Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 28

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
249.18 Кб
Скачать

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. - М.: Военное издательство, 1992.

2.Биктимиров, M. Р. О концепции проекта «Электронная библиотека Республики Татарстан» [Электронный ресурс] / М. Р. Биетимиров, Э. Е. Шабашвили, А. М. Елизаров // Вестник РФФИ. – 2001. – № 3. – С. 37-43. –

Режим доступа: http://it.knc.ru/publications/eHbrt-l.shtml.

3.Биктимиров, М. Р., К вопросу о разработке требований к защите от несанкционированного доступа конфиденциальной информации [Текст] / М. Р. Биктимиров, В. В. Засыпкина, А. Ю. Щербаков // Безопасность информационных технологий. – 2001. – № 1. – С. 6269.

4.Биктимиров, М. Р. Избранные главы компьютерной безопасности [Текст] / М. Р. Биктимиров, А. Ю. Щербаков. – Казань: Изд-во Казанского математического общества, 2004. – 372 с.

5.Гайкович, В. Безопасность электронных банковских систем [Текст] / В. Гайкович, А. Першин. — М.: Изд-во Единая Европа, 1993. – 365 с.

6.Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст]: в 2-х кн. / В. А. Герасименко. – М.: Энергоатомиздат, 1994. – Кн. 1 - 400 с., Кн. 2 - 176 с.

7.Герасименко, В. А. Основы теории управления качеством информации [Текст] / В. А. Герасименко. — М.: Деп.

вВИНИТИ, 1989.

8.Герасименко, В. А. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных [Текст] / В. А. Герасименко, М. К. Размахнин // Зарубежная радиоэлектроника. – 1981. – № 5. – С. 81-95.

9

9.Горохов, П. Основные виды компьютерных преступлений и борьба с ними [Текст] / П. Горохов, А. Поволоцкий // Информатика и вычислительная техника за рубежом. – 1991. – № 2. – С. 45-60.

10.Головкин, Б. А. Надежное программное обеспечение (обзор) [Текст] / Б. А. Головкин // Зарубежная радиоэлектроника. – 1978. – № 12. – С. 3-61.

11.Грушо, А. А. Теоретические основы компьютерной безопасности [Текст] / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. – М.: Изд-во «Академия», 2009. – 272 с.

12.Давыдовский, А. Использование средств автоматизации, заслуживающих доверие [Текст] / А. Давыдовский // Защита информации. – 1992. – № 1. – С. 113116.

13.Диев, С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях [Текст] / С. Диев // Системы и средства телекоммуникаций. – 1992. – № 5. – С. 18-33.

14.Защита данных в информационных вычислительных сетях [Текст] / под ред. А. Ронжина. – М.:ИНКО Ками, 1991. – 128 с.

15.Защита программного обеспечения [Текст] / Д. Гроувер, Р. Сатер, Дж. Фипс и др. ; под редакцией Д. Гроувера; пер. с англ. — М.: Мир, 1992. – 285 с.

16.Клоков, Ю. К. Методы повышения надежности программного обеспечения [Текст] / Ю. К. Клоков, В. К. Папушин, Р. Р. Хамитов // Зарубежная радиоэлектроника. –

1984. – № 6. – С. 3-22.

17.Конявский, В. А. Управление защитой информации на базе СЗИ НСД Аккорд [Текст] / В. А. Конявский. – М.: Радио и связь, 1999. – 325 с.

18.Липаев, В. В. Надежность программного обеспечения (обзор концепций) [Текст] / В. В. Липаев // Автоматика и телемеханика. –1986. – № 10. – С. 5-31.

19.Расторгуев, С. О программах-отмычках, взломанных файлах и несанкционированном копировании (Введение в

10

Пособие по борьбе с хакерами) [Текст] / С. Расторгуев // Техника-Молодежи. – 1992. – № 12. – С. 24-25.

20.Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях [Текст] / С. П. Расторгуев.

М.: Изд-во «Яхтсмен», 1993. – 188 с.

21.Расторгуев, С. П. Программные методы защиты информации [Текст] / С. П. Расторгуев. – М.: Изд-во «Яхтсмен», 1996. – 244 с.

22.Репин, А. А. О событиях на Игналинской АЭС [Текст] / А. А. Репин. – М.: ВЗИ. – 1993. – № 2. – С. 57-58.

23.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст] – М.: Военное издательство, 1992.

24.Защита информации в персональных ЭВМ [Текст] / А. В. Спесивцев, В. А. Вегнер, А. Ю. Крутяков, В. В. Серегин, В. А. Сидоров. – М.: Радио и связь, 1992. – 190 с.

