Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем
Диссертация
Основные методические и прикладные результаты исследований, полученные в диссертации, докладывались на научно-практических семинарах, всероссийской научно-практической конференции «Охрана и безопасность» (Санкт-Петербург, 1999), международном научно-практическом семинаре «У2К. Последний шанс» (Санкт-Петербург, 1999), международной конференции «Безопасность университетов» (Санкт-Петербург, 2000… Читать ещё >
Список литературы
- Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект: Пер. с японск. М.: Мир, 1993.-400 е., ил.
- Барский A.B. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. 256 с.
- Брусницын Н. Компьютерная преступность и шпионаж // Ветеран. 1991. — № 28. — с.30−35.
- Гайкович В.Г., Першин А. Безопасность электронных банковских систем. М.: 1993. — 364с.: ил.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.
- Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. — № 12. — с.5−10.
- Головкин Б.А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и связь, 1983. 272 с.
- Гроувер Д. Защита программного обеспечения. М.: Мир, 1992.
- Дансмур М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. М.: Радио и связь, 1989.
- Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. М.: «Диалог — МИФИ», 1995 -287с.
- Ефимов А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. 1992. — № 1. — с.13−16.
- Игнатьев М.Б., Фильчаков В. В., Осовецкий Л. Г. Активные методы обеспечения надежности алгоритмов и программ. СПб.: Политехника, 1992. — 288с.: ил.
- Кемени Д.Д., Снелл Д. Л. Конечные цепи Маркова. М.: Наука, 1970. 272 с.
- Керниган Б.В., Пайк P. UNIX универсальная среда программирования: Пер. с англ. — М.: Финансы и статистика, 1992 — 304с.: ил.
- Котов В.Е. Сети Петри. М.: Наука, 1984.
- Максименко C.B. Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных. Диссертация на соискание ученой степени кандидата технических наук. СПб.: СПИИРАН, 1995. — 131 с.
- Максименко C.B. Угрозы защиты и достоверности информации // Сборник материалов научно-технической конференции. Спб.: СПбГТУ, 1995. — с.29−33.
- Максименко C.B., Осовецкий Л. Г. Защита и беззащитность информации в банке // Банковские технологии. 1995. — № 7. — с.32−36.
- Мамиков А.Г., Кульба В. В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986 г.
- Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993 — 216с., ил.
- Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992. — № 2. — с.61−67.
- Моисеенков И. Безопасность компьютерных систем // Компьютер Пресс. 1991. — № 12. — с.57−67.
- Осовецкий Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. СПб.: СПИИРАН, 1993, — 182 с.
- Осовецкий Л.Г., Максименко C.B. Технологические средства защиты информации критических информационных технологий // Сборник материалов научно-технической конференции. СПб.: ЦНИИ МФ, 1994. — с. 14−16.
- Осовецкий Л.Г., Максименко C.B., Скворцов A.B., Воронин A.B. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. 1995. — № 1. -с.17−25.
- Осовецкий Л.Г., Штрик A.A., Мессих И. Г. Структурное проектирование надежных программ встроенных ЭВМ. Л.: Машиностроение, 1988. — 526с.
- Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. 1996. — № 5. — с.5−21.
- Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я. Советов, О. И. Кутузов, Ю. А. Головин, Ю. В. Аветов. М.: Высш. шк., 1987. — 256 е.: ил.
- Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Изд-во «Яхтсмен», 1993.
- Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992 — 36 с.
- Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Военное издательство, 1992 — 24с.
- Спесивцев A.B., Вегнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. — 192с.
- Стенг Д., Мун С. Секреты безопасности сетей. К.: «Диалектика», 1995 — 544с., ил.
- Стрельченко Ю. Принципы создания системы защиты информации предприятия // Монитор -Аспект. 1993. — № 1. — с.52−55.
- Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982.
- Тайли Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО «Попурри», 1997. -480 е.: ил.
- Тихонов В.И., Миронов Е. А. Марковские процессы. М.: Сов. радио, 1977. 488 с.
- Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.: Связь, 1980.
- Хоффман Л.Д. Современные методы защиты информации: Пер. с англ. М.: Советское радио, 1980.
- Флешман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио, 1971.
- Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.
- Bellovin S., Merritt M. «Limitations of the Kerberos Authentication System», Computer Communications Review, Vol 20 #5, October 1990, pp. 119−132.
- Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. «Systematic design of family of attack-resistant authentication protocols», IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679−693.
- Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.
- Burrows M., Abadi M., Needman R.M. «A Logic of Authentication», ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18−36.
- Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.
- Christine A. Heckart. The Guide to Frame Relay Networking, Flatiron Publishing Inc., New York, 1994.
- Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.
- Статья «Искусство объединения’УГазета «Известия» № 206 (стр. 10) от 31.10.00 г.
- Статья «Битва с Востоком за Запад"/ Журнал «Деньги» № 43 (стр.24) от 01.11,00 г.
- Статья «Информационный «Тэфи"/ Газета «Сотр^егАУогМ» № 41 (стр.8) от 08.1 1,00 г.