- •1 . Рекомендации технического характера
- •2. Необходимые условия реферирования
- •3. Типичные ошибки при выполнении реферативной работы
- •4. Этапы выполнения задания
- •5. Контрольные мероприятия работы
- •6. План-проспекты тем индивидуальных заданий
- •7. Специальные темы для студентов с углубленной
- •8. Правила оформления пояснительной записки
- •К вопросу о методах оценки эффективности защиты информации на типовом объекте информатизации
- •Concerning the question on methods of information efficiency estimation on a protection standerd informatization object
- •9. Список рекомендуемых источников
- •1. Законы Российской Федерации
- •2. Указы Президента Российской Федерации и Постановления Правительства Российской Федерации
- •3. Документы фстэк (Гостехкомиссии) России
- •4. Государственные стандарты
- •5. Международные стандарты исо, мэк, руководства исо и исо/мэк, стандарты сэв и словарь
- •6. Информационно-справочная литература
- •7. Научно-техническая литература
- •8. Книги электронной библиотеки
- •3 94026 Воронеж, Московский просп., 14
7. Научно-техническая литература
2005 год
Бабкин С.А. Интеллектуальная собственность в сети Интернет. – Издательство «ЮрИнфоР», 2005. – 214 с.
Благодатских В.А., Волнин В.А., Поскакалов К.Ф. Стандартизация разработки программных средств. – Издательство Финансы и статистика, 2005. – 288 с.
Девянин П.Н. Модели безопасности компьютерных систем. – Издательство Академия, 2005. – 143 с.
Касперски Крис. Записки исследователя компьютерных вирусов. - Издательство: Питер, 2005. – 316 с.
Кристиан Барнс, Тони Боутс, Дональд Ллойд и др. Защита от хакеров беспроводных сетей. – Издательство ДМК Пресс, 2005. – 480 с.
Левин Максим. Криптография без секретов. – Издательство Новый издательский дом, 2005. – 320 с.
Левин Максим. Руководство для хакеров 2. Электронные корсары. – Издательство Новый издательский дом, 2005. – 208 с.
Линч Ф. Уильям, Стив Манзуик, Райян Пемех и др. Защита от хакеров корпоративных сетей. – Издательство ДМК Пресс, 2005. – 864 с.
Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств. – Издательство «Синтег», 2005. – 208 с.
Локхарт Э. Антихакинг в сети. Трюки. - Издательство: Питер, 2005. – 296 с.
Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Издательство Лань, 2005. – 224 с.
Нильс Фергюсон, Брюс Шнай. Практическая криптография. - Издательство: Диалектика-Вильямс, 2005. – 424 с.
Партыка Т.Л. Информационная безопасность. – Издательство «Форум», 2005. – 290 с.
Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. – Издательство Издательский дом «Дашков и К», 2005. – 335 с.
Фрейзер Джордж Д. Хакеры – «Гении» зла. – Издательство Новый издательский дом, 2005. – 136 с.
Хорев П.Б. Методы и средства защиты информации в компьютерных сетях. – Издательство Академия, 2005. – 255 с.
2004 год
Галатенко Владимир. Стандарты информационной безопасности. – Издательство Интернет-Университет информационных технологий, 2004. – 328 с.
Гарфинкель Симсон. Все под контролем. Кто и как следит за тобой. - Издательство У-Фактория, 2004. – 432 с.
Горбатов В.С., Полянская О.Ю. Основа технологии PKI. – Издательство Горячая линия – Телеком, 2004. – 248 с.
Домарев В.В. Безопасность информационных технологий. Системный подход. – Издательство ТИД «ДС», 2004. – 992 с.
Касперски Крис. Техника и философия хакерских атак. - Издательство СОЛОН-Р, 2004. – 272 с.
Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - Издательство СП ЭКОМ, 2004. – 700 с.
Корт С.С. Теоретические основы защиты информации. - Издательство Гелиос АРВ, 2004. – 240 с.
Левин Максим. Как стать хакером. – Издательство Новый издательский Дом, 2004. – 320 с.
Леоньтьев В.П. Как защитить компьютер (вирусы, хакеры, реклама). – Издательство ОЛМА-ПРЕСС Образование, 2004. – 48 с.
Мерритт Максим, Дэвид Поллино. Безопасность беспроводных сетей. – Издательство ДМК Пресс, 2004. – 288 с.
Митник Кевин Д, Саймон Вильям Л. Искусство обмана. – Издательство Книга и Бизнес, 2004. – 360 с.
Молдовян Н.А. Криптография. От примитивов к синтезу алгоритмов. - Издательство: BHV-СПб - Серия: Научное издание, 2004. – 448 с.
Норткатт Стивен. Защита сетевого периметра. - Издательство ТИД «ДС», 2004. – 672 с.
Осмоловский С.А. Стохастические методы защиты информации. – Издательство Радио и связь, 2004. – 320 с.
Палмер Майкл, Синклер Роберт Брюс. Проектирование и внедрение компьютерных сетей. – Издательство БХВ-Петербург, 2004. – 740 с.
Райан Рассел, Марк Мерков и др. Защита от хакеров коммерческого сайта. – Издательство ТЕТРУ, 2004. – 552 с.
Скляров Дмитрий. Искусство защиты и взлома информации. – Издательство БХВ-Петербург, 2004. – 288 с.
Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей - готовые решения. - Издательство: Диалектика-Вильямс, 2004. – 656 с.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Издательство Наука и Техника, 2004. – 384 с.
Ярочкин В.И. Информационная безопасность. Учебник для вузов. – Издательство Мир, 2004. – 544 с.
2003 год
Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети. – Издательство МГТУ им. Н.Э. Баумана, 2003. – 608 с.
Голенищев. Информационное обеспечение систем управления. – Издательство Феникс, 2003. – 352 с.
Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов государственного управления. – Издательство Юнити-Дана, 2003. – 328 с.
Демушкин А.С. Документы и тайна. – Издательство Городец, 2003. – 400 с.
Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. - СП ЭКОМ, 2003. – 688 с.
Когаловский М.Р. Перспективные технология информационных систем. – Издательство ДМК Пресс, 2003. – 288 с.
Левин Максим. Библия хакера 2. Книга 1. – Издательство Майор, 2003. – 640 с.
Левин Максим. Библия хакера 2. Книга 2. – Издательство Майор, 2003. – 688 с.
Люгер Джордж Ф. Искусственный интеллект. Стратегии и методы решения сложных проблем. – Издательство Вильямс, 2003. – 864 с.
Мельников В.В. Безопасность информации в автоматизированных системах. – Издательство Финансы и статистика, 2003. – 368 с.
Назаров А.В., Лоскутов А.И. Нейросетевые алгоритмы прогнозирования и оптимизации систем. – Издательство Наука и Техника, 2003. – 384 с.
Норберт Польман, Тим Кразерс. Архитектура брандмауэров для сетей предприятия. – Издательство Вильямс, 2003. – 432с.
Романов В.П. Интеллектуальные информационные системы в экономике. Учебное пособие. – Издательство Экзамен, 2003. – 496 с.
Ронин Р.- Своя разведка: способы вербовки агентуры, методы проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и съема информации: практическое пособие. –М.: «АСТ», Мн.: «Харвест», 2003. –368с. – (Коммандос).
Фленов Михаил. Программирование в Delphi глазами хакера. – Издательство БХВ-Петербург, 2003 г. – 362 с.
Хелд Г. Технологии передачи данных. – Издательство Питер, 2003. – 720 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. - Издательство: Юниор, 2003. – 504 с.
Частиков А.П., Белов Д.Л., Гаврилова Т.А. Разработка экспертных систем. Среда CLIPS. – Издательство БХВ-Петербург, 2003. – 608 с.
2002 год
Аудит безопасности Intranet. Петренко С.А., Петренко А.А. - М.: ДМК Пресс, 2002 - 416 с.: ил.
Безопасность электронного бизнеса. Пярин В.А., Кузьмин А.С., Смирнов С.Н. /под редакцией действительного члена РАЕН д.т.н., профессора В.А. Минаева. - М.: Гелиос АРВ, 2002 - 432с.,ил.
Защита информации в телекоммуникационных системах. Кулаков В.Г., Андреев А.Б., Заряев А.В. и др.: Учебник. - Воронеж: Воронежский институт МВД России, 2002. - 300с.
История криптографии. Бабаш А.В., Шанкин Г.П. 4.1. - М.: Гелиос АРВ, 2002. - 240 с., ил.
Компьютерные сети. Принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 22002 - 672 с.
Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М:. РГГУ, 2002 – 580 с.
Основы криптографии. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Учебное пособие, 2-е изд., исправленное и дополненное. - М.: Геоиос АРВ, 2002 - 480 с.
Работаем с Oracle. Смирнов С. Н., Задворьев И. С.: Учебное пособие/ 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 496 с.
Руководство по технологиям объединенных сетей, 3-е издание, пер. с англ. - М.: Издательский дом «Вильяме», 2002, 1040 с.
Сборник материалов 3-й Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества". Под общей редакцией члена-корреспондента РАЕН А.В. Жукова — М.: Редакция журнала «Бизнес + Безопасность», 2002. - 300 с.
Симонович С.В. и др. Информатика. Базовый курс. — СПб.: Питер, 2002 - 640 с.
Системное программное обеспечение. А.В. Гордеев, А.Ю. Молчанов. - СПб.: Питер, 2002. – 736с.,ил.
Таненбаум Э. Компьютерные сети. - СПб.: Питер, 2002 — 848 с.
2001 год
Алексеева Ю.И. и др. Под общей ред. А.Ф. Федорова, В.Н. Цыгичко. - М.: ПИР-Центр, 2001 - 238 с.
Альманах. Право и информационная безопасность 1/2001. -Екатеринбург, 2001. – 500 с.
Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на Тихомирова М.Ю., 2001.352 с.
Гладышев И. Анализ и обработка данных, специальный справочник- СПб.: Питер, 2001 - 752 с.
Государственная политика информационной безопасности (основные документы) 1 выпуск. - Екатеринбург,2001.-140 с.
Есипов А.С. Информатика. Учебник по базовому курсу общеобразовательных учебных заведений. 2-е Издание, дополненное и переработанное. - СПб.: Наука и Техника, 2001 г. - 384 с., ил.
Защита информации в компьютерных системах и сетях. Ю.В. Романец, П.А. Тимофеев, В.Ф. Щаньгин — М.: Радио и связь, 2001. – 300 с.
Защита персональных данных: Опыт правового регулирования. / составитель Е.К. Волчинская - М.:Галерия, 2001.-400с.
Интегральные схемы, устройства и системы для средств связи - М.: типография ЗАО «ПЕТИТ-А», г. Зеленоград, 2001 г. – 200 с.
Интрасети: обнаружение вторжений. Н.Г. Милославская, А.И. Толстой. Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА. 2001. – 400 с.
Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции. / под ред. Жукова А.В. - М.: Редакция журнала «Бизнес + Безопасность», 2001. – 148 с.
Информационное право. Бачило И.Л., Лопатин В.Н., Федотов М.А.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001. 789 с.
Колосов В. А.. Теоремы и задачи алгебры, теории чисел и комбинаторики. - М. : Гелиос АРВ, 2001. – 200 с.
Лукацкий А.В. Обнаружение атак — СПб.: БХВ-Петербург, 2001.-624 с.
Математическая логика и теория алгоритмов. Шелупанов А.А., Зюзьков В.М. - М.: SST (г. Томск), 2001 г. – 354 с.
Основы криптографии. Алфёров А.П., А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин. Учебное пособие. - М.: Изд-во «Гелиос АРВ», 2001. – 484 с.
Основы современной криптографии. Богирев В.Г., Гончаров В.В., Серов Р.Е. - М.: «Горячая линия – Телеком», 2001. – 165 с.
Панарин И.Н.. Информационная война и власть. - М.: «Мир безопасности», 2001. – 564 с.
Правительство и электросвязь в истории России. Ч. 1 (1917- 1945 г.). Павлов В.В., Астрахан В.И., Чернега В.Г., Чернявский Б.Г. - М.: Наука, 2001 - 360с.
Сборник X международной научной конференции. Информатизация правоохранительных систем. - М.: Академия управления МВД., 2001. – 180 с.
Сети подвижной связи. В.Г. Карташевский, С.Н. Семенов, Т.В. Фирстова. - М.: Эко-Трендз, 2001. – 220 с.
Смирнов С.Н.. Работаем с IBM DB2. Учебное пособие. - М.: Гелиос АРВ, 2001. – 184 с.
Терминологические основы проблематики информационной безопасности. Материалы к заседанию межведомственного междисциплинарного семинара по научным проблемам информационно безопасности. - М.: Изд-во МГУ им. Ломоносова, 2001. – 290 с.
Чмора А.Л.. Современная прикладная криптография. Учебное пособие. - М.: Гелиос АРВ, 2001. – 120 с.
2000 год
Анализируем журнал безопасности NT. Windows2000 magazine/RE. 2000, № 3, с.26-30.