25.Теория и практика обеспечения информационной безопасности [Текст] / под ред. П. Д. Зегжды. – М.: Изд-во «Яхтсмен», 1996. – 302 с.

26.Халяпин, Д. Б. Основы защиты промышленной и коммерческой информации. Термины и определения [Текст] / Д. Б. Халяпин, В. И. Ярочкин. – М.; ИПКИР, 1992. – 38 с.

27.Щербаков, А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности [Текст] / А. Щербаков // Информационная безопасность: cб. материалов конф. – 1994. – С. 25-26.

28.Щербаков, А. Компьютерам снова угрожают [Текст] / А. Щербаков // Частный сыск, охрана, безопасность. – 1995. – Вып. 1. – С. 72-79.

29.Щербаков, А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе [Текст] / А. Щербаков // Безопасность информационных технологий. – 1997. – № 1.

11

30.Щербаков, А. Анализ методов организации безопасного межсетевого взаимодействия [Текст] / А. Щербаков // Безопасность информационных технологий. –

1997. – № 1.

31.Щербаков, А. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды [Текст] / А. Щербаков // Автореферат дис.

.докторатехн. н. – М., 1997.

32.Amoroso, Е. Fundamentals of Computer Security Technology (Основы технологии компьютерной защиты) [Text]

/Е. Amoroso. – Prentice-Hall, Englewood Cliffs, NJ, 1994.

33.The Internet gopher protocol (Gopher-протокол Internet

поисковый протокол распределения документов) [Text] / F. Anklasaria, M. McCahill, P. Lindner, D. Johnson, D. Torrey, B. Alberti // RFC 1436. – 1993.

34.Information retrieval service defenition and protocol specifications for library applications (Службы поиска информации и спецификации протокола для библиотечных приложений) [Text]. – Z39.50-1988, ANSI, 1988.

35.Avolio, F. М. Sendmail: Thoery and Practice (Почтовые отправления: теория и практика) [Text] / F. М. Avolio, P. Vixie – Digital Press, Burlington, MA, 1994.

36.Bellovin, S. М. Firewall-friendly FTP (Межсетевые экраны, совместимые с FTP) [Text] / S. М. Bellovin // RFC 1579.

– 1994.

37.Borman, D. (Ed.). Telnet authentication: Kerberos version 4 (Аутентификация Telnet: Kerberos версия 4) [Text] / D. Borman // RFC 1411. – 1993.

38.Borman, D. (Ed.). Telnet authentication options (Опции аутентификация Telnet) [Text] / D. Borman // RFC 1416. – 1993.

39.Bryant, B. Designing an authentication system: A dialogue in four scenes (Создание аутентических систем: диалог в четырех сценах) [Text] / B. Bryant // Draft. – 1988.

40.Callaghan, B. The automounter [Text] / B. Callaghan, T. Lyon // USENIX. – 1989. – рр. 43-51.

12

41.Chapman, D. B. Network (insecurity through IP packet filtering. (Сетевая защита через фильтрование IP-пакетов) [Text]

/D. B. Chapman //Third Usenix UNIX

42.Security Symposium [Text]. – Baltimore, MD, 1992. –

63-76.

43.Cohen, F. В. Defense-in-Depth Against Computer Viruses [Text] / F. В. Cohen // Computer&Security. – 1992. – № 11. – pp. 563-579.

44.Costales, B. Sendmail. (Почтовые сообщения) [Text] / B. Costales, E. Allman, N. Rickerd. – O'Reilly and Associates, Sebastopol, 1993.

45.Crocker, D. Standard for the format of ARPA Internet text messages. (Стандарт для формата текстовых сообщений

ARPA в Internet) [Text] / D. Crocker // RFC 822. – 1982.

46.Curry, D. A. UNIX System Security: A Guide for Users and System Administrators. (Система защиты UNIX:

руководство для пользователей и администраторов системы)

[Text] / D. A. Curry. – Addison-Wesley, Reading, MA, 1992.

47.Davies, D. W. Security for Computer Networks. (Защита компьютерных сетей) [Text] / D. W. Davies, W. L. Price.

– John Wiley & Sons, 1989.

48.Denning, D. E. Cryptography and Data Security. (Криптография и защита данных) [Text] / D. E. Denning. – Addison-Wesley, Reading, MA, 1982.

49.Denning, D. E. Timestamps in key distribution protocols. (Временные метки в кодах распределительных протоколов) [Text] / D. E. Denning, G. M. Sacco // Communications of the ACM. – 1981. – 24 (8). – рр. 533-536.

