 1./МИФИ. М., 1996;

Просис Джефф. Цифровая подпись: принципы работы//РС Magazine/RE. 12/96. С. 168-174;

Расторгуев С. П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные//СР-сети. М.: Яхтсмен, 1996;

Peймонд Э. Новый словарь хакера. М., 1996;

Ростовцев А.Г., Дук Т.Г. Ускоренный метод вычисления коллизий в стандарте на хэш-функцию//Методы и технические средства обеспечения безопасности информации. Тезисы докладов. СПб., 1996. С. 204-205;

Салома А. Криптография с открытым ключом. М.: Мир, 1996.318с

Селезнев А.В. Организация резервного копирования в локальных и корпоративных сетях//Сети и системы связи. 1996. № 10. С.110;

Селезнев А.В. Организация резервного копирования в локальных и корпоративных сетях//Сети и системы связи. 1996. № 10. С.110;

Столп К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте//М.: Издательский центр «Гарант», 1996;

Теория и практика обеспечения информационной безопасности/Под редакцией П.Д. Зегжды. М.: Издательство агентства "Яхтсмен", 1996. Серия «Защита информации» ;

Троянский конь ЦРУ в электронных сетях спецслужб//Планета INTERNET. 1996. № 2. С. 30-31;

Уитман А. Протокол РРР и безопасность//Сети и системы связи. 1996. №8. С. 128;

Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. М.: Диалог-МИФИ, 1996;

Хаджинс-Бонафильд Кристина. Дебаты о шифровании//Сети и системы связи. 1996. № 8. С. 124;

Хакеры//Планета INTERNET. 1996. № 2. С. 6-14;

Хеллер М. Бесплатные советы по защите от пиратов. Сети и системы связи. 1996, № 10, с. 118;

Хэйт Т. Размышления об электронных платежах//Сети и системы связи. 1996. №4. С. 118-121;

Цыгичко В.К, Черешкин Д.С., Смолян ГЛ. Новости информационной борьбы//Сонфидент. 1996. № 6. С. 19-21;

Черешкин Д.С, Смолян Г.Л., Цыгичко В.Н. Реалии информационной войны//Конфидент. 1996. № 5. С. 71;

Чмора А.Л. Безопасность в у73//Конфидент. 1996. № 4. С. 29-37;

Шиверский А. Защита информации: проблемы теории и практики//М.: Юристъ, 1996. 112 с;

Шулъц Б. Скрытая опасность. Сети//Глобальные сети и средства телекоммуникации. IntraNet. Mag. 1996. Октябрь (6). С. 18-20;

Энкни Р. Введение в криптографические стандарты.//Конфидент. 1996. №4. Яконо Д. Защита данных в Windows 95//Сети и системы связи. 1996. № 10. С. 122;

Ярочкин В.Н. Безопасность информационных систем//М., «Ось-89», 1996. 320 с;

Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации//М., 1996 г. ;

"Общие критерии оценки безопасности информационных технологий". Международный стандарт (проект)/Соттоп Criteria for Information Technology Security Evaluation. Version 1.0, 9601.31;

"Спецификации сервисов базового уровня информационной безопасности". Руководящий документ консорциума X/OPEN (на базе стандарта BS7799)./ X/Open Baseline Security Services Specification (XBSS). C529, X/Open company, 1996 http//www open-group.org/public/tech/security/bsec96/download.htm-Andersen R (ed.). Information hiding Lecture Notes in Computer Sciences, vol. 1174, Springer, 1996 г. ;

Dobbertin #., Bosselaers A., Preneel B. RIPEMD-160 // A Strengthened Version of RTPEMD. Fast Software Encryption, Cambridge Workshop, LNCS, v. 1039, Springer-Verlag, 1996, pp. 71-82;

Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptol-ogy — CRYPTO '96, LNCS, v. 1109, Springer-Verlag, 1996, pp. 237-251;

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. 1996.Vol. 1109.

Kumar Sandeep. Classification and detection of computer intrusions//Purdue University, 1996;

Menezes A. J., Oorschot P. C, Vanstone S. A. Handbook of Applied Cryptography. CRC Press, N.-Y. 1996;

Pfitzmann B. Information hiding terminology. Information hiding. Lecture Notes in Computer Science, vol. 1174, Springer, 1996;

Pope T. Password files//Dr. Dobb's journal. 1996. № 1;

Schneier B. Applied Cryptography//John Wiley & Sons, Inc.1996. 757c;

Schneier В. Differential and linear cryptanalysis//Dr Dobb's journal: 1996. № 1;

Sniffer 5.0: все лучше с годами//Сети и системы связи. 1996. №7. С. 148;

Stallings W. Practical Cryptography for Data Internetworks// IEEE Computer Society Press, 1996;

Vaudenay S. On the Weak Keys of Blowfish. Fast Software Encryption//Cambridge, LNCS, v. 1039, Springer-Verlag, 1996, pp.27-32;