Анин Б.Ю. Защита компьютерной информации. СПб: БХВ — Санкт-Петербург, 2000. (Приложение: Англо-русский криптологический словарь с толкованиями), с. 15-20.
Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. Интегральный подход. М.: Издательство "Но-лидж", 2000. (Приложение 1. «Краткий толковый словарь терминов и определений по обеспечению интегральной безопасности»; Раздел 6.2 — «Фирмы, формирующие современный российский рынок услуг безопасности»; Приложение 2. «Сводная таблица фирм — изготовителей и поставщиков технических средств и услуг безопасности»; Приложение 3. «Технические средства защиты информации»).
Блачарски Д. Защита чужими руками. LAN/Журнал сетевых решений. 2000, № 3, с.42-46.
Блачарски Д. Наведение порядка в политике, защиты. LAN/Журнал сетевых решений. 2000, № 9, с.30-38.
Блачарски Д.Услуги по управлению брандмауэрами. LAN/Журнал сетевых решений. 2000, № 9, с.48-53.
Бирман К.П. Internet следующего поколения: не надежен на любой скорости? Открытые системы, 2000, № 9, с.23-29.
Браун Д., Гундерсон Л., Эванс М. Интерактивный анализ компьютерных преступлений. Открытые системы, 2000, №11,с.40-49.
Воронов А., Кирюшкин С. Как определить «ахиллесову пяту» в обеспечении безопасности своей информационной системы. BYTE/Россия. № 1, 2000. с.66-71.
Востриков А. Еще раз о безопасности. BYTE/Россия. № 8, 2000.с.44-54.
Голик Джерри. Распределенное тиражирование данных. LAN/Журнал сетевых решений. 2000, № 4, с.50-56.
Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. Киев: Изд. «Корнейчук». 2000, с. 20-25.
Давис Н. (Davis Noel) OpenBSD — хороший пример. BYTE/Россия. № 10, 2000. с.68-69.
Дейт К. Введение в системы баз данных (шестое изд.).Пер. с англ. Киев, М., СПб: Издательский дом «Вильяме», 2000. Часть IV. «Защита данных».
Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. Учебное пособие. М.: «Нолидж», 2000, 288 с.
Защитим права администратора! Windows 2000 maga-zine/RE. 2000, № 2, с. 46-50.
Информатика в терминах и определениях российского законодательства. Под редакцией Никитова В.А. М.: Славянский диалог, 2000. 431с.
Казенное В. Как купить SSL-сертификат. BYTE/Россия. № 4, 2000. с.52-53.
Как защититься от макровирусов и троянских коней в Word-документах, если Вы работаете в Word 97 (по материалам бюллетеня CIACJ-037 «Макровирус Word97 Melissa»). BYTE/Россия. № 6/7, 2000, с. 60.
Кан Дэвид. Взломщики кодов. Серия «Секретная папка». М.: Изд. «Центрполиграф», 2000. (Kahn D. The Codebreakers: The Story of Secret Writing. New York: Macmillan Publishing Co., 1983).
Касперски Крис. Атака на UNIX. Открытые системы, 2000, №9, с.54-61.
Касперски Крис. Небезопасное шифрование паролей в NT. Открытые системы, 2000, №12, с.24-30.
Касперски Крис. Неизвестная уязвимость printf. Открытые системы, 2000, № 11, с.30-33.
Касперский Евгений. Создать компьютер, защищенный От вирусов, можно. Но заставить людей работать с ним — нельзя. Известия. 15 августа 2000 г., с. 12-14.
Кларк Элизабет. Новое лицо идентификационных устройств. LAN/Журнал сетевых решений. 2000, № 9, с.59-64.
Коваль И. Как написать компьютерный вирус: практикум программирования на ассемблере. СПб: Символ-Плюс, 2000., 15-18.
Коломейцев Д. Echelon: мир под колпаком. Известия. 19 июля 2000 г., с. 20-24.
Кошелев А. Защита сетей и firewall. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.44-48.
Кузнецов С. «Живучие системы».Обзор августовского (2000 г.) номера журнала Computer (Volume 33, Number 8). Открытые системы, 2000, № 9, с.77-80.
Кустов В.Н., Федчук А.А., Поспишенко А.В. Стеганография. Сокрытие информации в графических файлах. BYTE/Россия. № 5, 2000, с.38-44.
Кустов В.Н., Федчук А.А., Тугарев А., Блудилин К. Стеганография. Сокрытие информации в звуковых файлах. BYTE/Россия. № 10, 2000, с.32-39.
Левин Максим. Руководство для хакеров. Серия книг «Карманный атрибут компьютерщика». М., 2000., с. 30-40.
Левин Максим. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей. 2000, 416с.
Леннон Э.. Компьютерные атаки: что это такое и как с этим бороться. BYTE/Россия. № 2, 2000. С.51-54. Бюллетень лаборатории информационных технологий NIST, май 1999 г.
Лукацкий А.В. Обман — прерогатива не только хакеров. BYTE/Россия. № 2, 2000, с.46-9.
Лукацкий А.В. Год 1999 — взгляд на рынок информационной безопасности. BYTE/Россия. № 6/7, 2000. с.62-65.
Лукацкий А.В. Новые грани обнаружения и отражения Угроз. Системы безопасности, связи и телекоммуникаций. 2000, №36,
Лукацкий А.В. Сетевая безопасность переходит на аппаратный уровень. BYTE/Россия. 2000, №11, с.62-65.
39. Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс. 2000, №7, с.15-18.
Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс. 2000, №11, с. 18-22.
Лукацкий А.В. Безопасность eCommerce. Системы безопасности, связи и телекоммуникаций. 2000, №4, 24-26.
Лукацкий А.В. Как защититься от хакеров? Документальная электросвязь. 2000, №3. с.48-50.
Лукацкий А.В. Почему был взломан Amazon.com, Yahoo.com, eBay.com и другие? Бизнес On-Line. 2000, №5, с. 28-30.
Лукацкий А.В. Так ли надежны традиционные механизмы защиты? Бизнес On-Line. 2000, №5, с. 32-34.
Лукацкий А.В. Атаки на информационные системы. «Электроника. Наука. Технологии и Бизнес». 2000, № 1, с.42-44.
Медведовский И. Методы удаленного сканирования портов. BYTE/Россия. 2000, № 4, с.44-51.
Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. 3-е изд. М.: Изд. ДМК, 2000.
Серия «Учебники для вузов. Специальная литература». СПб.: Издательство «Лань». 2000, 224 с.
Онтаньон Рамон Дж. Какова реальная угроза хакеров вашей сети? LAN/Журнал сетевых решений. 2000, № 3, с.30-35.
Онтаньон Рамон Дж. Построение надежной защиты с помощью Linux. LAN/Журнал сетевых решений. 2000, № 4, с.97—101.
Онтаньон Рамон Дж. Укрепление защиты сервера Apache. LAN/Журнал сетевых решений. 2000, № 9, с.40-46.
Онтаньон Рамон Дж. Выгоды и опасности электронного обмена сообщениями. LAN/Журнал сетевых решений.2000.№10,с.40-48.
Онтаньон Рамон Дж. Создание эффективной системы выявления атак.LAN/Журнал сетевых решений.2000,№Ю-с.86-91.
Поваляев Е. Информационная безопасность, или Спасение утопающих — дело рук самих утопающих. КомпьютерПресс, 2000, № 7 (Тематический выпуск: хранение и защита данных),с.75-86.
Потресов С. Средства индивидуальной защиты информации. Известия. 20 июля 2000, с. 62-63.
Почепцов Г.Г. Информационно-психологическая война. М.; СИНТЕГ, 2000, с. 120-124.
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / Белкин П.Ю., Михальский О.О., Першаков С.А.. Правиков Д.И. и др. М.: Радио и связь, 2000 (Авторы пособия — преподаватели и научные сотрудники Института криптографии, связи и информатики Академии ФСБ России, подразделений ФАПСИ при Президенте РФ и ФСБ России), с.30-33.
Проскурин В.Г., Крутое С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. Учебное пособие для вузов. М.: Радио и связь, 2000. (Авторы пособия — преподаватели и научные сотрудники Института криптографии, связи и информатики Академии ФСБ России, подразделений ФАПСИ при Президенте РФ и ФСБ России), с. 52-53.
Прохоров А. Мой дом — моя крепость. КомпьютерПресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.49-52.
Прохоров А. Антивирус как элемент комплексной системы безопасности. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.69-74.
Пьянзин К. Аппаратные средства резервирования. LAN/Журнал сетевых решений. 2000, № 4, с.42-49.
Пьянзин К. Резервное копирование как средство выживания. LAN/Журнал сетевых решений. 2000, № 4, с.32-40.
Райан Филипп. Внутренние атаки LAN/Журнал сетевых Решений. 2000, № 10, с.26-28.
Ревич Ю. Электронная конфиденциальность. Известия. 20 июля 2000, с. 45-47.
Ричардсон Р. Корпоративное антивирусное программное обеспечение. LAN/Журнал сетевых решений. 2000, № 3, с.36-40.
Руднев М. Хранение данных и резервное копирование в сетях. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.40-43.
Рулей Дж. Поиск и восстановление: Как вернуть случайно удаленные файлы. Windows 2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.50-52.
Cookies перед лицом закона.Businessonline.2000,№11,с.56-59.
Сабо Курт. Миф о безопасности открытого кода. Планета Интернет. 2000, № 12 (41), с.50-51.
Сабо Курт. Программы компьютерного андеграунда. Планета Интернет. 2000, № 42, с.48-49.
Свищев М. Информационная безопасность: каждому есть что терять. Business online. 2000, №11, с.80-84.
Северин В.А. Правовое обеспечение информационной безопасности предприятия. М.: Городец, 2000, с. 40-41.
Смит Р.Ф. Защитим права администратора! Windows2000 magazine/RE. 2000, № 2 (март 2000), с.46-50.
Смит Р.Ф. Контроль использования административных привилегий. Windows 2000 magazine/RE. 2000, № 4 (август 2000). с.40-42.
Смит Р.Ф. Инструменты для работы с журналами безопасности. Windows 2000 magazine/RE. 2000, №6 (ноябрь-декабрь 2000),с.39-44.
Смит Р.Ф. Защита паролей в Windows 2000. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.66-71.
Сёмкин С.Н., Защита информации. Часть 1. Основы информационной безопасности объектов информационно-телекоммуникационной системы. Курс лекций. Орел: ВИПС. 2000,269 с.
Сёмкин С.Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000, 300 с.
Сердюк В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей. BYTE/Россия. 2000, с.28-31.
Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Девянин П.Н., Михальский О.О., Правиков Д.И. и др. М.: Радио и связь, 2000, 192с.
Томилин В. Виды сетевых атак. BYTE/Россия. № 11. 2000,с.68-73.
Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». М.: СИНТЕГ, 2000, 248 с.
Федоров А. Защита компьютеров от хищений. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.38-39.
Федоров А. Программная защита компьютеров и файлов. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.61-64.
Федоров А. Программы для вашего компьютера: резервное копирование и восстановление информации. КомпьютерПресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.65-68.
Филягин Г. Программы для восстановления паролей к архивам и документам. Компьютер-Пресс, 2000, № 7 (Тематический выпуск: хранение и защита данных), с.87.
Шипли Г. Анатомия сетевого вторжения. Сети и системы связи. 2000, № 1, с. 107-111.
Щеглов А.Ю., Тараскж М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах «клиент-сервер». BYTE/Россия. № 1, 2000, с.50-55.
Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения, 2000, 400 с.
Alien Julia, Christie Alan. State of the Practice of Intrusion Detection Technologies // Technical report CMU/SEI-99-TR-028. 2000, January, p. 60-62.
Power Richard. 2000 CSI/FBI Computer Crime and Security Survey // Computer Security Journal. 2000,Vol.XVI,№2,p.67-68.
1999 год
Аволио Фредерик М. Биометрические средства аутентификации: руководство для покупателей. Сети и системы связи. 1999, №14,с. 109-116.
Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. М.: Мир, 1999, с. 200-202.
Атака на почтовый сервер. BYTE/Россия. № 9, 1999, с. 36-38.
Бабин С.А. Аудит сетей как фактор обеспечения безопасности информации. Сети и системы связи.1999,№3, с.102.
Беззубцев О.А. Вопросы организации и опыт осуществления сертификации средств защиты информации в рамках компетенции ФАПСИ // Вестник Межпарламентской Ассамблеи. 1999, № 1, с. 12-21.
Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения // Безопасность информационных технологий, 1999, № 1, с. 52-53.
Боумен П. Как выбрать подходящий ИБП? Сети и системы связи. 1999, № 4, с. 114.
Брассар Жиль. Современная криптология. Руководство. Пер. с англ. М.: «Полимед». 1999. (Прим.: Жиль Брассар — профессор Монреальского университета; директор Международной ассоциации криптографических исследований. Известнейший специалист в области криптологии; главный редактор журнала «Journal of Cryptology»; один из основоположников квантовой криптографии; один из шести авторов сенсационного открытия квантовой телепортации. Уникальной по содержанию является Глава 7 «Квантовая криптография». Книга содержит большой список литературы (372 источника), представляющий особый интерес, ввиду высочайшей квалификации его составителя), с.107-108.
