Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eCRIaslGIZ.file.1.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
500.74 Кб
Скачать

7. Научно-техническая литература

2005 год

  1. Бабкин С.А. Интеллектуальная собственность в сети Интернет. – Издательство «ЮрИнфоР», 2005. – 214 с.

  2. Благодатских В.А., Волнин В.А., Поскакалов К.Ф. Стандартизация разработки программных средств. – Издательство Финансы и статистика, 2005. – 288 с.

  3. Девянин П.Н. Модели безопасности компьютерных систем. – Издательство Академия, 2005. – 143 с.

  4. Касперски Крис. Записки исследователя компьютерных вирусов. - Издательство: Питер, 2005. – 316 с.

  5. Кристиан Барнс, Тони Боутс, Дональд Ллойд и др. Защита от хакеров беспроводных сетей. – Издательство ДМК Пресс, 2005. – 480 с.

  6. Левин Максим. Криптография без секретов. – Издательство Новый издательский дом, 2005. – 320 с.

  7. Левин Максим. Руководство для хакеров 2. Электронные корсары. – Издательство Новый издательский дом, 2005. – 208 с.

  8. Линч Ф. Уильям, Стив Манзуик, Райян Пемех и др. Защита от хакеров корпоративных сетей. – Издательство ДМК Пресс, 2005. – 864 с.

  9. Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств. – Издательство «Синтег», 2005. – 208 с.

  10. Локхарт Э. Антихакинг в сети. Трюки. - Издательство: Питер, 2005. – 296 с.

  11. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Издательство Лань, 2005. – 224 с.

  12. Нильс Фергюсон, Брюс Шнай. Практическая криптография. - Издательство: Диалектика-Вильямс, 2005. – 424 с.

  13. Партыка Т.Л. Информационная безопасность. – Издательство «Форум», 2005. – 290 с.

  14. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. – Издательство Издательский дом «Дашков и К», 2005. – 335 с.

  15. Фрейзер Джордж Д. Хакеры – «Гении» зла. – Издательство Новый издательский дом, 2005. – 136 с.

  16. Хорев П.Б. Методы и средства защиты информации в компьютерных сетях. – Издательство Академия, 2005. – 255 с.

2004 год

  1. Галатенко Владимир. Стандарты информационной безопасности. – Издательство Интернет-Университет информационных технологий, 2004. – 328 с.

  2. Гарфинкель Симсон. Все под контролем. Кто и как следит за тобой. - Издательство У-Фактория, 2004. – 432 с.

  3. Горбатов В.С., Полянская О.Ю. Основа технологии PKI. – Издательство Горячая линия – Телеком, 2004. – 248 с.

  4. Домарев В.В. Безопасность информационных технологий. Системный подход. – Издательство ТИД «ДС», 2004. – 992 с.

  5. Касперски Крис. Техника и философия хакерских атак. - Издательство СОЛОН-Р, 2004. – 272 с.

  6. Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - Издательство СП ЭКОМ, 2004. – 700 с.

  7. Корт С.С. Теоретические основы защиты информации. - Издательство Гелиос АРВ, 2004. – 240 с.

  8. Левин Максим. Как стать хакером. – Издательство Новый издательский Дом, 2004. – 320 с.

  9. Леоньтьев В.П. Как защитить компьютер (вирусы, хакеры, реклама). – Издательство ОЛМА-ПРЕСС Образование, 2004. – 48 с.

  10. Мерритт Максим, Дэвид Поллино. Безопасность беспроводных сетей. – Издательство ДМК Пресс, 2004. – 288 с.

  11. Митник Кевин Д, Саймон Вильям Л. Искусство обмана. – Издательство Книга и Бизнес, 2004. – 360 с.

  12. Молдовян Н.А. Криптография. От примитивов к синтезу алгоритмов. - Издательство: BHV-СПб - Серия: Научное издание, 2004. – 448 с.

  13. Норткатт Стивен. Защита сетевого периметра. - Издательство ТИД «ДС», 2004. – 672 с.

  14. Осмоловский С.А. Стохастические методы защиты информации. – Издательство Радио и связь, 2004. – 320 с.

  15. Палмер Майкл, Синклер Роберт Брюс. Проектирование и внедрение компьютерных сетей. – Издательство БХВ-Петербург, 2004. – 740 с.

  16. Райан Рассел, Марк Мерков и др. Защита от хакеров коммерческого сайта. – Издательство ТЕТРУ, 2004. – 552 с.

  17. Скляров Дмитрий. Искусство защиты и взлома информации. – Издательство БХВ-Петербург, 2004. – 288 с.

  18. Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей - готовые решения. - Издательство: Диалектика-Вильямс, 2004. – 656 с.

  19. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Издательство Наука и Техника, 2004. – 384 с.

  20. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – Издательство Мир, 2004. – 544 с.

2003 год

  1. Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети. – Издательство МГТУ им. Н.Э. Баумана, 2003. – 608 с.

  2. Голенищев. Информационное обеспечение систем управления. – Издательство Феникс, 2003. – 352 с.

  3. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов государственного управления. – Издательство Юнити-Дана, 2003. – 328 с.

  4. Демушкин А.С. Документы и тайна. – Издательство Городец, 2003. – 400 с.

  5. Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - СП ЭКОМ, 2003. – 688 с.

  6. Когаловский М.Р. Перспективные технология информационных систем. – Издательство ДМК Пресс, 2003. – 288 с.

  7. Левин Максим. Библия хакера 2. Книга 1. – Издательство Майор, 2003. – 640 с.

  8. Левин Максим. Библия хакера 2. Книга 2. – Издательство Майор, 2003. – 688 с.

  9. Люгер Джордж Ф. Искусственный интеллект. Стратегии и методы решения сложных проблем. – Издательство Вильямс, 2003. – 864 с.

  10. Мельников В.В. Безопасность информации в автоматизированных системах. – Издательство Финансы и статистика, 2003. – 368 с.

  11. Назаров А.В., Лоскутов А.И. Нейросетевые алгоритмы прогнозирования и оптимизации систем. – Издательство Наука и Техника, 2003. – 384 с.

  12. Норберт Польман, Тим Кразерс. Архитектура брандмауэров для сетей предприятия. – Издательство Вильямс, 2003. – 432с.

  13. Романов В.П. Интеллектуальные информационные системы в экономике. Учебное пособие. – Издательство Экзамен, 2003. – 496 с.

  14. Ронин Р.- Своя разведка: способы вербовки агентуры, методы проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и съема информации: практическое пособие. –М.: «АСТ», Мн.: «Харвест», 2003. –368с. – (Коммандос).

  15. Фленов Михаил. Программирование в Delphi глазами хакера. – Издательство БХВ-Петербург, 2003 г. – 362 с.

  16. Хелд Г. Технологии передачи данных. – Издательство Питер, 2003. – 720 с.

  17. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. - Издательство: Юниор, 2003. – 504 с.

  18. Частиков А.П., Белов Д.Л., Гаврилова Т.А. Разработка экспертных систем. Среда CLIPS. – Издательство БХВ-Петербург, 2003. – 608 с.

2002 год

  1. Аудит безопасности Intranet. Петренко С.А., Петренко А.А. - М.: ДМК Пресс, 2002 - 416 с.: ил.

  2. Безопасность электронного бизнеса. Пярин В.А., Кузьмин А.С., Смирнов С.Н. /под редакцией действительного члена РАЕН д.т.н., профессора В.А. Минаева. - М.: Гелиос АРВ, 2002 - 432с.,ил.

  3. Защита информации в телекоммуникационных системах. Кулаков В.Г., Андреев А.Б., Заряев А.В. и др.: Учебник. - Воронеж: Воронежский институт МВД России, 2002. - 300с.

  4. История криптографии. Бабаш А.В., Шанкин Г.П. 4.1. - М.: Гелиос АРВ, 2002. - 240 с., ил.

  5. Компьютерные сети. Принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 22002 - 672 с.

  6. Меньшаков Ю.К. Защита объектов и информации от техниче­ских средств разведки. М:. РГГУ, 2002 – 580 с.

  7. Основы криптографии. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Учебное пособие, 2-е изд., исправленное и до­полненное. - М.: Геоиос АРВ, 2002 - 480 с.

  8. Работаем с Oracle. Смирнов С. Н., Задворьев И. С.: Учебное по­собие/ 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 496 с.

  9. Руководство по технологиям объединенных сетей, 3-е изда­ние, пер. с англ. - М.: Издательский дом «Вильяме», 2002, 1040 с.

  10. Сборник материалов 3-й Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества". Под общей редакцией члена-корреспондента РАЕН А.В. Жукова — М.: Редакция журнала «Бизнес + Безопасность», 2002. - 300 с.

  11. Симонович С.В. и др. Информатика. Базовый курс. — СПб.: Питер, 2002 - 640 с.

  12. Системное программное обеспечение. А.В. Гордеев, А.Ю. Молчанов. - СПб.: Питер, 2002. – 736с.,ил.

  13. Таненбаум Э. Компьютерные сети. - СПб.: Питер, 2002 — 848 с.

2001 год

  1. Алексеева Ю.И. и др. Под общей ред. А.Ф. Федорова, В.Н. Цыгичко. - М.: ПИР-Центр, 2001 - 238 с.

  2. Альманах. Право и информационная безопасность 1/2001. -Екатеринбург, 2001. – 500 с.

  3. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на Тихомирова М.Ю., 2001.352 с.

  4. Гладышев И. Анализ и обработка данных, специальный справочник- СПб.: Питер, 2001 - 752 с.

  5. Государственная политика информационной безопасности (ос­новные документы) 1 выпуск. - Екатеринбург,2001.-140 с.

  6. Есипов А.С. Информатика. Учебник по базовому курсу общеобразовательных учебных заведений. 2-е Издание, дополненное и переработанное. - СПб.: Наука и Техника, 2001 г. - 384 с., ил.

  7. Защита информации в компьютерных системах и сетях. Ю.В. Романец, П.А. Тимофеев, В.Ф. Щаньгин — М.: Радио и связь, 2001. – 300 с.

  8. Защита персональных данных: Опыт правового регулирова­ния. / составитель Е.К. Волчинская - М.:Галерия, 2001.-400с.

  9. Интегральные схемы, устройства и системы для средств связи - М.: типография ЗАО «ПЕТИТ-А», г. Зеленоград, 2001 г. – 200 с.

  10. Интрасети: обнаружение вторжений. Н.Г. Милославская, А.И. Толстой. Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА. 2001. – 400 с.

  11. Информационная безопасность России в условиях глобально­го информационного общества. Сборник материалов всероссийской конференции. / под ред. Жукова А.В. - М.: Редакция журнала «Бизнес + Безопасность», 2001. – 148 с.

  12. Информационное право. Бачило И.Л., Лопатин В.Н., Федотов М.А.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юриди­ческий центр, 2001. 789 с.

  13. Колосов В. А.. Теоремы и задачи алгебры, теории чисел и ком­бинаторики. - М. : Гелиос АРВ, 2001. – 200 с.

  14. Лукацкий А.В. Обнаружение атак — СПб.: БХВ-Петербург, 2001.-624 с.

  15. Математическая логика и тео­рия алгоритмов. Шелупанов А.А., Зюзьков В.М. - М.: SST (г. Томск), 2001 г. – 354 с.

  16. Основы криптографии. Алфёров А.П., А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин. Учебное пособие. - М.: Изд-во «Гелиос АРВ», 2001. – 484 с.

  17. Основы современной криптографии. Богирев В.Г., Гончаров В.В., Серов Р.Е. - М.: «Горячая линия – Телеком», 2001. – 165 с.

  18. Панарин И.Н.. Информационная война и власть. - М.: «Мир безопасности», 2001. – 564 с.

  19. Правительство и электросвязь в истории России. Ч. 1 (1917- 1945 г.). Павлов В.В., Астрахан В.И., Чернега В.Г., Чернявский Б.Г. - М.: Наука, 2001 - 360с.

  20. Сборник X международной научной конференции. Информатизация правоохранительных систем. - М.: Академия управления МВД., 2001. – 180 с.

  21. Сети подвижной связи. В.Г. Карташевский, С.Н. Семенов, Т.В. Фирстова. - М.: Эко-Трендз, 2001. – 220 с.

  22. Смирнов С.Н.. Работаем с IBM DB2. Учебное пособие. - М.: Гелиос АРВ, 2001. – 184 с.

  23. Терминологические основы проблематики информационной безопасности. Материалы к заседанию межведомственного междисциплинарного семинара по научным проблемам информационно безопасности. - М.: Изд-во МГУ им. Ломоносова, 2001. – 290 с.

  24. Чмора А.Л.. Современная прикладная криптография. Учебное пособие. - М.: Гелиос АРВ, 2001. – 120 с.

2000 год

  1. Анализируем журнал безопасности NT. Windows2000 magazine/RE. 2000, № 3, с.26-30.

  2. Анин Б.Ю. Защита компьютерной информации. СПб: БХВ — Санкт-Петербург, 2000. (Приложение: Англо-русский криптологический словарь с толкованиями), с. 15-20.

  3. Барсуков B.C., Водолазкий В.В. Современные техноло­гии безопасности. Интегральный подход. М.: Издательство "Но-лидж", 2000. (Приложение 1. «Краткий толковый словарь терми­нов и определений по обеспечению интегральной безопасности»; Раздел 6.2 — «Фирмы, формирующие современный российский рынок услуг безопасности»; Приложение 2. «Сводная таблица фирм — изготовителей и поставщиков технических средств и ус­луг безопасности»; Приложение 3. «Технические средства защи­ты информации»).

  4. Блачарски Д. Защита чужими руками. LAN/Журнал сете­вых решений. 2000, № 3, с.42-46.

  5. Блачарски Д. Наведение порядка в политике, защиты. LAN/Журнал сетевых решений. 2000, № 9, с.30-38.

  6. Блачарски Д.Услуги по управлению брандмауэрами. LAN/Журнал сетевых решений. 2000, № 9, с.48-53.

  7. Бирман К.П. Internet следующего поколения: не надежен на любой скорости? Открытые системы, 2000, № 9, с.23-29.

  8. Браун Д., Гундерсон Л., Эванс М. Интерактивный анализ компьютерных преступлений. Открытые системы, 2000, №11,с.40-49.

  9. Воронов А., Кирюшкин С. Как определить «ахиллесову пяту» в обеспечении безопасности своей информационной сис­темы. BYTE/Россия. № 1, 2000. с.66-71.

  10. Востриков А. Еще раз о безопасности. BYTE/Россия. № 8, 2000.с.44-54.

  11. Голик Джерри. Распределенное тиражирование данных. LAN/Журнал сетевых решений. 2000, № 4, с.50-56.

