Список литературы
1. Анин Б. Ю. Защита компьютерной информации. – СПб.: "BHV-Санкт-
Петербург" - 2000, 384 стр
2. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.
3. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика,
1997. –158 с.
4. Герасименко В. А. Защита информации в автоматизированных системах
обработки данных кн. 1.-М.: Энергоатомиздат, 1994.-400с.
5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации. Москва, 1992.
6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.:
БХВ-Петербург, 2003.- 752с.:ил.
7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в
автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил.
8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК
Пресс, 2001.- 400с.:ил.
9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер,
2002. – 544с.: ил.
10.Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма.
Справочное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил.
11.Чмора А. Л. Современная прикладная криптография. 2-е изд. -М.:Гелиос АРВ,
2002.-256с.:ил.
12.Шнайер Б. Прикладная криптография.- М. : Триумф, 2002. – 816с.
13.Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн. Unix, руководство
системного администратора./Пер с англ. – СПб.: Питер: K.Издательская группа
BHV,2002. – 928 c.: ил.
131