Фаддеев Д. К., Соминский И. С. Задачи по высшей алгебре

Вид материалаЛитература

Содержание


3. Организация и современные методы защиты информации. / под общей редакцией Диева С. А. И Шаваева А. Г. — М.: Концерн «Банковск
Подобный материал:
1   2   3   4   5




Безопасность вычислительных сетей



ОСНОВНАЯ:
  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», 1996. - 192 с.
  2. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности. — М.: Радио и связь, 1999 г. (гриф УМО)
  3. Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика – Электроинформ, 1997 — 368 стр.
  4. Теория и практика обеспечения информационной безопасности. Под редакцией П.Д.Зегжды. — М.: Издательство Агентства «Яхтсмен», 1996. - 192 с.

5. Интрасети: доступ в интернет, защита. Н.Г. Милославский, А.И. Толстой, том 1,2 Учебное пособие. – М.: " Юнити ", 2000

6. Толстой А.И., Запесников С.В., Милославская Н.Г. Основы построения виртуальных частных сетей. Учебное пособие. – М.: Горячая линия – Телеком, 2003 (гриф Минобразования)

7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000

8. С.Норткатт, новак Дж., Макхален Д., Обнаружение вторжений в сеть. – М.: Лори, 2001

9. Безопасность сети на основе Windows 2000. Учебный курс MCSE/Пер. с англ. – М.: Издательско-торговый дом «Русская редакция», 2001

ДОПОЛНИТЕЛЬНАЯ:
  1. В. Гайкович, А.Першин. Безопасность электронных банковских систем. — М.: Компания «Единая Европа», 1994 г. - 324 с.
  2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994 г. - 400 с.
  3. Першин А.Ю. Организация защиты вычислительных систем. — М.: Компьютер-Пресс, № 10, 11, 1992 г.
  4. Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и стеях. — М.: Радио и связь, 1999 г.
  5. Internet Security and Acceleration Server 2000. Учебный курс MCSE/Пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2002
  6. С.Бернет, С.Пэйн. Официальное руководство RSA Security. – М.: Бином-Пресс, 2002
  7. Браг, Роберта. Система безопасности Windows 2000.: Пер. с англ.-М.: «Вильямс», 2001

Системы и сети передачи информации


ОСНОВНАЯ:

1. Системы и сети передачи информации. Гаранин М.В., Журавлев В.И. и др. Учебное пособие. – М.: Радио и связь, 2002 (гриф УМО)

2. Информационная безопасность телекоммуникационных систем. (Технические аспекты). Кулаков В.Г., Гаранин М.В., и др. Учебное пособие. – М.: Радио и связь, 2004 (гриф УМО)

3. Цифровая телефония. Быков С.Ф., Журавлев В.И., Шалимов И.А. Учебное пособие. – М.: Радио и связь, 2003 (гриф УМО)

4. Иванов В.И. и др. Цифровые и аналоговые системы передачи: Учебник. - М.: Горячая линия – Телеком., 2003.

5. Компьютерные сети. Принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002.

ДОПОЛНИТЕЛЬНАЯ:
  1. Таненбаум Э. Компьютерные сети. – СПб.: Питер, 2002.
  2. Иванова Т.И. Компьютерные технологии в телефонии. – М.: ЭКО-ТРЕНДЗ, 2003.
  3. Росляков А.В. и др. IP – телефония. – М.: ЭКО-ТРЕНДЗ, 2003.
  4. Технологии измерений первичной сети. Бакланов И.Г. – М.: ЭКО-ТРЕНДЗ, 2002.
  5. Беллами Дж. Цифровая телефония: Пер. с англ. – М.: Радио и связь, 1986 – 544с.
  6. Н. Назаров М.В., Симонов, «АТМ: технология высокоскоростных сетей, ЭКО-ТРЕНДЗ,1998.

Технические средства и методы

защиты информации

ОСНОВНАЯ:

1. Торокин А. А. Основы инженерно-технической защиты информации. — М: Ось-89, 365 с.

2. Хорев А. А. Защита информации от утечки по техническим каналам утечки информации. Часть 1. Технические каналы утечки информации. — М.: Гостехкомиссия России, 1998, 320

3. Петраков А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. — М.: Энергоатомиздат, 1999, 568 с.

4. Петраков А. В. Основы практической защиты информации. — М.: Радио и связь, 1999, 368

5. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2004г.

6. Мень­ша­ков Ю.К. За­щи­ты объ­ек­тов и ин­фор­ма­ции от тех­ни­че­ских средств раз­вед­ки. М:. РГГУ, 2002 г.