Бэкман Дэн. Как обеспечить безопасность сеансов POP и IMAP? Сети и системы связи. 1999, № 3, с.102.
Введение в криптографию. Под общ. Ред. Ященко В.В. Изд. 2-е. М.: МЦНМО-ЧеРо, 1999. В приложении приведена классическая работа «Шеннон К. Теория связи в секретных системах» (ранее опубликованная в сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402; давно являющаяся библиографической редкостью).
Введение в криптографию. BYTE/Россия. № 12, 1999. С. 18-25. (Перевод В. Казеннова статьи Дж Чанддера «Cryptography 101»).
Винклер Айра. Что такое «информационная безопасность». BYTE/Россия. № Ц, 1999, с.59-61.
Внутренняя сетевая атака с целью компрометации начальника. BYTE/Россия. № 7/8, 1999, с. 40-42.
Володин А.В., Устинов Г.Н. О гарантии доставки сообщений // Документальная электросвязь, 1999, № 1. ООО НПФ "АДЕЛИЗ", с. 10-12.
Володин А.В., Устинов Г.Н., Алгулиев P.M. Как обеспечить безопасность сети передачи данных // Технологии и средства связи, 1999, №4, с. 33-35.
Володин А.В., Устинов Г.Н., Цибин В.В. Сеть передачи данных —модель угроз информационной безопасности // Вестник связи. 1999, № 4, 52-57.
Вывод из строя внутренней сети недовольным сетевым администратором. BYTE/Россия. № 10, 1999, с. 5-6.
Выскубов A. OpenBSD: безопасность превыше всего. BYTE/Россия. № 7/8, 1999, с. 9-10.
Гайкович В.Ю. Технология "Беркут": реализация идеи. Системы безопасности, связи и телекоммуникаций.1999, №2, с.7-8.
Гайкович В.Ю. Технология "Беркут": от замысла к реализации. Системы безопасности, связи и телекоммуникаций.1999, №1,с.11-13.
Гарден Филипп. Единая регистрация в системах безопасности. Сети и системы связи. 1999, № 9, с.81.
Гвоздев И. М. и др. Отечественные средства для построения виртуальных частных сетей. Сети и системы связи. 1999, №12,с.102-112.
Горявский Ю. Криптография для сетей. BYTE/Россия. № 1, 1999. (Обзор криптографических алгоритмов), с. 36-38.
Трешневиков А. Информационная война. М.: 1999,с.108-111.
Гринберг Росс. Когда лекарство опаснее самой болезни. Сети и системы связи. 1999, № 5, с.114.
Гринберг Росс. Как обеспечить конфиденциальность с помощью открытых ключей? Сети и системы связи. 1999,№ 12, с. 115.
Гринберг Росс. Нуждается ли Kerberos в «бритве Оккама»? Сети и системы связи. 1999, № 15, с.112.
Гринберг Росс. Безопасность Windows 2000: дальше в лес - больше дров. Сети и системы связи. 1999, № 16, с. 116.
Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999, с. 200.
Груздев С. Системы аутентификации на пороге XXI века. BYTE/Россия. № 4, 1999. (eToken — концептуально новый электронный ключ, имеющий встроенную аппаратную систему аутентификации пользователей, предназначенный для безопасного хранения цифровых сертификатов, паролей, ключей шифрования, защиты приложений и данных, обеспечения Интернет-безопасности), с. 300.
Гульев И.А. Создаем вирус и антивирус. 2-е. изд. М.:Изд.ДМК, 1999, с. 164.
Гульев И.А. Компьютерные вирусы. Взгляд изнутри. М.: Изд. ДМК, 1999, с. 47-49.
Домарев В.В. Защита информации и безопасность компьютерных систем. Киев: Изд. «Диасофт», 1999, с. 56-59.
Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. СПб.: Изд. СпбУ, 1999,с.60-63.
ИБП для эффективной и надежной системы электроснабжения. BYTE/Россия. № 7/8, 1999, с. 32-33.
Иванский В.П. Правовая защита информации о частной жизни граждан. Опыт современного правового регулирования: монография. М.: Изд. РУДН, 1999. (Уникальное по объему фактического материала издание: отражен опыт Австралии, Австрии, Бельгии, Великобритании, Германии, Дании, Канады, Финляндии, Франции, Японии. В Приложении приведены тексты актов: 1. Великобритания. Акт 1984 г. о защите баз данных. 2. ФРГ. Федеральный закон об охране данных 1990 г. 3. Франция. Закон № 78-17 от 6 января 1978 г. об обработке данных, файлов данных и индивидуальных свободах), с.156-168.
Ильченко Е.С., Бондарев А.В. Особенности защиты систем на основе Solaris. BYTE/Россия. № 12, 1999, с. 112-114.
Как корпоративная система электронной почты была использована для распространения «троянского коня». BYTE/Россия. № 6, 1999, с. 180.
Карден Филип. Охота за вирусом: взять живым или мертвым. Сети и системы связи. 1999, № 1, с.108.
Карден Филип. Средства антивирусной защиты серверов. Сети и системы связи. 1999, № 8, с.97.
Карден Филип. Единая регистрация в системах безопасности. Сети и системы связи. 1999, № 9, с.81.
Карден Филип. Пограничный контроль: руководство по антивирусным шлюзам. Сети и системы связи. 1999, № 8, с.97.
Карпов Г. DNS: Методы обеспечения безопасности корпоративной службы доменных имен. BYTE/Россия. № 10, 1999, с. 55.
Касперски Крис. Техника и философия хакерских атак. М.: «Солон-Р». 1999, с. 35.
Касперски Крис. Вирусы: вчера, сегодня, завтра. BYTE/Россия. № 6. 1999, с. 25.
Касперски Крис. Почему не срабатывают антивирусы? BYTE/Россия. № 7-8, 1999, с. 17.
Касперски Крис. Макровирусы — «рога и копыта» конца XX века. BYTE/Россия. № 11, 1999, с. 62-67.
Кирюшкин С. Информационная безопасность - панацеи нет и быть не может! BYTE/Россия. № 1, 1999, с. 89-90.
Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. (Прим: В Главе 33 «Теоретико-числовые алгоритмы» принципы знаменитой криптосистемы RSA изложены непосредственно одним из ее авторов — Роном Ривестом).
Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999, с. 46-48.
Линдберг К. Обеспечение безопасности в Novell Netware 5. BYTE/Россия. № 12, 1999, с. 34-38.
Лукацкий А.В. Эволюция рынка средств сетевой безопасности. BYTE/Россия. № 7/8, 1999. с.83-85.
Лукацкий А.В. Информационная безопасность в фактах и цифрах. pCWeek/RE, 1999, №1, с. 24-26.
Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость? PCWeek/RE, 1999, № 37, с. 12.
Лукацкий А.В. Обнаружение атак в новом тысячелетии. PCWeek/RE, 1999, № 33, с. 10.
Лукацкий А.В. Защитите свой бизнес. Мобильные Системы, 1999, № 12 ,с. 5.
Лукацкий А.В. Как обеспечить подлинность электронных документов? Аналитический и информационный журнал АДЭ. 1999, № 1, с. 7.
Лукацкий А.В. Посмотрите на свою сеть глазами специалистов. Мир Internet. 1999, № 2, с. 6.
Лукацкий А.В. Тигры вновь атакуют. Мир Internet 1999. №4,с.11.
Лукацкий А.В. Средства анализа защищенности. Мир Internet. 1999, № 3, с. 16.
Лукацкий А.В. Адаптивная безопасность сети. КомпьютерПресс. 1999, № 8, CD-ROM, с. 13.
Лукацкий А.В. Базы данных тоже уязвимы. КомпьютерПресс. 1999, № 8, с. 14.
Лукацкий А.В. Системы обнаружения атак. Взгляд изнутри. «Электроника. Наука. Технологии и Бизнес». 1999, №5, с. 16.
Лукацкий А.В. Firewall-не панацея. BYTE/Россия.№9,1999, с. 17.
Медведовский И. Информационная безопасность и проблема Y2K. BYTE/Россия. № 4, 1999, с. 18.
Медведовский И., Семьянов П. Интернет: хакеры и кракеры, или "Что такое хорошо и что такое плохо" BYTE/ Россия. №10,1999,с. 18.
Медведовский И., Семьянов П., Леонов Д. Атака на ИНТЕРНЕТ. Изд. 2-е. М.: «ДМК», 1999, с. 18.
Морриси Питер. Сеть межсетевых экранов масштабе предприятия. Сети и системы связи. 1999, № 2, с. 109.
Морриси Питер. Списки доступа и производительность маршрутизатора. Сети и системы связи. 1999, № 6, с.110.
Московиц Р. Не слишком ли хороши биометрические устройства? Сети и системы связи. 1999, № 5, с.116.
Московиц Р. Даешь безопасный идентификатор! Сети и системы связи. 1999, № 6, с. 114.
Найк Д. Стандарты и протоколы Интернета / Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd», 1999, с. 156.
Нечаев В. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999, с. 189.
Олифер Виктор и Наталья. Виртуальные частные сети: администраторы требуют гарантий. Часть I. BYTE/Россия. № 10, 1999: Часть II. № 11, 1999, с. 35-42.
Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, с. 68.
Пауэлл Д.И. Лучший способ сохранить информацию. BYTE/Россия. № 5, 1999. (Сравнительный обзор различных технических средств для резервного копирования), с. 17.
Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999, с. 21.
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. М.: Радио и связь, 1999, 168 с.
Рабин Джеффри, О'Ши Тимоти. Trend InterScan: антивирусная безопасность на высшем уровне. Сети и системы связи. 1999. № П, с. 100.
Расторгуев С.П. «Информационная война». М.: Радио и связь. 1999, с. 200.
Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. М.: изд. «Щит-М». 1999, с. 114.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. Шаньгина В.Ф. М.: Радио и связь, 1999. 328 с.
Саймон А.Р. Стратегические технологии баз данных: менеджмент на 2000 год. Пер. с англ./ Под ред. и с предисловием М.Р.Кагаловского. М.: Финансы и статистика, 1999. Издание осуществлено при участии АОЗТ «Открытые системы». См. Гла-ва 21 «Безопасность данных».
Сильва К. Secure Sockets Layer. ComputerWorld Россия,19 октября 1999, с. 34.
Симонов С. Анализ рисков, управление рисками. Jet Info. Информационный бюллетень. № 1(68), 1999, с. 2-28.
Скороходов А. (Не)безопасность в локальных сетях. BYTE/Россия. №4, 1999. (По статистике, значительная часть компьютерных преступлений совершается изнутри локальных сетей, а не извне), с. 40.42.
Степаненко А. Тенденции развития рынка безопасности информации. BYTE/Россия. № 2, 1999, с. 54-57.
Степанов Е.А. Формирование конфиденциальных документов в дела и работа с делами // Секретарское дело. 1999, № 1, с. 45-48.
Студнев А. Криптографический стандарт в новом тысячелетии. BYTE/Россия. № 10, 1999. (Процесс выработки нового криптографического стандарта США был инициирован Национальным институтом стандартов и технологии США в 1997 году с целью выбора алгоритма симметричного шифрования, который сменит DES), с. 23.
Технические средства защиты информации. Каталог ЗАО «Анна». М.: 1999, с. 196.
Технические средства защиты информации. Каталог НГЩ фирмы «НЕЛК». М.: 1999, с. 205.
Уиллис Дэвид. Управление безопасностью: свет в конце туннеля. Сети и системы связи. 1999, № 4, с.104-113.
Хорн Д. Мой компьютер был взломан! Рассказ о том. как OpenBSD спасла наш проект. BYTE/Россия. № 12, 1999,с. 45.
Циммерман Филип. Для нас деньги не главное. Интервью еженедельнику ComputerWorld. ComputerWorld россия, 19 октября 1999. (Создатель знаменитой программы PGP о будущем криптографии.), с. 67.
Черемхина И. Реальная защита в виртуальном пространстве. BYTE/Россия. № 1, 1999. (Защита от несанкционированного доступа к информации на web-и ftp-сайтах с помощью ключей Hardlock компании Aladdin), с. 76.
Шипли Грег. Системы обнаружения вторжений. Сети и системы связи. 1999. №11, с. 108.
Шнейер Б. Слабые места криптографических систем // Открытые системы. 1999, № 1, с. 89.
Щеглов А.Ю. Структура типовой системы защиты информации в корпоративной сети // Технологии и средства связи. 1999. №1.-С.90-95.
Щеглов А.Ю., Тарасюк М.В. Круговая оборона // Сети и системы связи. 1999, №3,с.44-47.
Щеглов А.Ю. Заявка № 99120968 «Система защиты рабочих станций и информационных серверов вычислительных систем и сетей», с. 34-40.
Щеглов А.Ю. Заявка № 99122296 «Распределенная система защиты вычислительных систем и сетей», с. 59.
Щеглов А. Ю. Заявка № 99122295 «Система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий», с. 67.
