
71. Устинов Т.Н. Основы информационной безопасности систем и
сетей пере дачи данных. М.: 2000.
72. Фридланд А.Я., Ханамирова Л.С., Фридланд И.А. Информатика.
Толковый словарь современной компьютерной лексики. Пб., 1999.
73. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопас-
ность России. М.: 1999
74. Шумаков П.В., Фараонов В. В., Дельфи 4. Руководство разра-
ботчика баз данных. М: НОЛИДЖ, 1999.
75. Шурухнов Н.Г. Расследование неправомерного доступа к ком -
пьютерной информации. М., 1999
76 Щербаков А.Ю. Введение в теорию и практику компьютерной
безопасности. М.: Изд-во СВ. Молгачева, 2001.
77 Ярочкин В.И. Безопасность информационных систем. М.: Ось-
80, 1996.
78 Albitz P., Liu С. «DNS and BIND» - O'Reilly and Associates, 2001,
4th Edition.
79 Aleph Оле.«Smashing The Stack For Fun And Profit // Phrack. Vol.
7. Issue 49. File 14 of 16. November 1996. link.
80 Are you ready for a BS7799 audit? DISC PD 3003, 2001.
81 Automated Information Systems Security Policy Manual, nIST, CIS
HB 1400-14.
82 Bellovin S.M. Security Problems in the TCP/IP Protocol Suite //
Computer Communications Review. April 1989. \Ы. 19. No. 2. p. 32—
48, link.
83 Boran S. «Hardening the BIND DNS Se rver» link.
84 Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline
Protection Manual, 2001. link.
85 CobiT: Control Objectives. ISACA, 3nd Edition, 2000.
86 CobiT: Executive Summary. ISACA, 3nd Edition, 2000.
87 CobiT: Framework. ISACA, 3nd Edition, 2000.
88 Code of practice for Information security management. British
Standard BS7799, 2001.
89 Code of practice for IT management. DISC PD 3005, 2001.
90 Code of Professional Ethics for Information Systems Control Pro-
fessionals. ISACA Guidelines, 2000.
91 Costales В., Allman E. «Sendmail» - O'Reilly and Associates, 1997,
2nd Edition.
92 Cowan С et al. « Buffer Overflows: Attacks and Defenses for the
Vu lnerability of the Decade», Information Survivability Conference and
Expo (DISCEX), Hilton Head Island SC, January. 2000.
93 Garfinkel S., Spqfford G. «Practical Unix and Internet» - O'Reilly
and Associates, 1996, 2nd Edition.
94 Guide for developing security plans for information technology sys-