  12. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. Киев: Изд. «Корнейчук». 2000, с. 20-25.

  13. Давис Н. (Davis Noel) OpenBSD — хороший пример. BYTE/Россия. № 10, 2000. с.68-69.

  14. Дейт К. Введение в системы баз данных (шестое изд.).Пер. с англ. Киев, М., СПб: Издательский дом «Вильяме», 2000. Часть IV. «Защита данных».

  15. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. Учебное пособие. М.: «Нолидж», 2000, 288 с.

  16. Защитим права администратора! Windows 2000 maga-zine/RE. 2000, № 2, с. 46-50.

  17. Информатика в терминах и определениях российского законодательства. Под редакцией Никитова В.А. М.: Славянский диалог, 2000. 431с.

  18. Казенное В. Как купить SSL-сертификат. BYTE/Россия. № 4, 2000. с.52-53.

  19. Как защититься от макровирусов и троянских коней в Word-документах, если Вы работаете в Word 97 (по материалам бюллетеня CIACJ-037 «Макровирус Word97 Melissa»). BYTE/Россия. № 6/7, 2000, с. 60.

  20. Кан Дэвид. Взломщики кодов. Серия «Секретная папка». М.: Изд. «Центрполиграф», 2000. (Kahn D. The Codebreakers: The Story of Secret Writing. New York: Macmillan Publishing Co., 1983).

  21. Касперски Крис. Атака на UNIX. Открытые системы, 2000, №9, с.54-61.

  22. Касперски Крис. Небезопасное шифрование паролей в NT. Открытые системы, 2000, №12, с.24-30.

  23. Касперски Крис. Неизвестная уязвимость printf. Откры­тые системы, 2000, № 11, с.30-33.

  24. Касперский Евгений. Создать компьютер, защищенный От вирусов, можно. Но заставить людей работать с ним — нельзя. Известия. 15 августа 2000 г., с. 12-14.

  25. Кларк Элизабет. Новое лицо идентификационных уст­ройств. LAN/Журнал сетевых решений. 2000, № 9, с.59-64.

  26. Коваль И. Как написать компьютерный вирус: практи­кум программирования на ассемблере. СПб: Символ-Плюс, 2000., 15-18.

  27. Коломейцев Д. Echelon: мир под колпаком. Известия. 19 июля 2000 г., с. 20-24.

  28. Кошелев А. Защита сетей и firewall. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.44-48.

  29. Кузнецов С. «Живучие системы».Обзор августовского (2000 г.) номера журнала Computer (Volume 33, Number 8). От­крытые системы, 2000, № 9, с.77-80.

  30. Кустов В.Н., Федчук А.А., Поспишенко А.В. Стегано­графия. Сокрытие информации в графических файлах. BYTE/Россия. № 5, 2000, с.38-44.

  31. Кустов В.Н., Федчук А.А., Тугарев А., Блудилин К. Сте­ганография. Сокрытие информации в звуковых файлах. BYTE/Россия. № 10, 2000, с.32-39.

  32. Левин Максим. Руководство для хакеров. Серия книг «Карманный атрибут компьютерщика». М., 2000., с. 30-40.

  33. Левин Максим. Хакинг и фрикинг: методы, атаки, секре­ты, взлом и защита. М.: Оверлей. 2000, 416с.

  34. Леннон Э.. Компьютерные атаки: что это такое и как с этим бороться. BYTE/Россия. № 2, 2000. С.51-54. Бюллетень ла­боратории информационных технологий NIST, май 1999 г.

  35. Лукацкий А.В. Обман — прерогатива не только хакеров. BYTE/Россия. № 2, 2000, с.46-9.

  36. Лукацкий А.В. Год 1999 — взгляд на рынок информаци­онной безопасности. BYTE/Россия. № 6/7, 2000. с.62-65.

  37. Лукацкий А.В. Новые грани обнаружения и отражения Угроз. Системы безопасности, связи и телекоммуникаций. 2000, №36,

  38. Лукацкий А.В. Сетевая безопасность переходит на аппа­ратный уровень. BYTE/Россия. 2000, №11, с.62-65.

  39. 39. Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс. 2000, №7, с.15-18.

  40. Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс. 2000, №11, с. 18-22.

  41. Лукацкий А.В. Безопасность eCommerce. Системы безо­пасности, связи и телекоммуникаций. 2000, №4, 24-26.

  42. Лукацкий А.В. Как защититься от хакеров? Докумен­тальная электросвязь. 2000, №3. с.48-50.

  43. Лукацкий А.В. Почему был взломан Amazon.com, Yahoo.com, eBay.com и другие? Бизнес On-Line. 2000, №5, с. 28-30.

  44. Лукацкий А.В. Так ли надежны традиционные механиз­мы защиты? Бизнес On-Line. 2000, №5, с. 32-34.

  45. Лукацкий А.В. Атаки на информационные системы. «Электроника. Наука. Технологии и Бизнес». 2000, № 1, с.42-44.

  46. Медведовский И. Методы удаленного сканирования пор­тов. BYTE/Россия. 2000, № 4, с.44-51.

  47. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. 3-е изд. М.: Изд. ДМК, 2000.

  48. Серия «Учебники для вузов. Специальная литература». СПб.: Издательство «Лань». 2000, 224 с.

  1. Онтаньон Рамон Дж. Какова реальная угроза хакеров вашей сети? LAN/Журнал сетевых решений. 2000, № 3, с.30-35.

  2. Онтаньон Рамон Дж. Построение надежной защиты с помощью Linux. LAN/Журнал сетевых решений. 2000, № 4, с.97—101.

  3. Онтаньон Рамон Дж. Укрепление защиты сервера Apache. LAN/Журнал сетевых решений. 2000, № 9, с.40-46.

  4. Онтаньон Рамон Дж. Выгоды и опасности электронного обмена сообщениями. LAN/Журнал сетевых решений.2000.№10,с.40-48.

  5. Онтаньон Рамон Дж. Создание эффективной системы выявления атак.LAN/Журнал сетевых решений.2000,№Ю-с.86-91.

  6. Поваляев Е. Информационная безопасность, или Спасение утопающих — дело рук самих утопающих. КомпьютерПресс, 2000, № 7 (Тематический выпуск: хранение и защита данных),с.75-86.

  7. Потресов С. Средства индивидуальной защиты инфор­мации. Известия. 20 июля 2000, с. 62-63.

  8. Почепцов Г.Г. Информационно-психологическая война. М.; СИНТЕГ, 2000, с. 120-124.

  9. Программно-аппаратные средства обеспечения инфор­мационной безопасности. Защита программ и данных: Учебное пособие для вузов / Белкин П.Ю., Михальский О.О., Першаков С.А.. Правиков Д.И. и др. М.: Радио и связь, 2000 (Авторы пособия — преподаватели и научные сотрудники Института крипто­графии, связи и информатики Академии ФСБ России, подразде­лений ФАПСИ при Президенте РФ и ФСБ России), с.30-33.

  10. Проскурин В.Г., Крутое С.В., Мацкевич И.В. Программ­но-аппаратные средства обеспечения информационной безопас­ности. Защита в операционных системах. Учебное пособие для вузов. М.: Радио и связь, 2000. (Авторы пособия — преподавате­ли и научные сотрудники Института криптографии, связи и ин­форматики Академии ФСБ России, подразделений ФАПСИ при Президенте РФ и ФСБ России), с. 52-53.

  11. Прохоров А. Мой дом — моя крепость. Компьютер­Пресс, 2000, № 7 (Тематический выпуск: хранение и защита дан­ных), с.49-52.

  12. Прохоров А. Антивирус как элемент комплексной сис­темы безопасности. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.69-74.

  13. Пьянзин К. Аппаратные средства резервирования. LAN/Журнал сетевых решений. 2000, № 4, с.42-49.

  14. Пьянзин К. Резервное копирование как средство выжи­вания. LAN/Журнал сетевых решений. 2000, № 4, с.32-40.

  15. Райан Филипп. Внутренние атаки LAN/Журнал сетевых Решений. 2000, № 10, с.26-28.

  16. Ревич Ю. Электронная конфиденциальность. Известия. 20 июля 2000, с. 45-47.

  17. Ричардсон Р. Корпоративное антивирусное программное обеспечение. LAN/Журнал сетевых решений. 2000, № 3, с.36-40.

  18. Руднев М. Хранение данных и резервное копирование в сетях. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.40-43.

  19. Рулей Дж. Поиск и восстановление: Как вернуть случай­но удаленные файлы. Windows 2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.50-52.

  20. Cookies перед лицом закона.Businessonline.2000,№11,с.56-59.

  21. Сабо Курт. Миф о безопасности открытого кода. Плане­та Интернет. 2000, № 12 (41), с.50-51.

  22. Сабо Курт. Программы компьютерного андеграунда. Планета Интернет. 2000, № 42, с.48-49.

  23. Свищев М. Информационная безопасность: каждому есть что терять. Business online. 2000, №11, с.80-84.

  24. Северин В.А. Правовое обеспечение информационной безопасности предприятия. М.: Городец, 2000, с. 40-41.

  25. Смит Р.Ф. Защитим права администратора! Windows2000 magazine/RE. 2000, № 2 (март 2000), с.46-50.

  26. Смит Р.Ф. Контроль использования административных привилегий. Windows 2000 magazine/RE. 2000, № 4 (август 2000). с.40-42.

  27. Смит Р.Ф. Инструменты для работы с журналами безо­пасности. Windows 2000 magazine/RE. 2000, №6 (ноябрь-декабрь 2000),с.39-44.

  28. Смит Р.Ф. Защита паролей в Windows 2000. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.66-71.

  29. Сёмкин С.Н., Защита информации. Часть 1. Основы ин­формационной безопасности объектов информационно-телекоммуникационной системы. Курс лекций. Орел: ВИПС. 2000,269 с.

  30. Сёмкин С.Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000, 300 с.

  31. Сердюк В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей. BYTE/Россия. 2000, с.28-31.

  32. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Девянин П.Н., Михальский О.О., Правиков Д.И. и др. М.: Радио и связь, 2000, 192с.

  33. Томилин В. Виды сетевых атак. BYTE/Россия. № 11. 2000,с.68-73.

  34. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безо­пасность». М.: СИНТЕГ, 2000, 248 с.

  35. Федоров А. Защита компьютеров от хищений. Компью­тер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.38-39.

  36. Федоров А. Программная защита компьютеров и фай­лов. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хране­ние и защита данных), с.61-64.

  37. Федоров А. Программы для вашего компьютера: резерв­ное копирование и восстановление информации. Компьютер­Пресс, 2000, № 7 (Тематический выпуск: хранение и защита дан­ных), с.65-68.

  38. Филягин Г. Программы для восстановления паролей к архивам и документам. Компьютер-Пресс, 2000, № 7 (Тематиче­ский выпуск: хранение и защита данных), с.87.

  39. Шипли Г. Анатомия сетевого вторжения. Сети и систе­мы связи. 2000, № 1, с. 107-111.

  40. Щеглов А.Ю., Тараскж М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах «клиент-сервер». BYTE/Россия. № 1, 2000, с.50-55.

  41. Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения, 2000, 400 с.

  42. Alien Julia, Christie Alan. State of the Practice of Intrusion Detection Technologies // Technical report CMU/SEI-99-TR-028. 2000, January, p. 60-62.

  43. Power Richard. 2000 CSI/FBI Computer Crime and Security Survey // Computer Security Journal. 2000,Vol.XVI,№2,p.67-68.

1999 год

  1. Аволио Фредерик М. Биометрические средства аутенти­фикации: руководство для покупателей. Сети и системы связи. 1999, №14,с. 109-116.

  2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. М.: Мир, 1999, с. 200-202.

  3. Атака на почтовый сервер. BYTE/Россия. № 9, 1999, с. 36-38.

  4. Бабин С.А. Аудит сетей как фактор обеспечения безо­пасности информации. Сети и системы связи.1999,№3, с.102.

  5. Беззубцев О.А. Вопросы организации и опыт осуществ­ления сертификации средств защиты информации в рамках ком­петенции ФАПСИ // Вестник Межпарламентской Ассамблеи. 1999, № 1, с. 12-21.

  6. Белоусов И.В. Информационная безопасность телеком­муникационных сетей: проблемы и пути их решения // Безопас­ность информационных технологий, 1999, № 1, с. 52-53.

  7. Боумен П. Как выбрать подходящий ИБП? Сети и сис­темы связи. 1999, № 4, с. 114.

  8. Брассар Жиль. Современная криптология. Руководство. Пер. с англ. М.: «Полимед». 1999. (Прим.: Жиль Брассар — про­фессор Монреальского университета; директор Международной ассоциации криптографических исследований. Известнейший специалист в области криптологии; главный редактор журнала «Journal of Cryptology»; один из основоположников квантовой криптографии; один из шести авторов сенсационного открытия квантовой телепортации. Уникальной по содержанию является Глава 7 «Квантовая криптография». Книга содержит большой список литературы (372 источника), представляющий особый ин­терес, ввиду высочайшей квалификации его составителя), с.107-108.

  9. Бэкман Дэн. Как обеспечить безопасность сеансов POP и IMAP? Сети и системы связи. 1999, № 3, с.102.

  10. Введение в криптографию. Под общ. Ред. Ященко В.В. Изд. 2-е. М.: МЦНМО-ЧеРо, 1999. В приложении приведена классическая работа «Шеннон К. Теория связи в секретных сис­темах» (ранее опубликованная в сборнике "Работы по теории ин­формации и кибернетике". М.: ИЛ, 1963. С. 333-402; давно яв­ляющаяся библиографической редкостью).

  11. Введение в криптографию. BYTE/Россия. № 12, 1999. С. 18-25. (Перевод В. Казеннова статьи Дж Чанддера «Cryptography 101»).

  12. Винклер Айра. Что такое «информационная безопас­ность». BYTE/Россия. № Ц, 1999, с.59-61.

  13. Внутренняя сетевая атака с целью компрометации начальника. BYTE/Россия. № 7/8, 1999, с. 40-42.

  14. Володин А.В., Устинов Г.Н. О гарантии доставки со­общений // Документальная электросвязь, 1999, № 1. ООО НПФ "АДЕЛИЗ", с. 10-12.

  15. Володин А.В., Устинов Г.Н., Алгулиев P.M. Как обес­печить безопасность сети передачи данных // Технологии и сред­ства связи, 1999, №4, с. 33-35.

  16. Володин А.В., Устинов Г.Н., Цибин В.В. Сеть переда­чи данных —модель угроз информационной безопасности // Вестник связи. 1999, № 4, 52-57.

  17. Вывод из строя внутренней сети недовольным сетевым администратором. BYTE/Россия. № 10, 1999, с. 5-6.