Эдварде Марк Дж. Безопасность в Интернете на основе Windows NT. Полное руководство по технологиям и средствам защиты информации. Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО Channel Trading Ltd.,1999,с. 47.
Эльджамал Тахер. Интервью еженедельнику ComputerWorld. ComputerWorld Россия, 19 октября 1999, с.38.
CERT Coordination Center. Denial of Service Attacks White Paper, 1999, с. 48.
Ranum Marcus. Intrusion Detection Systems: Expectation, Ideals and Realities // Computer Security Journal. 1999, Vol. XVI,№4, p.23.
1998 год
Барсуков В. Блокирование технических каналов утечки информации. Jet Info. Информационный бюллетень. 1998, № 5-6, с. 4 - 12.
Бетелин В., Галатенко В. Информационная безопасность в России. Опыт составления карты. Jet Info. Информационный бюллетень. 1998, № 1, с. 34-38.
Вакка Д. Безопасность в Интранет. М.: ВМП, 1998, с. 42-45.
Гайкович В.Ю. Комплекные проблемы комплексного подхода. Системы безопасности, связи и телекоммуникаций, №5, с. 52-56.
Гайкович В.Ю. Лабиринт управления доступом в поисках выхода. Системы безопасности, связи и телекоммуникаций. 1998, №6, с. 34.
Гречко А. Биометрические системы предотвращения несанкционированного доступа. BYTE/Россия. № 1, 1998, с. 23.
Диев С. Организация и современные методы защиты информации. М.: БДЦ, 1998, с. 57-60.
Завгородний В.В. Возможности определения злоумышленника по его клавиатурному почерку. М.: НТЦ АРБ 1998, с. 35-37.
Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. Под научной редакцией проф. Зегжды П.Д. и Платонова В.В. СПб: «Мир и Семья-95», «Интерлайн», 1998. Глава 3 «Криптографические методы аутентификации и контроля целостности» является одним из лучших описаний в отечественной литературе современных алгоритмов шифрования и цифровой подписи.
Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатие-хэширование сообщений в спутниковой телеантенне / Учебное пособие под ред. д.т.н., проф. А.В. Петракова. М.: РИО МТУСИ. 1998, с. 23.
Ефремов А. Сетевые атаки и средства борьбы с ними // Computer Weekly № 14, 1998, с. 14-17.
Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998, с. 25-37.
Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. Jet Info. Информационный бюллетень. 1998, № 1, с. 34.
Кобзарь М., Долинин М. Общие критерии оценки безопасности информационных технологий. Версия 2.0. Что нового? Jet Info. Информационный бюллетень. 1998, № 5-6, с. 22-23.
Крылов В.В. Расследование преступлений в сфере информации. М., 1998. 264с.
Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998, с. 114.
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 1998, с. 56-60.
Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат.1996;1997;1998.-400с.
Леонтьев Б. Хакеры и Интернет. М.: 1998, с. 120.
Лопатин В.Н. Концепция развития законодательства в ере обеспечения информационной безопасности Российской Федерации. М., 1998. 159с.
Лопатин В.Н. Правовая охрана и защита коммерческой тайны // Законодательство. 1998, № 1. с. 77-82.
Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности. Системы безопасности, связи и телекоммуникаций. 1998, № 1, с. 50.
Лукацкий А.В. Кто владеет информацией, тот правит миром. Системы безопасности, связи и телекоммуникаций.1998, №1,с.36.
Лукацкий А.В. Что SAFEsuite грядущий нам готовит? Системы безопасности, связи и телекоммуникаций. 1998, №5,с.36.
Лукацкий А.В. Семейство SAFEsuite: что нового? Системы безопасности, связи и телекоммуникаций. 1998, № 3, с. 46.
Льюис К. Как защитить сеть от "взлома"? // Сети и системы связи.1998,№2(24), с.136-141.
Люцаров B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, с. 25-27.
Марков М. Хакеры. М.: Попурри, 1998, с. 202.
Молдовян Н.А. Проблематика и методы криптографии. С.-Пб.: СПбГУ, 1998, с. 183.
Молдовян А. А., Молдовян Н. А. Способ шифрования блоков данных // Патент № 2106752 РФ, МПК 6 H04L9/00. Опубл. 10.03.98. Бюл. № 7, с. 22.
Молдовян А. А., Молдовян Н. А. Способ криптографического преобразования блоков данных // Патент № 2106753 РФ, 6 H04L9/00. Опубл. 10.03.98. Бюл. № 7, с. 13.
Молдовян А. А., Молдовян Н. А., Молдовян П. А. Способ шифрования информации представленной двоичным кодом // Патент № 2103829 РФ, МПК 6 H04L9/20. Опубл. 27.01.98. Бюл. №3, с.12.
Мухин В. Информационно-программное оружие. М.: Паруса, 1998. – 300 с.
Организация и современные методы защиты информации. М.: Концерн "Банковский деловой центр", 1998. – 260 с.
Петраков А.В., Лагутин B.C. Телеохрана. М.: Энергоатомиздат, 1998. – 180 с.
Прокофьев И.В., Шрамков И.Г, Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности. М.: Издательство МГИЭМ, 1998. – 300 с.
Проскурин В.Г. Программные закладки в защищенных компьютерных системах // Банковские технологии.1998, №6,с. 48-52.
Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). М.: «Городец», 1998. – 280 с.
Соболев К. Исследование системы безопасности в Windows NT // Hackzone — территория взлома, № 1-2, 1998, с. 16-18.
Степаненко А.А. Организация защиты информации в корпоративной сети. Системы безопасности, связи и телекоммуникаций. 1998, № 4, с. 4-8.
Степанов Е.А. Предпосылки защиты и механизм утечки конфиденциальной информации // Секретарское дело. 1998, №1,с.8-12.
Степанов Е.А. Организация доступа персонала к конфиденциальным документам // Секретарское дело. 1998, №2, с.20.
Степанов Е.А. Особенности документирования конфиденциальной информации // Секретарское дело.1998,№3, с.15 -17.
Степанов Е.А. Безопасность информационных ресурсов // Делопроизводство. 1998, №2, с. 20-22.
Степанов Е.А., Степанова Е.Е. Технология традиционного и автоматизированного учета конфиденциальных документов // Делопроизводство. 1998, № 1, с. 33-36.
Степанов Е.А. Изготовление, издание и обработка подготовленных конфиденциальных документов // Секретарское дело. 1998, №4, с. 36-38.
Тимофеев П.А. Принципы защиты информации в компьютерных системах // Конфидент. 1998, № 3. с. 72-76.
Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. – 300 с.
Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jet Info. Информационный бюллетень. № 5-6, 1998, с. 13-21.
Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. – 168 с.
Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО, 1998. – 150 с.
Хорев А.А. Способы и средства защиты информации. М.:МОРФ, 1998. – 150 с.
Чмора А. Доказуемо секретный канал. Квантово-механический подход.«Мир связи. Connect». 1998, №3,5, с.56-59.
Шаповалов П. Практическое руководство по поиску устройств съема и передачи информации. М.: Щит, 1998.-140 с.
Щеглов А.Ю. Проблемы защиты информации в сетях и системах связи // Технологии и средства связи. 1998,№6,с.96-97.
Ярочкин В.И. Система безопасности фирмы М.: «Ось-89», 1998. - 220 с.
«Общие критерии оценки безопасности информационных технологий. Версия 2.0». Международный стандарт (проект)/ Common Criteria for Information Technology Security Evaluation. Version 2.0, 98.05.22.
«Руководство по обеспечению базового уровня безопасности информационных технологий». Стандарт. Германия / Bundesamt fur Sicherheit in der Information-stechnik. IT Baseline Protection Manual, 1998, http://www.bsi.bund.de/gshb/english/etc/e-conten-htm
«Управление информационной безопасностью, часть 2. Спецификации системы». Британский стандарт./ '"formation security management. Part 2. Specification for in-information security management systems. British Standard BS7799 Part 2, 1998.
Andersen R., Pericolas F. On the limits of steganography, IEEE Journal on Selected Areas in Communications 16 (1998), № 4.
Anonymous A. Maximum Security. N.-Y., 1998.
Are you ready for a BS7799 audit? DISC PD 3003, 1998. Методический материал Британского института стандартов BSI.
Code of practice for IT management. DISC PD 0005,1998. Методический материал Британского института стандартов BSI.
Cohen F. On the. Implications of Computer Viruses and Methods of Defence // Computer and security. 1998. Vol.7, № 2 P. 167-184.
Ettinger M. Steganalysis and game equlibria. Proc. 2nd Workshop on Information Hiding. Lecture Notes in Computer Science, Springer-Verlag, 1998.
Guide to BS 7799 auditing. DISC PD 3004, 1998. Методический материал Британского института стандартов BSI.
Guide to BS7799 risk assessment and risk management. DISC PD 3002, 1998. Методический материал Британского института стандартов BSI.
Information security management: an introduction. DISC PD 3000. 1998.Методический материал Британского института стандартов BSI.
Moldovyan A. A., Moidouyan N. A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia. 1998. V. XXII. N1. P. 56-68.
Kahn D.Soviet COMINT in the cold war//Cryptologia.1998.№ 1.
Preparing for BS 7799 certification. DISC PD 3001, 1998. Методический материал Британского института стандартов BSI.
Rodeh О. et al. Dynamic Virtual Private Networks. Tech. Report TR-98-1695, Dept. of Computer Science, Cornell University, Ithaca, N. Y. 1998. – 400 p.
Schneider F. В., ed. Trust in Cyberspace. National Academy of Sciences Press, Washington, D.C. 1998. – 300 p.
Schneier B. Cryptographic design vulnerabilities // Computer. 1998. №9, p. 12-16.
1997 год
Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. – 200 с.
Алексеенко В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Росси Секьюри-ти. 1997. – 260 с.
Андерсон P. UEPS - электронный бумажник второго поколения // Конфидент. 1997, № 1, с. 49-53.
Андрианов В. «Шпионские штучки — 2».1997, с. 116.
Андрианов В.В., Калинский В.Г., Сапегин Л.Н. Защита авторства, безотказности и целостности электронных документов //Конфидент. 1997, № 1, с. 80-84.
Анин Б. О шифровании и дешифровании // Конфидент. 1997, № 1, с. 71-79.
Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации. «Информационное общество», 1997, № 2-3, с. 67-73.
Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации. «Информационное общество», 1997, № 1, с. 80.
Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Монография. М.: МИФИ, 1997, с. 60.
Баранов А. П. и др. Математические основы информационной безопасности. Орел: ВИПС, 1997, с. 50.
Беззубцев О., Ковалев А. (ФАПСИ) О лицензировании и сертификации в области защиты информации. Jet Info. Информационный бюллетень. № 4(35) 1997. с.3-24.
Безопасность информации. Сб. материалов международной конференции. М.: РИА, 1997. – 400 с.
Блейкли Г. Р., Кабатянский Г. А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. Т. 33, вып. 3, 1997. с. 102-110.
Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997. № 23. с.54-57.
Букин Д. Хакеры. Underground киберпространства // Рынок ценных бумаг, 1997, № 18. с.104-108.
«Великий криптограф» смотрит в будущее. Интервью Рона Райвеста (одного из авторов алгоритма RSA) еженедельнику PC WEEK. PC WEEK/RE 1997, 25 марта. с.39-40.
Викторов А.Ф. Информационная война в современных условиях // Информационное общество, 1997. №1. с. 58-59.
Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности. Jet Info. Информационный бюллетень. 1997. Специальный выпуск. с. 19-24.
Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии. 1997, июнь, с.56-58.
Гайкович В.Ю., Ершов Д.В. Организационные меры обеспечения защиты информации. Системы безопасности, связи и телекоммуникаций. 1997, № 2, с. 55-67.
Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защиты — необходимое условие их успешного применения. Системы безопасности, связи и телекоммуникаций.1997,№ 3, с.12.
Галатенко В. Какой может быть национальная политика США в области криптографии. Jet Info. Информационный бюллетень. № 4(35) 1997. с.1-2.
Галатенко В., Дорошин И. Доступность как элемент информационной безопасности. Jet Info. Информационный бюллетень. № 2(33) 1997. с.5-22.
Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем intranet Конфидент. 1997, № 2, с. 29-34.
Герасименко В.А., Малюк А.А. Основы защиты информации. М.:МОПО РФ - МГИФИ, 1997, с. 300-310.
Гордиенко И. «Просто приятная приватность».Компьютерра, 1997, № 48, 1 декабря, с. 32.
Гриняев С.Н. Эволюционно-генетическая модель компьютерного вируса // Тезисы докладов III Межведомственной научно-технической конференции "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах ". Пушкин, 1997, с. 112.
Долженков С.А. Система Secret Net - ровно столько зашиты, сколько необходимо. Системы безопасности, связи и телекоммуникаций. 1997, № 4, с. 89-92.
Доронин А. Экономическая и информационная безопасность. Тула, 1997, с. 122.
Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. С-Пб.: Мир и Семья-95, 1997,с. 140.