Wagner P. Disappering Cryptography. Being and Nothingness on theNetVAP Professional, 1996;

1995 год

Агапов А.Б. Основы федерального информационного права России//М.: Экономика, 1995;

Алексеенко В.К, Лагутин B.C., Петраков А.В. Техническая защита информации//Вестник связи. 1994. № 12. С. 27-34; 1995. № 2.С. 26-29; № 3. С.29-30; № 5. С. 23-28;

Балакирский В.Б., Коржик В.И. Кушнир Д.В. Принципы квантовой криптографии//Защита информации. 1995. № 3. С. 43-51;

Безопасность компьютерных систем и сетей: Англо-русский словарь. М.: 1995;

Варфоломеев А. А., Пеленщин М.Б. Методы криптографии и их применение в банковских технологиях. М.: МИФИ, 1995;

Василец В.К, Голованов В.К, Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества//Конфидент. 1995. № 4;

Вирковский В.А. Проблемы информационной безопасности Российской Федерации и пути их решения//3ащита информации. Конфидент. 1995. № 3. с. 10-16;

Вьюкова К, Галатенко В. Сервер аутентификации Kerberos//Открытые системы. 1996. № 1 (15) ;

Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995. 96 с;

Горохов П. Информационная безопасность: Англо-русский словарь. ML, 1995;

Дворянкин СВ., Девочкин Д.В. Методы закрытия речевых сигналов в телефонных каналах//3ащита информации. Конфидент. 1995. №5. С. 45-59;

Дергалин Н.Л. Практика применения паролей//Защита информации. 1995. № 3. С. 25-27;

Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стандарта//3ащита информации. 1995. №3. с. 52-55;

Коммисаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности//Информационный бюллетень Национального бюро Интерпола в Российской Федерации. 1995. № 14. С.29;

Конвенция о защите личности в связи с автоматической обработкой персональных данных/Пер. с англ. СПб.: Манускрипт, 1995;

Концепция защиты информации в системах ее обработки. Гостехкомиссия России. 21.3.95 г. ;

Концепция формирования и развития законодательства в сфере информации, информатизации и информационной безопасности в РФ. Проблемы информатизации. Вып. 1. 1995;

Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных компьютерах//Защита информации. Конфидент. 1995. № 3. С. 27-39;

Логинов А.А., Елхимов КС. Общие принципы функционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества//Защита информации. Конфидент. 1995. № 4.С. 48-54;

Максимов Ю.Н., Еремеев М.А. Построение криптосистем на основе свойств эллиптических кривых//Безопасность информационных технологий. 1995. № 2. С. 52-55;

Мельников Ю.К Электронная цифровая подпись. Возможность защиты//3ащита информации. Конфидент. 1995. №6. С. 35-47;

Мироничев СЮ. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним. М.: Дружок. 1995;

Михайлов А.Г. Новые банковские технологии - пластиковые карты//3ащита информации. 1995. № 3. С. 62-68;

Молдовян А. А., Молдовян Н. А., Молдовян П. А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № 1/2. С. 49-56;

Николаенко Ю.С. Противодействие радиоэлектронной разведке//Системы безопасности. 1995. № 6. С. 12-15;

Окский А. ФАПСИ: комплексная защита информации по силам лишь мощным организациям. Сегодня. 1995. №170;

Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть I. Методы, средства и механизмы защиты данных/А.А. Большаков, А.Б. Петряев, В.В. Платонов. Л.М. Ухлинов. СПб.: ВИККА им. А.Ф. Можайского, 1995;

Петраков А.В. Техническая защита информации: Учебное пособие. М.: МТУ СИ, 1995;

Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. 2-е изд., испр. и доп. М.:МИФИ, 1995;

Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования//М.: Радио и связь, 1995;

"Практические правила управления информационной безопасностью". Британский стандарт BS7799, 1995./ Code of practice for Information security management. British Standard BS7799, 1995;

Проблемы безопасности программного обеспечения/Под ред. П.Д. Зегжды. СПб.: ГТУ, 1995;

Ростовцев А.Г. Элементы криптологии. СПб.: Изд-во СПбГТУ, 1995;

Сёмкин С.Н., Дамм В.А. и др. Основные подходы к определению системы показателей для контроля защищенности информации в системах конфиденциальной связи//Безопасность информационных технологий. 1995. № 4. С.32-36;

Скородумов Б.Н. Информационная безопасность. Обеспечение безопасности информации электронных банков: Учебное пособие. М.:МИФИ, 1995;

Словарь терминов (Защита информации)//Конфидент. 1995.№ 4-6;

Стенг Д., Мун С. Секреты безопасности сетей. Киев: «Диалектика», 1995

Степанов Е.А. Конфиденциальные документы и особенности защищенного документооборота//Классификаторы и документы.1995, №3-4;

Стрельцов А.А. (Совет безопасности РФ). О концепции информационной безопасности России//Информатика и вычислительная техника: Науч.-техн. сб./ВИМИ, 1995. вып.3-4. С. 19-21;

