Методика построения защищенной вычислительной сети электронных платежей
Диссертация
Для создания системы защиты или вычислительной сети в защитном исполнении необходимо использовать определенные средства защиты. На практике свойства средств защиты описываются обычно составом и номенклатурой методов, используемых для защиты от внешних и внутренних угроз. Уровень защищенности часто достаточно трудно описать количественными характеристиками, поэтому во многих случаях уровень… Читать ещё >
Список литературы
- Грушо A.A. Тимонина Е. Е. Теоретические основы защиты информации 1996 г. Издательство Агентства «Яхтсмен».
- Липаев В, В, Выбор и оценивание характеристик качества программных средств. Методы и стандарты. М.: СИНТЕГ, 2001. — 228 с.
- Липаев В. В, Обеспечение качества программных средств. Методы и стандарты. — М.: СИНТЕГ, 2001.-320 с.
- Канер С. и др. Тестирование программного обеспечения. Фундаментальные концепции менеджмента бизнес-приложений: Пер. с англ. К.: Издательство «ДиаСофт», 2001. — 544 с.
- Теренин A.A. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16−18 октября 2001 г. С.70−74.
- Теренин A.A. Критерии создания модели электронной торговли в сети Интернет. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16−18 октября 2001 г. С.66−70.
- Кораблев А.Ю. и др. Информационная безопасность банка. Основные угрозы информации. Вестник Ассоциации российских банков N 28 1997г с 29−33.
- П.Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. — М.: Горячая линия Телеком, 2000. 452 с.
- Галатенко В. Информационная безопасность в Intranet. Lan/журнал сетевых решений № 07. 1996.
- Thomas H. Ptacek, Timothy N. Newsham? Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection Secure Networks, Inc. January, 1998.
- Медведовский И.Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. М.: ДМК, 1999. -336 с.
- Лукацкий А.В. Обнаружение атак. Спб.: БХВ-Петербург, 2001. 624 с.
- Зима В.М., Молдовян А. А., Молдовяи Н. А. Безопасность глобальных сетевых технологий. Спб.: БХВ-Петербург, 2000 320 с.
- Типы сетевых атак, их описания и средства борьбы. CNews, Сетевые атаки и системы информационной безопасности № 9 2001. http://www.cnews.ru/comments/security/ciscoattacks.shtml
- Вихорев С.В. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. CNews, Сетевые атаки и системы информационной безопасности № 9 2001. http://www.cnews.ru/comrnents/security/
- Вихорев С., Кобцев Р. Как определить источники угроз. Открытые системы № 7−8 (75−76) 2002 г. С.50−53.
- Кеммерер Р., Виджна Д. Обнаружение вторжений: краткая история и обзор. Открытые системы № 7−8 (75−76) 2002 г. С.35−38.
- Щербаков. А.Ю. Защита от копирования. Построение программных средств. М., Эдэль, 1992.-80 с.
- Щербаков. А.Ю. Разрушающие программные воздействия. М., Эдэль Киев. Век. 1993.-64 с.
- Теория и практика информационной безопасности", под ред. П. Д. Зегжды. М: изд-во «Яхтсмен». 1996 г.-192 с.
- Steven М. Bellovin. Security Problems in the TCP/IP Protocol Suite. Computer Communication Review, Vol. 19, No. 2, pp. 32−48, April 1989.
- Медведовский И. TCP под прицелом (TCP hijacking) http://www.hackzone.ru/articles/tcp.html
- J.D. Stanley III, TCP/IP Evolution IPv6, Part of a Series of TCP/IP, White Papers April 16,1996.
- Robert T. Morris. A weakness in the 4.2BSD UNIX TCP/IP software. Computing Sciense Technical Report 117, AT&T Bell Laboratories, Murray Hill, NJ, February 1985.
- Eastlake D., Crocker S., Schiller J, Randomness Recommendations for Security, RFC 1750.
- Майданский И.С. Сетевые ресурсы и их уязвимости Москва 1999 http://www.chat.ru/~ivmai/itsec/netrvuln/index.htm
- Степанов П.Г. Угрозы безопасности в корпоративных вычислительных системах. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 32−39.
- Средства обнаружения уязвимостей и атак: сделайте правильный выбор, журнал «Системы безопасности», N5 за 1997 г. www.infosec.ru.
- David С.М. Wood, Sean S. Coleman & Michael F. Schwartz. Fremont: A system for discovering network characteristics and problems USENIX Technical Conference, pp. 335−347, San Diego, CA, winter 1993.
