.


:




:

































 

 

 

 


.




1. " ". : .

2. " ". : .

3. . , .

4. " ". : .

5. . .

6. . ( , , - , , , ).

7. . .

8. . , .

9. . , , , .

10. .

11. / 13335-1 .

12. . ( , , , .

13. .

14. . ( ( - ), , , , , )

15. ?

16. .

17. (, , ).

18. , .

19. ( ) (, , ).

20. . .

21. , .

22. .

23. . .

24. .

25. ( ). , .

26. ( ). , .

27. ? .

28. .

29. .

30. . , .

31. . 138, 139, 771, 857.

32. .

33. , .

34. .

35. , , .

36. .

37. .

38. .

39. .

40. .

41. .

42. .

43. 8 2001 . 128- " ". , .

44. 29 2007 . N 957 , () . , . .

45. 27 2002 . 184- " ". , . .

46. 29 2004 . 98- " ". , . .

47. 21 1993 . 5485-1 " " ( ). , . .

48. 7 2003 . 126- " " ( ). , . .

49. 7 2001 . 119- " " ( ). , . .

50. 27 2006 . 149-. " , ". , . .

51. 27 2006 . N 152- . , . .

52. 17 2007 . N 781 . , . .

53. () .

54. " ". , . .

55. " ".

56. " ".

57.

58. .

59. .

60. . , . .

61. , . .

62. / 15408-2002 " . . ". , . .

63. .

64. () .

65.

66. .

67. .

68. .

69. ISO/IEC 17799:2000 (BS 7799-1:2000) . , . .

70. BSI. , . .

71. .

72. .

73. .

74. .

75. .

76. .

77. .

78. .

79. - .

80. . . , . .

81. .

82. - .

83. - .

84. (IDS).

85. .

86. .

87. . .

88. . .

89. . . .

90. .

91.

92. .

93. . .

94. . .

95. .

96. .

97. .

98. . - .

99. .

100. (). - .

101. . .

102. . .

103. . .

104. , .

105. . (DAC).

106. . .

107. . (RBAC).

108. . , .

109. . , .

110. . .

 


 

1. . . . .: , 1963.

2. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.

: .. .-.:., 1980.

3. Hsiao D., Kerr D., Mednick S. Computer security. Academic Press, 1979.

: ., ., . . - .:,1982.

4. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

5. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

: . . .: , 1993.

6. .., .. . .- .: , 1992.- 191 .

7. .. . .: , 1993.- 188 c.

8. .. . .: , 1994, . 1 2.

9. ., . . .: , 1994.

10. .., .., .. . . . . . - .: , 1995.- 112 .

11. .., .., .. . . . - .: , 1995.

12. Schneier B. Applied cryptography, second edition: protocols, algorithms, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

: . . , , .- .: , 2002. 816 .

13. Tiley E., Personal Computer Security, IDG Books Worldwide, 1996.

: . . .: . 1997. 480 .

14. .., .. . .: , 1997 ., - 538 .

15. .., .. . .: , 1997.

16. o .. Oo o-o o. .: Oc-89, 1998.-336 c.

17. .., .., .. . : , 1998. 328 .

18. .., .., .. . .: , 1999. 328 .

19. .., .., .. . : , 1999. 368 .

20. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

: . : , 2- . .: , 2001. 672 .

21. .., .., .., .., , : , 2000. -192 .

22. ., .. . .: 2000. 452 .

23. .., .. : Internet, : . .: -, 2000. 527 .

24. .., .., .. , : , 2000. -168 .

25. .. . . .: , 2000, -248 .

26. .. . .: , 2000., - 400 .

27. Windows 2000. MCSE. .: . 2001. 912 .

28. .., .., .., .. : . .: , 2001. 480 .

29. .., .., .. .: -, 2001.,-148 .

30. .. . .: , 2001 ., - 415 .

31. .. . - .: , 2002.-296.