  18. Выскубов A. OpenBSD: безопасность превыше всего. BYTE/Россия. № 7/8, 1999, с. 9-10.

  19. Гайкович В.Ю. Технология "Беркут": реализация идеи. Системы безопасности, связи и телекоммуникаций.1999, №2, с.7-8.

  20. Гайкович В.Ю. Технология "Беркут": от замысла к реализации. Системы безопасности, связи и телекоммуникаций.1999, №1,с.11-13.

  21. Гарден Филипп. Единая регистрация в системах безо­пасности. Сети и системы связи. 1999, № 9, с.81.

  22. Гвоздев И. М. и др. Отечественные средства для по­строения виртуальных частных сетей. Сети и системы связи. 1999, №12,с.102-112.

  23. Горявский Ю. Криптография для сетей. BYTE/Россия. № 1, 1999. (Обзор криптографических алгоритмов), с. 36-38.

  24. Трешневиков А. Информационная война. М.: 1999,с.108-111.

  25. Гринберг Росс. Когда лекарство опаснее самой болез­ни. Сети и системы связи. 1999, № 5, с.114.

  26. Гринберг Росс. Как обеспечить конфиденциальность с помощью открытых ключей? Сети и системы связи. 1999,№ 12, с. 115.

  27. Гринберг Росс. Нуждается ли Kerberos в «бритве Оккама»? Сети и системы связи. 1999, № 15, с.112.

  28. Гринберг Росс. Безопасность Windows 2000: дальше в лес - больше дров. Сети и системы связи. 1999, № 16, с. 116.

  29. Гриняев С.Н. Интеллектуальное противодействие ин­формационному оружию. М.: СИНТЕГ, 1999, с. 200.

  30. Груздев С. Системы аутентификации на пороге XXI века. BYTE/Россия. № 4, 1999. (eToken — концептуально новый электронный ключ, имеющий встроенную аппаратную систему аутентификации пользователей, предназначенный для безопасного хранения цифровых сертификатов, паролей, ключей шифрования, защиты приложений и данных, обеспечения Интер­нет-безопасности), с. 300.

  31. Гульев И.А. Создаем вирус и антивирус. 2-е. изд. М.:Изд.ДМК, 1999, с. 164.

  32. Гульев И.А. Компьютерные вирусы. Взгляд изнутри. М.: Изд. ДМК, 1999, с. 47-49.

  33. Домарев В.В. Защита информации и безопасность компьютерных систем. Киев: Изд. «Диасофт», 1999, с. 56-59.

  34. Зима В., Молдовян А., Молдовян Н. Безопасность гло­бальных сетевых технологий. СПб.: Изд. СпбУ, 1999,с.60-63.

  35. ИБП для эффективной и надежной системы электроснабжения. BYTE/Россия. № 7/8, 1999, с. 32-33.

  36. Иванский В.П. Правовая защита информации о част­ной жизни граждан. Опыт современного правового регулирова­ния: монография. М.: Изд. РУДН, 1999. (Уникальное по объему фактического материала издание: отражен опыт Австралии, Ав­стрии, Бельгии, Великобритании, Германии, Дании, Канады, Финляндии, Франции, Японии. В Приложении приведены тексты актов: 1. Великобритания. Акт 1984 г. о защите баз данных. 2. ФРГ. Федеральный закон об охране данных 1990 г. 3. Франция. Закон № 78-17 от 6 января 1978 г. об обработке данных, файлов данных и индивидуальных свободах), с.156-168.

  37. Ильченко Е.С., Бондарев А.В. Особенности защиты систем на основе Solaris. BYTE/Россия. № 12, 1999, с. 112-114.

  38. Как корпоративная система электронной почты была использована для распространения «троянского коня». BYTE/Россия. № 6, 1999, с. 180.

  39. Карден Филип. Охота за вирусом: взять живым или мертвым. Сети и системы связи. 1999, № 1, с.108.

  40. Карден Филип. Средства антивирусной защиты серве­ров. Сети и системы связи. 1999, № 8, с.97.

  41. Карден Филип. Единая регистрация в системах безо­пасности. Сети и системы связи. 1999, № 9, с.81.

  42. Карден Филип. Пограничный контроль: руководство по антивирусным шлюзам. Сети и системы связи. 1999, № 8, с.97.

  43. Карпов Г. DNS: Методы обеспечения безопасности корпоративной службы доменных имен. BYTE/Россия. № 10, 1999, с. 55.

  44. Касперски Крис. Техника и философия хакерских атак. М.: «Солон-Р». 1999, с. 35.

  45. Касперски Крис. Вирусы: вчера, сегодня, завтра. BYTE/Россия. № 6. 1999, с. 25.

  46. Касперски Крис. Почему не срабатывают антивирусы? BYTE/Россия. № 7-8, 1999, с. 17.

  47. Касперски Крис. Макровирусы — «рога и копыта» конца XX века. BYTE/Россия. № 11, 1999, с. 62-67.

  48. Кирюшкин С. Информационная безопасность - панацеи нет и быть не может! BYTE/Россия. № 1, 1999, с. 89-90.

  49. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: по­строение и анализ. М.: МЦНМО, 1999. (Прим: В Главе 33 «Тео­ретико-числовые алгоритмы» принципы знаменитой криптоси­стемы RSA изложены непосредственно одним из ее авторов — Роном Ривестом).

  50. Леонтьев Б. Хакеры, взломщики и другие информаци­онные убийцы. М.: Познавательная книга, 1999, с. 46-48.

  51. Линдберг К. Обеспечение безопасности в Novell Netware 5. BYTE/Россия. № 12, 1999, с. 34-38.

  52. Лукацкий А.В. Эволюция рынка средств сетевой безо­пасности. BYTE/Россия. № 7/8, 1999. с.83-85.

  53. Лукацкий А.В. Информационная безопасность в фактах и цифрах. pCWeek/RE, 1999, №1, с. 24-26.

  54. Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость? PCWeek/RE, 1999, № 37, с. 12.

  55. Лукацкий А.В. Обнаружение атак в новом тысячелетии. PCWeek/RE, 1999, № 33, с. 10.

  56. Лукацкий А.В. Защитите свой бизнес. Мобильные Системы, 1999, № 12 ,с. 5.

  57. Лукацкий А.В. Как обеспечить подлинность электрон­ных документов? Аналитический и информационный журнал АДЭ. 1999, № 1, с. 7.

  58. Лукацкий А.В. Посмотрите на свою сеть глазами спе­циалистов. Мир Internet. 1999, № 2, с. 6.

  59. Лукацкий А.В. Тигры вновь атакуют. Мир Internet 1999. №4,с.11.

  60. Лукацкий А.В. Средства анализа защищенности. Мир Internet. 1999, № 3, с. 16.

  61. Лукацкий А.В. Адаптивная безопасность сети. Компь­ютерПресс. 1999, № 8, CD-ROM, с. 13.

  62. Лукацкий А.В. Базы данных тоже уязвимы. Компью­терПресс. 1999, № 8, с. 14.

  63. Лукацкий А.В. Системы обнаружения атак. Взгляд из­нутри. «Электроника. Наука. Технологии и Бизнес». 1999, №5, с. 16.

  64. Лукацкий А.В. Firewall-не панацея. BYTE/Россия.№9,1999, с. 17.

  65. Медведовский И. Информационная безопасность и проблема Y2K. BYTE/Россия. № 4, 1999, с. 18.

  66. Медведовский И., Семьянов П. Интернет: хакеры и кракеры, или "Что такое хорошо и что такое плохо" BYTE/ Россия. №10,1999,с. 18.

  67. Медведовский И., Семьянов П., Леонов Д. Атака на ИНТЕРНЕТ. Изд. 2-е. М.: «ДМК», 1999, с. 18.

  68. Морриси Питер. Сеть межсетевых экранов масштабе предприятия. Сети и системы связи. 1999, № 2, с. 109.

  69. Морриси Питер. Списки доступа и производительность маршрутизатора. Сети и системы связи. 1999, № 6, с.110.

  70. Московиц Р. Не слишком ли хороши биометрические устройства? Сети и системы связи. 1999, № 5, с.116.

  71. Московиц Р. Даешь безопасный идентификатор! Сети и системы связи. 1999, № 6, с. 114.

  72. Найк Д. Стандарты и протоколы Интернета / Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd», 1999, с. 156.

  73. Нечаев В. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999, с. 189.

  74. Олифер Виктор и Наталья. Виртуальные частные сети: администраторы требуют гарантий. Часть I. BYTE/Россия. № 10, 1999: Часть II. № 11, 1999, с. 35-42.

  75. Петраков А.В. Основы практической защиты инфор­мации. М.: Радио и связь, 1999, с. 68.

  76. Пауэлл Д.И. Лучший способ сохранить информацию. BYTE/Россия. № 5, 1999. (Сравнительный обзор различных тех­нических средств для резервного копирования), с. 17.

  77. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999, с. 21.

  78. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. М.: Радио и связь, 1999, 168 с.

  79. Рабин Джеффри, О'Ши Тимоти. Trend InterScan: анти­вирусная безопасность на высшем уровне. Сети и системы связи. 1999. № П, с. 100.

  80. Расторгуев С.П. «Информационная война». М.: Радио и связь. 1999, с. 200.

  81. Расследование неправомерного доступа к компьютер­ной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. М.: изд. «Щит-М». 1999, с. 114.

  82. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. Шаньгина В.Ф. М.: Радио и связь, 1999. 328 с.

  83. Саймон А.Р. Стратегические технологии баз данных: менеджмент на 2000 год. Пер. с англ./ Под ред. и с предисловием М.Р.Кагаловского. М.: Финансы и статистика, 1999. Издание осуществлено при участии АОЗТ «Открытые системы». См. Гла-ва 21 «Безопасность данных».

  84. Сильва К. Secure Sockets Layer. ComputerWorld Россия,19 октября 1999, с. 34.

  85. Симонов С. Анализ рисков, управление рисками. Jet Info. Информационный бюллетень. № 1(68), 1999, с. 2-28.

  86. Скороходов А. (Не)безопасность в локальных сетях. BYTE/Россия. №4, 1999. (По статистике, значительная часть компьютерных преступлений совершается изнутри локальных сетей, а не извне), с. 40.42.

  87. Степаненко А. Тенденции развития рынка безопасно­сти информации. BYTE/Россия. № 2, 1999, с. 54-57.

  88. Степанов Е.А. Формирование конфиденциальных документов в дела и работа с делами // Секретарское дело. 1999, № 1, с. 45-48.

  89. Студнев А. Криптографический стандарт в новом тысячелетии. BYTE/Россия. № 10, 1999. (Процесс выработки нового криптографического стандарта США был инициирован Национальным институтом стандартов и технологии США в 1997 году с целью выбора алгоритма симметричного шифрования, который сменит DES), с. 23.

  90. Технические средства защиты информации. Каталог ЗАО «Анна». М.: 1999, с. 196.

  91. Технические средства защиты информации. Каталог НГЩ фирмы «НЕЛК». М.: 1999, с. 205.

  92. Уиллис Дэвид. Управление безопасностью: свет в конце туннеля. Сети и системы связи. 1999, № 4, с.104-113.

  93. Хорн Д. Мой компьютер был взломан! Рассказ о том. как OpenBSD спасла наш проект. BYTE/Россия. № 12, 1999,с. 45.

  94. Циммерман Филип. Для нас деньги не главное. Интервью еженедельнику ComputerWorld. ComputerWorld россия, 19 октября 1999. (Создатель знаменитой программы PGP о будущем криптографии.), с. 67.

  95. Черемхина И. Реальная защита в виртуальном пространстве. BYTE/Россия. № 1, 1999. (Защита от несанкционированного доступа к информации на web-и ftp-сайтах с помощью ключей Hardlock компании Aladdin), с. 76.

  96. Шипли Грег. Системы обнаружения вторжений. Сети и системы связи. 1999. №11, с. 108.

  97. Шнейер Б. Слабые места криптографических систем // Открытые системы. 1999, № 1, с. 89.

  98. Щеглов А.Ю. Структура типовой системы защиты информации в корпоративной сети // Технологии и средства связи. 1999. №1.-С.90-95.

  99. Щеглов А.Ю., Тарасюк М.В. Круговая оборона // Сети и системы связи. 1999, №3,с.44-47.

  100. Щеглов А.Ю. Заявка № 99120968 «Система защиты рабочих станций и информационных серверов вычислительных систем и сетей», с. 34-40.

  101. Щеглов А.Ю. Заявка № 99122296 «Распределенная система защиты вычислительных систем и сетей», с. 59.

  102. Щеглов А. Ю. Заявка № 99122295 «Система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий», с. 67.

  103. Эдварде Марк Дж. Безопасность в Интернете на основе Windows NT. Полное руководство по технологиям и средствам защиты информации. Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО Channel Trading Ltd.,1999,с. 47.

  104. Эльджамал Тахер. Интервью еженедельнику ComputerWorld. ComputerWorld Россия, 19 октября 1999, с.38.

  105. CERT Coordination Center. Denial of Service Attacks White Paper, 1999, с. 48.

  106. Ranum Marcus. Intrusion Detection Systems: Expectation, Ideals and Realities // Computer Security Journal. 1999, Vol. XVI,№4, p.23.

1998 год

  1. Барсуков В. Блокирование технических каналов утечки информации. Jet Info. Информационный бюллетень. 1998, № 5-6, с. 4 - 12.

  2. Бетелин В., Галатенко В. Информационная безопас­ность в России. Опыт составления карты. Jet Info. Информационный бюллетень. 1998, № 1, с. 34-38.

  3. Вакка Д. Безопасность в Интранет. М.: ВМП, 1998, с. 42-45.

  4. Гайкович В.Ю. Комплекные проблемы комплексного подхода. Системы безопасности, связи и телекоммуникаций, №5, с. 52-56.

  5. Гайкович В.Ю. Лабиринт управления доступом в поисках выхода. Системы безопасности, связи и телекоммуни­каций. 1998, №6, с. 34.

  6. Гречко А. Биометрические системы предотвращения несанкционированного доступа. BYTE/Россия. № 1, 1998, с. 23.

  7. Диев С. Организация и современные методы защиты информации. М.: БДЦ, 1998, с. 57-60.

  8. Завгородний В.В. Возможности определения зло­умышленника по его клавиатурному почерку. М.: НТЦ АРБ 1998, с. 35-37.

  9. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных сис­тем. Под научной редакцией проф. Зегжды П.Д. и Платонова В.В. СПб: «Мир и Семья-95», «Интерлайн», 1998. Глава 3 «Крипто­графические методы аутентификации и контроля целостности» является одним из лучших описаний в отечественной литературе современных алгоритмов шифрования и цифровой подписи.

