Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Библиографический список. 1. Винклер, А. Задание: шпионаж



1. Винклер, А. Задание: шпионаж. / А. Винклер. http://www.jetinfo.ru/1996/19/1/article1.19.1996.html

  1. Беззубцев, О. О лицензировании и сертификации в области защиты информации. / О.Беззубцев, Ковалев А. http://www.jetinfo.ru/1997/4/1/article1.4.1997.html
  2. Симонов, С. Анализ рисков, управление рисками. / С. Симонов.
    http://www.jetinfo.ru/1999/1/1/article1.1.1999.html
  3. Барсуков, В. Физическая защита информационных систем. / В.Барсуков.
    http://www.jetinfo.ru/1997/1/1/article1.1.1997.html
  4. Браунли, Н. Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21). / Н. Браунли, Э.Гатмэн. http://www.jetinfo.ru/2000/5/1/article1.5.2000.html
  5. Семенов, Г. Не только шифрование, или обзор криптотехнологий / Г.Семенов.
    http://www.jetinfo.ru/2001/3/2/article2.3.2001.html
  6. Малюк, А.А. Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В.Пазизин, Н.С.Погожин. – М.: Горячая линия-Телеком, 2001. -148 с.
  7. Советов, Б.Я. Информационные технологии: Учеб. Для вузов / Б.Я. Советов, В.В. Цехановский. – 2-ое изд., стер. – М.: Высш. шк., 2005.- 263с.
  8. Мельников, В.В. Защита информации в компьютерных системах. / В.В. Мельников. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.
  9. Аршинов, М.Н. Коды и математика. / М.Н. Аршинов, Л.Е.Садовский. – М.: Наука, 1983.-262 с.
  10. Гриняев, С.Безопасность электронных коммуникаций. / С.Гриняев // Мир связи. Connect! – 2002. - №8.
  11. Прохоров, А.Биометрия на службе безопасности. / А.Прохоров // Компьютер Пресс. - 2000. - №3.
  12. Водолазский, В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. / В.Водолазский // Монитор. - 1992. - № 6-7. - c. 14 - 19.
  13. Игнатенко, Ю.И. Как сделать так, чтобы?.. / Ю.И. Игнатенко // Мир ПК. - 1994. - № 8. - c. 52 - 54.
  14. Ковалевский, В. Криптографические методы. / В.Ковалевский, В.Максимов // КомпьютерПресс. - 1993. - № 5. - c. 31 - 34.
  15. Мафтик, С. Механизмы защиты в сетях ЭВМ. / С. Мафтик. - М.: Мир, 1993.
  16. Спесивцев, А.В. Защита информации в персональных ЭВМ. / А.В. Спесивцев, В.А.Вегнер, А.Ю.Крутяков и др. - M.: Радио и связь, 1992.
  17. Сяо, Д. Защита ЭВМ. / Д.Сяо, Д.Керр, С.Мэдник. - М.: Мир, 1982.
  18. Зима, В.М. Компьютерные сети и защита передаваемой информации: Учеб. пособие. / В.М. Зима [и др.] – СПб.: Изд-во СПбГУ, 1998.
  19. Саломаа, А. Криптография с открытым ключом. / А.Саломаа. – М.: Мир, 1996.
  20. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.





Дата публикования: 2014-11-02; Прочитано: 488 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.125 с)...