50.Farmer, D. Improving the security of your site by breaking into it. (Улучшение защиты путем ее взлома) [Text] / D. Farmer, W. Venema. – 1993.

51.Farrow, R.UNIX System Security: How to Protect Your Data and Prevent Intruders. (Система защиты UNIX: Как защитить ваши данные и не пропустить взломщиков) [Text] / R. Farrow. – Addison-Wesley, Reading, MA, 1991.

13

52.Ganesan, R. BA firewalls: A modern design. (Межсетевые экраны: современное оформление). [Text] / R. Ganesan // Internet Society Symposium on Network and Distributed System Security. – 1994.

53.Gifford, D. K. Cryptographic sealing for information secrecy and authentication. (Криптографическая изоляция для информационной секретности и идентификации) [Text] / D. K. Gifford // Communications of the ACM. – 1982. – 25(4). – рр. 274286.

54.Hafner, K. Cyberpunk: Outlaws and Hackers on the ComputerFrontier. (Киберпанк: нарушители и хакеры на компьютерной границе) [Text] / K. Hafner, J. Markoff. – Simon

&Schuster, New York, 1991.

55.Harrenstein, K. NAME/FINGER protocol. (Протокол NAME/FINGER) [Text] / K. Harrenstein // RFC 742. – 1977.

56.Hartson, H. K. Full Protection Specification in the Semantic Model for Data Bases Protection Languages [Text] / H. K. Hartson, D. K. Hsiao // Proceeding of ASM Annual Conference. – 1976.

57.Harrison, M. A. Protection in Operating Systems [Text] / M. A. Harrison, W. L. Ruzzo, J. D. Ullman // Communications of ASM. – 1976. – Vol. 19, no. 8.

58.Hernandez, R. T. ECPA and online computer privacy. (ЕСРА и компьютерная безопасность в рабочем режиме) [Text] / R. T. Hernandez // Federal Communications Law Journal. – 1988.

– 41(1). – рр. 17-41.

59.Housley, R. Security label framework for the Internet. (Защитная маркировка кадров для Internet) [Text] / R. Housley // RFC 1457. – 1993.

60.Howard, J. H. On overview of the Andrew File System. (Обзор файловой системы Andrew) [Text] / J. H. Howard // USENIX. – 1988. – рр. 23-26.

61.LeFebre, W. Restricting network access to system daemons under SunOS. (Ограниченный сетевой доступ к системным субъектам для SunOS) [Text] / W. LeFebre // UNIX Security III Symposium. – 1992. – рр. 93-103.

14

62.Leong, P. UNIX password encryption considered insecure. (Шифрование паролей в Unix с точки зрения его ненадежности) [Text] / P. Leong, C. Tham // USENIX. – 1991.

63.Libes, D. Scripts for controlling interactive processes. (Документы для управления интерактивными процессами) [Text] / D. Libes // Computing systems. – 1991. – 4(2). – рр. 99126.

64.Linn, J. Generic security service application program interface. (Общий интерфейс приложений защиты) [Text] / J. Linn // RFC 1508. – 1993.

65.Lloyd, B. PPP authentication protocols. (Протоколы аутентификации PPP) [Text] / B. Lloyd, W. Simpson // RFC 1334.

1992.

66.Lottor, M. TCP port service multiplexer (TCPMUX). (Мультиплексор портов TCPTCPMUX) [Text] / M. Lottor // RFC 1078. – 1988.

67.MacAvoy, R. A. Tea with the Black Dragon. (Чай с Черным Драконом) [Text] / R. A. MacAvoy. – Bantam Books, 1983.

68.Malkin, G. RIP version 2 carrying additional information. (RIP вторая версия – извлечение дополнительной информации) [Text] / G. Malkin // RFC 1388. – 1993.

69.Markoff, J. Computer invasion: 'back door' ajar.

(Компьютерное вторжение: открытый черный ход) [Text] / J. Markoff // New York Times. – 1989. – CXXXVIII.

70.Merkle, R. С. A fast software one-way hash function. (Односторонняя функция хэш с быстрой программной реализацией) [Text] / R. С. Merkle // Journal of Cryptology. – 1990. – 3(1). – рр. 43-58.

71.Mills, D. Network time protocol (version 3) specification, implementation and analysis. (Спецификация,

введение в работу и анализ сетевого протокола времени (версия

3)) [Text] / D. Mills // RFC 1305. – 1992.

72.Mitchell, C. Solution to the multidestination secure

electronic mail problem. (Решение проблемы защиты

15

электронной почты) [Text] / C. Mitchell, M. Walker // Computer

&Security. – 1988. – 7(5). – рр. 483-488.