Зима В. М., Молдовян А.А. Многоуровневая защита информационно-программного обеспечения вычислительных систем. Учеб. пособие / ВИККА им. А.Ф. Можайского. СПб.,1997, с.126.
Зиммерман Филип P. «PGP: концепция безопасности и уязвимые места». Компьютерра, 1997, №48, 1 декабря. с.36.
Ильченко Е.Черный ход в NetWare. LAN Magazine, 1997, №5, с.67.
Информационные компьютерные преступления. М.: Инфра-М, 1997. – 200 с.
Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадиосообщений: Учебное пособие. М.: РИО МТУСИ, 1997. – 160 с.
Кан Д. Взломщики кодов (главы из книги) // Конфидент. 1997, № 1-6. (См.: Kahn David. Codebreakers. The story of Secret Writing. New York: Macmillan, 1967), с. 34-39.
Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дис. канд. юрид. наук. М.: 1997, с. 35-38.
Клопов В.А., Мотуз О.В. Основы компьютерной стеганографии.«Защита информации.Конфидент»1997,№4,с. 5-15.
Колхеп Р. Виртуальной сетью частной охватите шар земной. Сети и системы связи. 1997, № 1, с.127-129.
Копылов В.А. Информационное право: Учебное пособие. М., 1997. - 472с.
Крылов В.В. Информационные компьютерные преступления. М.: 1997. – 300 с.
Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М: Энергоатомиздат, 1996; 1997.-400 с.
Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. - 336с.
Лебедев А. Нужны ли "шифровальные средства" // Банковские технологии. 1997. Январь, с. 60-66.
Липаев В.В. Программно-технологическая безопасность информационных систем. М.: Изд. МИФИ. 1997. – 200 с.
Липаев В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, №6-7, с. 44-47.
Лукацкий А.В. Кадры решают все. Системы безопасности, связи и телекоммуникаций. 1997, № 6, с. 34-37.
Лукацкий А.В. Подготовка кадров в области защиты информации.Системы безопасности, связи и телекоммуникаций. 1997, №5, с. 45-48.
Лукацкий А.В. Взгляните на безопасность своей сети глазами специалиста. Системы безопасности, связи и телекоммуникаций. 1997, № 4, с. 14-18.
Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор. Системы безопасности, связи и телекоммуникаций. 1997, № 5, с. 22-24.
Лысов А., Остапенко А. Телефон и безопасность (проблемы защиты информации в телефонных сетях). СПб.: Лаборатория ППШ, 1997. – 180 с.
Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления //Законность, 1997, № 1. с.9-11.
Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997. – 200 с.
Майоров А.П. ИБП для ПК и рабочих станций. Сети и системы связи. 1997,№1,с.118-126.
Медведовский И. DNS под прицелом. LAN Magazine, 1997, №5, с. 20-24.
Медведовский И., Семьянов П., Платонов В. Атака через ИНТЕРНЕТ.Под ред. П.Д. Зегжды. СПб.: Мир и семья, 1997.– 200с.
Мельников В.В.Защита информации в компьютерных системах. М.:Финансы и Статистика;Электроинформ,1997.- 368с.
Молдовян А. А., Молдовян Н. А. Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997. № 4,с.133-141.
Московская декларация от 14-18 апреля 1997 года международной конференции «Безопасность информации». Москва, 17 апреля 1997 г. // Системы безопасности связи и телекоммуникаций. 1997, №2, с. 6-7.
Нечаев А.В. Некоторые аспекты защиты информации // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы. М.: 1997, с.58-64.
Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5, с. 37.
Осовецкий Л. Построение средств межсетевой защиты информации. НТЦ "Критические Информационные Технологии", 1997.– 300 с.
Островский С.Л. Компьютерные вирусы. Выпуск 3.2. М.: "Диалог Наука", 1997. – 400 с.
Отставное М. «Новое лицо PGP?» Компьютерра, 1997, № 48, 1 декабря, с.34.
Отставное М. «Краткий путеводитель по миру PGP». Компьютерра, 1997, № 48, 1 декабря, с.52.
Петраков А. Защита и охрана личности, собственности, информации: Справочное пособие. М.:Радио и связь,1997.- 314с.
Полевой Н. Смарт-карта секретного доступа // Конфидент. 1997, №5, с. 91-93.
Проскурин В.Г. Принципы и методы защиты информации/ МИЭМ. М.: 1997.
«Просто приятная приватность». Компьютерра, 1997, "- 48, 1 декабря. Тематический выпуск, посвященный программе PGP.
Раевский А., Груздев С. Смарт-карты: завтрашние технологии сегодня! // Конфидент. 1997, № 2, с. 79-81.
Райвест Р.Л. Многоуровневая криптография // Конфидент. 1997, № 1, с. 65-70.
Ронин Р. Своя разведка. Минск: Харвест, 1997. – 200 с.
Рудометов Е.А., Рудометов В.Е. Электроника и шпионские страсти. С.-Пб.: Пергамент, 1997. – 200 с.
Руководство по информационной безопасности предприятия. Пер. с англ. (Site Security Handbook, RFC 1244). JetInfo. Информационный бюллетень. 1997. Специальный выпуск, с. 25-56.
Сайка Р. 56-разрядный код DES «расколот» на персональном компьютере. Computerworld Россия, 29 июля 1997. – 116 с.
Секрет успеха — гласность. Джонатан Литтман. (Краткая история фирмы VerySign). PC WEEK/RE 1997, 25 марта. – 300 с.
Сёмкин С.П., Фисун А.П. и др. Правовые вопросы защиты информации. Орел: ВИПС, 1997. – 300 с.
Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2, с. 29.
Совершенствование технологий защиты (Краткий отчет о конференции в Сан-Франциско по вопросам защиты информации, организованной фирмой RSA Data Security). PC WEEK/RE 1997, 25 марта, с.40.
Сидак А.А. Обнаружение попыток несанкционированного доступа в сетях обмена информацией с использованием аппарата генетических алгоритмов // Тезисы докладов X Всероссийской научно-технической конференции "Однородные вычислительные структуры, среды и распределенные системы" (ОВС-97). Москва, 1997. – 500 с.
Смит Г.С. Программы шифрования данных // Мир ПК. 1997, №3, с. 59-68.
Соколов Ю.В. Безопасность в платежной системе на основе карточек АС "Сберкарт" // Конфидент. 1997, № 1, с.46-47.
Таили Эд. Безопасность компьютера. Пер. с англ. Минск, 1997. -600 с.
Фатьянов А.А. Проблемы защиты конфиденциальной информации, не составляющей государственную тайну // Информационное общество, 1997. № 1, с. 49-56.
Фоменков Г.В. Криптокарта Fortezza — правительственные технологии в коммерческих приложениях (обзор по материалам открытой печати) // Конфидент. 1997, № 1, с. 23-29.
Хакеры, кракеры и чудики. PC WEEK/RE 1997, 25 марта. С.35,37. (Джонатан Литтман (США); автор книг «Игра беглеца». «Часовой: сломанная жизнь и преступления хакера-рецидивиста Кевина Поулсена», «Страж» ("The Watchman")).
Хорев А.А. Технические средства и способы промышленного шпионажа. М.: Дальснаб, 1997. – 400 с.
Хранение и защита данных. Тематический выпуск. Компьютер Пресс, № 7 (июль), 2000. – 600 с.
Чмора А.Л. Практическая криптостойкость RSA: оценки и прогнозы // Мир связи. 1997, № 10, с. 56-61.
Чмора А.Л. Криптосистема с депонированием ключа // Connect! 1997, № 3, с. 34-39.
Шабад В. «Люди заинтересованы в конфиденциальности своей информации». Компьютерра, 1997, №48, 1 декабря, с.59.
Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М.: 1997, с.208.
Ярочкин В.И. Коммерческая информация фирмы. М.: Ось-89, 1997. – 360 с.
Яшин Ю.А. (Председатель Гостехкомиссии России). Интервью информационному бюллетеню Jet Info. Jet Info. Информационный бюллетень. № 2(33) 1997, с. 1-2.
Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. – 300 p.
Biryukov A. Cryptanalysis of RC5. DREI '97 Workshop on Cryptography and Network Security (Abstracts). July 28 —Aug 15, 1997. – 500 p.
Blair C. Notes on cryptography. 1997. – 400 p.
Goldwasser S., Ballare M. Lecture notes on cryptography.
Harris R. Enigma. L., 1997. – 360 p.
Howard John D. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University, 1997. – 600 p.
Marsh R., ed., Critical Foundations: Protecting America1! Infrastructure: The Report of the Presidential Commission on Critica infrastructure Protection, Government Printing Office, Washington D.C. 1997. – 480 p.
National information systems security (INFOSEC glossary. NSTISSI No. 4009, 1997. – 700 p.
Pfitzmann В., Waidner M. Anonymous fingerprinting Advances in Cryptology: EUROCRYPT97 (Walter Fumy, ed. j Lecture Notes in Computer Science, vol. 1070,Springer,1997.-160 p.
Principles of good practice for information management DISC PD 0010, 1997. Методический материал Британского института стандартов BSI. – 120 p.
1996 год
Аксен Б.А. Электронные системы расчетов в Internet от реальной витрины к виртуальной // Конфидент. 1996, № 6, с.43-48.
Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. С-Пб.: Лань, 1996. – 500 c.
Анин Б. Радиошпионаж. М., 1996. – 400 c.
Артехин Б.В. Стеганография. «Защита информации. Конфидент», 1996, № 4, с. 34-38.
Балакирский В.Б. Безопасность электронных платежей // Конфидент. 1996, № 5, с. 47-53.
Барсуков B.C. Обеспечение информационной безопасности.//Технологии электронных коммуникаций. Т.63. М.: Эко-Трендз, 1996. – 300 с.
Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Ч. 1. Методы, средства и механизмы защиты данных. — СПб.: Конфидент, 1996. – 400 с.
Борт Д. Чувство безопасности.Сети и системы связи. 1996, №4, 124.
Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент. 1996, № 6, с. 80-85.
Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки. Томск: НПП «Вихрь», 1996.-500 с.
Вехов М. Компьютерные преступления: способы совершения, методики расследования. М.: Право и закон, 1996. – 600 с.
Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности. Jet Info. Информационный бюллетень. 1996. № 10/11, с.2-7.
Вронец А.П., Петраков А.В. Охрана и защита конфиденциально ориентированного предприятия // Труды Международной конференции «Нейросетевые технологии обработки информации». Раздел II. «Безопасность: защита документальной и аудиовидеоинформации». Гурзуф, октябрь 1996, с 94-95.
Вьюкова Н., Галатенко В. Информационная безопасность систем управления базами данных. СУБД, 1996, № 1,с.56-60.
Вялых С.А., Герасименко В.Г., Мещеряков В. А. Состав методического обеспечения обоснования требований к системам защиты информации от программно-математического воздействия в АИС критического применения на основе ПЭВМ. // Безопасность информационных технологий. Вып.2/МИФИ. М.: 1996. – 300 с.
Галатенко В. Информационная безопасность.// Открытые системы. № 4-6, 1995; № 1-5, 1996. – 280 с.
Галатенко В. Информационная безопасность — основы. 1996, № 1, с.6-28.
Галатенко В. Информационная безопасность — обзор основных положений. Jet Info. Информационный бюллетень. 1996, с. 1-3.
Галатенко В. Информационная безопасность в Intranet. LAN Magazine. Русское издание. 1996, № 7. Т. 2. С. 47-48.
Герасименко В.А., Сергеев В.В. Проблемы российских банков: что век грядущий нам готовит? «Защита информации. Конфидент», 1996, №5. – 460 с.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства «Яхтсмен», 1966. - 192 с.
Демин В. В., Судов Е. В. Интегрированная система информационной безопасности. Сети и системы связи. 1996, № 9, с. 132.
Доктрина информационной безопасности Российской Федерации» (Проект). М.: Совет безопасности РФ, 1996.
Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. - 335с.
Завадский И.И. Информационная война — что это такое? «Защита информации. Конфидент», 1996, № 4, с. 13-20.
Зайцева А.И. Новая атака на DES // «Защита информации. Конфидент»,1996, №6, с. 86-87.
Иванов В. П. Защита от электронного шпионажа. Сети и системы связи. 1996, №3, с. 110.
Игнатов В. В. Передача конфиденциальной информации в корпоративных сетях. Сети и системы связи. 1996, №7, с. 142.
Ипполитова К.В. SET как двигатель электронной торговли // «Защита информации. Конфидент». 1996, № 6, с. 66-69.
Исаев К. Немного о киберпанке // «Защита информации. Конфидент». 1996, №5. – 250 с.
Колбасов А. Сети. Глобальные сети и средства телекоммуникации. 1996, октябрь (6), с.51-56.
Колхеп Р. Резервное копирование в корпоративных сетях. Сети и системы связи. 1996, № 6, с. 110.
Кузнецов В.М. Информационная война и бизнес. «Защита информации. Конфидент», 1996, № 4. – 480 с.
Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996. – 380 с.
Лопухин А.А., Желбаков И.Н. Системы бесперебойного питания. Сети и системы связи. 1996, № 7, с. 132.
