Инструментальные методы анализа защищенности распределенных экономических информационных систем
Диссертация
Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ качества систем защиты и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: В. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, J1. Дж. Хоффманом, В. В. Мельниковым, А. Г. Мамиконовым А. Астаховым и многими другими. Ими были проанализированы… Читать ещё >
Список литературы
- Абель П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю. В. Сальникова.-М.: Высш. шк., 1992.
- Агасандян Г. Не вреди ближнему своему//Компьютер. 1990. — № 1. — с. 47−49.
- Андрианов В.И. Шпионские штучки. Устройства для защиты объектов и информации: Справ, пособие / Андрианов В. И., Соколов А. В. СПб.: Полигон- М.: Аст, 2000.
- Айвазян С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И. С. Енюков, Л.Д. Мешалкин- Под ред. С. А. Айвазяна. М.: Финансы и статистика, 1985.
- Андреенков В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7−29.
- Аношин В. Защита программ и данных на IBM РС//Монитор. 1991. — № 2. — с. 49−54.
- Аношин В. Броня для файлов//Монитор. 1992. — № 2. — с. 31 -34.
- Андреенков В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7−29.
- Астахов А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. — № 7−8.
- Афанасьев В.В., Манаев Ю. А. О возможности защиты информации при ее обработке на ПК//Мир ПК. 1990. — № 4. — с. 23−27.
- Ашимов А.А., Мамиконов А. Г., Кульба В. В. Оптимальные модульные системы обработки данных. Алма-Ата: Наука, 1981.
- Балашов Ю.К. Модель криптографической системы//Управляющиесистемы и машины. 1980. -№ 4 (48). — с. 13−18.
- Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. — № 1. -с. 57−58.
- Барсуков В. Бизнес и безопасность связи//Монитор. 1993. — № 1. — с. 56−62.
- Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001.
- Блэк У. Интернет. Протоколы безопасности / Пер. с англ. Нефедьев С., Солоницын А. СПб. и др.: Питер, 2001.
- Борзенко А. Доверьте защиту компьютерных систем устройствам UPS//HARDVSOFT. 1994.-№ 1.-е. 18−21.
- Боэм Б., Браун Дж., Каспар X. и др. Характеристики качества программного обеспечения/Пер. с англ. -М.: Мир, 1981.
- Брэдли Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.
- Вакка Д. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998.
- Василенко И., Гулаков Е. Защищайтесь, сударь !//Монитор. 1992. -№ 6−7.-с. 7−13.
- Вегнер В.А., Крутяков А. Ю., Сидоров В. А., Серегин В. В., Спесивцев А. В. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. — № 3. — с. 48−50.
- Владимирский Д. О «философском камне» защиты программного продукта//РС Magazine. 1991.-№ 3. — с. 110−112.
- Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. — № 6−7. — с. 14−20.
- Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. — с. 45−48.
- Вязаничев И. Восстановление жестких дисков//Компьютер пресс -1990. -№ 10.-е. 35−37.
- Гайкович В.Ю., Шумейко В. Г. Программы-мониторы в войне против вирусов//Мир ПК. 1991. — № 3. — с. 40−41.
- Галатенко В.А. Информационная безопасность основы//Системы управления базами данных. — 1996. — № 1.
- Ганев М. Межсетевые экраны Gauntlet и Black Hole//zeus.sai.msu.ru:7000/internet/iinet97/l 1.shtml.
- Герасимов В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 4. — с. 3−28.
- Герасимов В., Владиславский В. Комплексная автоматизация и защита информации//Зарубежная радиоэлектроника. 1975. — № 2. — с. 49−63.
- Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. —№ 10.-с. 53−68.
- Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 1.-е. 53−67.
- Герасимов В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. — № 8. -с. 3−14.
- Герасимов В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. -№ 8.-е. 97−123.
- Герасименко В.А., Размахин М. К. Криптографические методы в автоматизированных системах//3арубежная радиоэлектроника. -1982.-№ 8.-е. 97−123.
- Герасименко В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. — № 12.-е. 18−20.
- Голодный В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. — с. 32−39.
- Горбунов A. J1., Чуменко В. Н. Выбор рациональной структуры средств защиты информации в ACy//kiev-security.org.ua/box/12/13.shtmI.
- ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
- Груздев С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10.-с. 23−34.
- Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982.-416 с.
- Давыдовский А.И., Максимов В. А. Введение в защиту информации//Интеркомпьютер. 1990. -№ 1.-е. 17−20.
- Давыдовский А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. — № 1. -с. 63−71.
