БІБЛІОГРАФІЧНИЙ СПИСОК

  • 1. ГОСТ Р 50922-2006. Захист інформації. Основні терміни та визначення. - М .: Стандартинформ, 2008. - 12 с.
  • 2. ГОСТ Р 51275-2006. Захист інформації. Об'єкт інформатизації. Фактори, що впливають на інформацію. Загальні положення. - М .: Стандартинформ, 2007. - 11 с.

'.Девянін П. Н. Теоретичні основи комп'ютерної безпеки: Учеб, посібник для вузів / П. Н. Девянин [и др.]. - М .: Радио и связь, 2000. - 192 с.

  • 4. ДСТУ ISO / IEC 15408-1-2002. Інформаційна технологія. Методи і засоби забезпечення безпеки. Критерії оцінки безпеки інформаційних технологій. Частина 1. Введення і загальна модель. - М .: Держстандарт Росії, 2002. - 40 с.
  • 5. ЗегждаД. П. Основи безпеки інформаційних систем / Д. П. Зегжда, А. М. Івашко. - М .: Гаряча лінія - Телеком, 2000. - 452 с.
  • 6. Молдовян Н. А. Проблематика і методи криптографії / Н. А. Молдовян. - СПб .: Изд-во СПбГУ, 1998. - 212 с.
  • 7. Ященко В. В. Введення в криптографію / В. В. Ященко [и др.]; під заг. ред. В. В. Ященко. - М .: МЦНМО, «ЧеРо», 1998. - 272 с.
  • 8. Грунтовіч М. М. Основи криптографії з відкритими ключами: навч, посібник / М. М. Грунтовіч. - Пенза: Изд-во Пенза. госуд. ун-ту, 2000. - 65 с.
  • 9. Романець Ю. В. Захист інформації в комп'ютерних системах і мережах / Ю. В. Романець, П. А. Тимофєєв, В. Ф. Шаньгина. - М .: Радио и связь, 1999. - 328 с.
  • 10. Зима В. М. Комп'ютерні мережі та захист інформації, що передається / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. - СПб .: Изд-во СПбГУ, 1998.-328 с.
  • 11. коні І. Р. Інформаційна безпека підприємства / І. Р. коні, А. В. Бєляєв. - СПб .: БХВ-Петербург, 2003. - 752 с.
  • 12. Василенко О. М. Теоретико-числові алгоритми в криптографії / О. Н. Василенко. - М .: МЦНМО, 2003. - 328 с.
  • 13. Зима В. М. Безпека глобальних мережевих технологій / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. - 2-е вид. - СПб .: БХВ- Петербург, 2003. - 368 с.
  • 14. Рудаков О. І. Протоколи захисту інформації в мережі: IPSEC і SKIP / О. І. Рудаков, М. М. Грунтовіч // Спеціальна техніка засобів зв'язку. Серія: Системи, мережі та технічні засоби конфіденційного зв'язку. - 1999.-№ 1, С. 79-85.
  • 15. Герасименко В. А. Основи захисту інформації / В. А. Герасименко, А. А. Малюк. - М .: Інкомбук, 1997. - 537 с.
  • 16. Хоффман Л. Дж. Сучасні методи захисту інформації: [нер. з англ.] / Л. Дж. Хоффман. - М .: Радянське радіо, 1980. - 264 с.
  • 17. ДСТУ ISO / IEC 17799-2005. Інформаційна технологія. Практичні правила управління інформаційною безпекою. - М: Стандартіпформ, 2006. - 62 с.
  • 18. ДСТУ ISO / IEC 27001-2006. Інформаційна технологія. Методи і засоби забезпечення безпеки. Системи менеджменту інформаційної безпеки. Вимоги. - М: Стандартіпформ, 2006. - 31 с.
  • 19. Петренко С. А. Аналіз ризиків в області захисту інформації. Інформаційно-методичний посібник з курсу підвищення кваліфікації «Управління інформаційними ризиками» / А. Петренко. - СПб: Видавничий Дім «Афіна», 2009 - 153 с.
  • 20. Керівництво з управління ризиками в області безпеки. //

Microsoft Technet. URL: http://technet.microsoft.com/ru-ru/library/

ccl63143.aspx (дата звернення: 01.11.2010).

  • 21. Симонов С. Сучасні технології аналізу ризиків в інформаційних системах / С. Симонов // PC Week ( «Комп'ютерна тиждень»). - 2001. - №7. URL: http://www.pcweek.ru/themes/detail.php? ID = 59394 (дата звернення: 01.11.2010).
  • 22. Симонов С. Аналіз ризиків, управління ризиками / С. Симонов // Jetlnfo Online. Інформаційний бюлетень. Архів випусків. - 1999. - № 1. URL: http://www.jetinfo.ru/1999 (дата звернення: 01.11.2010).
  • 23. Симонов С. Технології та інструментарій для управління ризиками / С. Симонов // Jetlnfo Online. Інформаційний бюлетень. Архів випусків. - 2003. - № 2. URL: http://www.jetinfo.ru/2003 (дата звернення: 01.11.2010).
  • 24. The logic behind CRAMM's assessment of measures of risk and determination of appropriate countermeasures. URL: http://www.cramm.com/ downloads / techpapers.htm (дата звернення: 01.11.2010).
  • 25. Peltier TR Information Security Risk Analysis / TR Peltier. - Second Edition. - Auerbach Publications, 2005. - 360 c.
  • 26 . Alberts C. OCTAVE threat profiles / C. Alberts, A. Dorofee. URL: http://www.cert.org/archive/pdf/OCTAVEthreatProfiles.pdf (дата звернення: 01.11.2010).
  • 27. Storms A. Using vulnerability assessment tools to develop an OCTAVE Risk Profile / A. Storms // SANS Institute. Part of Information security reading room. URL: http://www.sans.org/rcading_room/whitcpapcrs/auditing/ vulnerability-assessment-tools-develop-octave-risk-profile_l 353 (дата звернення: 01.11.2010).
  • 28. Risk Assessment - A Management Tool for the IT Security Infrastructure. URL: http://www.riskwatch.com/white_papers.html (дата звернення: 01.11.2010).
  • 29. Олександрович Г. Я. Автоматизація оцінки інформаційних ризиків компанії / Г. Я. Олександрович, С. А. Нестеров, С. А. Петренко // Захист інформації. Конфидент. - 2003. - № 2. - С. 78-81.
  • 30. Hamilton С. Risk management and security / C. Hamilton. URL: http://www.riskwatch.com/PDF/white_papers/RISKMANAGEMENTANDSEC URITY.pdf (дата звернення: 01.11.2010).
  • 31. Дюбін Г. Н. Введення в прикладну теорію ігор / Г. Н. Дюбін, В. Г. Суздаль. - М .: Наука, 1981. - 336 с.
 
Переглянути оригінал
< Попер   ЗМІСТ   ОРИГІНАЛ