Милн Д. Испытание антивирусных программ для NetWare. Сети и системы связи. 1996. №1, с. 110.
Моррис Г. Основы компьютерного законодательства США. «Системы безопасности». М.: 1996, № 1, с. 18.
Морриси П. Системы firewall: можете спать спокойно. Сети и системы связи. 1996, № 5, с. 106.
Никишин Н. А. Голосование без обмана. Сети и системы связи. 1996. №2, с. 118.
Ньюман Д. Руководство по выбору ИБП. Сети и системы связи. 1996, №2, с. 112.
Ньюман Д. Управляемые ИБП: защита предприятия. Сети и системы связи.1996, №5, с.98.
Олифер В. Г., Олифер Н.А. Безопасность: Windows NT и новые технологии Microsoft. Сети и системы связи. 1996, № 9, с. 124.
Пробелков П. Сколько стоит "сломать" Netscape? // «Защита информации. Конфидент». 1996. № 5. – 220 с.
Проблемные вопросы информационной безопасности // Безопасность информационных технологий. Вып.1/МИФИ. М.: 1996.
Просис Джефф. Цифровая подпись: принципы работы. PC Magazine/RE, 12/96, с. 168-174.
Расторгуев С. П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные, СР - сети. М.: Яхтсмен, 1996. – 300 с.
Реймонд Э. Новый словарь хакера. — М., 1996. – 700 с.
Ростовцев А.Г., Дук Т.Г. Ускоренный метод вычисления коллизий в стандарте на хэш-функцию // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. СПб., 1996, с. 204-205.
Саломаа А. Криптография с открытым ключом. М.: Мир, 1996. - 318 с.
Селезнев А.В. Организация резервного копирования в локальных и корпоративных сетях. Сети и системы связи. 1996, № Ю, с. 110.
Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Кон-Фидент. 1996, №6, с. 50-51.
Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. М.: Издательский центр «Гарант»,1996. – 118 с.
Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Издательство Агентства "Яхтсмен", 1996. Серия «Защита информации». – 530 с.
Троянский конь ЦРУ в электронных сетях спецслужб. Планета INTERNET. 1996, № 2, с.30-31.
Уитман А. Протокол РРР и безопасность. Сети и системы связи. 1996, № 8, с. 128.
Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. М.: Диалог-МИФИ, 1996. – 430 с.
Хаджинс-Бонафильд Кристина. Дебаты о шифровании. Сети и системы связи. 1996, № 8, с. 124.
Хакеры. Планета INTERNET. 1996, № 2, с.6-14.
Хеллер М. Бесплатные советы по защите от пиратов. Сети и системы связи.1996, №10,с.118.
Хэйт Т. Размышления об электронных платежах // Сети и системы связи. 1996, № 4, с. 118-121.
Цыгичко В.Н., Черешкин Д.С., Смолян Г.Л. Новости информационной борьбы // Конфидент, 1996. № 6, с. 19-21.
Черешкин Д.С., Смолян Г.Л., Цыгичко В.Н. Реалии информационной войны. «Конфидент», 1996, № 5, с. 71.
Чмора А.Л. Безопасность в W3 // Конфидент. 1996, № 4. с.29-37.
Шиверский А. Защита информации: проблемы теории и практики. М.: Юристь,1996. - 112с.
Шульц Б. Скрытая опасность. Сети. Глобальные сети и средства телекоммуникации. IntraNet.Mag. 1996, октябрь (6), с. 18-20.
Энкни Р. Введение в криптографические стандарты. Конфидент. 1996, № 4. – 102 с.
Яконо Д. Защита данных в Windows 95. Сети и системы связи. 1996, № 10, с. 122.
Ярочкин В.Н. Безопасность информационных систем. М.. «Ось-89», 1996. - 320с.
Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации. М., 1996. – 180 с.
«Общие критерии оценки безопасности информационных технологий». Международный стандарт (проект)/ Common Criteria for Information Technology Security Evaluation. Version 1.0, 96.01.31.
«Спецификации сервисов базового уровня информационной безопасности». Руководящий документ консорциума X/OPEN (на базе стандарта BS7799)./ X/Open Baseline Security Services Specification (XBSS). C529, X/Open company, 1996. http://www.opengroup.org/public/tech/security/bsec96/download.htm
Andersen R. (ed.). Information hiding. Lecture Notes in Computer Sciences, vol. 1174, Springer, 1996.
Dobbertin H., Bosselaers A., Preneel B. RIPEMD-160 // A Strengthened Version of RIPEMD. Fast Software Encryption, Cambridge Workshop, LNCS, v. 1039, Springer-Verlag, 1996, pp. 71-82.
Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryplology — CRYPTO '96, LNCS, v. 1109, Springer-Verlag, 1996, pp. 237-251.
Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. 1996. Vol. 1109.
Kumar Sandeep. Classification and detection of computer intrusions. Purdue University, 1996.
Menezes A. J., Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, N. Y. 1996. 780 p.
Pfitzmann B. Information hiding terminology. Information hiding. Lecture Notes in Computer Science, vol. 1174, Springer, 1996.
Pope T. Password files // Dr. Dobb's journal. 1996. № l.
Schneier B. Applied Cryptography. John Wiley & Sons, be., 1996.757с.
Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal: 1996. № 1.
Sniffer 5.0: все лучше с годами. Сети и системы связи. 19%,№7, с. 148.
Stallings W. Practical Cryptography for Data Internet-works // IEEE Computer Society Press, 1996.
Vaudenay S. On the Weak Keys of Blowfish. Fast Software Encryption, Cambridge, LNCS, v. 1039, Springer-Verlag 1996, pp. 27-32.
Wagner P. Disappering Cryptography. Being and Nothingness on the Net. AP Professional,1996.
1995 год
Агапов А.Б. Основы федерального информационного права России. М.: Экономика, 1995. – 480 с.
Алексеенко В.Н., Лагутин B.C., Петраков А.В. Техническая защита информации // Вестник связи. 1994, № 12. С. 27-34; 1995, № 2. С. 26-29; № 3, С.29-30; № 5. С. 23-28.
Балакирский В.Б., Коржик В.И. Кушнир Д.В. Принципы квантовой криптографии // Защита информации. 1995, № 3, с. 43-51.
Безопасность компьютерных систем и сетей: Англорусский словарь. М.: 1995. – 260 с.
Варфоломеев А. А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях. М.: МИФИ, 1995. – 380с.
Василец В.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества // Конфидент. 1995, № 4, с. 98-103.
Вирковский В.А. Проблемы информационной безопасности Российской Федерации и пути их решения // Защита информации. Конфидент. 1995. № 3, с. 10-16.
Вьюкова Н., Галатенко В. Сервер аутентификации Kerberos//Открытые системы, 1996, № 1 (15). – 60 с.
Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995, 96 с.
Горохов П. Информационная безопасность: Англо-русский словарь. М.: 1995. – 55 с.
Дворянкин С.В., Девочкин Д.В. Методы закрытия речевых сигналов в телефонных каналах // Защита информации — «Конфидент». 1995. № 5. С. 45-59.
Дергалин Н.Л. Практика применения паролей // Защита „„формации. 1995. № 3. С. 25-27.
Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. 1995, №3, с. 52-55.
Коммисаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень Национального бюро Интерпола в Российской Федерации, 1995, № 14. С.29.
Компьютерные преступления. М.: 1995. – 140 с.
Конвенция о защите личности в связи с автоматической обработкой персональных данных. Пер. с англ. СПб.: «Манускрипт», 1995.
Концепция защиты информации в системах ее обработки. Гостехкомиссия России. 21.3.95 г.
Концепция формирования и развития законодательства в сфере информации, информатизации и информационной безопасности в РФ. Журнал "Проблемы информатизации. Вып. 1, 1995 г.
Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных компьютерах // «Защита информации. Конфидент». 1995, № 3, с. 27-39.
Логинов А.А., Елхимов Н.С. Общие принципы функционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества // «Защита информации. Конфидент». 1995, № 4, с. 48-54.
Максимов Ю.Н., Еремеев М.А. Построение криптосистем на основе свойств эллиптических кривых// Безопасность информационных технологий, № 2, 1995, С. 52-55.
Мельников Ю.Н. Электронная цифровая подпись. Возможность защиты // Защита информации — «Конфидент». 1995.№6.С. 35-47.
Мироничев С.Ю. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с Ним. М.: Дружок. 1995. – 150 с.
Михайлов А.Г. Новые банковские технологии — плавиковые карты // Защита информации. 1995. № 3. С. 62-68.
Молдовян А. А., Молдовян Н. А., Молдовян П. Д. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № 1/2. С. 49-56.
Николаенко Ю.С. Противодействие радиоэлектронной разведке // Системы безопасности. 1995. № 6. С. 12-15.
Окский А. ФАПСИ: комплексная защита информации по силам лишь мощным организациям. Сегодня, 1995, №170. – 120 с.
Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть I. Методы, средства и механизмы защиты данных / А.А. Большаков, А.Б. Петряев, В.В. Платонов. Л.М. Ухлинов. С.-Пб.: ВИККА им. А.Ф. Можайского, 1995. – 120 с.
Петраков А.В. Техническая защита информации Учебное пособие. М.: МТУСИ, 1995. – 200 с.
Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. Изд. 2-е, испр. и доп. М.: МИФИ, 1995. – 240 с.
Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио .и связь, 1995. – 260 с.
«Практические правила управления информационной безопасностью». Британский стандарт BS7799, 1995./ Code of practice for Information security management. British Standard BS7799, 1995. – 280 с.
Проблемы безопасности программного обеспечения /Под ред. П.Д. Зегжды. СПб.: ГТУ, 1995. – 196 с.
Ростовцев А.Г. Элементы криптологии. Спб.: Издательство СПбГТУ, 1995. – 144 с.
Сёмкин С.Н., Дамм В.А. и др. Основные подходы к определению системы показателей для контроля защищенности информации в системах конфиденциальной связи. Безопасность информационных технологий, 1995, № 4, с.32-36.
Скородумов Б.Н. Информационная безопасность. Обеспечение безопасности информации электронных банков. Учебное пособие. М.: МИФИ, 1995. – 100 с.
Словарь терминов (Защита информации). Конфидент 5. №4-6, с.40-55.
Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика», 1995. – 100 с.
Степанов Е.А. Конфиденциальные документы и особенности защищенного документооборота // Классификаторы и документы. 1995, № 3-4, с. 17-22.
Стрельцов А.А. (Совет безопасности РФ). О концепции информационной безопасности России. Информатика и вычислительная техника: Науч.-техн. сб./ВИМИ, 1995, вып.3-4, с.19-21.
Съем информации по виброакустическому каналу // Системы безопасности. 1995. № 4. С. 56-59.
Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1995. – 300 с.
Ухлинов Л.М. Информационное оружие и жизнестойкость России // Информационный сборник «Безопасность». 1995. № 3. 4 (26). С. 80-82.
Advances in cryptology: Proceedings of Eurocrypt'94. Berlin, 1995.
Atkins D., Graff M., Lenstra A. K. and Leyland P. C. The magic words are squeamish ossifrage // ASIACRYPT-94, Lect. Notes inComput. Sci. V. 917. Springer, 1995.
Code of practice for legal admissibility of information stored on electronic document management systems. DISC PD 0008, 1995. Методический материал Британского института стандартов BSI.
Guide to the Code of practice for Information Security Management. DISC PD 0007, 1995. Методический материал Британского института стандартов BSI.
Kaliski В. S., Yin Y. L. On Differential and Linear Crypt-analysis of the RC5 Encryption Algorithm II Advances in Cryptology — CRYPTO '95. I.NCS, v. 963, Springer-Verlag, 1995, pp. 171-184.
Konheim A.G. Cryptography. A Primer. John Wiley & Sons, Inc., 1981.
Moldovyan A. A., Moldovyan N. A. Fast Software Encryption System Based on Local Pseudorandomness // Computer Science Journal of Moldova. 1995. Vol. 3. N 3(9). P. 252-262.
Moldovyan A. A., Moldovyan N. A. Fast Software Encryption Systems for Secure and Private Communication // Twelfth International Conference on Computer Communication. Seoul, Korea, 21-24 August 1995. Proceedings. P. 415-420.
Naor M. and Shamir A. Visual cryptography. Advances in Cryptology: EUROCRYPT94 (Alfredo De Santis, ed.). Lecture Notes in Computer Science, vol. 950, Springer, 1995.
Rivest R. L. The RC5 Encryption Algorithm. // "Fast Software Encryption". Proceedings of the Second International Workshop on Fast Software Encryption, LNCS 1008, Springer-Verlag, 1995, pp. 86-96.
Rivest R. L. The RC5 Encryption Algorithm //Dr. Dobb's Journal, Jan. 1995, P. 146-148.
Rogier N., Chauvaud P. The Compression Function of MD2 is not Collision Free // Selected Areas in Cryptography '95, Ottawa, Canada, May 18-19, 1995.
RSA Laboratories. Answers to Frequently Asked Questions About Today's Cryptography. Revision 3.0, RSA Data Security Inc., 1995 (www.rsa.com/rsalabs/new-faq/).
Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. 1995, John Wiley & Sons.
1994 год
Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994. – 100 с.
Артамонов В.А., Яценко В.В. Многоосновные алгебры в системах открытого шифрования. //Успехи математических на ук, т. 149, вып. 4, 1994, с. 149-150.
Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. 1994. №2, с. 35-43.
Барсуков В. С., Марущенко В. В., Шигин В. А. Интегральная безопасность. М.: ИРЦ «Газпром», 1994. – 144 с.
Биометрическая аутентификация: Обзор // Защита информации. 1994, № 2, с. 29-33.
Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 1994. – 180 с.
Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. – 160 с.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. М.: Энерго-атомиздат. 1994. 576 с.
Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М: ТЕИС, 1994. (Материалы вошли в книгу «Введение в криптографию / Под общей редакцией В.В. Ященко. М.: МЦНМО, 1999»).– 400с.
Ефимов А. И. Проблемы технологической безопасности программного обеспечения систем вооружения. Безопасность информационных технологий. М.: МГИФИ, 1994. № 314, с. 22-32.
Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банковских автоматизированных комплексах // Защита информации. 1994, № 1, с. 13-24.
«Концепция информационной безопасности Российской Федерации» (Проект). Препринт // Под ред. Д.С. Черешкина и В.А. Вирского. М.: Институт системного анализа РАН, 1994.
Кузнецов А. А. Техника промышленного шпионажа в России. М.: Страховое ревю; май 1994. – 130 с.
Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). М.: 1994, с.54.
Лысов А.В., Остапенко А.Н. Промышленный шпионаж в России: методы и средства. СПб.: Бум Техно, 1994. – 200 с.
Мошонкин А. Г. Что такое шифрование с открытым ключом? // «Защита информации. Конфидент». 1994, № 1, с. 37-41.
Оружие шпионажа. 1993-1994. Каталог — справочник. Империал, 1994. – 130 с.
Осипенко М. Компьютеры и преступность // Информационный бюллетень Национального бюро Интерпола в Российской Федерации, 1994, № 10. С. 16.
Попов В.И. Зарубежные средства канального шифрования // Защита информации. 1994, № 2. С. 23-28.
Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 1994, № 1. С. 42-47.
Правиков Д.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дисс. канд. тех. наук. М., 1994. – 200 с.
Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVIII-начала XX в.).М.: 1994.-122с.
Стрельченко Ю.А. Обеспечение информационной безопасности банков. М.: ИНКИР, 1994. – 120 с.
Федоров В. Компьютерные преступления: выявление. расследование и профилактика // Законность, 1994, № 6. С.45.
Штарьков Ю.М. Некоторые теоретико-информационные задачи защиты дискретных данных// Проблемы передачи информации. 1994. Т. 30, № 2. С. 49-60.
Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994. 127 с.
Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения (словарь). ИПКИР. М., 1994. – 200 с.
Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М.: 1994. С.42.
Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: Экспортное бюро, 1994, с. 76-82.
Ярочкин В. И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного доступа к источникам конфиденциальной информации. М.: Экспертное бюро. 1994, с.124-128.
Ярочкин В. И. Технические каналы утечки информации. М.: ИПКИР, 1994. – 200 с.
Boer В. den, Bosselaers A. Collisions for the Compression Function of MD5. Advances in Cryplology — EUROCRYPT '93. LNCS, v. 765, Springer-Verlag, 1994, pp. 293-304.
Daemen I, Govaerts R., Vandewalle J. Weak Keys for IDEA // Advances in Cryptology — CRYPTO '93. LNCS, v. 773, Springer-Verlag, 1994, pp. 224-231.
Fast software encryption. N.-Y., 1994.
Kent S.T. Internet Security Standards: Past, Present and Future // StandardView. 1994. Vol. 2, № 2. P.78-85.
Koblitz N. A Course in Number Theory and Cryptography. 2nd ed. Springer, 1994.
McLean John. Security Models. Encyclopedia of Software Engineering. Wiley Press, 1994.
Moldovyan A. A., Moldovyan N. A., Moldovyan P. A. Effective software-oriented cryptosystem in complex PC security software // Computer Science Journal of Moldova. 1994. Vol. 2. N 3 P. 269-282.
Neuman B.C., Ts'o T. Kerberos: An Authentication Service for Computer Networks // IEEE Comm. Magazine. 1994. Vol 32, № 9. P.33-38.
Odlyzko A.M. Public Key Cryptography // AT&T Technical Journal. Sept./Oct. 1994. P. 17-23.
Rhee M. Cryptography and secure communications. Singapore, 1994.
Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). "Fast Software Encryption", Cambridge Security Workshop Proceedings (Dec 1993), LNCS, v. 809, Springer-Verlag, 1994, pp. 191-204.
1993 год
Барсуков В. Бизнес и безопасность связи. Монитор-Аспект. № 1, 1993. С. 56-62.
Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. М.: Электронные знания, 1993. – 300 с.
Водолазкий В. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992, № 6-8, 1993, №6. – 200 с.
Володин А.В., Костин Б.Н., Новиков А.А., Соколов В.В. Информационная и радиоэкологическая безопасность компьютерных систем — два взгляда на проблему и некоторые практические результаты ее решения // Вопросы радиоэлектроники: серия ЭВТ, 1993. Вып.2.
Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей. М.: Технологии электронных коммуникаций, том 45, 1993. – 188 с.
Гарднер М. От мозаик Пенроуза к надежным шифрам М.: Мир, 1993. (Прим.: Главы 13 и 14 «Надежные шифры»).
Герасименко В.А. Комплексная защита информации в современных системах обмена данными// Зарубежная радиоэлектроника, 1993, № 2. С. 3-29.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы//3арубежная радиоэлектроника. 1993. № 3. С.3-21.
Защита государственных и промышленных секретов. Методы обнаружения вторжений в вычислительные системы. // Ин. печать об экономическом, научно-техническом и военном потенциале государств-участников СНГ и технических средств разведывательных служб капиталистических государств./ ВИНИТИ. 1993. №7. С. 8-15.
Защита информации в компьютерных системах. Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. – 300 с.
Защита информации в персональных ЭВМ /А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, МП "Веста", 1993.-400 с.
Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.- 100 с.
Молдовян А. А., Молдовян Н. А. Новый принцип построения криптографических модулей в системах защиты ЭВМ // Кибернетика и системный анализ. Киев, 1993. № 5. с. 42—49.
Петров В. А., Пискарев А. С., Шеин А. В. Информационная безопасность, защита информации от НСД в АС: Учебное пособие/МИФИ. М.: 1993.-200 с.
Правиков Д., Фролов К., Захаров А. Статистические методы идентификации ключевых дискет// Компьютер Пресс. 1993, №9.- 80 с.
Правовая информатика и кибернетика. Под ред. Н.С. Полевого. М.: Юридическая литература, 1993. – 110 с.
Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Изд-во агентства "Яхтсмен", 1993.-90с.
Стрельченко Ю. Принципы создания системы защиты информации предприятия. Монитор-Аспект. № 1, 1993. с.52-55.
Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: «Мир», 1993.-100 с.
Черных Э., Черных А. Компьютерные хищения: как их предотвратить? // Юстиция, 1993, № 3. С.21-22.
Щербаков А. Разрушающие программные воздействия. М.: Издательство «ЭДЭЛЬ», 1993. – 114 с.
Юсупов P.M., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. № 2. с.52-56. № 3. С.23-31.
Ярочкин В. И. Источники конфиденциальной информации. М.: Частный сыск и охрана. № 9. 1993, с. 53-58.
Ярочкин В. И. Что приводит к неправомерному овладению конфиденциальной информацией. М.: Частный сыск и ох-Рана. № ю. 1993, с. 42-46.
Ярочкин В. И. Подслушивание телефонных переговоров и меры борьбы с подслушиванием (учебное пособие). М-: РГГУ, СРЗН, 1993. – 100 с.
Ярочкин В. И., Халяпин Д. Б. Основы защиты информации. Служба безопасности предприятия. М.: ИПКИР, 1993.-100 с.
Berson T. A. Differential Cryptanalysis Mod 2*32 with Applications to MD5 // Advances in Cryptology — EUROCRYPT '92. LNCS, v. 658, Springer-Verlag, 1993, pp. 67-76.
Fumy W., Landrock P. Principles of Key Management // IEEE J. Selected Areas in Comm. 1993. Vol. 11, № 5. P.785-793.
Kohl J., Neuman B. RFC 1510: The Kerberos Network Authentication Service // Network Working Group, 1993.
Schnorr C. P. FFT-Hash II, Efficient Cryptographic Hashing // Advances in Cryptology — EUROCRYPT '92. ENCS, v. 658, Springer-Verlag, 1993, pp. 41-66.
Vaudenay S. FFT-Hash-П is not Yet Collision-Free // Advances in Cryptology — CRYPTO '92, ENCS, v. 740, Springer-Verlag, 1993, pp. 587-593.
1992 год
Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и коммуникационных сетей// Технологии электронных коммуникаций. Т. 34, т. 35. М.: 1992.
Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций М.: МЦНТИ, т. 20, 1992; М.: Электронные знания, 1992.
Бачило И. Л., Белов Г. В. и др. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. Труды 52 Института законодательства и сравнительного правоведения при ВС РФ. М.: 1992.
Березин Б.В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии. // Защита информации. 1992. №2. – 120 с.
Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. М.: ВИНИТИ,1992,№ 6 с. 70.
Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992, № 6, с.14-19.
Герасименко В. А. Проблемы защиты данных в системах их обработки. М.: Радио и связь, 1992. – 240 с.
Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под ред. Д.Гроувера. М: Мир, 1992. - 200 с.
Казарин О.В., Ухлинов Л.М. Использование свойств эллиптических кривых в криптологических протоколах.// Автоматика и вычислительная техника.1992.№5.С.23-32.
Карасик И. Математические аспекты компьютерных вирусов. Компьютер-Пресс, 1992, № 10-11, с. 51-56, 59-69.
Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдэль» — «Ренесанс», 1992. – 160 с.
Кедровская Л. Г, Ярочкин В. И. Коммерческая тайна в условиях рыночной экономики. М.: Информационные ресурсы России. № 5-6, 1992, с. 11—15.
Курило А.П. К вопросу о проекте концепции законодательного обеспечения информационной безопасности. Материалы 2-го семинара "Компьютерная безопасность". М.: СП "Диалог", 1992. – 60 с.
Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992, вып.2, с.129-147.
Концепция защиты средств вычислительной техники и автоматизированных систем. М.: Гостехкомиссия России, 1992.
Молдовян А. А., Молдовян Н. А., Молдовян П. А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ // Управляющие системы и машины. Киев. 1992. № 9/10. С.44-50.
Перин В.А. Генерация, распределение и использование криптографических ключей. Защита информации. 1992, № 1, с-157-184.
Правиков Д.И. Применение циклического контрольно-г° кода // Библиотека информационной технологии/ Сб. ст. под РЕД. Г. Р. Громова. М.: ИнфоАрт, 1992. Вып.5.
Самосук М. Компьютерное пиратство. Сб. Защита про-Раммного обеспечения. Под ред. Гроубера. — М.: Мир, 1992. – 100 с.
Спесивцев А. В., Вегнер В.А., Крутяков А.Ю. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.-200 с.
Стрельченко Ю.А. Организация защиты коммерческой тайны предприятия. Контроллинг. № 2, 1992.-200 с.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва: 1992.
Фролов Г. Тайны тайнописи. М., 1992.- 140 с.
Щербаков А. Защита от копирования. Построение программных средств. М.: «ЭДЭЛЬ», 1992.- 90 с.
Biham E., Shamir A. Differential Cryptanalysis of the Full 16-round DES // Advances Cryptology — CRYPTO '92. LNCS. v. 740, Springer-Verlag, 1993, pp. 487-496.
Diffie W., van Oorschot P.C., Wiener M.J. Authentication and Authenticated Key Exchanges // Designs, Codes and Cryptography, v. 2, 1992, pp. 107-125.
Kaliski B. S. Jr. RFC 1319: The MD2 Message-Digest Algorithm. RSA Laboratories, April 1992.
Lai X., Massey J. L. Hash Functions Based on Block Ciphers // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT'92. Hungary, May 24-28, 1992. Proceedings. P. 53-66.
Lai X., Massey J.L., Murphy S. Markov Ciphers and Differential Cryptanalysis // Advances in Cryplology EUROCRYPT '91. LNCS, v. 576, Springer-Verlag, 1992, pp. 17-38.
Lunt T.F., ed., Research Directions in Database Security New York: Springer-Verlag, 1992.
Lunt T.F. Security in Database Systems: a Research Perspective. Computers and Security, March 1992, 41.
Rivest R. L. RFC 1320: The MD4 Message-Digest Algorithm. Network Working Group, April 1992.
Rivest R. L. RFC 1321: The MD5 Message-Digest Algorithm. Internet Activities Board, April 1992,
Schnorr C. P. FFT-Hashing: An Efficient Cryptographic Hash Function // Advances in Cryptology — CRYPTO '91, Rump Session. LNCS, v. 576. Springer-Verlag, 1992.