- Джеффри В. Сопровождение компонентных систем/ЮТКРЫТЫЕ СИСТЕМЫ.-№ 6.- 1998.
- Джордейн Р. Справочник программиста персональных компьютеров типа IBM PC XT и АТ:Пер. с англ/Предисл. Гайского Н.В.-М.: Финансы и статистика, 1992.
- Долгин А.Е. и др. Защита программ от дизассемблеров и отладчиков//Компьютер пресс. — 1992. № 4. — с. 49−55.
- Долгин А., Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. № 8. — с. 15−20.
- Долгин А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. -№ 9.-е. 15−17.
- Долгин А., Расторгуев С. Как скрытно пометить файл//Компьютер пресс. 1992.-№ 9. -с. 18.
- Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом//Мир ПК. 1990. — № 1. -с. 27−29.
- Ерослаев Н.А., Кирюшкин С. А., Кустов В. Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. — 1999.-№ 2.
- Защита информации в персональных ЭВМ/Спесивцев А.В. и др. — М.: Радио и связь, МП «Веста», 1992.
- Защита программного обеспечения от исследования//Электронный журнал «НСК». 1992.-№ 1.
- Защита программного обеспечения: Пер. с англ/Д. Гроувер, Р. Сатер, Дж. Фипс и др., под ред. Д. Гроувера М.: Мир, 1992.
- Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Шмакова Э. М. СПб.: СПбГТУ, 1992.
- Зиндер Е.З. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг (вторая часть)//СУБД. № 1. — 1996.
- Зиндер Е.З. Критерии выбора современной СУБД как объекта инвестиц^ развития предприятия//СУБД. № 1. — 1995.
- Зиндер Е.З. Революции и nepcneKTHBbi//Computerworld Россия. № 26.
- Иванов А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.
- Информационные системы в экономике: Учебник/Под ред. В. В. Дика, — М.: Финансы и статистика, 1996.
- Информационная безопасность и защита информации. Е. Степанов, И.Корнеев. М.: Инфра, 2001.
- Кадлоф А. Вирусы//Компьютер. 1990. — № 1.-е. 44−46.
- Калиниченко В. И. Информационные технологии фактор повышения эффекта вногсти управления персоналом учреждений здравоохранения//Здравоохранение. — 2000. — № 8.
- Калиниченко В.И. Управление медицинской помощью с использованием интегрированных систем: научное издание. -Краснодар: КубГУ, 2001.
- Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров//Компьютер пресс. 1992. — № 3. -с. 37−46.
- Касперский Е. «Дыры» в MS-DOS и программы защиты информации//Компьютер пресс. 1991. — № 10. — с. 6−14.
- Касперский Е. Компьютерные вирусы в MS-DOS. М.: Эдель, 1992.
- Касперский Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. — № 5. — с. 13−26.
- Клоков Ю.К., Папушин В. К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. — № 6. — с. 3−22.
- Колемаев В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А. Коломаев, О. В. Староверов, В.Б. Турундаевский- Под ред. В. А. Коломаева. М.: Высш. шк., 1991.
- Косивцов Ю. Двухкомпонентная антивирусная система//Монитор. -1993.-№ 3 .-с. 48−51.
- Кравацкий Ю. Программная защита дисков//Компьютер пресс. — 1991. — № 5. с. 39−44.
- Крейг Хант. Персональные компьютеры в сетях TCP/IP: Перев. с англ. -BHV: Киев, 1997.
- Кузнецов Е.Н., Мучник И. Б., Шварцер JI.B. Монотонные системы и их свойства/Анализ нечисловой информации в социологических исследованиях. -М.: Наука, 1985.-е. 29−58.
- Кульба В.В., Липаев В. В., Мамиконов А. Г., Шелков А. Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. — 1985. — № 1.-е. 139−147.
- Кульба В.В., Мамиконов А. Г., Пелихов В. П., Шелков А. Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. — № 2. — с. 5−33.
- Кульба В.В., Пелихов В. П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. — М.: ИПУ, 1980.
- Лбов Г. С., Пестунова Т. М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях.-М.: «Наука», 1985.-е. 141−150.
- Левин М. Хакинг и фрикинг: Методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000.
- Липаев В.В. Тестирование программ. М.: Радио и связь, 1986.
- Литвак Б.Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982.
- Литвинов В.А., Сапожников А. С. Некоторые методы защиты и восстановления информации в АСУ//Автоматика и телемеханика.1978.-№ 8.-с. 162- 168.
- Лихарев С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992.-№ 3.-с. 19−21.