Съем информации по виброакустическому каналу//Системы безопасности. 1995. № 4. С. 56-59;

Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1995;

Ухлинов Л.М. Информационное оружие и жизнестойкость России // Информационный сборник "Безопасность". 1995. № 3-4 (26). С 80-82;

Advances in cryptology. Proceedings of Rurocrypt 94. Berlin. 1995;

Atkins D., Graft M., Lenstra A.K. and Leyland P.С The magic words are squeamish suffrage // ASIACRYPT-94, Lect. Notes in Comput. Sic. V. 917. Springer, 1995;

Code of practice for legal admissibility of information stored on electronic document management systems. DISC PD 0008, 1995. Методический материал Британского института стандартов BSI;

Guide to the Code of practice for Information Security Management. DISC PD 0007, 1995. Методический материал Британского института стандартов BSI;

Kaliski B.S., Yin Y.L. On Differential and Linear Crypt-analysis ofthe RC5 Encryption Algorithm // Advances in Cryptology CRYPTO 95. LNCS, v. 963, Springer-Verlag, 1995, pp. 171-184;

Konheim A.G. Cryptography. A Primer//John Wiley & Sons, Inc., 1981

Moldovyan A.A., Moldovyan N.A. Fast Software Encryption System Based on Local Pseudorandomness//Computer Science Journal of Moldova. 1995. Vol. 3. N 3(9). P. 252-262;

Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secure and Private Communication//Twelfth International Conference on Computer Communication. Seoul, Korea, 21-24 August 1995. Proceedings. P. 415-420;

Naor M. and Shamir A. Visual ciyptography. Advances in Cryptology: EUROCRYPT94 (Alfredo De Santis, ed.). Lecture Notes in Computer Science, vol. 950, Springer, 1995;

Rivest R. L. The RC5 Encryption Algorithm//Fast Software Encryption Proceedings of the Second International Workshop on Fast Software Encryption, LNCS 1008, Springer-Verlag, 1995, pp 86-96;

Rivest R. L. The RC5 Encryption Algorithm//Dr. Dobb's Journal, Jan. 1995, P. 146-148;

Rogier N., ChauvaudP. The Compression Function of MD2 is not Collision Free//Selected Areas in Cryptography 95, Ottawa, Canada, May 18-19, 1995;

RSA Laboratories. Answers to Frequently Asked Questions About Today's Cryptography. Revision 3.0, RSA Data Security Inc., 1995 (www.rsa.com/rsalabs/new-faq/);

Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in С 1995, John Wiley & Sons;

1994 год

Алексеенко B.H. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994;

Артамонов В.А., Яценко В.В. Многоосновные алгебры в системах открытого шифрования.//Успехи математических наук. Т. 149. Вып. 4. 1994. С. 149-150;

Аснис И.Л., Федоренко СВ., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом//Защита информации. 1994. №2. С. 35-43;

Барсуков В. С, Марущенко В. В., Шигин В. А. Интегральная безопасность. М.: ИРЦ "Газпром", 1994;

Биометрическая аутентификация: Обзор//Защита информации. 1994. №2. С. 29-33;

Гавриш В.Ф. Практическое пособие по защите коммерческой тайны//Симферополь: Таврида, 1994;

Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994;

Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. М.: Энергоатомиздат. 1994. 576 с;

Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЕИС, 1994. (Материалы вошли в книгу "Введение в криптографию"/Под общей редакцией В.В. Ященко. М.: МЦНМО, 1999.) ;

Ефимов А. И. Проблемы технологической безопасности программного обеспечения систем вооружения//Безопасность информационных технологий. М.: МГИФИ, 1994. № 314. С. 22-32;

Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банковских автоматизированных комплексах//3ащита информации. 1994. № 1.С. 13-24;

"Концепция информационной безопасности Российской Федерации" (Проект). Препринт/Под ред. Д.С. Черешкина и В.А. Вирского. М.: Институт системного анализа РАН, 1994;

Кузнецов А. А. Техника промышленного шпионажа в России. М.: Страховое ревю, 1994. Май;

Лысое Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений//Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). М.: 1994, С.54;

Лысов А.В., Остапенко А.И. Промышленный шпионаж в России: методы и средства. СПб.: БумТехно, 1994;

Мошонкин А.Г. Что такое шифрование с открытым ключом?/Защита информации. Конфидент. 1994. № 1. С. 37-41;

Оружие шпионажа. 1993-1994. Каталог-справочник. М.: Империал, 1994

Осипенко М. Компьютеры и преступность//Информационный бюллетень Национального бюро Интерпола в Российской Федерации. 1994. № 10. С. 16;

Попов В.И. Зарубежные средства канального шифрования//3ащита информации. 1994. № 2. С. 23-28;

Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати//Защита информации. 1994. № 1. С. 42-47;

Правиков Д.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дисс. канд. тех. наук. М, 1994;

Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVlII-начала XX в.). М., 1994;

