Литература

1.      Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования (перспективы информатики). — Вопросы философии,  № 1, 1999, с. 77-87.

2.      Шеннон К. Работы по теории информации и кибернетике. М., 1963.

3.      Колмогоров А.Н. Три подхода к определению понятия «Количество информации». — Новое в жизни, науке, технике. Сер. «Математика, кибернетика», № 1, 1991, с. 24–29.

  1. Гоппа В.Д. Введение в алгебраическую теорию информации. М., 1995.
  2. Винер Н. Кибернетика или управление и связь в животном и машине. Изд. 2-е. М., 1968. - С. 201.

6.      Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.

7.      Большой юридический словарь. Под ред. А.Я. Сухарева, В.Е. Крутских. — М.: ИНФРА–М., 2000.

8.      Гадасин В.А., Конявский В.А. От документа — к электронному документу. Системные основы — Москва: «РФК Имидж Лаб», 2001.

  1. Гадасин В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Connect! Мир связи, № 2, 2002, с. 26-29;  № 3, 2002, с. 64-66.
  2. Гадасин В.А., Конявский В.А. Так жить нельзя. Существует формально такое понятие как электронная информация? // Форум IT, № 1(01), Октябрь/Ноябрь, 2002, с. 24-26.

11.  Гадасин В.А.. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации, т.6, № 2, 2002, с.117-121.

12.  Конявский В.А., Гадасин В.А. Системное различие традиционного и электронного документов // Безопасность информационных технологий, № 3, 2001, с. 39-51.

  1. Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974.
  2. Кузнецов Н.А., Полонников Р.И., Юсупов Р.М.. Состояние, перспективы и проблемы развития информатики // Проблемы информатизации, вып. 1, 2000, с. 5-12.

15.  Проект Федерального закона «Об электронной цифровой подписи» (от 15.05.2000 г.) // Управление защитой информации, т.4, № 4, 2000, с. 477–484. Зачем!!!! Есть же 26!!!!!

  1. Проект Закона Республики Казахстан «Об электронном документе и электронной цифровой подписи».
  2. Проект Федерального закона «О предоставлении электронных услуг» (от 21.07.2000 г.)
  3. Проект Федерального закона «Об информации, информатизации, и защите информации» // Управление защитой информации, т.4, № 2, 2000, с. 163–170.
  4. Проект Федерального закона «Об электронной торговле» (от 02.10.2000 г.)

20.  Проект Федерального закона «Об электронной цифровой подписи» // Безопасность информационных технологий, № 2, 2000, с. 100–106.

  1. Проект Федерального закона «Об электронном документе» (от 20.03.2001 г.)
  2. Федеральный закон «О библиотечном деле» (от 29.12.1994 г.) // СЗ РФ (Собрание законодательства Российской Федерации), 1995, № 1, ст.2.

23.  Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.1995 г.) // СЗ РФ, 1995, № 8, ст. 609.

24.  Федеральный закон «Об обязательном экземпляре документов» (от 29.12.1994 г.) // СЗ РФ, 1995, № 1, ст.1.

  1. Федеральный закон «Об участии в международном информационном обмене» (от 04.07.1996 г.) // СЗ РФ, 1996, № 28, ст.3347.
  2. Федеральный закон «Об электронной цифровой подписи» (от 10.01.2002 г.) // Российская газета, январь 2002 г.

27.  ГОСТ ИСО/МЭК 2382–01–99 (Проект). «Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины». М.: Госстандарт России,, 1999.

  1. ГОСТ Р ИСО/МЭК 9594-8-98 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации». М.: Госстандарт России, 1998.
  2. Международный стандарт ИСО/МЭК 14888-1-98 «Информационная технология. Методы защиты. Цифровые подписи с приложением».

30.  ГОСТ Р 51141 – 98. «Делопроизводство и архивное дело. Термины и определения». М.: Госстандарт России, 1998.

  1. ГОСТ Р 6.30—97. «Унифицированные системы документации. Унифицированная система организационно–распорядительной документации. Требования к оформлению документов». М.: Госстандарт России, 1997.
  2. Закон Верховного Совета Республики Хакасии «Об информации, информатизации и защите информации в Республике Хакасия» (от 19.10.1999 г., № 65).
  3. Закон Республики Беларусь «Об электронном документе» (от 10. 01. 2000 г., № 357–3) // Управление защитой информации, т.4, № 1, 2000, с. 60–65.

34.  Закон РФ «О государственной тайне» (от 21.07.1993 г. в редакции от 06.10.97 г.) // Российская газета, 1997, 9 окт.

  1. Закон РФ «Об авторском праве и смежных правах» (от 19.07.1995 г.) // СЗ РФ,  1995, № 30, ст.2866.  
  2. Закон Туркменистана «Об электронном документе» (от 19.12.2000 г.).
  3. Общероссийский классификатор управленческой документации. ОК 011–93. М.: ИПК Издательство Стандартов, 1999.

