İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 382 ____________________________
решений М.: ДМК Пресс, 2004.
Герасименко
В.А.
Защита
информации
в
автоматизированных системах обработки данных. В 2-х
кн. М: Энергоатомиздат, 1994. 400 с. и 176 с.
Герасименко В.А. Проблемы защиты данных в
системах их обработки// Зарубежная радиоэлектроника.
1989. N 12.
Герасименко В.А., Размахнин М.К., Родионов В.В.
Технические средства защиты информации//Зарубежная
радиоэлектроника. 1989. N 12.
Голубев
В.В.,
Дубров
П.А.,
Павлов
Г.А.
Компьютерные преступления и защита информации в
вычислительных системах //Вычислительная техника и
ее применение. М.:Знание, 1990, N 9, С.3-26.
Грегори
Р.
Эндрюс. Основы
многопоточного,
параллельного и распределённого программирования. —
Вильямс, 2003.
Грушо А.А.,Тимонина Е.Е. Теоретические основы
защиты информа- ции. М.:Яхтсмен, 1996. - 192с.
Грязное Е. С., Панасенко С. П. Безопасность
локальных сетей // Мир и безопасность. 2003. № 2.
Давыдовский А.И., Максимов В.А. Введение в
защиту информации//Интеркомпьютер.1990. N 1.С.17-20.
Дал
У.,
Дейкстра
Э., Хоор
К. Структурное
программирование = Structured Programming. — 1-е
изд. — М.: Мир, 1975. — 247 с.
Девянин П.Н. Модели безопасности компьютерных
систем: Учеб. пособие. – М.: Изд.центр «Академия»,
2005. – 144 с.
Дейкстра Э. Дисциплина программирования = A
discipline of programming. -1-е изд.М.:Мир, 1978. — 275 с.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 383 ____________________________
Дейтел Г. Введение в операционные системы: В 2-х
т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с.
Диффи У Первые десять лет криптографии с
открытым ключом // ТИИЭР. Т. 76. 1988. № 5.
Дружинин
Г.В.,Сергеева
И.В.
Качество
информации.М.:Радио и связь, 1990. 172 с.
Дшхунян В. Л.у Шанъгин В. Ф. Электронная
идентификация.
Бесконтактные
электронные
идентификаторы и смарт-карты. М.: ACT: НТ Пресс,
2004.
Жельников В. Кpиптография от папируса до
компьютера. — М.: ABF, 1996. — 335 с.
Жумадилова
М.Б.
Теоретические
основы
криптографии. Актау: Актау - Принт, 2012.
Завгородний В.И. Комплексная защита информации
в компьютерных системах: Учебное пособие. - М.: Логос;
ПБОЮЛ Н.А. Егоров, 2001. -264 с : ил.
Защита
информации
в
персональных
ЭВМ/Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.
М.:Радио и связь, МП "Веста", 1992. 192 с.
Зегжда Д.П., Ивашко А.М. Основы безопасности
информационных систем. - М.:Горячая линия - Телеком,
2000. - 452с.
Зима В. М., Молдовян А. А., Молдовян Н. А.
Безопасность глобальных сетевых технологий. СПб.:
БХВ-Петербург, 2001.
Зима В. М., Молдовян А. А., Молдовян Н. А.
Компьютерные
сети
и
защита
передаваемой
информации. СПб.: Изд. СПбГУ, 1998.
Иванов П. IPSec: защита сетевого уровня / / Сети.
2000. № 2.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 384 ____________________________
Карасик И. Программные и аппаратные средства
защиты информации для персональных компьютеров
//Компьютер-пресс.1992. N 3. С.37-46. 16. Касперский Е.
"Дыры" в MS DOS и программы защиты информации//
Компьютер-пресс. 1991. N 10. С.6-14.
Касперский Е. Компьютерные вирусы: что это такое
и как с ними бороться. М.: СК Пресс, 1998.
Кляйн Д. Как защититься от "взломщика". Обзор
методов парольной защиты и набор рекомендаций по ее
улучшению //Программирование, 1991, N 3, С.59-63.
Кондаков Н. И. Логический словарь-справочник. —
2-е изд. — М.: Наука, 1975. — 674 с.