Стрельченко Ю.А. Обеспечение информационной безопасности банков. М.: ИНКИР, 1994;

Федоров В. Компьютерные преступления: выявление, расследование и профилактика//Законность. 1994. № 6. С.45;

Штарьков ЮМ. Некоторые теоретико-информационные задачи защиты дискретных данных//Проблемы передачи информации. 1994. Т. 30. № 2. С. 49-60;

Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.:ИПКИР, 1994. 127 с;

Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения (словарь). М.:ИПКИР. 1994;

Черкасов В.И. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994. С.42;

Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации//М.: Экспертное бюро, 1994;

Ярочкин В. И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного доступа к источникам конфиденциальной информации//М.: Экспертное бюро, 1994;

Ярочкин В. И. Технические каналы утечки информации. М.: ИПКИР, 1994;

Boer В., Bosselaers A. Collisions for the Compression Function of MD5. Advances in Cryptology. EUROCRYPT '93 LNCS, v. 765, Springer-Verlag, 1994, pp. 293-304;

Daemon J., Govaerts R., Vandewalle J. Weak Keys for IDEA//Advances in Cryptology. CRYPTO '93. LNCS, v. 773, Springer-Verlag, 1994, pp.224-231;

Fast software encryption. N.-Y., 1994;

Kent S.T. Internet Security Standards: Past, Present and Future//Standard View. 1994. Vol. 2. № 2. P.78-85;

Koblitz N. A Course in Number Theory and Cryptography. 2nd ed. Springer, 1994;

McLean John. Security Models. Encyclopedia of Software Engineering. Wiley Press, 1994;

Moldovyan A. A., Moldovyan N. A., Moldovyan P. A. Effective software-oriented cryptosystem in complex PC security software//Computer Science Journal of Moldova 1994 Vol. 2. № 3. P 269-282;

Neuman B.C., Ts'o T. Kerberos: An Authentication Service for Computer Networks//IEEE Comm. Magazine. 1994. Vol. 32, № 9. P. 33-38;

Odiyzko A.M. Public Key Cryptography // AT&T Technical Journal. Sept./Oct. 1994. P. 17-23;

Rhee M. Cryptography and secure communications. Singapore, 1994

Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). "Fast Software Encryption", Cambridge Security Workshop Proceedings (Dec 1993), LNCS, v. 809, Springer-Verlag, 1994, pp. 191-204;

1993 год

Барсуков В. Бизнес и безопасность связи//Монитор-Аспект. 1993. № 1. С. 56-62;

Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. М.: Электронные знания, 1993;

Водолазкий В.В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. № 6-8; 1993. №6;

Володин А.В., Костин Б.Н., Новиков А.А., Соколов В.В. Информационная и радиоэкологическая безопасность компьютерных систем: два взгляда на проблему и некоторые практические результаты ее решения// Вопросы радиоэлектроники: серия ЭВТ. 1993. Вып.2

Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей. М.: Технологии электронных коммуникаций. Том 45. 1993;

Гарднер М. От мозаик Пенроуза к надежным шифрам. М.: Мир, 1993;

Герасименко В.А. Комплексная защита информации в современных системах обмена данными//Зарубежная радиоэлектроника. 1993. №2. С. 3-29;

Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы//3арубежная радиоэлектроника. 1993. № 3. С. 3-21;

Защита государственных и промышленных секретов. Методы обнаружения вторжений в вычислительные системы/Ин. печать об экономическом, научно-техническом и военном потенциале государств-участников СНГ и технических средств разведывательных служб капиталистических государств// ВИНИТИ. 1993. №7. С. 8-15;

Защита информации в компьютерных системах. Выпуск 2. Элементы криптологии/Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993;

Защита информации в персональных ЭВМ/А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.//М.: Радио и связь, МП "Веста", 1993;

Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993;

Молдовян А. А., Молдовян Н. А. Новый принцип построения криптографических модулей в системах защиты ЭВМ//Кибернетика и системный анализ. Киев, 1993. № 5. С. 42-49;

Петров В. А., Пискарев А. С, Шеин А. В. Информационная безопасность, защита информации от НСД в АС: Учебное пособие. М.: МИФИ. 1993;

Правиков Д., Фролов К., Захаров А. Статистические методы идентификации ключевых дискет//Компьютер Пресс. 1993. №9;

Правовая информатика и кибернетика/Под ред. Н.С. Полевого. М.: Юридическая литература, 1993;

Расторгуев СП. Программные методы защиты информации в компьютерах и сетях. М.: Изд-во агентства "Яхтсмен", 1993;

Стрельченко Ю. Принципы создания системы защиты информации предприятия//Монитор-Аспект. 1993. № 1. С. 52-55;

Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993;

Черных Э, Черных А. Компьютерные хищения: как их предотвратить/Юстиция. 1993. № 3. С. 21-22;

Щербаков А. Разрушающие программные воздействия. М. Изд-во "ЭДЭЛЬ". 1993;