- Соловьев H. О рисках электронной коммерции. Банки и технологии № 4 2002г. С.78−81.
- А. В. Аграновский, Р. А. Хади, В. Н. Фомченко, А. П. Мартынов, В. А. Снапков Теоретико-графовый подход к анализу рисков в вычислительных сетях. Конфидент. Защита информации. Март-апрель № 2 2002. С.50−54.
- Симонов С. Анализ рисков, управление рисками. Информационный бюллетень Jet Info. № 1 1999 г.
- Кислов Р.И. Экономические аспекты управления информационными рисками. «Конфидент» № 4−5'2002, С.116−128.
- Забияко С. В., Светлова Е. С. Риск-менеджмент основа экономической безопасности предприятия Конфидент, 3 (2002) С.51−55.
- Корт С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Диссертация на соискание ученой степени кандидата технических наук. С-П. 1998, 120с.
- Корт С.С., Лысак С. И., Петров A.B., Кузнецов А. О. Инструментарий непосредственного тестирования ПО.
- Гайкович В., Першин А., Безопасность электронных банковских систем. М.:1993. — 370 с.
- Шпак В. Ф. Знай противника своего. Конфидент. Защита информации. Март-апрель № 2 2002. С.60−64
- Мельников Ю.Н., Теренин АА. Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак. Банковские технологии. № 1,2,3. 2003 г.'
- Теренин A.A., Погуляев В. В. Информационная безопасность экономических субъектов. Защита информации. Конфидент. № 2, 2003 г. С. 37−41.
- Теренин A.A., Погуляев В. В. Проблемы защиты интеллектуальной собственности в информационных сетях банка. «Интеллектуальная собственность.» Авторское право и смежные права № 5,2003 г., С. 30−41.
- Корт С.С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 17−25.
- CNews Некоторые аспекты реализации политики информационной безопасности. CNews, Сетевые атаки и системы информационной безопасности № 9 2001 г. http://www.cnews.ru/comments/security/saprmunch.shtml
- Барбара Гутман, Роберт Бэгвилл. Политика безопасности при работе в Интернете -техническое руководство, http://www.citforum.ru/internet/security guide/index.shtml
- Бармен С. Разработка правил информационной безопасности.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. 208 с.
- Вакка Дж. Секреты безопасности в Internet. К.?Диалектика, 1997. -512с.
- Шипли Г. Обнаружители сетевых вторжений. Сети и системы связи. № 2, 2000 г. стр. 96−109.
- Норткатт С. Новак Д. Обнаружение вторжений в сеть. М.: Издательство «Лори», 2001. 384с
- Хаусхолдер А., Хаул К., Дугерти Ч. Компьютерные ататаки угрожают безопасности Internet. Открытые системы № 7−8(75−76) 2002 г. С.32−34.
- Трифаленков И., Зацева Н. Функциоанльная безопасность корпоративных систем. Открытые системы № 7−8(75−76) 2002 г. С.54−58.
- Геннадиева Е.Г. Технико-экономические показатели задачи защиты информации. Безопасность информационных технологий.-I997.-N З.-С. 67−75.
- Department of Defense. Trusted Computer System Evaluation Criteria, DoD, 1985.
- Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
- Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
- Glossary of computer security acronyms. Department of De-fense, 1987.
- Кораблев А.Ю. и др. Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации российских банков N27 1997г.
- Зегжда П.Д. Безопасные информационные системы на основе защищенной ОС. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С.96−99.
- Зегжда Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 106−109.
- Зегжда П. Д. Федоров А.В. К вопросу о реализации политики безопасности в операционной системе. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С.109−115
- J. P. Anderson, «Computer Security Technology Planning Study», 1972.
- Боковенко И.Н., Корт C.C. Язык описания политик безопасности, 1998.
- Баранов А.П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности., Орел, 1997 г.
- Зегжда Д.П., Ивашко A.M. К созданию защищенных систем обработки информации. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 99−106.
- Пашков Ю.Д., Мусакин Е. Ю. Доказательный подход к построению защищенных автоматизированных систем. Проблемы информационной безопасности. № 2 1999г. -С.5−17.
- Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. Проблемы информационной безопасности. Компьютерные системы. № 2 1999. С.59−75.
- Vijay Varadharajan. A multilevel security policy for networks, 1990.