  10. Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатие-хэширование сообщений в спутниковой телеантенне / Учебное по­собие под ред. д.т.н., проф. А.В. Петракова. М.: РИО МТУСИ. 1998, с. 23.

  11. Ефремов А. Сетевые атаки и средства борьбы с ними // Computer Weekly № 14, 1998, с. 14-17.

  12. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998, с. 25-37.

  13. Кобзарь М., Калайда И. Общие критерии оценки безо­пасности информационных технологий и перспективы их исполь­зования. Jet Info. Информационный бюллетень. 1998, № 1, с. 34.

  14. Кобзарь М., Долинин М. Общие критерии оценки безопасности информационных технологий. Версия 2.0. Что но­вого? Jet Info. Информационный бюллетень. 1998, № 5-6, с. 22-23.

  15. Крылов В.В. Расследование преступлений в сфере информации. М., 1998. 264с.

  16. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998, с. 114.

  17. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 1998, с. 56-60.

  18. Лагутин B.C., Петраков А.В. Утечка и защита инфор­мации в телефонных каналах. М.: Энергоатомиздат.1996;1997;1998.-400с.

  19. Леонтьев Б. Хакеры и Интернет. М.: 1998, с. 120.

  20. Лопатин В.Н. Концепция развития законодательства в ере обеспечения информационной безопасности Российской Федерации. М., 1998. 159с.

  21. Лопатин В.Н. Правовая охрана и защита коммерческой тайны // Законодательство. 1998, № 1. с. 77-82.

  22. Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности. Системы безопасности, связи и телекоммуникаций. 1998, № 1, с. 50.

  23. Лукацкий А.В. Кто владеет информацией, тот правит миром. Системы безопасности, связи и телекоммуникаций.1998, №1,с.36.

  24. Лукацкий А.В. Что SAFEsuite грядущий нам готовит? Системы безопасности, связи и телекоммуникаций. 1998, №5,с.36.

  25. Лукацкий А.В. Семейство SAFEsuite: что нового? Сис­темы безопасности, связи и телекоммуникаций. 1998, № 3, с. 46.

  26. Льюис К. Как защитить сеть от "взлома"? // Сети и сис­темы связи.1998,№2(24), с.136-141.

  27. Люцаров B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, с. 25-27.

  28. Марков М. Хакеры. М.: Попурри, 1998, с. 202.

  29. Молдовян Н.А. Проблематика и методы криптографии. С.-Пб.: СПбГУ, 1998, с. 183.

  30. Молдовян А. А., Молдовян Н. А. Способ шифрования блоков данных // Патент № 2106752 РФ, МПК 6 H04L9/00. Опубл. 10.03.98. Бюл. № 7, с. 22.

  31. Молдовян А. А., Молдовян Н. А. Способ криптографи­ческого преобразования блоков данных // Патент № 2106753 РФ, 6 H04L9/00. Опубл. 10.03.98. Бюл. № 7, с. 13.

  32. Молдовян А. А., Молдовян Н. А., Молдовян П. А. Спо­соб шифрования информации представленной двоичным кодом // Патент № 2103829 РФ, МПК 6 H04L9/20. Опубл. 27.01.98. Бюл. №3, с.12.

  33. Мухин В. Информационно-программное оружие. М.: Паруса, 1998. – 300 с.

  34. Организация и современные методы защиты информа­ции. М.: Концерн "Банковский деловой центр", 1998. – 260 с.

  35. Петраков А.В., Лагутин B.C. Телеохрана. М.: Энергоатомиздат, 1998. – 180 с.

  36. Прокофьев И.В., Шрамков И.Г, Щербаков А.Ю. Вве­дение в теоретические основы компьютерной безопасности. М.: Издательство МГИЭМ, 1998. – 300 с.

  37. Проскурин В.Г. Программные закладки в защищенных компьютерных системах // Банковские технологии.1998, №6,с. 48-52.

  38. Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). М.: «Городец», 1998. – 280 с.

  39. Соболев К. Исследование системы безопасности в Windows NT // Hackzone — территория взлома, № 1-2, 1998, с. 16-18.

  40. Степаненко А.А. Организация защиты информации в корпоративной сети. Системы безопасности, связи и телекомму­никаций. 1998, № 4, с. 4-8.

  41. Степанов Е.А. Предпосылки защиты и механизм утеч­ки конфиденциальной информации // Секретарское дело. 1998, №1,с.8-12.

  42. Степанов Е.А. Организация доступа персонала к кон­фиденциальным документам // Секретарское дело. 1998, №2, с.20.

  43. Степанов Е.А. Особенности документирования конфи­денциальной информации // Секретарское дело.1998,№3, с.15 -17.

  44. Степанов Е.А. Безопасность информационных ресур­сов // Делопроизводство. 1998, №2, с. 20-22.

  45. Степанов Е.А., Степанова Е.Е. Технология традицион­ного и автоматизированного учета конфиденциальных докумен­тов // Делопроизводство. 1998, № 1, с. 33-36.

  46. Степанов Е.А. Изготовление, издание и обработка под­готовленных конфиденциальных документов // Секретарское дело. 1998, №4, с. 36-38.

  47. Тимофеев П.А. Принципы защиты информации в ком­пьютерных системах // Конфидент. 1998, № 3. с. 72-76.

  48. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. – 300 с.

  49. Трубачев А. Концептуальные вопросы оценки безо­пасности информационных технологий. Jet Info. Информацион­ный бюллетень. № 5-6, 1998, с. 13-21.

  50. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. – 168 с.

  51. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО, 1998. – 150 с.

  52. Хорев А.А. Способы и средства защиты информации. М.:МОРФ, 1998. – 150 с.

  53. Чмора А. Доказуемо секретный канал. Квантово-механический подход.«Мир связи. Connect». 1998, №3,5, с.56-59.

  54. Шаповалов П. Практическое руководство по поиску устройств съема и передачи информации. М.: Щит, 1998.-140 с.

  55. Щеглов А.Ю. Проблемы защиты информации в сетях и системах связи // Технологии и средства связи. 1998,№6,с.96-97.

  56. Ярочкин В.И. Система безопасности фирмы М.: «Ось-89», 1998. - 220 с.

  57. «Общие критерии оценки безопасности информацион­ных технологий. Версия 2.0». Международный стандарт (проект)/ Common Criteria for Information Technology Security Evaluation. Version 2.0, 98.05.22.

  58. «Руководство по обеспечению базового уровня безо­пасности информационных технологий». Стандарт. Германия / Bundesamt fur Sicherheit in der Information-stechnik. IT Baseline Protection Manual, 1998, http://www.bsi.bund.de/gshb/english/etc/e-conten-htm

  59. «Управление информационной безопасностью, часть 2. Спецификации системы». Британский стандарт./ '"formation security management. Part 2. Specification for in-information security management systems. British Standard BS7799 Part 2, 1998.

  60. Andersen R., Pericolas F. On the limits of steganography, IEEE Journal on Selected Areas in Communications 16 (1998), № 4.

  61. Anonymous A. Maximum Security. N.-Y., 1998.

  62. Are you ready for a BS7799 audit? DISC PD 3003, 1998. Методический материал Британского института стандартов BSI.

  63. Code of practice for IT management. DISC PD 0005,1998. Методический материал Британского института стандартов BSI.

  64. Cohen F. On the. Implications of Computer Viruses and Methods of Defence // Computer and security. 1998. Vol.7, № 2 P. 167-184.

  65. Ettinger M. Steganalysis and game equlibria. Proc. 2nd Workshop on Information Hiding. Lecture Notes in Computer Science, Springer-Verlag, 1998.

  66. Guide to BS 7799 auditing. DISC PD 3004, 1998. Мето­дический материал Британского института стандартов BSI.

  67. Guide to BS7799 risk assessment and risk management. DISC PD 3002, 1998. Методический материал Британского инсти­тута стандартов BSI.

  68. Information security management: an introduction. DISC PD 3000. 1998.Методический материал Британского института стандартов BSI.

  69. Moldovyan A. A., Moidouyan N. A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia. 1998. V. XXII. N1. P. 56-68.

  70. Kahn D.Soviet COMINT in the cold war//Cryptologia.1998.№ 1.

  71. Preparing for BS 7799 certification. DISC PD 3001, 1998. Методический материал Британского института стандартов BSI.

  72. Rodeh О. et al. Dynamic Virtual Private Networks. Tech. Report TR-98-1695, Dept. of Computer Science, Cornell University, Ithaca, N. Y. 1998. – 400 p.

  73. Schneider F. В., ed. Trust in Cyberspace. National Academy of Sciences Press, Washington, D.C. 1998. – 300 p.

  74. Schneier B. Cryptographic design vulnerabilities // Computer. 1998. №9, p. 12-16.

1997 год

  1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. – 200 с.

  2. Алексеенко В.Н. Радиомониторинг в системе обеспе­чения безопасности коммерческих объектов. М.: Росси Секьюри-ти. 1997. – 260 с.

  3. Андерсон P. UEPS - электронный бумажник второго поколения // Конфидент. 1997, № 1, с. 49-53.

  4. Андрианов В. «Шпионские штучки — 2».1997, с. 116.

  5. Андрианов В.В., Калинский В.Г., Сапегин Л.Н. Защита авторства, безотказности и целостности электронных документов //Конфидент. 1997, № 1, с. 80-84.

  6. Анин Б. О шифровании и дешифровании // Конфидент. 1997, № 1, с. 71-79.

  7. Аносов В.Д., Стрельцов А.А. О доктрине информаци­онной безопасности Российской Федерации. «Информационное общество», 1997, № 2-3, с. 67-73.

  8. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Междуна­родные, федеральные и региональные аспекты информационной безопасности Российской Федерации. «Информационное общест­во», 1997, № 1, с. 80.

  9. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Монография. М.: МИФИ, 1997, с. 60.

  10. Баранов А. П. и др. Математические основы информа­ционной безопасности. Орел: ВИПС, 1997, с. 50.

  11. Беззубцев О., Ковалев А. (ФАПСИ) О лицензировании и сертификации в области защиты информации. Jet Info. Инфор­мационный бюллетень. № 4(35) 1997. с.3-24.

  12. Безопасность информации. Сб. материалов междуна­родной конференции. М.: РИА, 1997. – 400 с.

  13. Блейкли Г. Р., Кабатянский Г. А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы пере­дачи информации. Т. 33, вып. 3, 1997. с. 102-110.

  14. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997. № 23. с.54-57.

  15. Букин Д. Хакеры. Underground киберпространства // Рынок ценных бумаг, 1997, № 18. с.104-108.

  16. «Великий криптограф» смотрит в будущее. Интервью Рона Райвеста (одного из авторов алгоритма RSA) еженедельнику PC WEEK. PC WEEK/RE 1997, 25 марта. с.39-40.

  17. Викторов А.Ф. Информационная война в современных условиях // Информационное общество, 1997. №1. с. 58-59.

  18. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности. Jet Info. Информационный бюл­летень. 1997. Специальный выпуск. с. 19-24.

  19. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии. 1997, июнь, с.56-58.

  20. Гайкович В.Ю., Ершов Д.В. Организационные меры обеспечения защиты информации. Системы безопасности, связи и телекоммуникаций. 1997, № 2, с. 55-67.

  21. Гайкович В.Ю., Ершов Д.В. Гибкое управление сред­ствами защиты — необходимое условие их успешного примене­ния. Системы безопасности, связи и телекоммуникаций.1997,№ 3, с.12.

  22. Галатенко В. Какой может быть национальная полити­ка США в области криптографии. Jet Info. Информационный бюллетень. № 4(35) 1997. с.1-2.

  23. Галатенко В., Дорошин И. Доступность как элемент информационной безопасности. Jet Info. Информационный бюл­летень. № 2(33) 1997. с.5-22.

  24. Галатенко В.А., Трифаленков И.А. Комплексные меж­сетевые экраны обеспечивают безопасность систем intranet Конфидент. 1997, № 2, с. 29-34.

  25. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:МОПО РФ - МГИФИ, 1997, с. 300-310.

  26. Гордиенко И. «Просто приятная приватность».Ком­пьютерра, 1997, № 48, 1 декабря, с. 32.

  27. Гриняев С.Н. Эволюционно-генетическая модель ком­пьютерного вируса // Тезисы докладов III Межведомственной на­учно-технической конференции "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах ". Пушкин, 1997, с. 112.

  28. Долженков С.А. Система Secret Net - ровно столько зашиты, сколько необходимо. Системы безопасности, связи и те­лекоммуникаций. 1997, № 4, с. 89-92.

  29. Доронин А. Экономическая и информационная безо­пасность. Тула, 1997, с. 122.

  30. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. С-Пб.: Мир и Семья-95, 1997,с. 140.

  31. Зима В. М., Молдовян А.А. Многоуровневая защита информационно-программного обеспечения вычислительных систем. Учеб. пособие / ВИККА им. А.Ф. Можайского. СПб.,1997, с.126.

  32. Зиммерман Филип P. «PGP: концепция безопасности и уязвимые места». Компьютерра, 1997, №48, 1 декабря. с.36.

  33. Ильченко Е.Черный ход в NetWare. LAN Magazine, 1997, №5, с.67.

  34. Информационные компьютерные преступления. М.: Инфра-М, 1997. – 200 с.

  35. Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадиосообщений: Учебное посо­бие. М.: РИО МТУСИ, 1997. – 160 с.

  36. Кан Д. Взломщики кодов (главы из книги) // Конфи­дент. 1997, № 1-6. (См.: Kahn David. Codebreakers. The story of Secret Writing. New York: Macmillan, 1967), с. 34-39.

  37. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дис. канд. юрид. наук. М.: 1997, с. 35-38.

  38. Клопов В.А., Мотуз О.В. Основы компьютерной стега­нографии.«Защита информации.Конфидент»1997,№4,с. 5-15.

  39. Колхеп Р. Виртуальной сетью частной охватите шар земной. Сети и системы связи. 1997, № 1, с.127-129.

  40. Копылов В.А. Информационное право: Учебное посо­бие. М., 1997. - 472с.

  41. Крылов В.В. Информационные компьютерные преступления. М.: 1997. – 300 с.

  42. Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М: Энергоатомиздат, 1996; 1997.-400 с.

  43. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. - 336с.

  44. Лебедев А. Нужны ли "шифровальные средства" // Банковские технологии. 1997. Январь, с. 60-66.

  45. Липаев В.В. Программно-технологическая безопас­ность информационных систем. М.: Изд. МИФИ. 1997. – 200 с.

  46. Липаев В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, №6-7, с. 44-47.

  47. Лукацкий А.В. Кадры решают все. Системы безопас­ности, связи и телекоммуникаций. 1997, № 6, с. 34-37.