73.NIST. Secure hash standards (SHS). (Стандарт вычисления хэш (SHS)) [Text] // Federal Information Processing Standards Publication 180. – 1993.

74.NIST. Digital signature standard (DSS). (Стандарт цифровой подписи (DSS)) [Text] // Federal Information Processing Standards Publication 186. – 1994.

75.Presotto, D. L. Upas a simpler approach to network mail. (Upas -простой доступ к сетевой почте) [Text] / D. L. Presotto // USENIX Conference. – 1985. – рр. 309-316.

76.Rose, L. Cyberspace and the legal matrix: Laws or confusion. (Киберпространство и законные формы: закон или беспорядок) [Text] / L. Rose // Fourth. – 1991.

77.Rosenberry, W. Understanding DCE. (Изучение DCE) [Text] / W. Rosenberry, D. Kenney, G. Fisher. – O'Reilly and Associates, 1992.

78.Safford, D. The TAMU security package: An ongoing response to Internet intruders in an academic environment. (Защитный комплекс TAMU: отпор нарушителям) [Text] / D. Safford, D. K. Hess, D. L. Schales // Fourth. – 1993.

79.Usenix UNIX Security Symposium (Детальный обзор деятельности хакеров в университетской среде и мер борьбы с ними) [Text] / Santa Clara, 1993. – рр. 91-118.

80.SDNS secure data networking system security protocol 3 (SP3). (Защитный протокол 3 (SP3) сохранения данных в сетевых системах SDNS) [Text] // Technical Reports Revision 1.3, SDNS Protocol and Signalling Working Group, SP3 Sub-Group, 1988.

81.SDNS secure data networking system security protocol 4 (SP4). (Защитный протокол 4 (SP4) сохранения данных в сетевых системах SDNS) [Text] // Technical Reports Revision 1.2, SDNS Protocol and Signalling Working Group, SP4 Sub-Group, 1988.

82.St. Johns, M. Authentication server. (Сервер аутентификации) [Text] / M. St. Johns // RFC 931. – 1985.

16

83.St. Johns, M. Identification protocol. (Идентификационный протокол) [Text] / M. St. Johns // RFC 1413. – 1993.

84.Stahl, M. Domain administrators guide. (Справочник по управлению доменами) [Text] / M. Stahl // RFC 1032. – 1993.

85.Sterling, B. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. (Борьба с хакерами: закон и беспорядок на электронной границе) [Text] / B. Sterling. – Bantam Books, 1992.

86.Stevens, W. R. UNIX Network Programming.

Разработка сетевых средств для UNIX [Text] / W. R. Stevens. – Prentice-Hall, Englewood Cliffs, 1990.

87.Stevens, W. R. ТСР/IР Illustrated, Volume 1. (Описание TCP/IP, часть 1) [Text] / W. R. Stevens. – AddisonWesley, 1994.

88.Stoll, C. Stalking the wily hacker. (Выслеживание хитрого хакера) [Text] / C. Stoll // Communications of the ACM. – 31 (5): 484. – 1988.

89.Stoll, C. The Cuckoo's Egg:Trackinga Spy Through the Maze of Computer Espionage. (Кукушкино яйцо: выслеживание шпиона в лабиринте компьютерного шпионажа) [Text] / C. Stoll. – Doubleday. – 1989.

90.Microsystems, S. XDR: External data representation standard. (XDR: стандарт представления внешних данных) [Text] / S. Microsystems // RFC 1014. – 1987.

91.Microsystems, S. RPC: Remote procedure call protocol specification: Version 2. (RPC: Спецификация протокола вызова удаленной процедуры: версия 2) [Text] / S. Microsystems // RFC 1057. – 1988.

92.Microsystems, S. NFS: Network file system protocol specification. (NFS: спецификация протокола сетевой файловой системы) [Text] / S. Microsystems // RFC 1094. – 1989.

93.Treese, W. X throug the firewall, and other application relays. (Прохождение через межсетевой барьер и другие фильтры приложений) [Text] / W. Treese, A. Wolman // USENIX Conference. – 1993. – рр. 87-99.

17

94.Tsudik, G. Message authentication witn one-way hash functions. (Аутентификация сообщений с односторонними хэш функциями) [Text] / G. Tsudik. // IEEE Infocom'92. – 1992.

95.Waitzman, D. Standard for the transmission of IP

datagrams on avain carriers. (Стандарт для передачи IP датаграмм) [Text] / D. Waitzman // RFC 1149, 1990.

18