- Лысов А., Остапенко А. Большая энциклопедия промышленного шпионажа. СПб: Полигон, 2000.
- Лукацкий А.В. Как работает сканер безопасности?// www.infosec.ru/press/pub/p39.html.
- Лукацкий А.В. Мир атак разнообразен//Сетевой. -№ 11. -2001.
- Лукацкий А.В. Firewall не пaнaцeя//www.infosec.ru/press/pub/p77.htm.
- Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатом издат, 1986.
- Малютин А. Криптография и защита информации//Мы & компьютер.1992.-№ 3.-с. 7−12.
- Матвеева Л.Г. Методологические основы оценки потенциала крупных корпораций в системе региональной экономики//Экономический вестник Ростовского государственного университета. 2003. — № 2.
- Матвеева Л.Г., Ю Андрейченко Н.Никитаева А. Управление проектами. Ростов н/Дону: РГУ, 2003.
- Майерс Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.
- Мафтик С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир, 1993.
- Медведовский И.Д., Семьянов П. В., Платонов В. В. Атака через Internet/Под научной редакцией проф. Зегжды П. Д. СПб.: Мир и семья-95, 1997.
- Меллинг В.П. Корпоративные информационные архитектуры: и все-таки они меняются//СУБД. 1995. — № 2.
- Мельников В. Опасная безопасность//Компьютер пресс. 1993. -№ 7.-с. 49−58.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997.
- Михайлов С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие-М: МИФИ, 1995.
- Моисеенков И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-е. 57−67.
- Моисеенков И. Основы безопасности компьютерных систем//Компьютер пресс. 1991. — № 10.-е. 19−46.
- Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер пресс. — 1992. -№ 3. с.47−54.
- Мухин Д. Удаление защиты PC УА1ЛЛ7/Монитор. — 1993. — № 7−8. -с. 92−94.
- Несанкционированное копирование информации (специальный выпуск № 1)/Расторгуев С.П., Долгин А. Е., Потанин М.Ю.- Под ред. к.т.н. Расторгуева С.П.- Специальный выпуск № 1 по материалам «электронного журнала» «Н С К». М.: «Агентство „Яхтсмен“», 1992.
- Николаев Ф.А., Фомин В. И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI.: Энергоатомиздат. Ленингр. отд., 1982.
- Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.
- Нортон П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.
- Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии 0бнаружения//1858гу.тат.у8и.га/8егуег-doc/security/security/netsys.htm.
- Олле Т.В. Предложения КОДАСИЛ по управлению базами данных.
- М.: Финансы и статистика, 1981.
- Орлов А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 58−92.
- Пархоменко П.П., Согомонян Е. С. Основы технической диагностики (оптимизация алгоритмов диагностирования, аппаратурные средства)/Под ред. П. П. Пархоменко. М.: Энергоиздат, 1981.
- Перекрест В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 113−132.
- Першин А.Ю. Организация защиты вычислительных систем//Компьютер пресс. — 1992. № 10−11. — с. 35−50, 33−42.
- Петраков А. В. Основы практической защиты информации., 2001.
- Петровский С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985. — с. 92 -113.
- Пискарев А.С., Тимофеев Ю. А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений//3ащита информации. 1992. — № 2.
- Плаксин В.А., Макогон Ю. В. Коммерческая тайна: правовые проблемы//Государство и право. 1992. — № 8.
- Плетнев В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -1992.-№ 2.
- Посупонько Н.В., Лысенко В. Ф., Гутенко О. А. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.informost.ш/ss/l 4/1. html.
- Правиков Д. Коррекция исполняемых модулей//Компьютер пресс. -1992.-№ 9.-с. 7−12.
- Правиков Д. Эмуляция сбойных секторов//Компьютер пресс. 1992.9.- с. 13−14.
- Пярин В.А. Генерация распределения и использования криптографических ключей//3ащита информации. — 1992. № 2.
- Пятибратов и др. Вычислительные системы, сети и телекоммуникации. М: ФИС, 1998.
- Размахин М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10.-с. 66−86.
- Ракитянский Н.М. Еще раз об информационной безопасности// Менеджер. 1992.-№ 15.
- Ракитянский Н.М. Информационная безопасность предприятия// Менеджер. 1992. -№ 3.
- Ракитянский Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз//Тез. докл. конференции «Региональная информатика». — М., 1992.
- Расторгуев С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. -№ 8. -с. 21−24.
- Расторгуев С.П., Дмитриевский Н. Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1991.
- Расторгуев С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМ//Защита информации. 1992. — № 2.
- Родин Г. Некоторые соображения о защите программ//Компьютер Пресс.- 1991.-№ Ю.-с. 15−18.