- Хоффман Дж. Современные методы защиты информации. — М: Сов. радио, 1980. 363 с.
- Harrison М., Ruzzo W., Uhlman J. Protection in operating systems. Communications of the ACM, 1976.
- Ravi S. Sandhu The Typed Access Matrix Model. Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, may 4−6, 1992, pp. 122−136.
- D. Elliott Bell and Leonard J. LaPadula Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Volume I, 1 March 1973.
- Ciaran Bryce Lattice-Based Enforcement of Access Control Policies., Arbeitspapiere der GMD (Research Report), Nummar 1020, August 1996
- Harrison M., Ruzzo W. Monotonic protection systems. Foundation of secure computation, 1978.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.:издатель Молгачева С. В., 2001, 352с.
- John McLean The specification and modeling of computer security. Computer, 1990.
- John McLean Security models and information flow. IEEE symposium on research in security and privacy, 1990.
- John McLean Security models. Encyclopedia of software engineering, 1994.
- John McLean Reasoning about Security Models, Proceedings of the IEEE Symposium on Security and Privacy, 1987, pp. 123−131.
- Тимонина E.E. Скрытые каналы (обзор). Jet Info № 11(114)/2002. C.3−11.
- Галатенко А. О скрытых каналах и не только. Jet Info № 11(114)/2002. С.12−20.
- Goguen J.A., Meseguer J. Security Policies and Security Models, Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11−20.
- Goguen J.A., Meseguer J. Unwinding and Interface Control. Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.75−86.
- Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman Role-Based Access Control Models. IEEE Computer, Volume 29, N2, February 1996, pp. 38−47.
- D. Ferraiolo and R. Kuhn Role-Based Access Control. 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, October 13−16 1992, pp. 554−563.
- D. Ferraiolo, J. Cugini, R. Kuhn Role-Based Access Control: Features and motivations. Annual Computer Security Application Conference. IEEE Computer Society Press, 1995.
- Диев. С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. 1 5, 1992. -с.18−33.
- Clark D., Wilson A. Comparison of Commercial and Military Computer Security Policies. Proceeding of the IEEE Symposium on Security and Privacy. 1987.
- Yu C-F., Gligor V. A specification and verification method for preventing denial of service. IEEE Symposium on Security and Privacy. 1990.
- Millen J. Resource allocation model for denial of service. IEEE Symposium on Security and Privacy. 1992.
- Dorothy E. Denning an intrusion-detection model ieee transactions on software engineering, vol. Se-13, no. 2, february 1987,222−232.
- Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
- S. Jajodia, P. Samarati, V. Subrahmanian, E. Bertino «A Unified framework for enforcing multiple access control policies», Conference in Oakland, 1997.
- S. Jajodia, P. Samarati, V. Subrahmanian «A logical language for expressing authorizations», Conference in Oakland, 1997.
- Carl E. Lendwehr, Constanse L. Heitmeyer, John McLean, «A security systems models for Military Message System», ACM transactions of computer, 1984.
- John McLean «A comment on the „Basic Security Theorem“ of Bell and La Padula», Information Processing Letters, 1985.
- J.Rushby «Kernels for safety?», Safe and Secure Computing Systems, 1986.
- DoD trusted computer system evaluation criteria. DoD 5200.28-STD, DoD Computer Security Center, 1985. (FTP.CERT.ORG/pub/info/orange-book.z').
- Трубачев А. П., Егоркин И. В., Кобзарь М. Т., Сидак А. А. Общие критерии оценки безопасности информационных технологий. Конфидент. Защита информации. Март-апрель № 2 2002. С.54−60.
- Астахов А. Анализ защищенности корпоративных систем. Открытые системы № 07−08,2002 г. С. 44−49.
- The Common Criteria for information Technology Security Evaluation/ISO 15 408. 1999.
- Code of practice for information security management/ISO 17 779.2000.
- Technical rational behind CSC-STD-003−83: Computer security requirments. CSC-STD-003−83. DoD CSC-STD-004−85, DoD Computer Security Center, 1985.
- Ярочкин В.И. Безопасность информационных систем. М.: «Ось- 89″, 1996. — 320с.
- Гостехкоммиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М: Военное издательство, 1992 12 с.
- Гостехкоммиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М: Военное издательство, 1992 -24 с. • '
- Гостехкоммиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М: Военное издательство, 1992 — 39 с.
- Гостехкоммиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М: Военное издательство, 1992 — 12 с.
