яРСДНОЕДХЪ

цКЮБМЮЪ ЯРПЮМХЖЮ яКСВЮИМЮЪ ЯРПЮМХЖЮ

йюрецнпхх:

юБРНЛНАХКХюЯРПНМНЛХЪаХНКНЦХЪцЕНЦПЮТХЪдНЛ Х ЯЮДдПСЦХЕ ЪГШЙХдПСЦНЕхМТНПЛЮРХЙЮхЯРНПХЪйСКЭРСПЮкХРЕПЮРСПЮкНЦХЙЮлЮРЕЛЮРХЙЮлЕДХЖХМЮлЕРЮККСПЦХЪлЕУЮМХЙЮнАПЮГНБЮМХЕнУПЮМЮ РПСДЮоЕДЮЦНЦХЙЮоНКХРХЙЮоПЮБНоЯХУНКНЦХЪпЕКХЦХЪпХРНПХЙЮяНЖХНКНЦХЪяОНПРяРПНХРЕКЭЯРБНрЕУМНКНЦХЪрСПХГЛтХГХЙЮтХКНЯНТХЪтХМЮМЯШуХЛХЪвЕПВЕМХЕщЙНКНЦХЪщЙНМНЛХЙЮщКЕЙРПНМХЙЮ






Литература






1. Гостехкомиссия России -- Руководящий документ. Концепция защиты СВТ и АС от НСД к информации -- Москва, 1992

2. Гостехкомиссия России -- Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации -- Москва, 1992

3. Гостехкомиссия России -- Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации -- Москва, 1992

4. Гостехкомиссия России -- Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники -- Москва, 1992

5. Гостехкомиссия России -- Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения -- Москва, 1992

6. Федеральный Закон " Об информации, информатизации и защите информации" -- Российская газета, 22 февраля, 1995

7. Президент Российской Федерации -- Указ от 3 апреля 1995 г. # 334 " О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации", 22 февраля, 1995

8. В. Гайкович, А Першин -- Безопасность электронных банковских систем -- Москва, Единая Европа, 1994

9. В.К Левин -- Защита информации в информационно-вычислительных системах и сетях -- Программирование, 5, 1994, с. 5-16

10. Продукты года. — LAN — русское издание, апрель 1995, том 1, номер 1, с. 6-25

11. Department of Defense Trusted Computer System Evaliation Criteria -- DoD 5200.28-STD, 1993

12. National Computer Security Center -- A Guide to Understanding Audit in Trusted Systems -- NCSC-TG-001, 1987

13. National Computer Security Center -- A Guide to Understanding Discretionary Access Control in Trusted Systems -- NCSC-TG-003, 1987

14. National Computer Security Center -- Trusted Network Interpretation -- NCSC-TG-005, 1987

15. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom -- Department of Trade and Industry, London, 1991

16. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800 -- CCITT, Geneva, 1991

17. Announcing the Standard for Automated Password Generator -- Federal Information Processing Standards Publication 181, 1993

18. Escrowed Encryption Standard -- Federal Information Processing Standards Publication 185, 1994

19. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives -- Federal Information Processing Standards Publication 190, 1994

20. Specifications for Guideline for The Analysis Local Area Network Security -- Federal Information Processing Standards Publication 191, 1994

21. L.E Bassham, W.T Polk -- Threat Assessment of Malicious Code and Human Threats (NISTIR 4939) -- National Institute of Standards and Technology, Computer Security Division, 1992

22. An Introduction to Computer Security: The NIST Handbook. Draft -- National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994

 

 


оНДЕКХРЭЯЪ Я ДПСГЭЪЛХ:

mylektsii.su - лНХ кЕЙЖХХ - 2015-2024 ЦНД. (0.007 ЯЕЙ.)бЯЕ ЛЮРЕПХЮКШ ОПЕДЯРЮБКЕММШЕ МЮ ЯЮИРЕ ХЯЙКЧВХРЕКЭМН Я ЖЕКЭЧ НГМЮЙНЛКЕМХЪ ВХРЮРЕКЪЛХ Х МЕ ОПЕЯКЕДСЧР ЙНЛЛЕПВЕЯЙХУ ЖЕКЕИ ХКХ МЮПСЬЕМХЕ ЮБРНПЯЙХУ ОПЮБ оНФЮКНБЮРЭЯЪ МЮ ЛЮРЕПХЮК