ДОПОЛНИТЕЛЬНАЯ:

1. Хорев А. А. Методы и средства поиска. Электронные устройства перехвата информации. — М.: МО РФ, 1998, 224 с.

2. Петраков А. В. Защита и охрана личности, собственности, информации, Справочное пособие. — М.: Радио и связь, 1997, 320 с.

3. Цветков В. В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиоразведка и радиопротиводействие. Учебное пособие. — М.: Изд-во МАИ, 1998, 248 с.

4. Демин В. П., Куприянов А. И., Сахаров А. В. Радиоэлектронная разведка и радиомаскировка. — М.: Изд-во МАИ, 1997, 156 с.

Криптографические методы защиты информации



ОСНОВНАЯ:

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. — М.: Гелиос–АРВ, 2001.

2. Столлингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. — М.: Вильямс, 2001.

3. Введение в криптографию / Под общей ред. Ященко В.В. — М.: МЦНМО, «ЧеРо», 1998.

4. Саломаа А. Криптография с открытым ключом. — М.: МИР, 1996.

5. История криптографии. А.В. Бабаш, Г.П. Шанкин. Учебное пособие-М.:Гелиос АРВ, 2001

6. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии - Минск: «Новое знание», 2004

7. Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля – М.: «Кудиц-Образ», 2002

8. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: «Кудиц-Образ», 2003

9. Фомичев В.М. Дискретная математика и криптология – М.: «Диалог МИФИ», 2003

ДОПОЛНИТЕЛЬНАЯ:

1. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Вве­дение в криптографию. – ТИИЭР, т.67, №3, 1979.

2. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

3. Брассар Ж. Современная криптология. — М.: ПОЛИМЕД, 1999.

4. Мэсси Дж.Л. Современная криптология: введение. - ТИИЭР, Т.76, №5, 1988.

5. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.:ВШ, 1999

6. Проскурин Г.В. Принципы и методы защиты информации. — М.: МИЭМ, 1997.

7.А.Л.Чмора.Современная прикладная криптография.Учебное пособие-М.:Гелиос АРВ, 2001

8. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. — М.: МИФИ, 1996.

9. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. — М.: МИФИ, 1995.

10. Фомичев В.М. Симметричные криптосхемы. Краткий обзор ос­нов криптологии для шифрсистем с открытым ключом. — М.: МИФИ, 1995.

11. Зубов А.Ю. Совершенные шифры. М.: Гелиос–АРВ, 2003

Правовое обеспечение информационной безопасности


ОСНОВНАЯ:

1. Копылов В.А. Информационное право: Учебное пособие. — М.: Юристъ, 1997. – 472 с.

2. Рассолов М.М. Информационное право: Учебное пособие. — М.: Юристъ, 1999. – 400 с.

3. Организация и современные методы защиты информации. / под общей редакцией Диева С. А. И Шаваева А. Г. — М.: Концерн «Банковский Деловой Центр», 1998, 472 с.


4. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. – М.: Издательская группа «Юрист», 2001, 412 с.

5. О.Э. Згадзай, С.Я. Казанцев, Р.М. Оболенский, Е.Б. Белов, С.В. Полникова. Правовое обеспечение информационной безопасности. – М.: Форум, 2004 – 240 с.

ДОПОЛНИТЕЛЬНАЯ:

1. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. — М.: Изд-во МНЭПУ, 2000. – 224 с.

2. Крылов В.В. Расследование преступлений в сфере информации. — М.: Изд-во «Городец», 1998. – 264 с.

3. Государственная тайна в Российской Федерации. Учебно-методическое пособие/Под ред. Чл.-корр. МАИ М.А.Вуса. – Изд-во С.-Петербургского университета, 1999. – 330 с.

4. Семкин С.Н., Семкин А.Н. Основы правового обеспечения информационной безопасности. – Орел: «Навигатор-технолоджи», 2003 г. – 280 с.

5. Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и защите информации». СПб: Питер, 2003

6. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002. – 496 с.

7. Дворянкин О.А. Защита авторских и смежных прав. Ответственность за их нарушение. Уголовно-правовой аспект. С предисловием Э.П.Гаврилова. – М.: Издательство «Весь Мир», 2002. – 464 с.