  48. Лукацкий А.В. Подготовка кадров в области защиты информации.Системы безопасности, связи и телекоммуникаций. 1997, №5, с. 45-48.

  49. Лукацкий А.В. Взгляните на безопасность своей сети глазами специалиста. Системы безопасности, связи и телекомму­никаций. 1997, № 4, с. 14-18.

  50. Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор. Системы безопасности, связи и телекоммуникаций. 1997, № 5, с. 22-24.

  51. Лысов А., Остапенко А. Телефон и безопасность (про­блемы защиты информации в телефонных сетях). СПб.: Лабора­тория ППШ, 1997. – 180 с.

  52. Ляпунов Ю., Максимов В. Ответственность за компь­ютерные преступления //Законность, 1997, № 1. с.9-11.

  53. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997. – 200 с.

  54. Майоров А.П. ИБП для ПК и рабочих станций. Сети и системы связи. 1997,№1,с.118-126.

  55. Медведовский И. DNS под прицелом. LAN Magazine, 1997, №5, с. 20-24.

  56. Медведовский И., Семьянов П., Платонов В. Атака через ИНТЕРНЕТ.Под ред. П.Д. Зегжды. СПб.: Мир и семья, 1997.– 200с.

  57. Мельников В.В.Защита информации в компьютерных системах. М.:Финансы и Статистика;Электроинформ,1997.- 368с.

  58. Молдовян А. А., Молдовян Н. А. Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997. № 4,с.133-141.

  59. Московская декларация от 14-18 апреля 1997 года международной конференции «Безопасность информации». Москва, 17 апреля 1997 г. // Системы безопасности связи и телекоммуникаций. 1997, №2, с. 6-7.

  60. Нечаев А.В. Некоторые аспекты защиты информации // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы. М.: 1997, с.58-64.

  61. Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5, с. 37.

  62. Осовецкий Л. Построение средств межсетевой защиты информации. НТЦ "Критические Информационные Технологии", 1997.– 300 с.

  63. Островский С.Л. Компьютерные вирусы. Выпуск 3.2. М.: "Диалог Наука", 1997. – 400 с.

  64. Отставное М. «Новое лицо PGP?» Компьютерра, 1997, № 48, 1 декабря, с.34.

  65. Отставное М. «Краткий путеводитель по миру PGP». Компьютерра, 1997, № 48, 1 декабря, с.52.

  66. Петраков А. Защита и охрана личности, собственности, информации: Справочное пособие. М.:Радио и связь,1997.- 314с.

  67. Полевой Н. Смарт-карта секретного доступа // Конфи­дент. 1997, №5, с. 91-93.

  68. Проскурин В.Г. Принципы и методы защиты инфор­мации/ МИЭМ. М.: 1997.

  69. «Просто приятная приватность». Компьютерра, 1997, "- 48, 1 декабря. Тематический выпуск, посвященный программе PGP.

  70. Раевский А., Груздев С. Смарт-карты: завтрашние тех­нологии сегодня! // Конфидент. 1997, № 2, с. 79-81.

  71. Райвест Р.Л. Многоуровневая криптография // Конфи­дент. 1997, № 1, с. 65-70.

  72. Ронин Р. Своя разведка. Минск: Харвест, 1997. – 200 с.

  73. Рудометов Е.А., Рудометов В.Е. Электроника и шпион­ские страсти. С.-Пб.: Пергамент, 1997. – 200 с.

  74. Руководство по информационной безопасности пред­приятия. Пер. с англ. (Site Security Handbook, RFC 1244). JetInfo. Информационный бюллетень. 1997. Специальный выпуск, с. 25-56.

  75. Сайка Р. 56-разрядный код DES «расколот» на персо­нальном компьютере. Computerworld Россия, 29 июля 1997. – 116 с.

  76. Секрет успеха — гласность. Джонатан Литтман. (Краткая история фирмы VerySign). PC WEEK/RE 1997, 25 марта. – 300 с.

  77. Сёмкин С.П., Фисун А.П. и др. Правовые вопросы за­щиты информации. Орел: ВИПС, 1997. – 300 с.

  78. Сергеев В.В. Компьютерные преступления в банков­ской сфере // Банковское дело, 1997, № 2, с. 29.

  79. Совершенствование технологий защиты (Краткий от­чет о конференции в Сан-Франциско по вопросам защиты ин­формации, организованной фирмой RSA Data Security). PC WEEK/RE 1997, 25 марта, с.40.

  80. Сидак А.А. Обнаружение попыток несанкционирован­ного доступа в сетях обмена информацией с использованием ап­парата генетических алгоритмов // Тезисы докладов X Всерос­сийской научно-технической конференции "Однородные вычис­лительные структуры, среды и распределенные системы" (ОВС-97). Москва, 1997. – 500 с.

  81. Смит Г.С. Программы шифрования данных // Мир ПК. 1997, №3, с. 59-68.

  82. Соколов Ю.В. Безопасность в платежной системе на основе карточек АС "Сберкарт" // Конфидент. 1997, № 1, с.46-47.

  83. Таили Эд. Безопасность компьютера. Пер. с англ. Минск, 1997. -600 с.

  84. Фатьянов А.А. Проблемы защиты конфиденциальной информации, не составляющей государственную тайну // Инфор­мационное общество, 1997. № 1, с. 49-56.

  85. Фоменков Г.В. Криптокарта Fortezza — правительст­венные технологии в коммерческих приложениях (обзор по мате­риалам открытой печати) // Конфидент. 1997, № 1, с. 23-29.

  86. Хакеры, кракеры и чудики. PC WEEK/RE 1997, 25 мар­та. С.35,37. (Джонатан Литтман (США); автор книг «Игра бегле­ца». «Часовой: сломанная жизнь и преступления хакера-рецидивиста Кевина Поулсена», «Страж» ("The Watchman")).

  87. Хорев А.А. Технические средства и способы промышленного шпионажа. М.: Дальснаб, 1997. – 400 с.

  88. Хранение и защита данных. Тематический выпуск. Компьютер Пресс, № 7 (июль), 2000. – 600 с.

  89. Чмора А.Л. Практическая криптостойкость RSA: оцен­ки и прогнозы // Мир связи. 1997, № 10, с. 56-61.

  90. Чмора А.Л. Криптосистема с депонированием ключа // Connect! 1997, № 3, с. 34-39.

  91. Шабад В. «Люди заинтересованы в конфиденциально­сти своей информации». Компьютерра, 1997, №48, 1 декабря, с.59.

  92. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфи­ка проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М.: 1997, с.208.

  93. Ярочкин В.И. Коммерческая информация фирмы. М.: Ось-89, 1997. – 360 с.

  94. Яшин Ю.А. (Председатель Гостехкомиссии России). Интервью информационному бюллетеню Jet Info. Jet Info. Ин­формационный бюллетень. № 2(33) 1997, с. 1-2.

  95. Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. – 300 p.

  96. Biryukov A. Cryptanalysis of RC5. DREI '97 Workshop on Cryptography and Network Security (Abstracts). July 28 —Aug 15, 1997. – 500 p.

  97. Blair C. Notes on cryptography. 1997. – 400 p.

  98. Goldwasser S., Ballare M. Lecture notes on cryptography.

  99. Harris R. Enigma. L., 1997. – 360 p.

  100. Howard John D. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University, 1997. – 600 p.

  101. Marsh R., ed., Critical Foundations: Protecting America1! Infrastructure: The Report of the Presidential Commission on Critica infrastructure Protection, Government Printing Office, Washington D.C. 1997. – 480 p.

  102. National information systems security (INFOSEC glossary. NSTISSI No. 4009, 1997. – 700 p.

  103. Pfitzmann В., Waidner M. Anonymous fingerprinting Advances in Cryptology: EUROCRYPT97 (Walter Fumy, ed. j Lecture Notes in Computer Science, vol. 1070,Springer,1997.-160 p.

  104. Principles of good practice for information management DISC PD 0010, 1997. Методический материал Британского института стандартов BSI. – 120 p.

1996 год

  1. Аксен Б.А. Электронные системы расчетов в Internet от реальной витрины к виртуальной // Конфидент. 1996, № 6, с.43-48.

  2. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпион­ские штучки" и устройства для защиты объектов и информации. Справочное пособие. С-Пб.: Лань, 1996. – 500 c.

  3. Анин Б. Радиошпионаж. М., 1996. – 400 c.

  4. Артехин Б.В. Стеганография. «Защита информации. Конфидент», 1996, № 4, с. 34-38.

  5. Балакирский В.Б. Безопасность электронных платежей // Конфидент. 1996, № 5, с. 47-53.

  6. Барсуков B.C. Обеспечение информационной безопас­ности.//Технологии электронных коммуникаций. Т.63. М.: Эко-Трендз, 1996. – 300 с.

  7. Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компью­терных системах и сетях. Ч. 1. Методы, средства и механизмы защиты данных. — СПб.: Конфидент, 1996. – 400 с.

  8. Борт Д. Чувство безопасности.Сети и системы связи. 1996, №4, 124.

  9. Вайнер П.С. Применение машин с ассоциативным по­иском для шифрования и атаки на DES // Конфидент. 1996, № 6, с. 80-85.

  10. Вернигоров Н.С. Особенности устройств съема ин­формации и методы их блокировки. Томск: НПП «Вихрь», 1996.-500 с.

  11. Вехов М. Компьютерные преступления: способы со­вершения, методики расследования. М.: Право и закон, 1996. – 600 с.

  12. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности. Jet Info. Информационный бюл­летень. 1996. № 10/11, с.2-7.

  13. Вронец А.П., Петраков А.В. Охрана и защита конфи­денциально ориентированного предприятия // Труды Междуна­родной конференции «Нейросетевые технологии обработки ин­формации». Раздел II. «Безопасность: защита документальной и аудиовидеоинформации». Гурзуф, октябрь 1996, с 94-95.

  14. Вьюкова Н., Галатенко В. Информационная безопас­ность систем управления базами данных. СУБД, 1996, № 1,с.56-60.

  15. Вялых С.А., Герасименко В.Г., Мещеряков В. А. Со­став методического обеспечения обоснования требований к сис­темам защиты информации от программно-математического воз­действия в АИС критического применения на основе ПЭВМ. // Безопасность информационных технологий. Вып.2/МИФИ. М.: 1996. – 300 с.

  16. Галатенко В. Информационная безопасность.// Открытые системы. № 4-6, 1995; № 1-5, 1996. – 280 с.

  17. Галатенко В. Информационная безопасность — основы. 1996, № 1, с.6-28.

  18. Галатенко В. Информационная безопасность — обзор основных положений. Jet Info. Информационный бюллетень. 1996, с. 1-3.

  19. Галатенко В. Информационная безопасность в Intranet. LAN Magazine. Русское издание. 1996, № 7. Т. 2. С. 47-48.

  20. Герасименко В.А., Сергеев В.В. Проблемы российских банков: что век грядущий нам готовит? «Защита информации. Конфидент», 1996, №5. – 460 с.

  21. Грушо А.А., Тимонина Е.Е. Теоретические основы за­щиты информации. М.: Изд-во агентства «Яхтсмен», 1966. - 192 с.

  22. Демин В. В., Судов Е. В. Интегрированная система информационной безопасности. Сети и системы связи. 1996, № 9, с. 132.

  23. Доктрина информационной безопасности Российской Федерации» (Проект). М.: Совет безопасности РФ, 1996.

  24. Жельников В. Криптография от папируса до компью­тера. М.: ABF, 1996. - 335с.

  25. Завадский И.И. Информационная война — что это та­кое? «Защита информации. Конфидент», 1996, № 4, с. 13-20.

  26. Зайцева А.И. Новая атака на DES // «Защита информа­ции. Конфидент»,1996, №6, с. 86-87.

  27. Иванов В. П. Защита от электронного шпионажа. Сети и системы связи. 1996, №3, с. 110.

  28. Игнатов В. В. Передача конфиденциальной информа­ции в корпоративных сетях. Сети и системы связи. 1996, №7, с. 142.

  29. Ипполитова К.В. SET как двигатель электронной тор­говли // «Защита информации. Конфидент». 1996, № 6, с. 66-69.

  30. Исаев К. Немного о киберпанке // «Защита информа­ции. Конфидент». 1996, №5. – 250 с.

  31. Колбасов А. Сети. Глобальные сети и средства телекоммуникации. 1996, октябрь (6), с.51-56.

  32. Колхеп Р. Резервное копирование в корпоративных се­тях. Сети и системы связи. 1996, № 6, с. 110.

  33. Кузнецов В.М. Информационная война и бизнес. «За­щита информации. Конфидент», 1996, № 4. – 480 с.

  34. Лагутин B.C., Петраков А.В. Утечка и защита инфор­мации в телефонных каналах. М.: Энергоатомиздат, 1996. – 380 с.

  35. Лопухин А.А., Желбаков И.Н. Системы бесперебойно­го питания. Сети и системы связи. 1996, № 7, с. 132.

  36. Милн Д. Испытание антивирусных программ для NetWare. Сети и системы связи. 1996. №1, с. 110.

  37. Моррис Г. Основы компьютерного законодательства США. «Системы безопасности». М.: 1996, № 1, с. 18.

  38. Морриси П. Системы firewall: можете спать спокойно. Сети и системы связи. 1996, № 5, с. 106.

  39. Никишин Н. А. Голосование без обмана. Сети и систе­мы связи. 1996. №2, с. 118.

  40. Ньюман Д. Руководство по выбору ИБП. Сети и сис­темы связи. 1996, №2, с. 112.

  41. Ньюман Д. Управляемые ИБП: защита предприятия. Сети и системы связи.1996, №5, с.98.

  42. Олифер В. Г., Олифер Н.А. Безопасность: Windows NT и новые технологии Microsoft. Сети и системы связи. 1996, № 9, с. 124.

  43. Пробелков П. Сколько стоит "сломать" Netscape? // «Защита информации. Конфидент». 1996. № 5. – 220 с.

  44. Проблемные вопросы информационной безопасности // Безопасность информационных технологий. Вып.1/МИФИ. М.: 1996.

  45. Просис Джефф. Цифровая подпись: принципы работы. PC Magazine/RE, 12/96, с. 168-174.

  46. Расторгуев С. П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, ком­пьютерные, СР - сети. М.: Яхтсмен, 1996. – 300 с.

  47. Реймонд Э. Новый словарь хакера. — М., 1996. – 700 с.

  48. Ростовцев А.Г., Дук Т.Г. Ускоренный метод вычисле­ния коллизий в стандарте на хэш-функцию // Методы и техниче­ские средства обеспечения безопасности информации. Тезисы докладов. СПб., 1996, с. 204-205.

