1. " ". : .
2. " ". : .
3. . , .
4. " ". : .
5. . .
6. . ( , , - , , , ).
7. . .
8. . , .
9. . , , , .
10. .
11. / 13335-1 .
12. . ( , , , .
13. .
14. . ( ( - ), , , , , )
15. ?
16. .
17. (, , ).
18. , .
19. ( ) (, , ).
20. . .
21. , .
22. .
23. . .
24. .
25. ( ). , .
26. ( ). , .
27. ? .
28. .
29. .
30. . , .
|
|
31. . 138, 139, 771, 857.
32. .
33. , .
34. .
35. , , .
36. .
37. .
38. .
39. .
40. .
41. .
42. .
43. 8 2001 . 128- " ". , .
44. 29 2007 . N 957 , () . , . .
45. 27 2002 . 184- " ". , . .
46. 29 2004 . 98- " ". , . .
47. 21 1993 . 5485-1 " " ( ). , . .
48. 7 2003 . 126- " " ( ). , . .
49. 7 2001 . 119- " " ( ). , . .
50. 27 2006 . 149-. " , ". , . .
51. 27 2006 . N 152- . , . .
52. 17 2007 . N 781 . , . .
53. () .
54. " ". , . .
55. " ".
56. " ".
57.
58. .
59. .
60. . , . .
61. , . .
|
|
62. / 15408-2002 " . . ". , . .
63. .
64. () .
65.
66. .
67. .
68. .
69. ISO/IEC 17799:2000 (BS 7799-1:2000) . , . .
70. BSI. , . .
71. .
72. .
73. .
74. .
75. .
76. .
77. .
78. .
79. - .
80. . . , . .
81. .
82. - .
83. - .
84. (IDS).
85. .
86. .
87. . .
88. . .
89. . . .
90. .
91.
92. .
93. . .
94. . .
95. .
96. .
97. .
98. . - .
99. .
100. (). - .
101. . .
102. . .
103. . .
104. , .
105. . (DAC).
106. . .
107. . (RBAC).
108. . , .
109. . , .
110. . .
1. . . . .: , 1963.
2. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.
: .. .-.:., 1980.
3. Hsiao D., Kerr D., Mednick S. Computer security. Academic Press, 1979.
: ., ., . . - .:,1982.
4. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.
|
|
5. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.
: . . .: , 1993.
6. .., .. . .- .: , 1992.- 191 .
7. .. . .: , 1993.- 188 c.
8. .. . .: , 1994, . 1 2.
9. ., . . .: , 1994.
10. .., .., .. . . . . . - .: , 1995.- 112 .
11. .., .., .. . . . - .: , 1995.
12. Schneier B. Applied cryptography, second edition: protocols, algorithms, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.
: . . , , .- .: , 2002. 816 .
13. Tiley E., Personal Computer Security, IDG Books Worldwide, 1996.
: . . .: . 1997. 480 .
14. .., .. . .: , 1997 ., - 538 .
15. .., .. . .: , 1997.
16. o .. Oo o-o o. .: Oc-89, 1998.-336 c.
17. .., .., .. . : , 1998. 328 .
18. .., .., .. . .: , 1999. 328 .
19. .., .., .. . : , 1999. 368 .
20. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.
: . : , 2- . .: , 2001. 672 .
21. .., .., .., .., , : , 2000. -192 .
22. ., .. . .: 2000. 452 .
23. .., .. : Internet, : . .: -, 2000. 527 .
24. .., .., .. , : , 2000. -168 .
25. .. . . .: , 2000, -248 .
26. .. . .: , 2000., - 400 .
27. Windows 2000. MCSE. .: . 2001. 912 .
28. .., .., .., .. : . .: , 2001. 480 .
29. .., .., .. .: -, 2001.,-148 .
30. .. . .: , 2001 ., - 415 .
31. .. . - .: , 2002.-296.
|
|
32. .., .., .. . .: , 2002. 432 .
33. Barman S. Writing Information Security Policies. 2001.
: . . .: , 2002.- 208 .
34. ., . . . .: , 2002. 848 .
35. Smith R. Authenticaton: From Passwords to Public Keys. NY: Addison-Wesley Publishing Company, Inc., 2002.
: . : . .: , 2002. 432 .
36. .. . . . .: , 2002.-399 .
37. .., .. : . . .: . 2003.- 296 .
38. ., . . - .: -, 2003.-752.
39. . . . - : 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/
40. .., .- .: - , 2004.-288 c.
41. .. . . .: . , 2004. 328 .
42. .., .. : . .: , 2004.- 144 .
43. .. : : .- .: , 2004. 432 .
44. .., .., .. : . . .: - , 2004.-479.(8.10. . 358-371.)
45. . . .: -89, 2004.-160 .
46. .., .., .., .., .. : . .- .: , 2005.-240 .
47. : . / .. .. . .: -, 2005.-439. (6. , 192-221 .)
48. .., .., .., .. : . . .: , 2005.- 192 .
49. .. : . .: I, 2005.-304 .
50. . : .: . .- .: , 2005. 768 c.
51. .., .. . . ; , 2005.-384 c.
52. .., .., .., .., .. : // -.: -, 2005.-272 .
53. .., .. : . . .: , 2005.- 224 .
54. .., .. : . .: , 2006.-204 .
55. .., .., .., .. . , .: , 2006.- 544 .
56. .. : . . - .: -, 2006.-412.
57. .., .. . .: , 2006. 400 .
58. .., .., .., .. : . . 2- . 1 , , . .: , 2006. 536 .
59. .. . . - .: . , 2006. 205 .
60. .., .. . . .: : -. 2006. 368 .
61. .., .. : , , : . . .: , 2006.- 528 .
62. .. . .: , 2007.- 360 .
63. .. : . .- .: ̻: -,2008.-416 .
|
|
64. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.
65. .76, 5. . . .: , 1988.
66. Russel D., G.T.Gangemi Sr. Computer Security Basics. O`Reilli & Associates, Inc., 1991. 448 pp.
67. .. . - . .: , 1995. 224 .-
68. Garfinkel S. PGP: Pretly Good Privacy. OReilly and Associates, Inc., 1995.
69. Stinson D. Cryptography: theory and practice. CRC Press, 1995.
70. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc., 1995.- 560 pp.
71. Kaufman C., Pelman R., Speciner M. Network Security PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.
72. Wayner P. Digital Cash, AP Professional, 1995.
73. .., .. . .: , 1995.- 116 .
74. .., .., .., .. . , .1,.2. .: , 1995. 44 ., - 38.
75. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 .
76. . . .. .: , 1996.
77. .., .. . . . .: , 1998.- 198 .
78. Edvards M.J. Internet security with Windows NT.- DUKE PRESS, 1998.
: .. Windows NT. .: Channel Trading Ltd. 1999. 656 .
79. . . .: --, 2000.- 384 .
80. .. . . .:, 2000. 448 .
81. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.
: ., . . RSA Security.- .: -, 2002. 384 .
82. . . : , 2001. 240 .
83. .., .. . .:, 2001. 190 .
84. .., .., .., .., .. . _ .: , 2001. 356 .
85. .. . 2- ., . .: , 2002. 256 .
86. .. . . .: . 2003, - 292 .
87. .. . .: , 2003.
88. .. . .: , 2003.- 192 .
89. ., . . .: , , 2004. 288 .(. 2002 .)
90. . . .: , 2005.- 528 .
91. . .- .-: ֔ ; , 2006.-256.
92. ... . . .; , 2006, 471 .
93. .. . .: , 2007.- 480.
94. .. - 2006. . , 2 - 2007. 60-69 .