Юсупов P.M., Палъчун Б.П. Безопасность компьютерной инфосферы систем критических приложений//Вооружение. Политика. Конверсия. 1993. № 2. С. 52-56. № 3. С. 23-31;

Ярочкин В.И. Источники конфиденциальной информации. М.: Частный сыск и охрана. 1993. № 9. С. 53-58;

Ярочкин В.И. Что приводит к неправомерному овладению конфиденциальной информацией. М.: Частный сыск и охрана. 1993. № 10. С. 42-46;

Ярочкин В.И. Подслушивание телефонных переговоров и меры борьбы с подслушиванием: Учебное пособие. М.: РГТУ, СРЗН, 1993;

Ярочкин В.И., Халяпин Д.В. Основы защиты информации. Служба безопасности предприятия. М.: ИПКИР, 1993;

Berson Т.А. Differential Cryptanalysis Mod 2*32 with Applications to MD5//Advances in Cryptology. EUROCRYPT '92. LNCS, v. 658, Springer-Verlag, 1993, pp. 67-76;

Fumy W., Landrock P. Principles of Key Management/IEEE J. Selected Areas in Comm. 1993. Vol. 11, № 5. P. 785-793;

Kohl J., Neuman B. RFC 1510: The Kerberos Network Authentication Service//Network Working Group, 1993;

Schnorr CP. FFT-Hash II, Efficient Cryptographic Hashing//Advances in Cryptology - EUROCRYPT '92. LNCS, v. 658, Springer-Verlag, 1993, pp. 4-Г-66;

Vaudenay S. FFT-Hash-П is not Yet Collision-Free//Advances in Cryptology - CRYPTO '92, LNCS, v. 740, Springer-Verlag, 1993, pp 587- 593;

1992 год

Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и коммуникационных сетей //Технологии электронных коммуникаций. М.: 1992. Т. 34, Т. 35;

Барсуков B.C., Дворянкин СВ., Шеремет И.А. Безопасность связи в каналах телекоммуникаций.//Технологии электронных коммуникаций. М.: МЦНТИ, 1992. Т. 20; М.: Электронные знания, 1992;

Бачило И. Л., Белов Г. В. и др. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества: Труды 52 Института законодательства и сравнительного правоведения при ВС РФ. М., 1992;

Березин Б.В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии.//3ащита информации. 1992. №2;

Борьба с компьютерной преступностью в рамках ООН// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. № 5. С. 70;

Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. № 6-7. С. 14-19

Герасименко В. А. Проблемы защиты данных в системах их обработки. М.: Радио и связь, 1992;

Защита программного обеспечения/Пер. с англ. Д.Гроувер. Р.Сатер, Дж.Фипс и др./Под ред. Д.Гроувера. М.: Мир. 1992;

Казарин О.В., Ухлинов Л.М. Использование свойств эллиптических кривых в криптологических протоколах//Автоматика и вычислительная техника. 1992. № 5. С. 23-32;

Карасик И. Математические аспекты компьютерных вирусов. Компьютер-Пресс. 1992. № 10-11. С. 51-56, 59-69;

Касперский Е. Компьютерные вирусы в MS-DOS. М.: "Эдэль"-"Ренесанс", 1992;

Кедровская Л.Г, Ярочкин В.И. Коммерческая тайна в условиях рыночной экономики//М.; Информационные ресурсы России. 1992. №5-6. С. 11-15;

Курило А.П. К вопросу о проекте концепции законодательного обеспечения информационной безопасности. Материалы 2-го семинара "Компьютерная безопасность". М.: СП "Диалог", 1992;

Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения//3ащита информации. 1992. Вып. 2. С. 129-147;

Концепция защиты средств вычислительной техники и автоматизированных систем. М.: Гостехкомиссия России, 1992;

Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ//Управляющие системы и машины. Киев. 1992. №9/10. С.44- 50;

Перин В.А. Генерация, распределение и использование криптографических ключей//Защита информации. 1992. № 1, С. 157-184;

Правиков Д.И. Применение циклического контрольного кода//Библиотека информационной технологии/Сб. ст. под ред. Г. Р. Громова. М.: ИнфоАрт, 1992. Вып. 5;

Самосук М. Компьютерное пиратство: Сборник. Защита программного обеспечения/Под ред. Гроубера. М.: Мир, 1992;

Спесивцев АВ., Вегнер В.А., Крутяков А.Ю. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992;

Стрельченко Ю.А. Организация защиты коммерческой тайны предприятия. Контроллинг. 1992. № 2;

Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. ML, 1992;

Фролов Г. Тайны тайнописи. М., 1992;

Щербаков А. Защита от копирования. Построение программных средств. М.: "Эдэль", 1992;

Biham Е., Shamir A. Differential Cryptanalysis of the full 16-round DES//Advances Cryptology-CRYPTO '92. LNCS, v. 740, Springer-Verlag, 1993, pp. 487-496;

Diffie W.yan Oorschot P.C., Wiener M.J. Authentication and Authenticated Key Exchanges//Designs, Codes and Cryptography, v. 2, 1992, pp.107-125;