- Щербаков А.Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Диссертация на соискание ученой степени доктора технических наук Москва 1997.
- Shannon С.Е. Communication Theory of Secrecy Systems. Bell Systems Technical Journal 28, 1949, p. 656−715.
- А.Щербаков, В. Левин, А. Коршунков, И. Лобзин, В. Маркелов, А.Белобородов. Разработка концепции защиты автоматизированных систем обработки информации от НСД и вирусных воздействий. М., Сб. трудов АК РФ, 1994. 67 с.
- Прокофьев И., Щербаков А. Ю. Разработка системы защиты информации от НСД в ЛВС вуза. М&bdquo- МГИЭМ, 1996 57 с.
- Герасименко В.А., Малюк А. А. Основы защиты информации. М. 1997. — 537 С.
- Neumann P. Architectures and Formal Representations for Secure Systems. Final Report. SRI Project 6401. Computer Science Laboratory SRI International. Menlo Park. October 1995.
- An Introduction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994.-310 c.
- Wm A. Wulf, Chenxi Wang, Darrell Kienzle A New Model of Security for Distributed Systems. Computer Science Technical Report CS-95−34. University of Virginia August 10,1995.
- Ефимов А.И., Вихорев С.В.Практические советы менеджеру или руководителю службы безопасности. Официальные документы Гостехкомиссии России.
- Симонов С.В. Технологии аудита информационной безопасности. Защита информации. Конфидент № 2 2002г., С.38−43.
- Герасименко В.А. Защита информации в АСОД. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994.-400 с.
- Сенкевич В. Электронная платежная система коммерческого банка. Банковские технологии. № 8.1995. С. 70−76.
- Теренин АА., Мельников Ю. Н. Создание защищенного канала в сети. Материалы семинара „Информационная безопасность юг России“, Таганрог, 28−30 июня 2000.
- Липаев В.В. Надежность программных средств. Серия „Информатизация России на пороге XXI века“. М.: СИНТЕГ, 1998. — 232 с.
- Афонин В.А., Ладыгин И. И. Руководство по расчету характеристик надежности вычислительных систем в дипломном и курсовом проектировании. М.:Изд-во МЭИ, 1994.-39 с.
- Липаев В.В. Системное проектирование сложных программных средств для информационных систем. М.: СИНТЕГ, 1999,224 с.
- Буч Г. Объективно-ориентированное проектирование программного обеспечения: Пер. с англ. -М.:Конкорд, 1992. 519 с.
- Липаев В.В. Управление разработкой программных средств. Методы, стандарты, технологии. -М.:Финансы и статистика. 1993. 160 с.
- Booch G. Object Solutions, Managing and Object-Oriented Approach. Addison Wesley. 1996.
- ГОСТ 28 195–89. Оценка качества программных средств. Общие положения.
- ГОСТ 28 806–90. Качество программных средств. Термины и определения.
- ГОСТ 34.601−90. Информационная технология. Автоматизированные системы. Стадии создания.
- ГОСТ 34.201−89. Информационная технология. Виды, комплектность и обозначение документов при создании автоматизированных систем.
- ГОСТ 34.602−89. Информационная технология. Техническое задание на создание автоматизированных систем.
- ГОСТ 34.603−92. Информационная технология. Виды испытаний автоматизированных систем.
- РД 50−34.698−90 Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.
- ISO 12 207:1995. Процессы жизненного цикла программных средств.
- ISO 9000−3:1991. Общее руководство качеством и стандарты по обеспечению качества. Ч. З: Руководящие указания по применению ISQ 9001 при разработке, поставке и обслуживании программного обеспечения.
- ISO 9126:1991. ИТ. Оценка программного продукта. Характеристики качества и руководство по их применению.
- ISO 12 119:1994. ИТ. Требования к качеству и тестирование.
- ISO 9000−4:1993. Руководство по управлению программой обеспечения надежности продукции и проектов.
- MTL-4998:1994. Стандарт МО США Разработка и документирование программного обеспечения.
- Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.
- С.А. Аничкин, С. А. Белов, А. В. Бернштейн и др. Протоколы информационно -вычислительных сетей. Справочник, под ред. И. А. Мизина, А. П. Кулешова. М.: Радио и связь, 1990. — 504 с.
- Кораблев А.Ю. и др. Криптографические методы защиты информации Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации печ российских банков N 30 1997rC.33−36.