Конхейм А. Г. Основы криптографии. М.: Радио и
связь, 1987.
Концепция создания системы платежей крупных
сумм.
Рабочие
ма-
териалы
//
Департамент
информатизации ЦБ РФ, 1994. 29. Г.Дж. Симмонс.
Защита информации. ТИИЭР, т.76 N5, май 1988г.
Коротыгин С. Развитие технологии беспроводных
сетей: стандарт IEEE 802.11.
Корт
С.С.
Теоретические
основы
защиты
информации: Учебное пособие. – М.: Гелиос АРВ, 2004. –
240 с.
Костров Д. Системы обнаружения атак // BYTE
Россия. 2002. № 8.
Крылов В.В. Информационные компьютерные
преступления: Учебное и практическое пособие. — М.:
ИНФРА-М-НОРМА, 1997.
Кузнецов С. Защита файлов в операционной
системе UNIX.
Латыпов
Н.Н.,
Ёлкин
С.В.,
Гаврилов
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 385 ____________________________
Д.А. Инженерная
эвристика
/
под.ред.
А.А.
Вассермана. — М.: Астрель, 2012. — 320 с.
Латыпов
Н.Н.,
Ёлкин
С.В.,
Гаврилов
Д.А. Самоучитель игры на извилинах / под.ред. А.А.
Вассермана. — М.: АСТ, 2012. — 320 с.
Лукацкий А. Безопасность беспроводных сетей / /
Технологии и средства связи. 2005. № 1.
Лукацкий А. Обнаружение атак. СПб.: БХВ-
Петербург, 2003.
Ляпунов Ю.И., Пушкин А.В. Преступления в сфере
компьютерной информации // Уголовное право.
Особенная часть / Под ред. Н.И. Ветрова, Ю.И.
Ляпунова. М., 1998.
Максим М., Полино Д. Безопасность беспроводных
сетей / Пер. с англ. А. В Семенова. М.: ДМК Пресс, 2004.
Мамаев М., Петренко С. Технологии защиты
информации Интернета. Спец. справ. СПб.: Питер, 2002.
Мао В. Современная криптография: Теория и
практика — М.: Вильямс, 2005. — 768 с.
Мафтик С. Механизмы защиты в сетях ЭВМ. М.:
Мир, 1993.
Мельников
В. В. Защита
информации
в
компьютерных системах. М.:Финансы и статистика, 1997.
Моисеенков И.Э. Американская классификация и
принципы оценивания безопасности компьютерных
систем//Компьютер-пресс. 1992. N2, N 3. С.47-54.
Моисеенков
И.Э.
Основы
безопасности
компьютерных
систем//Компьютерпресс.-1991.
N10.
С.19-24, N11. С.7-21, N12.
Молдовян А. А., Молдовян Н. А., Советов
Б. Я. Криптография. СПб.: «Лань», 2000.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 386 ____________________________
Монин С. Защита информации и беспроводные сети
/ / Ком пьютерПресс. 2005. № 4.
Мюллер С. Модернизация и ремонт ПК = Upgrading
and Repairing PCs / Скотт Мюллер. — 17-е изд. —
М.: Вильямс, 2007. — С. 653—700.
Нехорошев А.Б. Компьютерные преступления:
квалификация, расследование, экспертиза. Часть 1 / Под
ред. В.Н.Черкасова — Саратов: СЮИ МВД России, 2003.
Нечаев В. И. Элементы криптографии (Основы
теории защиты информации). М.: Высшая школа, 1999.
Нильс
Фергюсон, Брюс
Шнайер. Практическая
криптография = Practical Cryptography: Designing and
Implementing
Secure
Cryptographic
Systems. —
М. : Диалектика, 2004. — 432 с.
Олифер В. Г. Защита информации при работе в
Интернет // Connect. 2002. № 11.
Олифер В. Г., Олифер Н. А. Новые технологии и
оборудование IP-сетей. СПб.: БХВ-Петербург, 2000.
Олифер Н. А. Дифференцированная защита
трафика средствами IPSec / / LAN. 2001. № 4.
Осипенко А.Л. Борьба с преступностью в
глобальных компьютерных сетях: Международный опыт:
Монография — М.: Норма, 2004.