Организационное обеспечение информационной безопасности


ОСНОВНАЯ:
  1. Государственная тайна в Российской Федерации. Учебно-методическое пособие. Издание 2-е, перераб. и дополн. /Под ред. Вуса М. А./. — СПб.: Изд-во Санкт-Петербургского университета, 2000, 409 с.
  2. Организация и современные методы защиты информации. /под общей редакцией Диева С. А. И Шаваева А. Г./. — М.: Концерн «Банковский Деловой Центр», 1998, 472 с.
  3. Позняков Е. Н. Защита объектов /рекомендации для руководящих и сотрудников служб безопасности. — М.: Концерн «Банковский Деловой Центр», 1997, 224 с.
  4. Петраков А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. — М.: Энергоатомиздат, 1999, 568 с.

5. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. – М.: Издательская группа «Юрист», 2001, 412 с.

6. О.Э. Згадзай, С.Я. Казанцев, Р.М. Оболенский, Е.Б. Белов, С.В. Полникова. Правовое обеспечение информационной безопасности. – М.: Форум, 2004 – 240 с.

ДОПОЛНИТЕЛЬНАЯ:
  1. Вопросы обеспечения защиты коммерческой тайны при установлении внешнеэкономических и иных связей с иностранными организациями. — М.: Минрадиопром, 1991.
  2. Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. — М.: Ось-89, 1995.
  3. Барсуков В. В., Водолазкий В. В. Соверменные технологии безопасности. Интегральный подход. — М.: Нолидж, 496 с., 2000
  4. Левин А. А. Секрет фирмы. М.: Машиностроение, 1992.

Основы информационной безопасности

ОСНОВНАЯ:
  1. Доктрина информационной безопасности Российской Федерации.
  2. Теория и практика обеспечения информационной безопасности. Под редакцией П.Д. Зегжды. — М.: Издательство Агентства «Яхтсмен», - 1996.
  3. Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. — М.: 1997.
  4. Организация и современные методы защиты информации. /Под общ. ред. С.А. Диева, А.Г. Шалаева. — М.: Концерн « Банковский Деловой центр», 1998.
  5. Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия, 1998.
  6. Мещеряков Р.В., Шелупанов А.А., Белов Е.Б, Лось В.П. Основы информационной безопасности. – Томск.: ТУСУР, 2002. – 350с.
  7. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы/ Под ред. В.А. Садовничего и В.П. Шерстюка. – М., МЦНМО, 2002. – 296 с.

ДОПОЛНИТЕЛЬНАЯ:
  1. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов — М.: Издательство МГТУ им. Н.Э. Баумана, 2000.
  2. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998.
  3. Расторгуев С.П. Введение в теорию информационного противоборства. — Издательство СПГТУ, 2000.

4. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность/ Под ред. М.А. Вуса. — СПб.: Издательство С.-Петербургского университета, 1999.

5. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Основы информационной безопасности.- Саратов, 2003

6. Веревченко А.П. Информационные ресурсы: определение, основные понятия, параметры, особенности открытого потока информации, помехи возникающие в каналах поступления информации (ссылка скрыта, mailto:gr08x07@chat.ru)

7. Гриняев С.Н. Война в четвертой сфере. Превосходство в киберпространстве будет определять победу в конфликтах XXI века Источник: НВО №42 2000г.

8. Шелупанов А.А., Мещеряков Р.В. Основы информационной безопасности. – Томск: ТУСУР, 2002.

Программно-аппаратные методы обеспечения информационной безопасности

ОСНОВНАЯ:

1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. — М.: Радио и связь, 1999 (гриф УМО)

2. Проскурин В.Г. Крутов С.В., Мацкевич И.В. Защита в операционных системах: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000 (гриф Минобразования)

3. Люцарёв В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на сонове Windows NT. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г.

4. Марк Дж. Эдвардс. Безопасность в Интернете на основе Windows NT/Пер. с англ. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г.

ДОПОЛНИТЕЛЬНАЯ:

1. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet — СПб: НПО «Мир и семья-95», 1997г.

2. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. — М.: Эко-Трендз, 1999г.

3. Джон Вакка. Секреты безопасности в Internet. — Киев: Диалектика, 1997г.

4. Джеймс С. Амстронг. Секреты UNIX. — М.: Диалектика, 2000г.

Основы управленческой деятельности
ОСНОВНАЯ:

1. Филиппов А.В. Работа с кадрами. — М.: Экономика, 1990.

2. Менеджмент организации. Уч. Пособие / Под ред. З.П. Румянцевой, Н.А. Соломатина — М.: Инфра-М, 1995.

3. Пособие для руководителей, менеджеров и предпринимателей под редакцией профессора Сергеюка П.И. «Практический менеджмент», часть 1, 2, 3. — М.: 1992.

