Литература

[1] Гостехкомиссия России -- Руководящий документ. Концепция защиты СВТ и АС от НСД к информации -- Москва , 1992

[2] Гостехкомиссия России -- Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации -- Москва , 1992

[3] Гостехкомиссия России -- Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации -- Москва , 1992

[4] Гостехкомиссия России -- Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники -- Москва , 1992

[5] Гостехкомиссия России -- Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения -- Москва , 1992

[6] Федеральный Закон "Об информации, информатизации и защите информации" -- Российская газета , 22 февраля, 1995

[7] Президент Российской Федерации -- Указ от 3 апреля 1995 г. # 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" , 22 февраля, 1995

[8] В Гайкович , А Першин -- Безопасность электронных банковских систем -- Москва, Единая Европа , 1994

[9] В.К Левин -- Защита информации в информационно-вычислительных системах и сетях -- Программирование , 5, 1994, с. 5-16

[10] Продукты года. — LAN — русское издание , апрель 1995, том 1, номер 1, с. 6-25

[11] Department of Defense Trusted Computer System Evaliation Criteria -- DoD 5200.28-STD , 1993

[12] National Computer Security Center -- A Guide to Understanding Audit in Trusted Systems -- NCSC-TG-001 , 1987

[13] National Computer Security Center -- A Guide to Understanding Discretionary Access Control in Trusted Systems -- NCSC-TG-003 , 1987

[14] National Computer Security Center -- Trusted Network Interpretation -- NCSC-TG-005 , 1987

[15] Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom -- Department of Trade and Industry, London , 1991

[16] Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800 -- CCITT, Geneva , 1991

[17] Announcing the Standard for Automated Password Generator -- Federal Information Processing Standards Publication 181 , 1993

[18] Escrowed Encryption Standard -- Federal Information Processing Standards Publication 185 , 1994

[19] Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives -- Federal Information Processing Standards Publication 190 , 1994

[20] Specifications for Guideline for The Analysis Local Area Network Security -- Federal Information Processing Standards Publication 191 , 1994

[21] L.E Bassham , W.T Polk -- Threat Assessment of Malicious Code and Human Threats (NISTIR 4939) -- National Institute of Standards and Technology, Computer Security Division , 1992

[22] An Introduction to Computer Security: The NIST Handbook. Draft -- National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce , 1994

[23] The Generally Accepted System Security Principles (GSSP). Exposure Draft -- GSSP Draft Sub-committee , 1994

[24] Threats to Computer Systems: an Overview -- Computer Systems Laboratory Bulletin , March 1994

[25] P Holbrook (ред.), J Reynolds (ред.) -- Site Security Handbook -- Request for Comments: 1244 , 1991

[26] D Russel , G.T. Sr Gangemi -- Computer Security Basics -- O'Reilly & Associates, Inc , 1992

[27] D.J Stang , S Moon -- Network Security Secrets -- IDG Books Worldwide Inc , 1993

[28] W.R Cheswick , S.M Bellovin -- Firewalls and Internet Security: Repelling the Wily Hacker -- Addison-Wesley , 1994

[29] W Venema -- TCP WRAPPER: Network monitoring, access control and booby traps -- Proceedings of the Third Usenix Unix Security Symposium, Baltimore, MD , September 1992, p. 85-92


Заключение Содержание
Copyright ╘ 1993-2000, Jet Infosystems