Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

Библиографический список

  1. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2010.

  2. Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учебн. пособие /С.Ф.Михайлов, В.А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.

  3. Хаусманн Л. Знать, что происходит в сети / Л. Хаусманн // LAN: журнал сетевых решений, 2006. №10. С.104-106.

  4. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах: учеб. пособие / Ю.К. Язов. Воронеж: Воронежский государственный технический университет, 2004. 111 с.

  5. Золотов С. Протоколы Internet / С. Золотов. С.-Пб.: BHV-Санкт-Петербург, 1998. 212 с.

  6. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».

  7. Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникационных системах (региональный аспект) / В.Г. Кулаков, Ю.Г. Бугров, А.Г. Остапенко. Воронеж, 2003. 136 с.

  8. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко, Е.А. Мешкова / Под ред. Ю.Н.Лаврухина. М: Горячая линия-Телеком, 2007. 295 с.

  9. Язов Ю.К. Основы методологии количественной оценки защищенности и эффективности защиты информации в компьютерных системах / Ю.К. Язов. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 274 с.

  10. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность, 2005. вып.2. С.70–75.

  11. Хохлов Н.В. Управление риском: Учеб. пособие для вузов. / Н.В. Хохлов. М.: Юнити-Дана, 1999. 239 с.

  12. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска. Учеб. пособие для вузов / А.Г. Шоломицкий. М.: Изд. дом ГУ ВШЭ, 2005. 400 с.

  13. Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М.: 1999. 465 с.

  14. Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: АйТи-Пресс, 2004. 381 с.

  15. Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский. М.: Наука, 1973. 872 с.

  16. Евдокимова Л.С. Цепи Маркова / Л.С. Евдокимова, Бочаров Б.Ф. Л.: Академия им. Кузнецова Н.Г., 1990. 100 с.

  17. Самарский А.А. Математическое моделирование. Идеи. Методы. Примеры / А.А. Самарский, А.П. Михайлов. М.: Физматлит, 2005. 320 с.

  18. Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам / Ф.С. Робертс. М.: Наука, 1986. 495 с.

  19. Саати Т.Л. Элементы теории массового обслуживания и ее приложения / Т.Л. Саати. М.: Советское радио, 1971. 198 с.

  20. Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. М.: Сов. радио, 1977. 488 с.

  21. Алешин И.В. Информационно-безопасные системы. Анализ проблемы. Учеб. пособие / И.В. Алешин; Под ред. В.Н.Козлова. С.-Пб.: Изд-во С.–Петербургского гос. техн. университета, 1996. 69 с.

  22. Хубер З. Безопасность как процесс / З. Хубер // LAN: журнал сетевых решений, 2007. №2. С.78-81.

  23. Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюан. М.: Мир, 1965. 132 с.

  24. Овчаров Л.А. Прикладные задачи теории массового обслуживания / Л.А. Овчаров. М.: Машиностроение, 1969. 124 с.

  25. Казаков В.А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В.А. Казаков. М.: Сов. радио, 1973. 384 с.

  26. Королюк В.С. Полумарковские процессы и их приложения / В.С. Королюк, А.Ф. Турбин. Киев.: Наукова думка, 1976. 256 с.

  27. Девянин П.Н. Модели безопасности компьютерных систем. Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. 144 с.

  28. Петренко С.А. Метод оценивания информационных рисков организации / С.А. Петренко // Сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., М.:, РАН ИСА, Едиториал УРСС, 2002. С.112-124.

  29. Вычислительные системы, сети и телекоммуникации / Пятибратов и др. ФИС, 1998. –262 с.

  30. Зима В.М. Безопасность глобальных сетевых технологий. 2-е изд. / В.М. Зима, А.А. Молдвян, Н.А. Молдовян. С.-Пб.: БХВ-Петербург, 2003. 368 с.

  31. Столингс В. Современные компьютерные сети / В. Столингс. С.-Пб.: Питер, 2003. 783 с.

  32. Дорот В.Л. Толковый словарь современной компьютерной техники / В.Л. Дорот, Ф.А. Новиков. С.-Пб.: БВХ-Петербург, 2002. 512 с.

  33. Вопросы кибернетики / Под ред. Р.М. Юсупова и Ю.Н.Кофанова. М.: Наука, 1981. 194 с.

  34. Крейг Хант. Персональные компьютеры в сетях TCP/IP./ Перев. с англ. BHV / Хант Крейг. Киев, 1997. 122 с.

  35. Стенг Д.И. Секреты безопасности сетей / Д.И. Стенг, С. Мун. К.: Диалектика, 1996. 218 с.

  36. Бартон Т. Комплексный подход к безопасности сетей / Т. Бартон, У. Шенкир, П. Уокер. М.: Издательский дом «Вильямс», 2003. 208 с.

  37. Information security management: an introduction / DISC PD 3000, 1998. 68 р.

  38. Кулаков В.Г. Концепция региональной информационно-аналитической системы в интересах обеспечения информационной безопасности / Кулаков В.Г. // Информация и безопасность, 2004. №1. с.14.

  39. Парфенов В.И. Защита информации (Словарь) / В.И. Парфенов. В.: НП РЦИБ «Факел», 2003. 293 с.

  40. Ярочкин В.И. Информационная безопасность / В.И. Ярочкин. М.: Летописец, 2000. 399 с.

  41. Медведовский И.Д. Атака через Internet/ И.Д. Медведовский, П.В. Семьянов, В.В. Платонов; Под. ред. П.Д. Зегжды. С.-Пб.: Мир и семья, 1997. 296 с.

  42. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина М.: Изд-во Агентства «Яхтсмен», 1996. 192 с.

  43. Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов. К.: Высшая школа, 1988. 359 с.

  44. Романовский И.В. Дискретный анализ. Учеб. пособие / И.В. Романовский. 2-е изд., испр. С.-Пб.: Физматлит, 2001. 240 с.

  45. Федорков Е.Д. Моделирование систем / Е.Д. Федорков, А.И. Бобров. Воронеж: Воронежский государственный технический университет, 2005. 226 с.

  46. Приходько А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: Синтег, 2001. 124 с.

  47. Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. М.: Конфидент, 2004. 289 с.

  48. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. С.-Пб.: БХВ–Петербург, 2001. 624 с.

  49. Мак-Клар С. Секреты хакеров. Безопасность сетей — готовые решения / С. Мак-Клар, Д. Скембрей, Д. Курц. 2-е изд. М.: Издательский дом «Вильямс», 2005. 656 с.

  50. Нупур Д. Процессы разработки безопасного программного обеспечения / Д. Нупур, У. Хамфри, С. Редвайн, Г. Цибульски, Г. Макгро. Открытые системы, 2004. №08. с.44.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3