Основы криптозащиты АСУ. Под ред. Б. П. Козлова.
М.: МО, 1996.
Панасенко С. П. Вновь об ЭЦП: стандарт Х.509 / /
Системы безопасности, связи и телекоммуникаций. 2003.
№ 3.
Панасенко С. П., Батура В. П. Основы криптографии
для экономистов: учеб. пособие / под ред. Г. Гагариной.
М.: Финансы и статистика, 2005.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 387 ____________________________
Панасенко С. П., Петренко С. А. Криптографические
методы
защиты
информации
для
российских
корпоративных сис тем // Конфидент. 2001. № 5.
Петренко С. А. Построение эффективной системы
антивирусной защиты // Конфидент. 2002. № 3.
Петренко С. А. Реорганизация корпоративных
систем безопасности // Конфидент. 2002. № 2.
Петров
А.
А.
Компьютерная
безопасность:
криптографические методы защиты. М.: ДМК Пресс,
2000.
Петров В.Н. Информационные системы. СПб: Питер,
2003. 687с.
Петрова С.С. Криминология: Учеб. Пособие. — М.:
Издательство РИОР, 2005.
Пойа Д.Н. Как решать задачу. — М.: Учпедгиз,
1961. — 206 с.
Пойа
Д.Н. Математика
и
правдоподобные
рассуждения. — М.: ИЛ, 1957. — 535 с.
Преступления в сфере компьютерной информации:
квалификация и доказывание: Учеб. пособие / Под ред.
Ю.В. Гаврилина. — М.: ЮИ МВД РФ, 2003.
Программно-аппаратные средства обеспечения
информаци онной безопасности. Защита программ и
данных: учеб. пособие для вузов / П. Ю. Белкин, О. О.
Михальский, А. С. Першаков и др. М.: Радио и связь,
1999.
Прокопьев И.В., Шрамков И.Г., Щербаков А.Ю.
Введение в теоретические основы компьютерной
безопасности : Уч. пособие. М., 1998.- 184с.
Проскурин В. Г., Крутов С. В., Мацкевич И. В.
Программно-аппаратные
средства
обеспечения
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 388 ____________________________
информационной безопасности. Защита в операционных
системах: учеб. пособие для вузов. М.: Радио и связь,
2000.
Пушкин В.Н. Эвристика - наука о творческом
мышлении. — М.: Политиздат, 1967. — 272 с.
Родин Г. Некоторые соображения о защите
программ//Компьютер - пресс. 1991. N 10.- С.15-18.
Романец Ю. В., Тимофеев П. А., В. Ф. Шаньгин.
Защита информации в компьютерных системах и сетях.
2-е изд. М.: Радио и связь, 2001.
Российское законодательство X-XX веков. В 9 т. Т.
2: Законодательство периода образования и укрепления
Русского централизованного государства / Под общ. ред.
О. И. Чистякова; Отв. ред. тома А. Д. Горский; Рец. В. И.
Корецкий. - М.: Юридическая литература, 1985.
Рябко Б. Я., Фионов А. Н. Криптографические
методы защиты информации. — 2-е изд. — М.: Горячая
линия — Телеком, 2013. — 229 c.
Рябко Б. Я., Фионов А. Н. Основы современной
криптографии для специалистов в информационных
технологиях. М.: Научный мир, 2004.
Сарбуков
А.у
ГрушоА.
Аутентификация
в
компьютерных системах // Системы безопасности. 2003.
N° 5(53).
Семейство
стандартов
IEEE
802.11.
http://www.wireless.ru/ wireless/wrl_base80211
Симонов С. В. Методология анализа рисков в
информационных системах // Конфидент. 2001. № 1.
Скородумов
Б.
Безопасность
союза
интеллектуальных
карточек
и
персональных
компьютеров // Мир карточек. 2002. № 5—6.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 389 ____________________________
Скородумов Б. И. Стандарты для безопасности
электронной
коммерции
в
сети
Интернет,
http://www.stcarb.comcor.ru
Скотт Мюллер. Глава 6. Оперативная память //
Модернизация и ремонт ПК = Upgrading and Repairing
PCs. — 17-е изд. — М.: Вильямс, 2007. — С. 499—572
Смирнова С.А. Судебная экспертиза на рубеже XXI
века. Состояние, развитие, проблемы. 2-е издание,
переработанное и дополненное. — СПб.: Питер, 2004 10.