- Кораблев А.Ю. и др. Информационная безопасность банка. Защита компьютерных систем. Защита информации от несанкционированного доступа. Вестник Ассоциации российских банков N 29 1997г с 46−52.
- Federal Information Processing Standards Publication 46−2. Data Encryption Standard (DES). NIST, US Department of Commerce, Washington D. C, 1993.
- Linn J. Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures. RFC 1421, 1993.
- Weiner M. Efficient DES key search: Technical Report TR-244, School of Computer Science, Carleton University, 1994.
- Odlyzko A.M. The Future of Integer Factorization. Cryptobytes, RSA Laboratories.- vol. l.-N 2.- 1995.-p. 5−12.
- Bruce Schncier, Applied Cryptography: Protocols, Algorithms and Source Code in C. John Willey & Sons, 1994.
- Rogaway P. The security of DESX. Cryptobytes, RSA Laboratories.- vol. 2. N 2, 1996, p. 8−11.
- Kaliski В., Robshaw M. Multiple encryption: weighing security and perfomance. Dr. Dobb’s Journal.-January 1996.-p. 123−127.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Олейник В. Циклы в алгоритме криптографического преобразования данных ГОСТ 28 147–89. http://www.dekart.ru
- Винокуров А. Алгоритм шифрования ГОСТ 28 147–89, его использование и реализация для компьютеров платформы Intel х86.
- Andrew Jelly, Криптографический стандарт в новом тысячелетии, http://www.baltics.ru/~andrew/AES Crypto. html
- Сервер новостей Инфоарт http://www.infoart.ru:8000/it/news/99/01/01 755.htm
- Rivest R.L. The RC5 Encryption Algorithm. Cryptobytes, RSA Laboratories.- vol. l.-N l.-1995.-p. 9−11.
- Kaliski В., Yiqun Lisa Yin. On the Security of the RC5 Algorithm. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.- 1995.- p. 12.
- Что такое Blowfish. http://www.halyava.ru/aaalexev/CrvptFAQ.html.
- Johnson D.B., Matyas S.M. Asymmetric Encryption: Evolution and Enhancements. Cryptobytes, RSA Laboratories.- vol. 2.- N 1.- 1996, — p. 1−6.
- Варфоломеев А.А., Пеленицын М. Б., Методы криптографии и их применение в банковских технологиях. Учебное пособие. М.: МИФИ. 1995 г.
- Nechvatal James. Public-Key Cryptography. NIST, Gaithersburg, 1990.
- Danisch H. The Exponential Security System TESS: An Identify-Based Cryptographic Protocol for Authenticated Key-Exchange. RFC 1824, European Institute for System Security, 1995.
- PKCS U3: Diffie-Hellman Key-Agreement Standard. RSA Labaroratories.
- Robshaw M.J. On Recent Results for MD2, MD4 and MD5. Bulletin, RSA Laboratories.-N4.- 1996.- p. 1−6.
- Терении A.A. Разработка алгоритма хэш-функции, плохо вскрываемой методом полного перебора. Доклады международной конференции „Информационные средства и технологии“, том 2, г. Москва, 17−19 октября 2000 г. C.120-I24.
- Rivest R.L. The MD5 Message Digest Algorithm, RFC 1321, MIT Laboratory for Computer science and RSA Data Security, 1992.
- Dobbertin H. The Status of MD5 After Recent Attack. Cryptobytes, RSA Laboratories.-vol. 2.-N2.- 1996.-p. 1−6.
- Federal Information Processing Standards Publication 180−1. Secure Hash Standard (SHS). NIST, US Department of Commerce, Washington D. C, 1995.
- ГОСТ P 34.11−94 Информационная технология. Криптографическая защита информации. Функция хеширования.
- ГОСТ Р 34.10−2001 Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- RFC 2857 Keromytis A. Provos N. The Use of HMAC-RIPEMD-160−96 within ESP and AH. Network Working Group. June 2000. http://sy.sadmins.ru/rfc/rfc2857.html
- Rivest R. L., Shamir A., Adleman L. M. „A Method for Obtaining Digital Signature and Public-Key Cryptosystems“, Communications of the ACM, 21(2), February 1978, pp. 120 126.
- Federal Information Processing Standards Publication 186. Digital Signature Standard (DSS). NIST, US Department of Commerce, Washington D. C, 1994.
- ElGamal T. „A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms“, IEEE Transactions on Information Theory, IT-31, 1985, pp.469−472.
