Смекни!
smekni.com

Принципы построения системы защиты информации (стр. 3 из 3)

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

2. А.Ю.Щеглов Защита компьютерной информации от несанкционированного доступа. – Изд.: Наука и техника, 2004. – 384с.

3. А.Ю.Щеглов. Защита компьютерной информации от несанкционированного доступа. Часть 1. Анализ уязвимостей ОС семейства Windows. Актуальность добавочных средств защиты информации//Information Security (Информационная безопасность). – 2004. - №4. – С.42-44.

4. А.Ю.Щеглов. Защита компьютерной информации от несанкционированного доступа. Часть 2. Анализ встроенных в ОС семейства Windows механизмов защиты//Information Security (Информационная безопасность). – 2004. - №5. – С.44-47.

5. В.Г.Грибунин. "Общие критерии": мифы и реалии//IT-Security. Системы и средства защиты информации, 2005.