Основы информационной безопасности
111
Библиография
1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков
Теоретические основы компьютерной безопасности. – М.: «Радио и связь». –
2000.
2.
Ronald R. Krutz, Russell Dean Vines. The CISSP Prep Guide—Mastering the Ten
Domains of Computer Security. – John Wiley and Sons, Inc., 2001.
3.
А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. – М.:
«Яхтсмен», 1996.
4.
М. Ховард, Д. Лебланк. Защищённый код. – М.: «Русская редакция». – 2004.
5.
И.В.Котенко, М.М.Котухов, А.С.Марков. Законодательно-правовое и
организационно-техническое обеспечение информационной безопасности
автоматизированных систем и информационно-вычислительных сетей. - СПб.:
ВУС, 2000.
6.
Ed Tittel, JamesM. Stewart, Mike Chapple. CISSP: Certified Informations Systems
Security Professional. Study guide. 2-nd Edition. – Sybex, 2003.
7.
Кевин Митник. Искусство обмана. – М.: Компания АйТи, 2004.
8.
Брюс Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.:
Питер, 2003.
9.
Вильям Столингс. Криптография и защита сетей. – М.: Вильямс, 2001 г.
10.
Niels Ferguson, Bruce Schneier. Practical Cryptography. - John Wiley and Sons, Inc.,
2003.
11.
С.В. Лебедь. Межсетевое экранирование. Теория и практика защиты внешнего
периметра. – М.: Издательство МГТУ имени Н.Э. Баумана, 2002 г.
12.
С.С. Корт. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2004.
13.
D. Clark, D. Wilson. A compassion of Commercial and Military Computer Security
Policies. – Thr 1987 IEEE Symposium on Security and Privacy, 1987.
14.
Bruce Schneier. Applied cryptography. Protocols, Algorithms, and Source Code in C.
– John Wiley & Sons, 1996.
15.
A.J. Menezes, P.C. van Oorschot, S.A. Vanstone. Handbook of Applied
Cryptography. – CRC Press, 1996.
16.
M. Harrison, W. Ruzzo, J. Ullman. Protection in operating systems. –
Communication of ACM, 1976.
17.
Ben Mankin. The formalization of Protection Systems. – University of Bath, 2004.
18.
П.Н. Девянин. Модели безопасности компьютерных систем. – М.: Академия,
2005.
19.
Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. –
М.: Горячая линия – Телеком, 2000.
20.
D.E. Bell, L.J. LaPadula. Secure Computer Systems: Unified Exposition and Multics
Interpretation.
21.
KJ Biba. Integrity Considerations for Secure Computer Systems, The Mitre
Corporation, Technical Report, No.MTR-3153, 1977.
22.
Грушо А.А. О существовании скрытых каналов. – Дискретная математика, т. 11,
вып. 1, 1999.
Основы информационной безопасности
112
23.
Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying
Storage and Timing Channels. – ACM Transactions on Computer Systems, 1:3, pp.
256-277, August 1983.
24.
А.С. Марков, С.В. Миронов, В.Л. Цирлов. Выявление уязвимостей а
программном коде. – Открытые системы, №12, 2005.
25.
В.А. Галатенко. Стандарты информационной безопасности. Курс лекций. – М.:
Интернет-Университет Информационных технологий, 2004.
26.
Trusted Computer System Evaluation Criteria. – US Department of Defense, 1983.
27.
Руководящий документ. Защита от несанкционированного доступа к
информации. Термины и определения. - Гостехкомиссия России, 1992.
28.
Руководящий документ. Концепция защиты средств вычислительной техники и
автоматизированных систем от несанкционированного доступа к информации. –
Гостехкомиссия России, 1992.
29.
Руководящий документ. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации. -
Гостехкомиссия России, 1992.
30.
Руководящий документ. Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации. - Гостехкомиссия России, 1992.
31.
Руководящий документ. Средства вычислительной техники. Межсетевые
экраны. Защита от несанкционированного доступа. Показатели защищенности от
несанкционированного доступа к информации. - Гостехкомиссия России, 1997.
32.
Руководящий документ. Защита от несанкционированного доступа к
информации. Часть 1. Программное обеспечение средств защиты информации.
Классификация по уровню контроля отсутствия недекларированных
возможностей. - Гостехкомиссия России, 1999.
33.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий. Часть 1. Введение и общая модель. – М.:
Госстандарт России, 2002.
34.
ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий. Часть 2. Функциональные требования
безопасности. – М.: Госстандарт России, 2002.
35.
ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий. Часть 3. Требования доверия к безопасности. – М.:
Госстандарт России, 2002.
36.
Руководящий документ. Безопасность информационных технологий. Общая
методология оценки безопасности информационных технологий. – ФСТЭК
России, 2005.
37.
Безопасность информационных технологий. Типовая методика оценки
профилей защиты и заданий по безопасности. – ФСТЭК России, 2005.