  49. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996. - 318 с.

  50. Селезнев А.В. Организация резервного копирования в локальных и корпоративных сетях. Сети и системы связи. 1996, № Ю, с. 110.

  51. Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Кон-Фидент. 1996, №6, с. 50-51.

  52. Столл К. Яйцо кукушки, или Преследуя шпиона в ком­пьютерном лабиринте. М.: Издательский центр «Гарант»,1996. – 118 с.

  53. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Издательство Агентства "Яхтсмен", 1996. Серия «Защита информации». – 530 с.

  54. Троянский конь ЦРУ в электронных сетях спецслужб. Планета INTERNET. 1996, № 2, с.30-31.

  55. Уитман А. Протокол РРР и безопасность. Сети и сис­темы связи. 1996, № 8, с. 128.

  56. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. М.: Диалог-МИФИ, 1996. – 430 с.

  57. Хаджинс-Бонафильд Кристина. Дебаты о шифровании. Сети и системы связи. 1996, № 8, с. 124.

  58. Хакеры. Планета INTERNET. 1996, № 2, с.6-14.

  59. Хеллер М. Бесплатные советы по защите от пиратов. Сети и системы связи.1996, №10,с.118.

  60. Хэйт Т. Размышления об электронных платежах // Се­ти и системы связи. 1996, № 4, с. 118-121.

  61. Цыгичко В.Н., Черешкин Д.С., Смолян Г.Л. Новости информационной борьбы // Конфидент, 1996. № 6, с. 19-21.

  62. Черешкин Д.С., Смолян Г.Л., Цыгичко В.Н. Реалии информационной войны. «Конфидент», 1996, № 5, с. 71.

  63. Чмора А.Л. Безопасность в W3 // Конфидент. 1996, № 4. с.29-37.

  64. Шиверский А. Защита информации: проблемы теории и практики. М.: Юристь,1996. - 112с.

  65. Шульц Б. Скрытая опасность. Сети. Глобальные сети и средства телекоммуникации. IntraNet.Mag. 1996, октябрь (6), с. 18-20.

  66. Энкни Р. Введение в криптографические стандарты. Конфидент. 1996, № 4. – 102 с.

  67. Яконо Д. Защита данных в Windows 95. Сети и систе­мы связи. 1996, № 10, с. 122.

  68. Ярочкин В.Н. Безопасность информационных систем. М.. «Ось-89», 1996. - 320с.

  69. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и оп­ределений по безопасности и защите информации. М., 1996. – 180 с.

  70. «Общие критерии оценки безопасности информационных технологий». Международный стандарт (проект)/ Common Criteria for Information Technology Security Evaluation. Version 1.0, 96.01.31.

  71. «Спецификации сервисов базового уровня информаци­онной безопасности». Руководящий документ консорциума X/OPEN (на базе стандарта BS7799)./ X/Open Baseline Security Services Specification (XBSS). C529, X/Open company, 1996. http://www.opengroup.org/public/tech/security/bsec96/download.htm

  72. Andersen R. (ed.). Information hiding. Lecture Notes in Computer Sciences, vol. 1174, Springer, 1996.

  73. Dobbertin H., Bosselaers A., Preneel B. RIPEMD-160 // A Strengthened Version of RIPEMD. Fast Software Encryption, Cambridge Workshop, LNCS, v. 1039, Springer-Verlag, 1996, pp. 71-82.

  74. Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryplology — CRYPTO '96, LNCS, v. 1109, Springer-Verlag, 1996, pp. 237-251.

  75. Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. 1996. Vol. 1109.

  76. Kumar Sandeep. Classification and detection of computer intrusions. Purdue University, 1996.

  77. Menezes A. J., Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, N. Y. 1996. 780 p.

  78. Pfitzmann B. Information hiding terminology. Information hiding. Lecture Notes in Computer Science, vol. 1174, Springer, 1996.

  79. Pope T. Password files // Dr. Dobb's journal. 1996. № l.

  80. Schneier B. Applied Cryptography. John Wiley & Sons, be., 1996.757с.

  81. Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal: 1996. № 1.

  82. Sniffer 5.0: все лучше с годами. Сети и системы связи. 19%,№7, с. 148.

  83. Stallings W. Practical Cryptography for Data Internet-works // IEEE Computer Society Press, 1996.

  84. Vaudenay S. On the Weak Keys of Blowfish. Fast Software Encryption, Cambridge, LNCS, v. 1039, Springer-Verlag 1996, pp. 27-32.

  85. Wagner P. Disappering Cryptography. Being and Nothingness on the Net. AP Professional,1996.

1995 год

  1. Агапов А.Б. Основы федерального информационного права России. М.: Экономика, 1995. – 480 с.

  2. Алексеенко В.Н., Лагутин B.C., Петраков А.В. Техни­ческая защита информации // Вестник связи. 1994, № 12. С. 27-34; 1995, № 2. С. 26-29; № 3, С.29-30; № 5. С. 23-28.

  3. Балакирский В.Б., Коржик В.И. Кушнир Д.В. Принци­пы квантовой криптографии // Защита информации. 1995, № 3, с. 43-51.

  4. Безопасность компьютерных систем и сетей: Англо­русский словарь. М.: 1995. – 260 с.

  5. Варфоломеев А. А., Пеленицин М.Б. Методы крипто­графии и их применение в банковских технологиях. М.: МИФИ, 1995. – 380с.

  6. Василец В.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного обще­ства // Конфидент. 1995, № 4, с. 98-103.

  7. Вирковский В.А. Проблемы информационной безопас­ности Российской Федерации и пути их решения // Защита ин­формации. Конфидент. 1995. № 3, с. 10-16.

  8. Вьюкова Н., Галатенко В. Сервер аутентификации Kerberos//Открытые системы, 1996, № 1 (15). – 60 с.

  9. Гайкович В.Ю., Ершов Д.В. Основы безопасности ин­формационных технологий. М.: МИФИ, 1995, 96 с.

  10. Горохов П. Информационная безопасность: Англо-русский словарь. М.: 1995. – 55 с.

  11. Дворянкин С.В., Девочкин Д.В. Методы закрытия ре­чевых сигналов в телефонных каналах // Защита информации — «Конфидент». 1995. № 5. С. 45-59.

  12. Дергалин Н.Л. Практика применения паролей // Защита „„формации. 1995. № 3. С. 25-27.

  13. Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. 1995, №3, с. 52-55.

  14. Коммисаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Ин­формационный бюллетень Национального бюро Интерпола в Российской Федерации, 1995, № 14. С.29.

  15. Компьютерные преступления. М.: 1995. – 140 с.

  16. Конвенция о защите личности в связи с автоматиче­ской обработкой персональных данных. Пер. с англ. СПб.: «Ма­нускрипт», 1995.

  17. Концепция защиты информации в системах ее обра­ботки. Гостехкомиссия России. 21.3.95 г.

  18. Концепция формирования и развития законодательства в сфере информации, информатизации и информационной безо­пасности в РФ. Журнал "Проблемы информатизации. Вып. 1, 1995 г.

  19. Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных компьютерах // «Защи­та информации. Конфидент». 1995, № 3, с. 27-39.

  20. Логинов А.А., Елхимов Н.С. Общие принципы функ­ционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенниче­ства // «Защита информации. Конфидент». 1995, № 4, с. 48-54.

  21. Максимов Ю.Н., Еремеев М.А. Построение криптоси­стем на основе свойств эллиптических кривых// Безопасность информационных технологий, № 2, 1995, С. 52-55.

  22. Мельников Ю.Н. Электронная цифровая подпись. Возможность защиты // Защита информации — «Конфидент». 1995.№6.С. 35-47.

  23. Мироничев С.Ю. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с Ним. М.: Дружок. 1995. – 150 с.

  24. Михайлов А.Г. Новые банковские технологии — пла­виковые карты // Защита информации. 1995. № 3. С. 62-68.

  25. Молдовян А. А., Молдовян Н. А., Молдовян П. Д. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № 1/2. С. 49-56.

  26. Николаенко Ю.С. Противодействие радиоэлектронной разведке // Системы безопасности. 1995. № 6. С. 12-15.

  27. Окский А. ФАПСИ: комплексная защита информации по силам лишь мощным организациям. Сегодня, 1995, №170. – 120 с.

  28. Основы обеспечения безопасности данных в компью­терных системах и сетях. Часть I. Методы, средства и механизмы защиты данных / А.А. Большаков, А.Б. Петряев, В.В. Платонов. Л.М. Ухлинов. С.-Пб.: ВИККА им. А.Ф. Можайского, 1995. – 120 с.

  29. Петраков А.В. Техническая защита информации Учебное пособие. М.: МТУСИ, 1995. – 200 с.

  30. Петров В.А., Пискарев А.С., Шеин А.В. Информаци­онная безопасность. Защита информации от несанкционирован­ного доступа в автоматизированных системах. Учебное пособие. Изд. 2-е, испр. и доп. М.: МИФИ, 1995. – 240 с.

  31. Правиков Д.И. Ключевые дискеты. Разработка элемен­тов систем защиты от несанкционированного копирования. М.: Радио .и связь, 1995. – 260 с.

  32. «Практические правила управления информационной безопасностью». Британский стандарт BS7799, 1995./ Code of practice for Information security management. British Standard BS7799, 1995. – 280 с.

  33. Проблемы безопасности программного обеспечения /Под ред. П.Д. Зегжды. СПб.: ГТУ, 1995. – 196 с.

  34. Ростовцев А.Г. Элементы криптологии. Спб.: Изда­тельство СПбГТУ, 1995. – 144 с.

  35. Сёмкин С.Н., Дамм В.А. и др. Основные подходы к оп­ределению системы показателей для контроля защищенности информации в системах конфиденциальной связи. Безопасность информационных технологий, 1995, № 4, с.32-36.

  36. Скородумов Б.Н. Информационная безопасность. Обеспечение безопасности информации электронных банков. Учебное пособие. М.: МИФИ, 1995. – 100 с.

  37. Словарь терминов (Защита информации). Конфидент 5. №4-6, с.40-55.

  38. Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика», 1995. – 100 с.

  39. Степанов Е.А. Конфиденциальные документы и осо­бенности защищенного документооборота // Классификаторы и документы. 1995, № 3-4, с. 17-22.

  40. Стрельцов А.А. (Совет безопасности РФ). О концепции информационной безопасности России. Информатика и вычисли­тельная техника: Науч.-техн. сб./ВИМИ, 1995, вып.3-4, с.19-21.

  41. Съем информации по виброакустическому каналу // Системы безопасности. 1995. № 4. С. 56-59.

  42. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1995. – 300 с.

  43. Ухлинов Л.М. Информационное оружие и жизнестой­кость России // Информационный сборник «Безопасность». 1995. № 3. 4 (26). С. 80-82.

  44. Advances in cryptology: Proceedings of Eurocrypt'94. Ber­lin, 1995.

  45. Atkins D., Graff M., Lenstra A. K. and Leyland P. C. The magic words are squeamish ossifrage // ASIACRYPT-94, Lect. Notes inComput. Sci. V. 917. Springer, 1995.

  46. Code of practice for legal admissibility of information stored on electronic document management systems. DISC PD 0008, 1995. Методический материал Британского института стандартов BSI.

  47. Guide to the Code of practice for Information Security Management. DISC PD 0007, 1995. Методический материал Бри­танского института стандартов BSI.

  48. Kaliski В. S., Yin Y. L. On Differential and Linear Crypt-analysis of the RC5 Encryption Algorithm II Advances in Cryptology — CRYPTO '95. I.NCS, v. 963, Springer-Verlag, 1995, pp. 171-184.

  49. Konheim A.G. Cryptography. A Primer. John Wiley & Sons, Inc., 1981.

  50. Moldovyan A. A., Moldovyan N. A. Fast Software En­cryption System Based on Local Pseudorandomness // Computer Sci­ence Journal of Moldova. 1995. Vol. 3. N 3(9). P. 252-262.

  51. Moldovyan A. A., Moldovyan N. A. Fast Software En­cryption Systems for Secure and Private Communication // Twelfth International Conference on Computer Communication. Seoul, Korea, 21-24 August 1995. Proceedings. P. 415-420.

  52. Naor M. and Shamir A. Visual cryptography. Advances in Cryptology: EUROCRYPT94 (Alfredo De Santis, ed.). Lecture Notes in Computer Science, vol. 950, Springer, 1995.

  53. Rivest R. L. The RC5 Encryption Algorithm. // "Fast Software Encryption". Proceedings of the Second International Work­shop on Fast Software Encryption, LNCS 1008, Springer-Verlag, 1995, pp. 86-96.

  54. Rivest R. L. The RC5 Encryption Algorithm //Dr. Dobb's Journal, Jan. 1995, P. 146-148.

  55. Rogier N., Chauvaud P. The Compression Function of MD2 is not Collision Free // Selected Areas in Cryptography '95, Ot­tawa, Canada, May 18-19, 1995.

  56. RSA Laboratories. Answers to Frequently Asked Ques­tions About Today's Cryptography. Revision 3.0, RSA Data Security Inc., 1995 (www.rsa.com/rsalabs/new-faq/).

  57. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. 1995, John Wiley & Sons.

1994 год

  1. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экс­пресс» и МИФИ, 1994. – 100 с.

  2. Артамонов В.А., Яценко В.В. Многоосновные алгебры в системах открытого шифрования. //Успехи математических на ук, т. 149, вып. 4, 1994, с. 149-150.

  3. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. 1994. №2, с. 35-43.

  4. Барсуков В. С., Марущенко В. В., Шигин В. А. Инте­гральная безопасность. М.: ИРЦ «Газпром», 1994. – 144 с.

  5. Биометрическая аутентификация: Обзор // Защита информации. 1994, № 2, с. 29-33.

  6. Гавриш В.Ф. Практическое пособие по защите ком­мерческой тайны. Симферополь: Таврида, 1994. – 180 с.

  7. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. – 160 с.

  8. Герасименко В.А. Защита информации в автоматизи­рованных системах обработки данных. Книга 1 и 2. М.: Энерго-атомиздат. 1994. 576 с.

  9. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М: ТЕИС, 1994. (Материалы вошли в книгу «Введение в крипто­графию / Под общей редакцией В.В. Ященко. М.: МЦНМО, 1999»).– 400с.

  10. Ефимов А. И. Проблемы технологической безопасности программного обеспечения систем вооружения. Безопасность информационных технологий. М.: МГИФИ, 1994. № 314, с. 22-32.

  11. Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банковских автоматизированных комплексах // Защита информации. 1994, № 1, с. 13-24.

  12. «Концепция информационной безопасности Российской Федерации» (Проект). Препринт // Под ред. Д.С. Черешкина и В.А. Вирского. М.: Институт системного анализа РАН, 1994.

