Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности


         

Гостехкомиссия России. Руководящий документ.


М.: 1992.

11 Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.

12 Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996, 192 с.

13 Biba K. J Integrity Consideration for Security Computer System. The MITRE Corp., Report MTR N3153 Revision 1, Electronic System Division, U.S. Air Force Systems Command, Technical Report ESD TR 76 372, Belford, Massachusetts, April 1977.

14 Грушо А. А., Тимонина Е. Е. Языки в скрытых каналах. Труды международной конференции "Информационные технологии в науке, образовании, телекоммуникациях, бизнесе". Украина, Крым. Ялта -- Гурзуф, 19-29 мая 2003 г.

15 Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003, 328 с.

16 Бетелин В. Б., Галатенко В. А. Информационная безопасности в России: опыт составления, карты.Jet info, 1998, 1.

17 Галатенко В. А. Информационная безопасность: практический подход. М.: Наука, 1998, 301 с.

18 Галатенко В. А. Основы информационной безопасности. Под ред. чл.-корр. РАН В. Б. Бетелина. М.: ИНТУИР.RU, 2003, 280 с.

19 Зегжда П. Д., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия -- Телеком, 2000, 452 с.

20 Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. М.: Изд. Молгачева С. В., 2001, 352 с.

21 Bell D. E., LaPadula L. J. Security Computer Systems: Unified Exposition and MULTICS Interpretation, Revision 1, US Air Force ESD-TR-306, MITRE Corporation MTR-2997, Bedford MA, March 1976.

22 McLean J. Reasoning About Security Models, Proceedings, IEEE Symposium in Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, p. 123-131.


Содержание  Назад  Вперед