Соколов А. В., Шаньгин В. Ф. Защита информации в
распределенных корпоративных сетях и системах. М.:
ДМК Пресс, 2002.
Соколов А.В., Степанюк О.М. Защита
от
компьютерного терроризма. БХВ- Петербург. 2002.-496 с.
Средства вычислительной техники. Защита от
несанкционированного
доступа
к
информации.
Показатели защищенности СВТ от НСД к информации.
Руководящий документ Гостехкомиссии России, М.:ГТК
РФ, 1992. 25с.
Теоретические основы компьютерной безопасности:
Учеб. пособие для 11 вузов / П.Н. Девянин,
О.О.Михальский, Д.И.Правиков и др.- М.:Радио и Связь,
2000. - 192с.
Теория и практика обеспечения информационной
безопасности / Под ред. П.Д. Зегжды. М.:Яхтсмен, 1996.
- 302с
Термины и определения в области защиты от НСД к
информации. Руководящий документ Гостехкомиссии
России, М.:ГТК РФ, 1992. 13с.
Трифаленков И., Зайцева Н. Функциональная
безопасность корпоративных систем // Открытые
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 390 ____________________________
системы. 2002. № 7—8.
Трофимова М.С. История развития апелляции в
гражданском процессе России: прошлое, настоящее,
будущее. // История государства и права. 2010. N 5. С. 2-
5. Нечаев В. И. Элементы криптографии (Основы теории
защиты информации). — М.: Высшая школа, 1999. 109 с.
Уголовное право. Особенная часть: Учебник / Под
ред. проф Л.Д. Гаухмана и проф. С.В. Максимова. — М.:
Изд-во Эксмо, 2004.
Удалов В.И., Спринцис Я.П. Безопасность в среде
взаимодействия
открытых
систем//Автоматика
и
вычислительная техника.1990.N3, С.3-11.
Умер
Эдсгер
Вайб
Дейкстра (8 августа
2002). Проверено 27 сентября 2013.
Ухлинов
Л. М. Управление
безопасностью
информации в автоматизированных системах. М.: МИФИ,
1996.
Филиппов М Вопросы обеспечения безопасности
корпоративных беспроводных сетей // Технологии и
средства связи. 2003. № 2.
Фойницкий
И.
Я. Курс
уголовного
судопроизводства. Т. II (издание 3-е, пересмотренное и
дополненное). Спб.: Сенатская типография, 1910. С. 507.
Фролов А.у Фролов Г. Защита от компьютерных
вирусов // BYTE Россия. 2002. № 9.
Фролов А.у Фролов Г. Что нужно знать о
компьютерных вирусах // BYTE Россия. 2002. № 8.
Хоффман Л. Современные методы защиты
информации. М.:Сов.радио, 1980. – 264с.
Четкое О. Особенности применения двухфакторной
аутентификации // Информационная безопасность. 2005.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 391 ____________________________
№ 3.
Чмора А.Л. Современная прикладная криптография.
М.: Гелиос АРВ, 2001.
Шагурин И., Бродин В., Калинин Л., Толстов Ю.,
Петров С., Исенин И., Эйдельман С., Ванюлин В.
Средства проектирования и отладки систем управления
на базе МК фирмы Motorola.
Шаньгин В. Ф. Информационная безопасность
компьютерных систем и сетей. Москва ИД «ФОРУМ» -
ИНФРА-М 2011.
Шаньгин В.Ф. Защита информации в компьютерных
системах и сетях М.: ДМК Пресс, 2012. — 592 с.
Шеннон К. Э. Теория связи в секретных системах //
Шеннон К. Э. Работы по теории информации и
кибернетике. М.: Иностр. лит., 1963.
Шнайер Б. Прикладная криптография. Протоколы,
алгоритмы, исходные тексты на языке Си = Applied
Cryptography. Protocols, Algorithms and Source Code in
C. — М.: Триумф, 2002. — 816 с.
Шрамко В. Н. Аппаратно-программные средства
контроля доступа // PCWeek/RE. 2003. № 9.
