Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети_ТЗИ_пособие.doc
Скачиваний:
74
Добавлен:
14.03.2016
Размер:
1.06 Mб
Скачать

Список литературы

  1. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ-Санкт-Петербург, 2000

  2. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. ‑ 1992. ‑ N 6-7. ‑ c. 14 ‑ 19.

  3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: ‑ Радио и связь, 2000

  5. Зензин О.С., Иванов М.А. Стандарт криптографической защиты – AES. Конечные поля. – М.: КУДИЦ-ОБРАЗ, 2000

  6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998

  7. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. ‑ М.: Академия, 2007

  8. Смит Р.Э. Аутентификация: от паролей до открытых ключей. – М.: издательский дом «Вильямс», 2002

  9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2007

  10. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004

  11. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. ‑ М.: Книжный мир, 2009.

  12. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.

  13. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004.

  14. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.

139