Kaliski B.S.Jr. RFC 1319: The MD2 Message-Digest Algorithm. RSA Laboratories, April 1992;

Lai X, Massey J.L. Hash Functions Based on Block Ciphers/VWorkshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT '92. Hungary, May 24-28, 1992. Proceedings. P. 53-66;

Lai X., Massey J.L., Murphy S. Markov Ciphers and Differential Cryptanalysis/VAdvances in Cryptology EUROCRYPT '91. LNCS, v. 576, Springer-Verlag, 1992, pp. 17-38;

Lunt Т.Е., ed., Research Directions in Database Security. New York: Springer-Verlag, 1992;

Lunt Т.Е. Security in Database Systems: a Research Perspective. Computers and Security, March 1992, 41;

Rivest R.L. RFC 1320: The MD4 Message-Digest Algorithm. Network Working Group, April 1992;

Rivest R.L. RFC 1321: The MD5 Message-Digest Algorithm. Internet Activities Board, April 1992;

Schnorr CP. FFT-Hashing: An Efficient Cryptographic Hash Function // Advances in Cryptology-CRYPTO '91, Rump Session. LNCS, v. 576. Springer-Verlag, 1992;

Thuraisingham B. "Multilevel Secure Object-oriented Model Issues on Noncomposite Objects, Composite Objects, and Versioning". Journal of Object-oriented Programming, Focus on OODBMS, Special Issue, 1992, 121-130;

Woo Y.C., Lam S.S. Authentication for Distributed Systems//Computer. 1992, Vol. 25, № 1. P. 39-51;

1991 год

Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991;

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991;

Безруков Н.Н. Компьютерная вирусология. Киев: УРЕ, 1991;

Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991;

Карасик И.Ш. Анатомия и физиология вирусов// Интеркомпьютер. 1991. № 1.С. 39-47;

Касперский Е. "Дыры" в MS-DOS и программы защиты информации/Компьютер Пресс. 1991.10;

Ловцов Д.А. Контроль и защита информации в АСУ. М.: МО СССР, 1991;

Моисеенко И. Основы безопасности информационных систем. Компьютер Пресс. 1991. №№ 10-12;

Орлов Д.Е., Пройдаков Э.М. Методы защиты программного обеспечения ПЭВМ//Библиотека информационной технологии (БИТ). Вып.З. С. 148-153;

Расторгуев СП., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. М.: Совмаркет, 1991;

Руководство по организации защиты коммерческой тайны: Методика определения сведений, составляющих коммерческую тайну. М.: Министерство атомной энергетики и промышленности СССР, 1991;

Технические средства промышленного шпионажа. Сб. Предпринимательство и безопасность. Часть 3. ML: Универсум. 1991. С. 200-204;

Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ//Электросвязь. 1991. №6. С. 31-36;

Хижняк П.Л. Пишем вирус... и антивирус! М.: ИНФО, 1991;

Экономическая безопасность предприятия: защита коммерческой тайны/Под ред. В.М. Чаплыгина. М.: Редакционно-издательское предприятие "Аналитик-Пресс", 1991;

Европейские критерии безопасности информационных технологий/Information Technology Security Evaluation Criteria (ITSEC) Harmonised Criteria of France-Germany-The Netherlands-The United Kingdom. Departament of Trade and Industry, London, 1991;

Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems//Advances in Cryptology-CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21;

Biham E., Shamir A. Differential Cryptanalysis of FEAL and N-Hash//Advances in Cryptology-EUROCRYPT '91. LNCS, v. 547,Springer- Verlag, 1991, pp. 1-16;

Brickell E.F., Davenport DM. On the classification of Ideal Secret Sharing Schemes/Л. Cryptology. V. 4, 1991. P. 123-134;

Jajodia S. and Sandhu R. Toward a Multilevel Secure Relational Data Model Proceedings of ACM SIGMOD 1991 Intern. Conf on Management of Data. Denver, Col, 1991;

Lai X, Massey J.L. A Proposal for a New Block Encryption Standard // Advances in Cryptology-EUROCRYPT '90. LNCS, v. 473, Springer-Verlag, 1991, pp. 389-404;

National Research Council, Computer at Risk: Safe Computing in the Information Age. Washington, D.C.: National Academy Press, 1991;

Rivest R.L. The MD4 Message Digest Algorithm. Advances in Cryptology-CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp.303- 311;

Schneier B. One-Way Hash Functions//Dr. Dobb's J., Sept 1991. pp.148-151;

1990 год

Батурин Ю.М. Компьютерное преступление - что за этим понятием?/Интерфейс, 1990. № 1. С. 37;

Дружинин Т.В., Сергеева И.В. Качество информации. М: Радио и связь, 1990;

Кадлоф А. Вирусы. Компьютер. 1990. № 1. С. 44-47;

Право и информатика/Под ред. Е.А. Суханова. М.: 1990. 144 с;