  13. Кузнецов А. А. Техника промышленного шпионажа в России. М.: Страховое ревю; май 1994. – 130 с.

  14. Лысов Н.Н. Содержание и значение криминалистиче­ской характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступле­ний участников семинара-совещания преподавателей криминали­стики). М.: 1994, с.54.

  15. Лысов А.В., Остапенко А.Н. Промышленный шпионаж в России: методы и средства. СПб.: Бум Техно, 1994. – 200 с.

  16. Мошонкин А. Г. Что такое шифрование с открытым ключом? // «Защита информации. Конфидент». 1994, № 1, с. 37-41.

  17. Оружие шпионажа. 1993-1994. Каталог — справочник. Империал, 1994. – 130 с.

  18. Осипенко М. Компьютеры и преступность // Информа­ционный бюллетень Национального бюро Интерпола в Россий­ской Федерации, 1994, № 10. С. 16.

  19. Попов В.И. Зарубежные средства канального шифро­вания // Защита информации. 1994, № 2. С. 23-28.

  20. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зару­бежной печати) // Защита информации. 1994, № 1. С. 42-47.

  21. Правиков Д.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дисс. канд. тех. наук. М., 1994. – 200 с.

  22. Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVIII-начала XX в.).М.: 1994.-122с.

  23. Стрельченко Ю.А. Обеспечение информационной безопасности банков. М.: ИНКИР, 1994. – 120 с.

  24. Федоров В. Компьютерные преступления: выявление. расследование и профилактика // Законность, 1994, № 6. С.45.

  25. Штарьков Ю.М. Некоторые теоретико-информацион­ные задачи защиты дискретных данных// Проблемы передачи информации. 1994. Т. 30, № 2. С. 49-60.

  26. Халяпин Д. Б., Ярочкин В. И. Основы защиты инфор­мации. М.: ИПКИР, 1994. 127 с.

  27. Халяпин Д.Б., Ярочкин В.И. Основы защиты промыш­ленной и коммерческой информации. Термины и определения (словарь). ИПКИР. М., 1994. – 200 с.

  28. Черкасов В.Н. Теория и практика решения организаци­онно-методических проблем борьбы с экономической преступно­стью в условиях применения компьютерных технологий. М.: 1994. С.42.

  29. Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциаль­ной информации. М.: Экспортное бюро, 1994, с. 76-82.

  30. Ярочкин В. И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного доступа к источ­никам конфиденциальной информации. М.: Экспертное бюро. 1994, с.124-128.

  31. Ярочкин В. И. Технические каналы утечки информа­ции. М.: ИПКИР, 1994. – 200 с.

  32. Boer В. den, Bosselaers A. Collisions for the Compression Function of MD5. Advances in Cryplology — EUROCRYPT '93. LNCS, v. 765, Springer-Verlag, 1994, pp. 293-304.

  33. Daemen I, Govaerts R., Vandewalle J. Weak Keys for IDEA // Advances in Cryptology — CRYPTO '93. LNCS, v. 773, Springer-Verlag, 1994, pp. 224-231.

  34. Fast software encryption. N.-Y., 1994.

  35. Kent S.T. Internet Security Standards: Past, Present and Future // StandardView. 1994. Vol. 2, № 2. P.78-85.

  36. Koblitz N. A Course in Number Theory and Cryptogra­phy. 2nd ed. Springer, 1994.

  37. McLean John. Security Models. Encyclopedia of Software Engineering. Wiley Press, 1994.

  38. Moldovyan A. A., Moldovyan N. A., Moldovyan P. A. Ef­fective software-oriented cryptosystem in complex PC security soft­ware // Computer Science Journal of Moldova. 1994. Vol. 2. N 3 P. 269-282.

  39. Neuman B.C., Ts'o T. Kerberos: An Authentication Ser­vice for Computer Networks // IEEE Comm. Magazine. 1994. Vol 32, № 9. P.33-38.

  40. Odlyzko A.M. Public Key Cryptography // AT&T Techni­cal Journal. Sept./Oct. 1994. P. 17-23.

  41. Rhee M. Cryptography and secure communications. Sin­gapore, 1994.

  42. Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). "Fast Software Encryption", Cam­bridge Security Workshop Proceedings (Dec 1993), LNCS, v. 809, Springer-Verlag, 1994, pp. 191-204.

1993 год

  1. Барсуков В. Бизнес и безопасность связи. Монитор-Аспект. № 1, 1993. С. 56-62.

  2. Барсуков B.C., Водолазский В.В. Интегральная безо­пасность информационно-вычислительных и телекоммуникаци­онных сетей. М.: Электронные знания, 1993. – 300 с.

  3. Водолазкий В. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992, № 6-8, 1993, №6. – 200 с.

  4. Володин А.В., Костин Б.Н., Новиков А.А., Соколов В.В. Информационная и радиоэкологическая безопасность ком­пьютерных систем — два взгляда на проблему и некоторые прак­тические результаты ее решения // Вопросы радиоэлектроники: серия ЭВТ, 1993. Вып.2.

  5. Гайкович В.Ю., Дорошкевич П.В. и др. Информацион­ная безопасность компьютерных сетей. М.: Технологии элек­тронных коммуникаций, том 45, 1993. – 188 с.

  6. Гарднер М. От мозаик Пенроуза к надежным шифрам М.: Мир, 1993. (Прим.: Главы 13 и 14 «Надежные шифры»).

  7. Герасименко В.А. Комплексная защита информации в современных системах обмена данными// Зарубежная радиоэлек­троника, 1993, № 2. С. 3-29.

  8. Герасименко В.А. Защита информации в автоматизи­рованных системах обработки данных: развитие, итоги, перспективы//3арубежная радиоэлектроника. 1993. № 3. С.3-21.

  9. Защита государственных и промышленных секретов. Методы обнаружения вторжений в вычислительные системы. // Ин. печать об экономическом, научно-техническом и военном потенциале государств-участников СНГ и технических средств разведывательных служб капиталистических государств./ ВИ­НИТИ. 1993. №7. С. 8-15.

  10. Защита информации в компьютерных системах. Вы­пуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. – 300 с.

  11. Защита информации в персональных ЭВМ /А.В. Спе­сивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП "Веста", 1993.-400 с.

  12. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.- 100 с.

  13. Молдовян А. А., Молдовян Н. А. Новый принцип по­строения криптографических модулей в системах защиты ЭВМ // Кибернетика и системный анализ. Киев, 1993. № 5. с. 42—49.

  14. Петров В. А., Пискарев А. С., Шеин А. В. Информаци­онная безопасность, защита информации от НСД в АС: Учебное пособие/МИФИ. М.: 1993.-200 с.

  15. Правиков Д., Фролов К., Захаров А. Статистические методы идентификации ключевых дискет// Компьютер Пресс. 1993, №9.- 80 с.

  16. Правовая информатика и кибернетика. Под ред. Н.С. Полевого. М.: Юридическая литература, 1993. – 110 с.

  17. Расторгуев С.П. Программные методы защиты инфор­мации в компьютерах и сетях. М.: Изд-во агентства "Яхтсмен", 1993.-90с.

  18. Стрельченко Ю. Принципы создания системы защиты информации предприятия. Монитор-Аспект. № 1, 1993. с.52-55.

  19. Файтс Ф., Джонстон П., Кратц М. Компьютерный ви­рус: проблемы и прогноз. М.: «Мир», 1993.-100 с.

  20. Черных Э., Черных А. Компьютерные хищения: как их предотвратить? // Юстиция, 1993, № 3. С.21-22.

  21. Щербаков А. Разрушающие программные воздействия. М.: Издательство «ЭДЭЛЬ», 1993. – 114 с.

  22. Юсупов P.M., Пальчун Б.П. Безопасность компьютер­ной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. № 2. с.52-56. № 3. С.23-31.

  23. Ярочкин В. И. Источники конфиденциальной инфор­мации. М.: Частный сыск и охрана. № 9. 1993, с. 53-58.

  24. Ярочкин В. И. Что приводит к неправомерному овла­дению конфиденциальной информацией. М.: Частный сыск и ох-Рана. № ю. 1993, с. 42-46.

  25. Ярочкин В. И. Подслушивание телефонных перегово­ров и меры борьбы с подслушиванием (учебное пособие). М-: РГГУ, СРЗН, 1993. – 100 с.

  26. Ярочкин В. И., Халяпин Д. Б. Основы защиты информации. Служба безопасности предприятия. М.: ИПКИР, 1993.-100 с.

  27. Berson T. A. Differential Cryptanalysis Mod 2*32 with Applications to MD5 // Advances in Cryptology — EUROCRYPT '92. LNCS, v. 658, Springer-Verlag, 1993, pp. 67-76.

  28. Fumy W., Landrock P. Principles of Key Management // IEEE J. Selected Areas in Comm. 1993. Vol. 11, № 5. P.785-793.

  29. Kohl J., Neuman B. RFC 1510: The Kerberos Network Authentication Service // Network Working Group, 1993.

  30. Schnorr C. P. FFT-Hash II, Efficient Cryptographic Hash­ing // Advances in Cryptology — EUROCRYPT '92. ENCS, v. 658, Springer-Verlag, 1993, pp. 41-66.

  31. Vaudenay S. FFT-Hash-П is not Yet Collision-Free // Ad­vances in Cryptology — CRYPTO '92, ENCS, v. 740, Springer-Verlag, 1993, pp. 587-593.

1992 год

  1. Барсуков B.C., Водолазский В.В. Интегральная безо­пасность информационно-вычислительных и коммуникационных сетей// Технологии электронных коммуникаций. Т. 34, т. 35. М.: 1992.

  2. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безо­пасность связи в каналах телекоммуникаций. // Технологии элек­тронных коммуникаций М.: МЦНТИ, т. 20, 1992; М.: Электрон­ные знания, 1992.

  3. Бачило И. Л., Белов Г. В. и др. О концепции правового обеспечения информатизации России. Законодательные пробле­мы информатизации общества. Труды 52 Института законода­тельства и сравнительного правоведения при ВС РФ. М.: 1992.

  4. Березин Б.В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии. // Защита информации. 1992. №2. – 120 с.

  5. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. М.: ВИНИТИ,1992,№ 6 с. 70.

  6. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992, № 6, с.14-19.

  7. Герасименко В. А. Проблемы защиты данных в систе­мах их обработки. М.: Радио и связь, 1992. – 240 с.

  8. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под ред. Д.Гроувера. М: Мир, 1992. - 200 с.

  9. Казарин О.В., Ухлинов Л.М. Использование свойств эллиптических кривых в криптологических протоколах.// Авто­матика и вычислительная техника.1992.№5.С.23-32.

  10. Карасик И. Математические аспекты компьютерных вирусов. Компьютер-Пресс, 1992, № 10-11, с. 51-56, 59-69.

  11. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдэль» — «Ренесанс», 1992. – 160 с.

  12. Кедровская Л. Г, Ярочкин В. И. Коммерческая тайна в условиях рыночной экономики. М.: Информационные ресурсы России. № 5-6, 1992, с. 11—15.

  13. Курило А.П. К вопросу о проекте концепции законода­тельного обеспечения информационной безопасности. Материа­лы 2-го семинара "Компьютерная безопасность". М.: СП "Диалог", 1992. – 60 с.

  14. Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информа­ции. 1992, вып.2, с.129-147.

  15. Концепция защиты средств вычислительной техники и автоматизированных систем. М.: Гостехкомиссия России, 1992.

  16. Молдовян А. А., Молдовян Н. А., Молдовян П. А. Но­вый метод криптографических преобразований для современных систем защиты ПЭВМ // Управляющие системы и машины. Киев. 1992. № 9/10. С.44-50.

  17. Перин В.А. Генерация, распределение и использование криптографических ключей. Защита информации. 1992, № 1, с-157-184.

  18. Правиков Д.И. Применение циклического контрольно-г° кода // Библиотека информационной технологии/ Сб. ст. под РЕД. Г. Р. Громова. М.: ИнфоАрт, 1992. Вып.5.

  19. Самосук М. Компьютерное пиратство. Сб. Защита про-Раммного обеспечения. Под ред. Гроубера. — М.: Мир, 1992. – 100 с.

  20. Спесивцев А. В., Вегнер В.А., Крутяков А.Ю. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.-200 с.

  21. Стрельченко Ю.А. Организация защиты коммерческой тайны предприятия. Контроллинг. № 2, 1992.-200 с.

  22. Гостехкомиссия России. Руководящий документ. За­щита от несанкционированного доступа к информации. Термины и определения. Москва: 1992.

  23. Фролов Г. Тайны тайнописи. М., 1992.- 140 с.

  24. Щербаков А. Защита от копирования. Построение про­граммных средств. М.: «ЭДЭЛЬ», 1992.- 90 с.

  25. Biham E., Shamir A. Differential Cryptanalysis of the Full 16-round DES // Advances Cryptology — CRYPTO '92. LNCS. v. 740, Springer-Verlag, 1993, pp. 487-496.

  26. Diffie W., van Oorschot P.C., Wiener M.J. Authentication and Authenticated Key Exchanges // Designs, Codes and Cryptogra­phy, v. 2, 1992, pp. 107-125.

  27. Kaliski B. S. Jr. RFC 1319: The MD2 Message-Digest Al­gorithm. RSA Laboratories, April 1992.

  28. Lai X., Massey J. L. Hash Functions Based on Block Ci­phers // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT'92. Hungary, May 24-28, 1992. Proceed­ings. P. 53-66.

  29. Lai X., Massey J.L., Murphy S. Markov Ciphers and Dif­ferential Cryptanalysis // Advances in Cryplology EUROCRYPT '91. LNCS, v. 576, Springer-Verlag, 1992, pp. 17-38.

  30. Lunt T.F., ed., Research Directions in Database Security New York: Springer-Verlag, 1992.

  31. Lunt T.F. Security in Database Systems: a Research Per­spective. Computers and Security, March 1992, 41.

  32. Rivest R. L. RFC 1320: The MD4 Message-Digest Algo­rithm. Network Working Group, April 1992.

  33. Rivest R. L. RFC 1321: The MD5 Message-Digest Algo­rithm. Internet Activities Board, April 1992,

  34. Schnorr C. P. FFT-Hashing: An Efficient Cryptographic Hash Function // Advances in Cryptology — CRYPTO '91, Rump Session. LNCS, v. 576. Springer-Verlag, 1992.

  35. Thuraisingham B. "Multilevel Secure Object-Oriented Issues on Noncomposite Objects, Composite Objects, and Versioning", Journal of Object-Oriented Programming, Focus on OODBMS, Special Issue, 1992, 121-130.