4. Учебное пособие под научной редакцией профессора Радугина А.А. «Основы менеджмента». — М.: Центр, 1997.

5. Кнорринг В.И. Теория, практика и искусство управления. — М.: Норма–Инфра-М, 1999.

6. Степанов Е. А. Управление персоналом. Персонал в системе защиты информации. М: Форум, Инфра-М, 2002

ДОПОЛНИТЕЛЬНАЯ:


1. ЛадановИ.Д. Практический менеджмент. — М.: 1995.

2. Омаров А.М. Руководитель: размышление о стиле управления. — М.: Политиздат., 1987.

3. Паркинсон С. Норткон, Рустоимджи М. Искусство управления / Пер. с англ. — СПб.: 1992.

4. Управление предприятием: Словарь ­– справочник. — М.: 1990.

5. Вихантский О., Наумов А. Менеджмент: Человек, стратегия организация, процесс. — М.: 1995.

Языки программирования

ОСНОВНАЯ:

1. Котов В.Е., Савельфельд В.К. Теория схем программ. — М.: 1991.

2. Керниган Б. Ритчи Д. Язык программирования Си: Пер. с англ. / Под ред и с предисл. Вс.С.Штаркмана. – 2-е изд., перераб. и доп. — М.: Финансы и Статистика, 1992.

3. М. Бен-Ари. Языки программирования. Практический сравнительный анализ. — М.: Мир, 2000.

4. Бауэр Ф.Л., Гооз Г., Информатика, т. 1,2. — М.: Мир, 1990.

5. Юров В. Assembler. Учебник. — СПб.: Питер, 2000.

6. Д. Вебер. Технология Java в подлиннике: Пер. с англ. — СПб.: BHV – Санкт-Петербург, 1997.

ДОПОЛНИТЕЛЬНАЯ:

1. Белецкий Я. Энциклопедия языка Си. — М.: Мир, 1992.

2. Сван Т. Освоение Borland C++ 4.5 Практический курс. — К.: Диалектика, 1996.

3. Дэвид Флэнэген. Java in a Nutshell: Пер. с англ. — К.: Издательская группа BHV, 1998.

4. Томас М. и др. Секреты программирования для Internet на Java: Пер. с англ. — СПб.: Питер, 1997.

Теоретические основы компьютерной безопасности.

ОСНОВНАЯ:

1. Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности. Уч. пособие для вузов.— М: Радио и связь, 2000 (гриф УМО)

2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Издательство Агентства "Яхтсмен", 1996.

3. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. — М.: Издательство Агентства "Яхтсмен", 1996.

4. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.

5. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000. – 452 с. (гриф УМО)

ДОПОЛНИТЕЛЬНАЯ:

1. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности: Защита в операционных системах. — М.: Радио и связь, 2000 (гриф Минобразования)

2. Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — М.: Русская редакция, 1998.

3. Расторгуев С.П. Философия информационной войны. — М.: 2000. – 446 с.

4. Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998.

Комплексное обеспечение информационной безопасности

ОСНОВНАЯ:
  1. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: Изд-во МИФИ, 1997. – 537 с.
  2. Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности. — М: Радио и связь, 2000 (гриф УМО)
  3. Рассолов М.М. Информационное право: Учебное пособие. — М.: Юристъ, 1999. – 400 с.
  4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000. – 452 с. (гриф УМО)

ДОПОЛНИТЕЛЬНАЯ:
  1. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. — М.: Военное издательство, 1992.
  2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. — М.: Военное издательство, 1995.
  3. Подготовка специалистов по раскрытию преступлений в области информационных технологий. Материалы «круглого стола». Москва, МГУ им. М.В.Ломоносова, 30 марта 2000 г. — М., издание МГУ им. М.В.Ломоносова, 2000. – 83 с.
  4. Организация и современные методы защиты информации/Под общ. Ред. Диева С.А., Шаваева А.Г. — М.: Концерн «Банковский деловой центр», 1988. – 472 с.

Технология построения защищенных телекоммуникационных систем

ОСНОВНАЯ:

    1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999 (гриф УМО)

    2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М., 1997.

3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства “Яхтсмен”, - 1996.

4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000. – 452 с. (гриф УМО)

ДОПОЛНИТЕЛЬНАЯ:

1. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.

2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.

3. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.:Радио и Связь, 1992.

4. Гайкович В., Пеpшин А. Безопасность электpонных банковских систем. - М.: "Единая Евpопа",1994.

5. Trusted Database Management System Interpretation. The Trusted Computer System Evaluation Criteria (DoD 5200.28-STD). The National Computer Security Center.