Шрамко В. Н. Защита компьютеров: электронные
системы
идентификации
и
аутентификации
//
PCWeek/RE. 2004. № 12.
Шрамко
В.
Я.
Комбинированные
системы
идентификации и аутентификации / / PCWeek/RE. 2004.
№ 45.
Щербаков А.Ю. Введение в теорию и практику
компьютерной безопасности. М.: издатель Молгачев
С.В.- 2001- 352 с.
Щербаков
А.Ю.
Современная
компьютерная
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 392 ____________________________
безопасность. Москва • Книжный мир • 2009
Ященко В. В. Введение в криптографию. СПб.:
Питер, 2001.
Advanced Encryption Standard (AES) Development
Effort. February 2001
CSC-STD-003-85, Computer Security Requirements
Guidance for Applying the Department of Defense System
Evaluation Criteria in Specific Environments.
Daemen J., Rijmen V. AES Proposal: Rijndael.
Document version 2. September 1999
Datapro Reports on Information Security, vol.1-3,
1990-1993.
Dierks Т., Allen C. RFC 2246: The TLS Protocol Version
1.0. January 1999
DoD 5200.28-STD. Department of Defence Trusted
Computer System Evaluation Criteria (TCSEC) 1985.
Dusse S., Hoffman P., Ramsdell B. etc. RFC 2311:
S/MIME Version 2 Message Specification. March 1998
Evaluation Levels Manual, Department of Trade and
Industry, Computer Security Branch, Kingsgate House, 66-
74, V22.
FIPS Publication 197. Announcing the Advanced
Encryption Standard (AES). November, 2001
Gladny H.M.- In: Performance of Computer
Installation, Berke, 1978, Proceedings, p.151-200.
Hodges J. RFC 3377: Lightweight Directory Access
Protocol (v3): Technical Specification. September 2002 / J.
Hodges, R. Morgan
Housley R.y Ford W,Polk W. etc. RFC 2459: Internet
X.509 Public Key Infrastructure. January 1999
Interoperability Specification for ICCs and Personal
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 393 ____________________________
Computer Systems. Part 8. Recommendations for ICC
Security and Privacy Devices. Revision 1.0. PC/SC
Workgroup, 1997.
ISO/IEC 14443-1 Identification Cards — Contactless
integrated circuit(s) cards Proximity Cards Part 1: Physical
characteristics International Standard. 2000.
ISO/IEC 14443-2 Identification Cards — Contactless
integrated circuit(s) cards Proximity Cards Part 2: Radio
frequency power and signal interface International
Standard. 2001.
Kent S., Atkinson R. RFC 2401: Security Architecture
for IP. November 1998.
Menezes A. /., van Oorschot P. С., Vanstone S. A.
Handbook of Applied Cryptography. CRC Press, 1999. 82.
Schneier B. Applied Cryptography. John Wiley & Sons, 1996.
Orman H. RFC 2412: The OAKLEY Key Determination
Protocol. November 1998
Paulauskas N. Computer System Attack Classification /
N. Paulauskas, E. Garšva // Electronics and Electrical
Engineering. – 2006. – № 2(66). – P. 84–87.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 394 ____________________________
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 395 ____________________________
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 396 ____________________________
Nəşriyyatın müdiri: Kamil Hüseynov
Baş redaktor: İsmət Səfərov
Redaktor: Rəhilə Cabrayılova
Korrektor: Südabə Manafova
Kompüter operatoru: Təranə Baxşəliyeva
ƏLİZADƏ M,N, BAYRAMOV H,M, MƏMMƏDOV Ə,S.
DƏRSLİK
Çapa imzalanmışdır 00.00.2016. Kağız formatı60x84 1/16.
Həcmi 24,75 ç.v. Sifariş 00. Sayı: 300.
“İQTİSAD UNİVERSİTETİ” NƏŞRİYYATI.
AZ 1001, Bakı, İstiqlaliyyət küçəsi, 6
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 397 ____________________________
Dostları ilə paylaş: |