  36. Woo Y.C., Lam S.S. Authentication for Distributed Sys­tems // Computer. 1992, Vol. 25, № 1. P.39-51.

1991 год

  1. Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.- 250 с.

  2. Батурин Ю.М., Жодзишский A.M. Компьютерная пре­ступность и компьютерная безопасность. М.: Юридическая лите­ратура, 1991.- 200 с.

  3. Безруков Н.Н. Компьютерная вирусология. Киев: УРЕ, 1991. – 88 с.

  4. Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991. – 100 с.

  5. Карасик И.Ш. Анатомия и физиология вирусов. Интеркомпьютер, 1991, № 1, с. 39-47.

  6. Касперский Е. "Дыры" в MS-DOS и программы защиты информации. Компьютер Пресс, 10, 1991.- 200 с.

  7. Ловцов Д. А. Контроль и защита информации в АСУ. М.: МО СССР, 1991. – 220 с.

  8. Моисеенко И. Основы безопасности информационных систем. Компьютер Пресс, №№ 10-12, 1991. (Прим.: Обзор литературы, посвященной компьютерным вирусам и защите информации), с. 55-64.

  9. Орлов Д.Е., Пройдаков Э.М. Методы защиты про­граммного обеспечения ПЭВМ. Библиотека информационной технологии (БИТ). Вып.З. С.148-153.

  10. Расторгуев С.П., Дмитриевский Н.Н. Искусство защи­ты и «раздевания» программ. М.: Совмаркет, 1991. – 200 с.

  11. Руководство по организации защиты коммерческой тайны: Методика определения сведений, составляющих коммер­ческую тайну. М.: Министерство атомной энергетики и промыш­ленности СССР, 1991.

  12. Справочник терминов по РЭБ. МО, 1991 г.

  13. Технические средства промышленного шпионажа. Сб. «Предпринимательство и безопасность». Часть 3. М.: Универсум 1991, с. 200 —204.

  14. Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ // Электросвязь, 1991, №6. С. 31-36.

  15. Хижняк П.Л. Пишем вирус... и антивирус! М.: ИНФО1991.-230с.

  16. Экономическая безопасность предприятия: защита коммерческой тайны // Под ред. В.М. Чаплыгина. М.: Редакционно-издательское предприятие «Аналитик-Пресс», 1991.- 200 с.

  17. «Европейские критерии безопасности информацион­ных технологий» / Information Technology Security Evaluation Cri­teria (ITSEC). Harmonized Criteria of France—Germany—The Neth­erlands—The United Kingdom.— Department of Trade and Industry, London, 1991.

  18. Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems // Advances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21.

  19. Biham E., Shamir A. Differential Cryptanalysis of FEAL and N-Hash // Advances in Cryptology — EUROCRYPT '91. LNCS, v. 547, Springer-Verlag, 1991, pp. 1-16.

  20. Brickell E. F., Davenport D. M. On the classification of Ideal Secret Sharing Schemes. // J. Cryptology. V. 4, 1991. P. 123-134.

  21. Jajodia S. and Sandhu R. Toward a Multilevel Secure Relational Data Model. Proceedings of ACM SIGMOD 1991 Intern. Conf. on Management of Data. Denver, Col., 1991.

  22. Lai X., Massey J. L. A Proposal for a New Block Encryp­tion Standard // Advances in Cryptology — EUROCRYPT '90. LNCS, v. 473, Springer-Verlag, 1991, pp. 389-404.

  23. National Research Council, Computer at Risk: Safe Com­puting in the Information Age. Washington, D.C.: National Academy Press, 1991.

  24. Rivest R. L. The MD4 Message Digest Algorithm. Ad­vances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 303-311.

  25. Schneier B. One-Way Hash Functions // Dr. Dobb's J., Sept. 1991. P.148-151.

1990 год

  1. Батурин Ю.М. Компьютерное преступление — что за этим понятием? «Интерфейс», 1990, № 1. С. 37.

  2. Дружинин Т. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990.- 260 с.

  3. Кадлоф А. Вирусы. Компьютер, 1990, № 1, с. 44-47. (Прим.: История компьютерных вирусов от Джона фон Неймана). – 600 с.

  4. Право и информатика / Под ред. Е.А. Суханова. М.: 1990. 144с.

  5. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем // Автоматика и вычислитель­ная техника. 1990. № 3. С. 3-11.

  6. Ухлинов Л.М. Принципы построения системы управ­ления безопасностью данных// Автоматика и вычислительная техника, 1990. №5. С. 11-17.

  7. Ухлинов Л.М. Принципы построения системы управ­ления безопасностью данных в ИВС// Автоматика и вычисли­тельная техника, 1990, № 4, с. 11-71.

  8. Черных А.В. Обеспечение безопасности автоматизиро­ванных информационных систем (уголовно-правовые аспекты) // Советское государство и право, 1990, № 6. С. И 8.

  9. Basic Cryptanalysis. US Army field manual № 34-40-2, 1990.

  10. Chaum D., van Antwerpen H. Undeniable Signatures. Ad­vances in Cryplology — CRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 205-212.

  11. Feige U., Shamir A. Zero Knowledge Proofs of Knowl­edge in Two Rounds // Advances in Cryptology — CRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 491-513.

  12. Kohl J. Т. The Use of Encryption in Kerberos for Network Authentication // Advances in Cryptology — GRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 29-35.

  13. Rivest R. The MD4 message digest algorithm // RFC 1186. October, 1990.

  14. Schnorr C. P. Efficient Identification and Signatures for Smart Cards // Advances in Cryptology — CR YPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 239-251.

1989 год

  1. Батурин Ю.М. Компьютерное право: краткий реестр проблем // Советское государство и право, 1989, № 8, с.70-71.

  2. Бияшев Р.Г., Диев С.И., Размахни М.К. Основные на­правления развития и совершенствования криптографического закрытия информации. "Зарубежная радиоэлектроника" №12,1989,с.76-91.

  3. Герасименко В.А. Проблемы защиты данных в систе­мах их обработки// Зарубежная радиоэлектроника, 1989. №12.с.5-21.

  4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Но­вые направления применения криптографических методов защи­ты информации // Зарубежная радиоэлектроника. 1989.№ 12. с. 92-101.

  5. Давыдовский А.И., Дорошкевич П.В. Защита инфор­мации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. № 12. С. 60-70.

  6. Карасик И.Ш. К вопросу о компьютерных вирусах. Мир ПК, 1989, №3, с. 127-131.

  7. Палий А.И. Радиоэлектронная борьба. 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. – 400 с.

  8. Яни С.А., Черных А.В. Компьютеры и преступность // Социалистическая законность, 1989, № 6, с. 66.

  9. Burrows M., Abadi M., Needham R. A Logic of Authenti­cation // Proc. Royal Society.Series A.1989.Vol. 426,№> 1871.P.233-271.

  10. Couper D.A. Computer and Communication Security. Strategies for the 1990. Mc.GRAW-HILL Book Company, 1989.

  11. Keefe T. F. and Tsai T. W., "Security Model Consulting in Secure Object-Oriented Systems", Proceedings of the 5th Computer Security Applications. Conference, 1989, 290-291.

  12. Koblitz N. Hyperelliptic Cryptosystems // Journal of Cryptology, v. 1, 1989, pp.139-150.

  13. SeberryJ., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd., 1989.

1988 год

  1. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор но­вейших результатов // ТИИЭР, 1988. Т.76, № 5. С. 75-94.

  2. Диффи У. Первые десять лет криптографии с откры­тым ключом //ТИИЭР. 1988. Т. 76, № 5. С. 54-74.

  3. Дьюдни А. К. О шифровальных и дешифровальных машинах//В мире науки.1988.№11-12, с. 45-49.

  4. Защита информации (малый тематический выпуск) // ТИИЭР. 1988, №5, с. 49-57.

  5. Месси Дж. Л. Введение в современную криптологию // ТИИЭР. 1988. Т.76, № 5. С. 24-42.

  6. Мур Дж.Х. Несостоятельность протоколов криптосистем. ТИИЭР,т.76,№5,1988.С.94-104.

  7. Симмонс Г. Дж. Обзор методов аутентификации ин­формации // ТИИЭР, т. 76, № 5, 1988. С. 105-125.

  8. Смид М.Э., Бранстед Д.К. Стандарт шифрования дан­ных: Прошлое и будущее. ТИИЭР, т. 76, № 5, 1988. С. 43-54.

  9. Andreassen К. Computer cryptology. Englewood Cliffs, 1988.

  10. Brassard G. Modern Cryptology. LNCS, v. 325. Springer-verlag, 1988.

  11. Koblitz N. Elliptic Curve Cryptosystems // Mathematics of Compulation,v.48,1987,pp.203-209.

  12. Pierson L.G., Witzke E. L. A Security methodology for computing networks // AT&T TECHNICAL Journal. 1988, May-June.

1987 год

  1. Батурин Ю.М. Право и политика в компьютерном кругe. M: Юридическая литература,1987. – 180 с.

  2. Кларк Дж. мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер. с англ. М.: Радио и связь, 1987.- 200 с.

  3. Конхейм А.Г. Основы криптографии. М.:Радио и связь,1987.-110 с.

  4. Успенский В.А., Семенов А.Л. Теория алгоритмов: ос­новные открытия и приложения. М.: Наука, 1987. – 116 с.

  5. Черных А.В. Преступления компьютерного века // Со­ветская юстиция, 1987, № 11. С.32.

1985 год

  1. Компьютерные преступления и методы борьбы с ними /У Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, № 1, с. 36-37.

  2. Корюкова А. А., Дера В. Т. Основы научно-технической иформации.М.:Высшая школа,1985. – 98 с.

  3. Протоколы и методы управления в сетях передачи данных / Под ред. Ф.Куо. Перевод с англ.. М.: Радио и связь, 1985 г. – 300 с.

  4. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. – 100 с.

  5. Bovteiller R. Das Hacker HACKBUCH, Edition Aragon, Moers, 1985.

  6. Deavours C.A., Kruth L. Machine cryptography and mod­ern cryptanalysis. Dedham, 1985.

  7. ElGamal T. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Infor­mation Theory, V. IT-31, 1985, pp. 469-472.

1984 год

  1. Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. М.: Наука, 1984.-300 с.

  2. Клоков Ю. К., Папушин В. К., Хамитов Р. Р. Методы повышения надежности программного обеспечения. 1984. – 126 с.

  3. Simmons G. The prisoners' problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.). Plenum Press, 1984.

1983 год

  1. Ульман Дж. Основы систем баз данных. Гл. 9. Защита баз данных. М.: Финансы и статистика, 1983, с. 270—286.

  2. Chaum D. Blind Signatures for Untraceable Payments // Advances in Cryptology: Proceedings of Crypto ' 82, Plenum Press, 1983, pp. 199-203.

  3. Denning D.E. Cryptography and Data Security. Reading, Mass.: Addison-Wesley, 1983.

  4. Femandez E.B., Summers R.C., Wood C. Database Secu­rity and Integrity. Reading, Mass.: Addison-Wesley, 1981.

  5. Kahn D. The Codebreakers: The Story of Secret Writing. New York: Macmillan Publishing Co.,1983.

1982 год

  1. Герасименко В.А., Размахни М.К. Криптографические методы в автоматизированных системах // Зарубежная радио­электроника, 1982. №8. С. 97-123.

  2. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. Пер. с англ. М.: Мир, 1982. – 500 с.

  3. Beker H., Piper F. Cipher systems. L., 1982.

  4. Meyer O.K., Matyas S.M. Cryptography: A New Dimen­sion in Computer Data Security. John Wiley & Sons, 1982.

1981 год

  1. Konheim A. Cryptography: A Primer. John Wiley & Sons, New York, NY, 1981.

1980 год

1. Месси Дж. Л. Современные методы защиты информа­ции. М.: Советское радио, 1980. – 340 с.

  1. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и орга­низация их защиты. Пер. с англ. М.: Связь. 1980. 112 с.

  2. Хоффман Л. Дж. Современные методы защиты инфор­мации. М.: Советское радио, 1980. – 300 с.

1979 год

  1. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию // ТИИЭР. 1979. Т.63, №3. С. 71-109.

  2. Мак-Вильяме Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979. – 150 с.

  3. Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313-317.

  4. Denning D.E., Denning P.J, Data Security // ACM Сотр. Surv., 1979, 11,№3.

  5. Hellman M.E. The Mathematics of Public-Key Cryp­tography // Scientific American. 1979, № 8. P. 146-157.

  6. Lempel A, Cryptology in Transition // ACM Сотр. Surv, 1979. 11, № 4. (Special Issue on Cryptology).(IlpeKpacHoe пособие по криптографии и связанными с этой темой вопросами).

  7. Shamir A. How to Share a Secret //Comm. ACM. V.22, No 1, 1979. P. 612-613.

1978 год

  1. Головин Б. А. Надежное программное обеспечение (обзор). Зарубежная радиоэлектроника, 1978, № 12, с. 3-61.

  2. Rivest R. L., Shamir A., Adieman L. A method for ob­taining digital signatures and public key cryptosystems // Com-mun. ACM. V.21, No 2, 1978. P. 120-126.

1977 год

  1. Gardner M. A new kind of cipher that would take millions of years to break // Scientific American. 1977. 237, №2. P. 120-124.

1976 год

1. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер. с англ. М.: Мир, 1976. – 450 с.

  1. Diffe W., Hellman M.E. New Directions in Cryptogra­phy // IEEE Transactions on Information Theory. 1976. V. IT-22. (Эпохальная статья — впервые предложена идея асимметричного шифрования с открытым и секретным ключами). Р. 644-654.

  2. Griffiths P.P., Wade B.W. An Authorization Mechanism for a Relational Data Base System // ACM TODS. 1976. 1, № 3. (Описание механизмов предоставления (GRANT) и отмены (REVOKE) привилегий, впервые предложенных для системы System R. Эта схема в несколько измененном виде теперь вклю­чена в основу стандарта языка SQL).

1974 год

  1. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер с англ. М.: Мир, 1974, 594 с.

1973 год

1. Bell D. Elliott, LaPadula Leonard J. // Secure Com­puter Systems: Mathematical Foundations. MITRE Technical RePort 2547, 1973. Vol. I, II.

  1. Feistel H. Cryptography and computer privacy // Scientific American. 1973. Vol. 228. № 5.

1967 год

1. Kahn David. Codebreakers. The story of Secret Writing New York: Macmillan, 1967 (Наиболее полная книга по истории криптографии; содержит более тысячи страниц).

1963 год

1. Шеннон К. Теория связи в секретных системах // В сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402. (Приведена в приложении к книге «Введение в криптографию / Под общей редакцией В.В. Ященко. 1999).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]