Удалов В.И, Спринцис Я.П. Безопасность в среде взаимодействия открытых систем//Автоматика и вычислительная техника. 1990. №3. С. 3-11;

Ухлинов Л М. Принципы построения системы управления безопасностью данных// Автоматика и вычислительная техника, 1990. №5. С. 11-17;

Ухлинов Л.М. Принципы построения системы управления безопасностью данных в ИВ С//Автоматика и вычислительная техника. 1990. №4. С. 11-71;

Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты//Советское государство и право. 1990. № 6. С. 118;

Basic Cryptanalysis. US Army field manual № 34-40-2, 1990;

Chaum D., van Antwerpen H. Undeniable Signatures. Advances in Cryptology-'RYPTO '89 LNCS, v. 435, Springer-Verlag, 1990, pp. 205-212;

Feige U., Shamir A. Zero Knowledge Proofs of Knowledge in Two Rounds//Advances in Cryptology-CRYPTO '89 LNCS, v. 435, Springer-Verlag, 1990, pp. 491-513;

Kohl J. T. The Use of Encryption in Kerberos for Network Authentication//Advances in Cryptology-CRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 29-35;

Rivest R. The MD4 message digest algorithm//RFC 1186. 1990. October;

Schnorr CP. Efficient Identification and Signatures for Smart Cards//Advances in Cryptology-CR YPTO '89. LNCS, v. 435, Springer-Verlag,! 990, pp 239-251. 1989 год;

Батурин Ю.М. Компьютерное право: краткий реестр проблема/Советское государство и право, 1989. № 8. С. 70-71;

Бияшев Р.Г., Диев СИ., Размахин М.К. Основные направления развития и совершенствования криптографического закрытия информации//Зарубежная радиоэлектроника. 1989. № 12. С. 76-91;

Герасименко В.А. Проблемы защиты данных в системах их обработки//Зарубежная радиоэлектроника. 1989. №12. С. 5-21;

Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации/Зарубежная радиоэлектроника. 1989. № 12. С. 92-101;

Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях//3арубежная радиоэлектроника. 1989. № 12. С. 60-70;

Карасик И.Ш. К вопросу о компьютерных вирусах//Мир ПК, 1989. №3. С. 127-131;

Палий А.И. Радиоэлектронная борьба, 2-е изд. Переработанное и дополненное. М.: Воениздат, 1989;

Яни С.А., Черных А.В. Компьютеры и преступность// Социалистическая законность, 1989. № 6. С. 66;

Burrows М., Abadi М., Needham R. A Logic of Authentication//Proc. Royal Society. Series A. 1989. Vol. 426, № 1871. P. 233-271;

Couper D A Computer and Communication Security Strategies for the 1990. Mc.GRAW-HILL Book Company, 1989;

Keefe T.F. and Tsai T.W. "Security Model Consulting in Secure Object-Onented Systems", Proceedings of the 5th Computer Security Applications. Conference, 1989, 290-291;

Koblitz N. Hyperelliptic Cryptosystems//Journal of Cryptology, v. 1, 1989, pp.139-150;

Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd, 1989;

1988 год

Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор новейших результатов//ТИИЭР, 1988. Т. 76. № 5. С. 75-94;

Диффи У. Первые десять лет криптографии с открытым ключом//ТИИЭР. 1988. Т. 76. № 5. С. 54-74;

Дыодни А.К. О шифровальных и дешифровальных машинах//В мире науки. 1988. № 11-12;

Защита информации (малый тематический выпуск//ТИИЭР. 1988. №5

Месси Дж. Л. Введение в современную криптологию//ТИИЭР. 1988. Т.76. № 5. С. 24-42;

Мур Дж.Х. Несостоятельность протоколов криптосистем. ТИИЭР. Т. 76. № 5. 1988. С. 94-104;

Симмонс Г. Дж. Обзор методов аутентификации информации //ТИИЭР. Т. 76. № 5. 1988. С. 105-125;

Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее. ТИИЭР, Т. 76. № 5. 1988. С. 43-54;

Andreassen К. Computer cryptology. Englewood Cliffs, 1988;

Brassard G. Modern Cryptology. LNCS, v. 325. Springer-Verlae, 1988;

Koblitz N. Elliptic Curve Cryptosystems//Mathematics of Computation, v. 48, 1987, pp. 203-209;

Pierson L.G, Witzke E.L. A Security methodology for computing networks//AT&T TECHNICAL Journal. 1988. May-June;

1987 год

Батурин ЮМ. Право и политика в компьютерном круге. М.: Юридическая литература, 1987;

Кларк Дж. мл., Кейн Док. Кодирование с исправлением ошибок в системах цифровой связи/Пер. с англ. М.: Радио и связь, 1987;

Конхейм А.Г. Основы криптографии. М.: Радио и связь, 1987;

Успенский В.А., Семенов А.Л. Теория алгоритмов: основные открытия и приложения. М.: Наука, 1987;