- Алгоритм электронной цифровой подписи LUC http://ssl.stu.neva.ru/psw/crvpto/appl rus/ac contnt. pdf
- Menezes A. Elliptic Curve Cryptosystems. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.1995.- p. 1−4.
- Семенов Г. Цифровая подпись. Эллиптические кривые. Открытые системы № 0708,2002 г. С. 10−16.
- Карве А. Инфраструктура с открытыми ключами. LAN/Журнал сетевых pemeHHft (Russian edition)., 8, 1997.
- Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты. Конфидент № 4(6). 1995. С. 35−47.
- Теренин А.А., Мельников Ю. Н. Разработка алгоритмов для создания защищенного канала в открытой сети, Автоматизация и современные технологии, издательство „Машиностроение“ № 6 2001 г. С.5−12.
- Браун С. Виртуальные частные сети. Пер. с Англ. Издательство „Лори“. 2.001, 510с.
- Геннадий Махметов, Виртуальные частные сети. КомпьютерПресс, № 02'2000.
- Хендерсон Т. Частные виртуальные сети становятся реальностью. LAN/журнал сетевых решений #06/98.
- Лукацкий А.В., IDS это целая философия, PCWeek/RE. № 24,2002.
- С.Д. Бешелев, Ф. Г. Гурвич. Математико-статистические методы экспертных оценок. 2-е изд., перераб. и доп. — М.: Статистика. 1980 г. — 263 с.
- Китаев Н.Н. Групповые экспертные оценки. М.: Знание. 1975 г. 64 с.
- Герасименко В. А, Попов Г. А., Таирян В. И. Основы оптимизации в системах управления (Концепции, методы, модели). М., 1990. Деп. В ВИНИТИ 10.04.90, № 2373-В90.
- Горский П. Мифы и реальность использования научных методов принятия решений в банковском бизнесе. Банковские технологии. № 5, С.56−58, — 9, С56−58.
- Методы автоматизированного проектирования систем телеобработки данных»: Учеб. Пособие для вузов / В. А. Мясников, Ю. Н. Мельников, Л. И. Абросимов. М.: Энергоатомиздат. 1992.-288 с.
- Маленкова О.В. Процедура формирования набора показателей при выборе программных средств. Сборник Проблемы регионального и муниципального управления. Материалы II МК. М.: РГГУ, 2000.
- Соловьев А. И. Экономическая безопасность хозяйствующего субъекта Конфидент, № 3 2002 г., С.46−50.
- Березин А. С, Петренко С. А. Сейф для бизнеса. «Конфидент» № 4−5'2002, С. 132−136.
- Амосов А. А. Дубинский Ю.А., Копченова Н. В. Вычислительные методы для инженеров. Учебное пособие. М.: Высш. Шк., 1994 — 544с.
- Мину М. Математическое программирование. Теория и алгоритмы. Пер. с франц. А. И. Штерна. М.: Наука. — 1990 г. — 486 с.
- Мельников Ю.Н. Учебное пособие по курсу основы построения АСУ. Раздел «Обеспечение безопасности в АСУ». М.: Издательство МЭИ. — 1978 г. 56с.
- Datapro Reports on Information Security IS80−180−107. Design Documentation in Trusted Systems.
- Datapro Reports on Information Security 1580−180−105. Standard Policies Regulations.
- Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1991.
- Password management guideline. US Department of Defense CSC-STD-003−85,1985.
- Computer Security Requirements. Guidence for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
- A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.
- A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
- Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, March 19 884.
- The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001−95, January 1995.
- Information Technology Security Evaluation Criteria Harmonized Criteria of France -Germany — the Netherlands — the United Kingdom — Departament of Trade and Industry, London, 1991.
- Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
- Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.
- Теренин А.А. Анализ возможных атак на защищенный канал в открытой сети, созданный программным способом. Материалы XXII Конференции молодых ученых механико-математического факультета МГУ, Москва, 17−22 апреля 2000.
- Перфильева И.Г. Приложения теории нечетких множеств. Итоги науки и техники. Т. 29. М.: ВИНИТИ, 1990.-С. 83−151.
- Поспелов Д. А, Большие системы (ситуационное управление). М.: Знание, 1971.
- Фогель JL, Оузен а., Уолш М. Искусственный интеллект и эволюционное моделирование/ Пер. с англ. М.: Мир, 1969.
- Букатова И.Л. Эволюционное моделирование и его приложение. М.: Наука 1979.