цКЮБМЮЪ ЯРПЮМХЖЮ яКСВЮИМЮЪ ЯРПЮМХЖЮ йюрецнпхх: юБРНЛНАХКХюЯРПНМНЛХЪаХНКНЦХЪцЕНЦПЮТХЪдНЛ Х ЯЮДдПСЦХЕ ЪГШЙХдПСЦНЕхМТНПЛЮРХЙЮхЯРНПХЪйСКЭРСПЮкХРЕПЮРСПЮкНЦХЙЮлЮРЕЛЮРХЙЮлЕДХЖХМЮлЕРЮККСПЦХЪлЕУЮМХЙЮнАПЮГНБЮМХЕнУПЮМЮ РПСДЮоЕДЮЦНЦХЙЮоНКХРХЙЮоПЮБНоЯХУНКНЦХЪпЕКХЦХЪпХРНПХЙЮяНЖХНКНЦХЪяОНПРяРПНХРЕКЭЯРБНрЕУМНКНЦХЪрСПХГЛтХГХЙЮтХКНЯНТХЪтХМЮМЯШуХЛХЪвЕПВЕМХЕщЙНКНЦХЪщЙНМНЛХЙЮщКЕЙРПНМХЙЮ |
Литература⇐ оПЕДШДСЫЮЪяРП 20 ХГ 20
1. Гостехкомиссия России -- Руководящий документ. Концепция защиты СВТ и АС от НСД к информации -- Москва, 1992 2. Гостехкомиссия России -- Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации -- Москва, 1992 3. Гостехкомиссия России -- Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации -- Москва, 1992 4. Гостехкомиссия России -- Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники -- Москва, 1992 5. Гостехкомиссия России -- Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения -- Москва, 1992 6. Федеральный Закон " Об информации, информатизации и защите информации" -- Российская газета, 22 февраля, 1995 7. Президент Российской Федерации -- Указ от 3 апреля 1995 г. # 334 " О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации", 22 февраля, 1995 8. В. Гайкович, А Першин -- Безопасность электронных банковских систем -- Москва, Единая Европа, 1994 9. В.К Левин -- Защита информации в информационно-вычислительных системах и сетях -- Программирование, 5, 1994, с. 5-16 10. Продукты года. — LAN — русское издание, апрель 1995, том 1, номер 1, с. 6-25 11. Department of Defense Trusted Computer System Evaliation Criteria -- DoD 5200.28-STD, 1993 12. National Computer Security Center -- A Guide to Understanding Audit in Trusted Systems -- NCSC-TG-001, 1987 13. National Computer Security Center -- A Guide to Understanding Discretionary Access Control in Trusted Systems -- NCSC-TG-003, 1987 14. National Computer Security Center -- Trusted Network Interpretation -- NCSC-TG-005, 1987 15. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom -- Department of Trade and Industry, London, 1991 16. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800 -- CCITT, Geneva, 1991 17. Announcing the Standard for Automated Password Generator -- Federal Information Processing Standards Publication 181, 1993 18. Escrowed Encryption Standard -- Federal Information Processing Standards Publication 185, 1994 19. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives -- Federal Information Processing Standards Publication 190, 1994 20. Specifications for Guideline for The Analysis Local Area Network Security -- Federal Information Processing Standards Publication 191, 1994 21. L.E Bassham, W.T Polk -- Threat Assessment of Malicious Code and Human Threats (NISTIR 4939) -- National Institute of Standards and Technology, Computer Security Division, 1992 22. An Introduction to Computer Security: The NIST Handbook. Draft -- National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994
|