38.  ГОСТ Р 34.10.94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

39.  Грунтович М.М. О «двуличии» в алгоритмах цифровой подписи. // Управление защитой информации, т.6, № 2, 2002, с. 55-58.

40.  Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. М., 1963, с. 243-332.

41.  Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000.

42.  Руководящий  документ. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.

  1. Зегжда П.Д., Зегжда Д.П., Семьянов П.В. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
  2. Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980.
  3. Harrison M.A., Ruzzo W.L., J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.
  4. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ,  1996.
  5. Bell D.E., La Padulla J. Security Computer System: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973, №11.
  6. Landwerh C., Heitmeyer C., McLean J. A security model for militery message. ACM  Trasactions on Computer System, 1984. V.2. №3.
  7. Shandhu R. Transformation of access right. . IEEE Symposium on Security and Privacy. Oakland 1989.
  8. Shandhu R. The Schematic Protection Model: It’s Definition and Anlisis for Acyclic Attenuating Schem. Journal of ACM 1988 v.35 №2.
  9. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system security. IEEE Symposium on Security and Privacy. Oakland 1989.
  10. Jeremy J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.
  11. Wisoman S., Terry D. A new security policy mode. IEEE Symposium on Security and Privacy. Oakland 1989.

54.  Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика,  1997.

  1. Clements D., Hoffman L.J. Computer Assisted Security System Design. ERL Memo M-468, Electronics Research Laboratory, University of California, Berkeley, Nov. 1974.
  2. Абрамов В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. М.: МИЭТ, 1980.
  3. Zadeh L.A. The Concept of a Linguistic Variable and Its Application to Approximate Reasoning. Memo ERL-M411, Electronics Research Laboratory, University of California, Berkeley, Oct. 15, 1973.
  4. Прокофьев И.В. Шрамков И.Г. Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998.

59.  Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды: Автореф. дис. … д-ра техн. наук. М., 1997.

  1. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. С.-П.: Конфидент, 1997.

61.  Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.

  1. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР, Москва 1997.
  2. McLean J. Reasoning About Security Models, Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA April 1987, IEEE Computer Society Press, 1987.

64.  Гадасин В.А., Конявский В.А. Системные понятия электронного взаимодействия // Безопасность информационных технологий, № 3, 2002, с. 39-48.

  1. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. М.: Мир, 1971.
  2. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997.

67.  Колмогоров А.Н., Фомин С.В. Теория функций и функционального анализа. М.: Наука, 1964.

68.  Смирнов А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // РС Week/RE, № 17, 2000, с. 32.

69.  Смирнов А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // РС Week/RE, № 18, 1999, c. 16.

70.  Романец Ю. В.,  Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф.Шаньгина. — М.: Радио и связь, 1999.

71.  Феллер У. Введение а теорию вероятностей и ее приложения. Т. 1. — М., 1964.

  1. Ходаковский Е.А. Системология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности, №7-9(39), 1997, с. 178-185.

73.  Руководящие документы. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., Гостехкомиссия России, 1992.

74.  Руководящие документы. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., Гостехкомиссия, 1997.

  1. Кузнецов О.П., Адельсон-Вельский Г.М.. Дискретная математика для инженеров. М.: Энергоатомиздат, 1988.

76.  Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд».  М.: Радио и связь, 1999.

  1. Конявский В.А. Аккорд - гармония безопасности // Бизнес и безопасность в России, 1996, № 2-3, с. 56.

78.  Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий, 1999, № 1, с. 59-73.

79.  Конявский В.А.. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998,  № 4 (40).

  1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие. // Под общ. ред. Л.Д. Реймана. — М.: НТЦ «ФИОРД–ИНФО», 2002.
  2. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы // Под ред. В.А. Садовничего, В.П. Шерстюка. М.: МЦНМО, 2002.

82.  Конявский В.А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации, т.5, № 2, 2001, с. 147-157.

83.  Конявский В.А., Жуков Н.С. Техническая защита объектов электросвязи // Электросвязь,1999, №9, с. 5-10.

84.  Конявский В.А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации, т.5, № 2, 2001, с. 147-157.

85.  Закон РФ «О применении контрольно–кассовых машин при осуществлении денежных расчетов с населением» (от 18 июня 1993 г.,  №  5215-1).

  1. Конявский В.А., Малютин А.А. Как выбрать систему защиты от несанкционированного доступа // Банки и технологии, 1996, № 1, с. 57-60.

87.  Конявский В.А., Лысенко В.В. О защите информации в ЛВС от НСД из внешней среды // Управление защитой информации, 1998, т. 2, № 4, с. 320-323.

88.  ГОСТ Р 34.11.94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

<<Назад   Оглавление   Далее>>