- Ростовцев П.С. Алгоритмы анализа структуры прямоугольных матриц «пятна» и «полосы»/Анализ нечисловой информации в социологических исследованиях. -М.:Наука, 1985. с. 203−215.
- Рубанов В.А. Основа защиты коммерческой тайны//3ащита информации. 1992.-№ 2.
- Рябко С., Царев Н. Технология SKIP/Юткрытые системы. 1996. — № 3.
- Савельева И.В. Будущее правовой охраны программного обеспечения в СССРШир ПК. 1989. — № 5. — с. 20−22.
- Саркисян С.А., Голованов JI.B. Прогнозирование развития больших систем. М.: Статистика, 1975.
- Сатаров Г. А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 132−141.
- Сергеев А. Межсетевые экраны для корпоративных ceTefi//www.uinc.ru/articles/zametki/006.shtml.
- Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. — 2002. № 5.
- Смид М.Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее/ТИИЭР. т.76. 1988. — № 5.
- Соколов А.В. Методы информационной защиты объектов и компьютерных сетей / Соколов А. В., Степанюк О. М. СПб.: Полигон- М.: ACT, 2000.
- Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
- Спенсер Ч. Защита данных//Мир ПК. 1990. — № 2. — с. 10−12.
- Специальная техника и информационная безопасность. В. И. Кириллин, М.: МВД РФ, 2001
- Способы и средства защиты информации от утечки по техническим каналам. М.: HEJ1K, 2001.
- Стрельченко Ю. Принципы создания системы защиты информации предприятия//Монитор. 1993. — № 1.-е. 52−55.
- Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ. М.: Мир, 1982.
- Тимофеев Ю.А. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерныесистемы)//3ащита информации. 1992. — № l.-c. 12−16.
- Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография/РГЭУ «РИНХ». Ростов н/Д., 2003. — 10 п.л.
- Тищенко Е.Н. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределенной информационной системы//Изв. вузов. Сев.-Кав. регион. Техн. науки. — 2003.- Приложение № 3.-с. 13−17.
- Тищенко Е.Н. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/РГЭУ «РИНХ». -Ростов н/Д., 2000.
- Тищенко Е.Н. Анализ уязвимости распределенных вычислительных систем: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2001.
- Тищенко Е.Н. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ «РИНХ». — Ростов н/Д., 2003.
- Тищенко Е.Н. Вопросы информационной безопасности в Internet: Текст лекций/РГЭУ «РИНХ». Ростов н/Д., 2003.
- Тищенко Е.Н. Защита данных: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2002.
- Тищенко Е.Н. Защита от 1Шегпе1-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/ Рост. гос. экон. акад. Ростов н/Д., 1998.
- Тищенко Е.Н. Защищайте, если есть что .//Оливетти. — 1993. — № 1. —с. 9−12.
- Тищенко Е.Н. К вопросу об экономической эффективности распределенных вычислительных систем. Особенности применения межсетевых экранов//Вестник Академии. 2002. — № 2.
- Тищенко Е.Н. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. — № 2. — с. 60−62.
- Тищенко Е.Н. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7/РГЭУ «РИНХ». — Ростов н/Д., 2002.
- Тищенко Е.Н. Особенности построения курса «Защита данных» для студентов специальности 0713//Безопасность информационных технологий. 1995. — № 1.-е. 43−44.
- Тищенко Е.Н. Реализация на языке ассемблера простейших алгоритмов защиты данных: Методические указания/ Рост. гос. экон. акад.1. Ростов н/Д., 1994.
- Тищенко Е.Н. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/РГЭУ «РИНХ». — Ростов н/Д., 2001.
- Тищенко Е.Н. Элементы защиты многопользовательских баз данныхУ/Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. гос. экон. акад. — Ростов н/Д., 1999.
- Трифонов Ю.В. Технология разработки информационных и экспертных систем в экономике. Н. Новгород: ННГУ, 1991.
- Трифонов Ю.В. и др. Экономические основы международной торговли: Учебное пособие/ННГУ. Н.Новгород., 1997.
- Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 2000.
- Хорев А.А. Технические каналы утечки информации М.: МО РФ, 1998.
- Хоффман J1. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
- Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1. — с. 7−9.
- Хубаев Г. Н. Анализ информационных потребностей пользователей при создании АРМ/Автоматизированные рабочие места в системе управления предприятием. JI.:ЛИЭИ, 1989. — с. 44−51.