Thuraisingham B. "Multilevel Secure Object-Oriented Issues on Noncomposite Objects, Composite Objects, and Versioning", Journal of Object-Oriented Programming, Focus on OODBMS, Special Issue, 1992, 121-130.
Woo Y.C., Lam S.S. Authentication for Distributed Systems // Computer. 1992, Vol. 25, № 1. P.39-51.
1991 год
Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.- 250 с.
Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.
Безруков Н.Н. Компьютерная вирусология. Киев: УРЕ, 1991. – 88 с.
Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991. – 100 с.
Карасик И.Ш. Анатомия и физиология вирусов. Интеркомпьютер, 1991, № 1, с. 39-47.
Касперский Е. "Дыры" в MS-DOS и программы защиты информации. Компьютер Пресс, 10, 1991.- 200 с.
Ловцов Д. А. Контроль и защита информации в АСУ. М.: МО СССР, 1991. – 220 с.
Моисеенко И. Основы безопасности информационных систем. Компьютер Пресс, №№ 10-12, 1991. (Прим.: Обзор литературы, посвященной компьютерным вирусам и защите информации), с. 55-64.
Орлов Д.Е., Пройдаков Э.М. Методы защиты программного обеспечения ПЭВМ. Библиотека информационной технологии (БИТ). Вып.З. С.148-153.
Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1991. – 200 с.
Руководство по организации защиты коммерческой тайны: Методика определения сведений, составляющих коммерческую тайну. М.: Министерство атомной энергетики и промышленности СССР, 1991.
Справочник терминов по РЭБ. МО, 1991 г.
Технические средства промышленного шпионажа. Сб. «Предпринимательство и безопасность». Часть 3. М.: Универсум 1991, с. 200 —204.
Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ // Электросвязь, 1991, №6. С. 31-36.
Хижняк П.Л. Пишем вирус... и антивирус! М.: ИНФО1991.-230с.
Экономическая безопасность предприятия: защита коммерческой тайны // Под ред. В.М. Чаплыгина. М.: Редакционно-издательское предприятие «Аналитик-Пресс», 1991.- 200 с.
«Европейские критерии безопасности информационных технологий» / Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France—Germany—The Netherlands—The United Kingdom.— Department of Trade and Industry, London, 1991.
Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems // Advances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21.
Biham E., Shamir A. Differential Cryptanalysis of FEAL and N-Hash // Advances in Cryptology — EUROCRYPT '91. LNCS, v. 547, Springer-Verlag, 1991, pp. 1-16.
Brickell E. F., Davenport D. M. On the classification of Ideal Secret Sharing Schemes. // J. Cryptology. V. 4, 1991. P. 123-134.
Jajodia S. and Sandhu R. Toward a Multilevel Secure Relational Data Model. Proceedings of ACM SIGMOD 1991 Intern. Conf. on Management of Data. Denver, Col., 1991.
Lai X., Massey J. L. A Proposal for a New Block Encryption Standard // Advances in Cryptology — EUROCRYPT '90. LNCS, v. 473, Springer-Verlag, 1991, pp. 389-404.
National Research Council, Computer at Risk: Safe Computing in the Information Age. Washington, D.C.: National Academy Press, 1991.
Rivest R. L. The MD4 Message Digest Algorithm. Advances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 303-311.
Schneier B. One-Way Hash Functions // Dr. Dobb's J., Sept. 1991. P.148-151.
1990 год
Батурин Ю.М. Компьютерное преступление — что за этим понятием? «Интерфейс», 1990, № 1. С. 37.
Дружинин Т. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990.- 260 с.
Кадлоф А. Вирусы. Компьютер, 1990, № 1, с. 44-47. (Прим.: История компьютерных вирусов от Джона фон Неймана). – 600 с.
Право и информатика / Под ред. Е.А. Суханова. М.: 1990. 144с.
Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем // Автоматика и вычислительная техника. 1990. № 3. С. 3-11.
Ухлинов Л.М. Принципы построения системы управления безопасностью данных// Автоматика и вычислительная техника, 1990. №5. С. 11-17.
Ухлинов Л.М. Принципы построения системы управления безопасностью данных в ИВС// Автоматика и вычислительная техника, 1990, № 4, с. 11-71.
Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право, 1990, № 6. С. И 8.
Basic Cryptanalysis. US Army field manual № 34-40-2, 1990.
Chaum D., van Antwerpen H. Undeniable Signatures. Advances in Cryplology — CRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 205-212.
Feige U., Shamir A. Zero Knowledge Proofs of Knowledge in Two Rounds // Advances in Cryptology — CRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 491-513.
Kohl J. Т. The Use of Encryption in Kerberos for Network Authentication // Advances in Cryptology — GRYPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 29-35.
Rivest R. The MD4 message digest algorithm // RFC 1186. October, 1990.
Schnorr C. P. Efficient Identification and Signatures for Smart Cards // Advances in Cryptology — CR YPTO '89. LNCS, v. 435, Springer-Verlag, 1990, pp. 239-251.
1989 год
Батурин Ю.М. Компьютерное право: краткий реестр проблем // Советское государство и право, 1989, № 8, с.70-71.
Бияшев Р.Г., Диев С.И., Размахни М.К. Основные направления развития и совершенствования криптографического закрытия информации. "Зарубежная радиоэлектроника" №12,1989,с.76-91.
Герасименко В.А. Проблемы защиты данных в системах их обработки// Зарубежная радиоэлектроника, 1989. №12.с.5-21.
Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989.№ 12. с. 92-101.
Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. № 12. С. 60-70.
Карасик И.Ш. К вопросу о компьютерных вирусах. Мир ПК, 1989, №3, с. 127-131.
Палий А.И. Радиоэлектронная борьба. 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. – 400 с.
Яни С.А., Черных А.В. Компьютеры и преступность // Социалистическая законность, 1989, № 6, с. 66.
Burrows M., Abadi M., Needham R. A Logic of Authentication // Proc. Royal Society.Series A.1989.Vol. 426,№> 1871.P.233-271.
Couper D.A. Computer and Communication Security. Strategies for the 1990. Mc.GRAW-HILL Book Company, 1989.
Keefe T. F. and Tsai T. W., "Security Model Consulting in Secure Object-Oriented Systems", Proceedings of the 5th Computer Security Applications. Conference, 1989, 290-291.
Koblitz N. Hyperelliptic Cryptosystems // Journal of Cryptology, v. 1, 1989, pp.139-150.
SeberryJ., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd., 1989.
1988 год
Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор новейших результатов // ТИИЭР, 1988. Т.76, № 5. С. 75-94.
Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР. 1988. Т. 76, № 5. С. 54-74.
Дьюдни А. К. О шифровальных и дешифровальных машинах//В мире науки.1988.№11-12, с. 45-49.
Защита информации (малый тематический выпуск) // ТИИЭР. 1988, №5, с. 49-57.
Месси Дж. Л. Введение в современную криптологию // ТИИЭР. 1988. Т.76, № 5. С. 24-42.
Мур Дж.Х. Несостоятельность протоколов криптосистем. ТИИЭР,т.76,№5,1988.С.94-104.
Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР, т. 76, № 5, 1988. С. 105-125.
Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее. ТИИЭР, т. 76, № 5, 1988. С. 43-54.
Andreassen К. Computer cryptology. Englewood Cliffs, 1988.
Brassard G. Modern Cryptology. LNCS, v. 325. Springer-verlag, 1988.
Koblitz N. Elliptic Curve Cryptosystems // Mathematics of Compulation,v.48,1987,pp.203-209.
Pierson L.G., Witzke E. L. A Security methodology for computing networks // AT&T TECHNICAL Journal. 1988, May-June.
1987 год
Батурин Ю.М. Право и политика в компьютерном кругe. M: Юридическая литература,1987. – 180 с.
Кларк Дж. мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер. с англ. М.: Радио и связь, 1987.- 200 с.
Конхейм А.Г. Основы криптографии. М.:Радио и связь,1987.-110 с.
Успенский В.А., Семенов А.Л. Теория алгоритмов: основные открытия и приложения. М.: Наука, 1987. – 116 с.
Черных А.В. Преступления компьютерного века // Советская юстиция, 1987, № 11. С.32.
1985 год
Компьютерные преступления и методы борьбы с ними /У Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, № 1, с. 36-37.
Корюкова А. А., Дера В. Т. Основы научно-технической иформации.М.:Высшая школа,1985. – 98 с.
Протоколы и методы управления в сетях передачи данных / Под ред. Ф.Куо. Перевод с англ.. М.: Радио и связь, 1985 г. – 300 с.
Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. – 100 с.
Bovteiller R. Das Hacker HACKBUCH, Edition Aragon, Moers, 1985.
Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. Dedham, 1985.
ElGamal T. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Information Theory, V. IT-31, 1985, pp. 469-472.
1984 год
Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. М.: Наука, 1984.-300 с.
Клоков Ю. К., Папушин В. К., Хамитов Р. Р. Методы повышения надежности программного обеспечения. 1984. – 126 с.
Simmons G. The prisoners' problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.). Plenum Press, 1984.
1983 год
Ульман Дж. Основы систем баз данных. Гл. 9. Защита баз данных. М.: Финансы и статистика, 1983, с. 270—286.
Chaum D. Blind Signatures for Untraceable Payments // Advances in Cryptology: Proceedings of Crypto ' 82, Plenum Press, 1983, pp. 199-203.
Denning D.E. Cryptography and Data Security. Reading, Mass.: Addison-Wesley, 1983.
Femandez E.B., Summers R.C., Wood C. Database Security and Integrity. Reading, Mass.: Addison-Wesley, 1981.
Kahn D. The Codebreakers: The Story of Secret Writing. New York: Macmillan Publishing Co.,1983.
1982 год
Герасименко В.А., Размахни М.К. Криптографические методы в автоматизированных системах // Зарубежная радиоэлектроника, 1982. №8. С. 97-123.
Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. Пер. с англ. М.: Мир, 1982. – 500 с.
Beker H., Piper F. Cipher systems. L., 1982.
Meyer O.K., Matyas S.M. Cryptography: A New Dimension in Computer Data Security. John Wiley & Sons, 1982.
1981 год
Konheim A. Cryptography: A Primer. John Wiley & Sons, New York, NY, 1981.
1980 год
1. Месси Дж. Л. Современные методы защиты информации. М.: Советское радио, 1980. – 340 с.
Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. Пер. с англ. М.: Связь. 1980. 112 с.
Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980. – 300 с.
1979 год
Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию // ТИИЭР. 1979. Т.63, №3. С. 71-109.
Мак-Вильяме Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979. – 150 с.
Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313-317.
Denning D.E., Denning P.J, Data Security // ACM Сотр. Surv., 1979, 11,№3.
Hellman M.E. The Mathematics of Public-Key Cryptography // Scientific American. 1979, № 8. P. 146-157.
Lempel A, Cryptology in Transition // ACM Сотр. Surv, 1979. 11, № 4. (Special Issue on Cryptology).(IlpeKpacHoe пособие по криптографии и связанными с этой темой вопросами).
Shamir A. How to Share a Secret //Comm. ACM. V.22, No 1, 1979. P. 612-613.
1978 год
Головин Б. А. Надежное программное обеспечение (обзор). Зарубежная радиоэлектроника, 1978, № 12, с. 3-61.
Rivest R. L., Shamir A., Adieman L. A method for obtaining digital signatures and public key cryptosystems // Com-mun. ACM. V.21, No 2, 1978. P. 120-126.
1977 год
Gardner M. A new kind of cipher that would take millions of years to break // Scientific American. 1977. 237, №2. P. 120-124.
1976 год
1. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер. с англ. М.: Мир, 1976. – 450 с.
Diffe W., Hellman M.E. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976. V. IT-22. (Эпохальная статья — впервые предложена идея асимметричного шифрования с открытым и секретным ключами). Р. 644-654.
Griffiths P.P., Wade B.W. An Authorization Mechanism for a Relational Data Base System // ACM TODS. 1976. 1, № 3. (Описание механизмов предоставления (GRANT) и отмены (REVOKE) привилегий, впервые предложенных для системы System R. Эта схема в несколько измененном виде теперь включена в основу стандарта языка SQL).
1974 год
Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер с англ. М.: Мир, 1974, 594 с.
1973 год
1. Bell D. Elliott, LaPadula Leonard J. // Secure Computer Systems: Mathematical Foundations. MITRE Technical RePort 2547, 1973. Vol. I, II.
Feistel H. Cryptography and computer privacy // Scientific American. 1973. Vol. 228. № 5.
1967 год
1. Kahn David. Codebreakers. The story of Secret Writing New York: Macmillan, 1967 (Наиболее полная книга по истории криптографии; содержит более тысячи страниц).
1963 год
1. Шеннон К. Теория связи в секретных системах // В сборнике "Работы по теории информации и кибернетике". М.: ИЛ, 1963. С. 333-402. (Приведена в приложении к книге «Введение в криптографию / Под общей редакцией В.В. Ященко. 1999).