Черных А.В. Преступления компьютерного века//Советская юстиция, 1987. № 11. С. 32;

1985 год

Компьютерные преступления и методы борьбы с ними, проблемы преступности в капиталистических странах. М.:ВИНИТИ, 1985. № 1;

Корюкова А.А., Дёра В.Т. Основы научно-технической информации. М.: Высшая школа, 1985;

Протоколы и методы управления в сетях передачи данных/Под ред. Ф.Куо. Пер. с англ. М.: Радио и связь, 1985;

Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985;

Bovteiller R. Das Hacker HACKBUCH, Edition Aragon, Moers, 1985;

Deavours С A., Kruth L. Machine cryptography and modem cryptanalysis. Dedham, 1985;

EI Gamal T. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Information Theory, V. IT-31, 1985, pp. 469-472;

1984 год

Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. М.: Наука, 1984;

Клоков Ю.К., Папушин В.К, Хамитов P.P. Методы повышения надежности программного обеспечения. 1984;

Simmons G. The prisoners' problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.). Plenum Press, 1984;

1983 год

Ульман Дж. Основы систем баз данных. Гл. 9. Защита баз данных. М.: Финансы и статистика, 1983/ С. 270-286;

Chaum D. Blind Signatures for Untraceable Payments//Advancesin Cryptology: Proceedings of Crypto '82, Plenum Press, 1983, pp.199-203;

Denning D.E. Cryptography and Data Security. Reading, Mass.:Addison-Wesley, 1983;

Fernandez E.B., Summers R.C., Wood C. Database Security andIntegrity. Reading, Mass.: Addison-Wesley, 1981;

Kahn D. The Codebreakers: The Story of Secret Writing. New- York. Macmillan Publishing Co., 1983;

1982 год

Герасименко В.А., Размахин M.K Криптографические методы в автоматизированных системах//Зарубежная радиоэлектроника, 1982. №8. С. 97-123;

Сяо Д., Керр Д., Мэдник С. Защита ЭВМ/Пер. с англ. М.: Мир, 1982;

Beker Н., Piper F. Cipher systems. L., 1982;

Meyer O.K., Matyas S.M. Cryptography: A New Dimension in Computer Data Security. John Wiley & Sons, 1982;

1981 год

Konheim A. Cryptography: A Primer. John Wiley & Sons, New York, NY, 1981;

МессиДж. Л. Современные методы защиты информации М.: Советское радио, 1980;

Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты/Пер. с англ. М.: Связь. 1980. 112 с;

Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980;

1979 год

Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию//ТИИЭР. 1979. Т.63. №3. С. 71-109;

Мак-Вилъямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979;

Blakley G R. Safeguarding cryptographic keys//Proc AFIPS 1979 National Computer Conference. V. 48. N.-Y., 1979. pp. 313-317;

Denning D.E., Denning P.J. Data Security // ACM Comp Surv., 1979. 11. №3;

Hellman M.E. The Mathematics of Public-Key Cryptography//Scientific American. 1979. № 8. pp. 146-157;

Lempel A. Cryptology in Transition//ACM Сотр. Surv., 1979. 11. № 4. (Special Issue on Cryptology).(lIpeKpacHoe пособие по криптографии и связанными с этой темой вопросами) ;

Shamir A. How to Share a Secret//Comm. ACM. V.22, Not, 1979 pp. 612-613;

1978 год

Головин Б.А. Надежное программное обеспечение (обзор)//Зарубежная радиоэлектроника, 1978. № 12. С. 3-61;

Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems//Commun ACM V.21, №2, 1978. pp. 120-126;

1977 год

Gardner M. A new kind of cipher that would take millions of years to break//Scientific American. 1977. 237, №2. pp. 120-124;

1976 год

Питерсон У., Уэлдон Э. Коды, исправляющие ошибки/ Пер. с англ. М.. Мир, 1976;

Diffe W., Hellman M.E. New Directions in Cryptography//IEEE Transactions on Information Theory 1976. V. IT-22 (Эпохальная статья:- впервые предложена идея асимметричного шифрования с открытым и секретным ключами), pp. 644-654;

Griffiths Р.Р, Wade В. W. An Authorization Mechanism for a Relational Data Base System//ACM TODS. 1976. 1. № 3;

1974

Питерсон У., Уэлдон Э. Коды, исправляющие ошибки/Пер с англ. М.: Мир, 1974. 594 с;

1973 год

Bell D. Elliott, LaPadula Leonard /.//Secure Computer Systems:

Mathematical Foundations. MITRE Technical Report 2547, 1973 Vol. I, II. ;

Feistel H. Cryptography and computer privacy//Scientific American. 1973. Vol. 228. №5;

1967 год

Kahn David. Codebreakers. The story of Secret Writing. New-York: Macmillan, 1967;

1963 год

Шеннон К. Теория связи в секретных системах//В сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402. (Приведена в приложении к книге "Введение в криптографию. Под общей редакцией В.В. Ященко. 1999) ;