- Хубаев Г. Н. Безопасность распределенных информационных систем: обеспечение и оценка//Известия вузов. Северо-Кавказский регион. Технические науки. Спецвыпуск: Математическое моделирование икомпьютерные технологии. 2002. — с. 11−13.
- Хубаев Г. Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем управления производством. Н. Новгород: Изд-во Нижегородского университета, 1992. — с. 48−57.
- Хубаев Г. Н. Методика экономической оценки потребительского качества программных средств/ЯТРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1995. — № 1. — с. 2−8.
- Хубаев Г. Н. Сравнение сложных программных систем по критерию функциональной полноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. — № 2. — с. 6−9.
- Хубаев Г. Н. Экономика проектирования и применения банков данных: Текст лекций/РИСХМ. Ростов н/Д., 1989.
- Хубаев Г. Н. Экономическая оценка потребительского качества программных средств: Методические рекомендации/РИНХ. — Ростов н/Д., 1994.
- Хубаев Г. Н. Экономическая оценка потребительского качества программных средств: Текст лекций/ Рост. гос. экон. акад. Ростов н/Д., 1997.
- Хубаев Г. Н. Эффективность использования техники. Ростов н/Д.: Издательство Ростовского университета, 1978.
- Шевченко Р.С. Анализ методов повышения эффективности распределенных приложений в стандарте CORBA// Проблемы программирования. 2000.- № 1−2.
- Шумилов С.А. Порядок оценки эффективности применения инженерно-технических средств охраны материальных и информационных ресурсов//Системы безопасности. 2002. — № 4. -с. 36−39.
- Шумилов С.А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. № 1. —2002.-с. 78.
- Шураков В.В. Надежность программного обеспечения систем обработки данных: Учебник. 2-е изд., перераб. и доп.-М.: Финансы и статистика, 1987.
- Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Эдель, 1992.
- Щербаков А. Разрушающие программные воздействия. М.: Эдель, 1993.
- Щербаков А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. -№ 3. — с. 65−68.
- Шрайбер Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.
- Ярочкин В.И. Информационная безопасность: Учеб. пособие. М.: Междунар. отношения: Летописец, 2000.
- Adams I. Russian computer hackers alarm FBI//Sundy Times. 1995. -February 12.
- Berlekamp E.R., McEliece R.J., van Tilborg H.C.A. On inherent intractability of certain coding problem// IEEE Trans.Inform.Theory. -1978.- vol.24.
- Desmedt, Qnisquater J.-J., Davio M. Dependence of output on input in DES: small avalanche characteristics., 1985
- Diffie W., Hellman M. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard//Computer. 1977. — vol. 10.
- Diffie W., Hellman M.E. New directions in cryptography//IEEE Trans.Inform.Theory. 1976. — № 6.
- ElGamal T. A public key cryptosystem and a signature sheme based on discrete logarithms//IEEE Trans.Informat. Theory. 1985. — vol. 31. — № 4. Jueneman R.R. Electronic document autentification//IEEE Networks. -1987.-№ 2.
- Krouk E. A new public key cryptosystem//Proceedings of the Sixth Joint
- Swedish-Russian International Workshop on Information Theory, Moelle, Sweden., 2003.
- Lee P.J., Brickell E.F. An observation on the security of McEliece’s public-key cryptosystem: Lecture notes in computer science/Springer-Verlag. -1989.-№ 330.
- Matsumoto Т., Imai H. A class of assymetric cryptosystems based on polynomials over finite rings/In IEEE Intern. Symp. Inform. Theory, Abstracts of Papers, (St.Jovite, Quebec, Canada)., 1983.
- McEliece R.J. A public key Cryptosystem based on Algebraic Coding Theory//JPLDSN Progress. 1978. — Rept. 42−44.
- Niederreiter H. Knapsack-type cryptosystems and algebraic coding theory// Probl. Control and Inform. Theory. 1986. — vol. 15.
- Okamoto Т., Shiraishi A. A fast signature scheme based on quadratic inequalities/In Proc. of the IEEE Symp. on Security and Privasy., 1985.
- Ong H., Schnorr C.P., Shamir A. An efficient signature scheme based on quadratic equations/In Proceedings of 16th ACM Sypt. on Theory of Computing., 1984.
- Rabin M. Digitalised signatures and public key functions as infractable as factorisation//MIT/Lab. Comput. Sci. 1979. — Techn. Report № 212.
- Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems//Commun. ACM. 1978. -vol.21.
- Shamir A. A fast signature scheme//MIT, Laboratory for Computer Science.- 1978.- Report RM-107.
- Tasker P. S. Trusted computer Systems//!SSE. 1981.