32. .., .., .. . .: , 2002. 432 .

33. Barman S. Writing Information Security Policies. 2001.

: . . .: , 2002.- 208 .

34. ., . . . .: , 2002. 848 .

35. Smith R. Authenticaton: From Passwords to Public Keys. NY: Addison-Wesley Publishing Company, Inc., 2002.

: . : . .: , 2002. 432 .

36. .. . . . .: , 2002.-399 .

37. .., .. : . . .: . 2003.- 296 .

38. ., . . - .: -, 2003.-752.

39. . . . - : 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

40. .., .- .: - , 2004.-288 c.

41. .. . . .: . , 2004. 328 .

42. .., .. : . .: , 2004.- 144 .

43. .. : : .- .: , 2004. 432 .

44. .., .., .. : . . .: - , 2004.-479.(8.10. . 358-371.)

45. . . .: -89, 2004.-160 .

46. .., .., .., .., .. : . .- .: , 2005.-240 .

47. : . / .. .. . .: -, 2005.-439. (6. , 192-221 .)

48. .., .., .., .. : . . .: , 2005.- 192 .

49. .. : . .: I, 2005.-304 .

50. . : .: . .- .: , 2005. 768 c.

51. .., .. . . ; , 2005.-384 c.

52. .., .., .., .., .. : // -.: -, 2005.-272 .

53. .., .. : . . .: , 2005.- 224 .

54. .., .. : . .: , 2006.-204 .

55. .., .., .., .. . , .: , 2006.- 544 .

56. .. : . . - .: -, 2006.-412.

57. .., .. . .: , 2006. 400 .

58. .., .., .., .. : . . 2- . 1 , , . .: , 2006. 536 .

59. .. . . - .: . , 2006. 205 .

60. .., .. . . .: : -. 2006. 368 .

61. .., .. : , , : . . .: , 2006.- 528 .

62. .. . .: , 2007.- 360 .

63. .. : . .- .: ̻: -,2008.-416 .

64. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.

65. .76, 5. . . .: , 1988.

66. Russel D., G.T.Gangemi Sr. Computer Security Basics. O`Reilli & Associates, Inc., 1991. 448 pp.

67. .. . - . .: , 1995. 224 .-

68. Garfinkel S. PGP: Pretly Good Privacy. OReilly and Associates, Inc., 1995.

69. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

70. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc., 1995.- 560 pp.

71. Kaufman C., Pelman R., Speciner M. Network Security PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

72. Wayner P. Digital Cash, AP Professional, 1995.

73. .., .. . .: , 1995.- 116 .

74. .., .., .., .. . , .1,.2. .: , 1995. 44 ., - 38.

75. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 .

76. . . .. .: , 1996.

77. .., .. . . . .: , 1998.- 198 .

78. Edvards M.J. Internet security with Windows NT.- DUKE PRESS, 1998.

: .. Windows NT. .: Channel Trading Ltd. 1999. 656 .

79. . . .: --, 2000.- 384 .

80. .. . . .:, 2000. 448 .

81. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

: ., . . RSA Security.- .: -, 2002. 384 .

82. . . : , 2001. 240 .

83. .., .. . .:, 2001. 190 .

84. .., .., .., .., .. . _ .: , 2001. 356 .

85. .. . 2- ., . .: , 2002. 256 .

86. .. . . .: . 2003, - 292 .

87. .. . .: , 2003.

88. .. . .: , 2003.- 192 .

89. ., . . .: , , 2004. 288 .(. 2002 .)

90. . . .: , 2005.- 528 .

91. . .- .-: ֔ ; , 2006.-256.

92. ... . . .; , 2006, 471 .

93. .. . .: , 2007.- 480.

94. .. - 2006. . , 2 - 2007. 60-69 .

 





:


: 2018-11-12; !; : 294 |


:

:

, .
==> ...

1861 - | 1672 -


© 2015-2024 lektsii.org - -

: 0.084 .