1. Алешин И.В. Информационно-безопасные системы. Анализ проблемы. - СПб.: Изд-во СПбГТУ, 1996.
2. Гаухман Л.Д., Максимов СВ. Уголовно-правовая охрана финансовой среды: новые виды преступлений и их классификация: Научно-практическое пособие. -М.: ЮрИнфоР, 1995.
3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994.
4. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. - М.: Горячая линия. - Телеком, 2000. - 452 с.
5. Панфилова Е.П. Компьютерные преступления / Под общ. ред. Б.В. Волжеккина. -М., 1999.
6. Поляк-Брагинский А.В. Сеть своими руками. - СПб.: BHV-Петер-бург, 2002.
7. Ярочкин В.И., Халяпин Д.В. Основы защиты информации. Службы безопасности предприятия. ИПКИР. - М., 1993.
8. Доктрина информационной безопасности РФ // Российская газета. -2000.-28сент.
9. О государственной тайне: Закон РФ от 21 июля 1993 г. // Закон. -1999.-№2.
10. О безопасности: Закон РФ от 5 марта 1992 г. // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. - 1992. - № 15.
|
|
11. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. // СЗ РФ. - 1995. - № 8.
12. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. // СЗ. - 1995. - № 33.
13. Об участии в международном информационном обмене: Федеральный закон от4 июня 1996 г.//СЗ РФ.-1996.-№28.
14. О внесении изменений и дополнений в Закон РФ «О правовой охране программ для ЭВМ и баз данных»: Федеральный закон от 24 декабря 2002 г. // Российская газета. - 2002. - 28 дек.
15. О Перечне сведений, отнесенных к государственной тайне: Указ Президента РФ № 61 от 24 января 1998 г. // Российская газета. - 1998. -3 февр.
16. О Перечне сведений конфиденциального характера: Указ Президента РФ № 188 от 6 марта 1997 г. // Закон. - 1998. - № 2.
17. О правовой охране программ для ЭВМ и баз данных: Закон РФ от 23 сентября 1992 г. // СЗ РФ. - 1992. - № 42.
18. Принципы безопасности банка и банковского бизнеса в России. -М.: Банковский Деловой Центр, 1997.
19. Уголовный кодекс РФ. - М., 2001.
20. Арсентьев MB. К вопросу о понятии «информационная безопасность» // Информационное общество. - 1997. - № 4-6.
21. Дозорцев В.А. Информация как объект исключительного права // Дело и Право. - 1996. - № 4.
22. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество. -1997.-№1.
23. Феоктистов Г.Г. Информационная безопасность общества // Социально-политический журнал. - 1996. - № 5.
24. Урсул А.Д. Информационная стратегия и безопасность в концепции устойчивого развития // Научно-техническая информация. Серия 1: Организация и методика информационной работы. - 1996. - № 1.
ПРИЛОЖЕНИЯ
Перечень книг радужной серии
|
|
Приложение 1
Код книги | Название | Дата выхода | Цвет |
5200.28-STD | DoD Trusted Computer System Evaluation Criteria | 15Augl983 | Orange Book. |
CSC-STD-002-85 | DoD Password Management Guideline | 12 Apr 1985 | Green Book. |
CSC-STS-003-85 | Guidance for applying TCSEC in Specific Environments | 25 Jim 1985 | Yellow Book. |
NCSC-TG-001 | A Guide to Understanding Audit in Trusted Systems | 1 Jun 1988 | Tan Book. |
NCSC-TG-002 | Trusted Product Security Evaluation Program | 22 Jim 1990 | Bright Blue Book. |
NCSC-TG-003 | Discretionary Access Control in Trusted Systems | 30 Sep 1987 | Neon Orange Book |
NCSC-TG-004 | Glossary of Computer Security Terms | 21 Oct 1988 | Aqua Book |
NCSC-TG-005 | Trusted Network Interpretation | 31 Jul 1987 | Red Book |
NCSC-TG-006 | Configuration Management in Trusted Systems | 28 Mar 1988 | Amber Book |
Продолжение при л. 1
Код книги | Название | Дата выхода | Цвет |
NCSC-TG-007 | A Guide to Understanding Design Documentation in Trusted Systems | 6 Oct 1988 | Burgundy Book |
NCSC-TG-008 | A Guide to Understanding Trusted Distribution in Trusted Systems | 15 Dec 1988 | Dark Lavender Book |
NCSC-TG-009 | Computer Security Subsystem Interpretation of the TCSEC | ||
16 Sep 1988 | Venice Blue Book | ||
NCSC-TG-010 | A Guide to Understanding Security Modeling in Trusted Systems | October 1992 | Aqua Book |
NCSC-TG-011 | Trusted Network Interpretation Environments Guideline (TNI) | 1 August 1990 | Red Book |
NCSC-TG-013 V2 | RAMP Program Document | 1 March 1995 | Pink Book |
NCSC-TG-014 | Guidelines for Formal Verification Systems | ||
1 Apr 1989 | Purple Book | ||
NCSC-TG-015 | Guide to Understanding Trusted Facility Management | 18 Oct 1989 | Brown Book |
NCSC-TG-016 | Guidelines for Writing Trusted Facility Manuals | October 1992 | Yellow-Green Book |
Продолжение при л. 1
Код книги | Название | Дата выхода | Цвет |
NCSC-TG-017 | Identification and Authentication in Trusted Systems | September 1991 | Light Blue Book |
NCSC-TG-018 | Object Reuse in Trusted Systems | July 1992 | Light Blue Book |
NCSC-TG-019 | Trusted Product Evaluation Questionnaire | 2 May 1992 | Blue Book |
NCSC-TG-020 | Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX System | 7 July 1989 | (Silver Book) |
NCSC-TG-021 | Trusted Database Management System Interpretation of the TCSEC (TDI) | April 1991 | (Purple Book) |
NCSC-TG-022 | Trusted Recovery in Trusted Systems | 30 December 1991 | (Yellow Book) |
NCSC-TG-023 | Security Testing and Test Documentation in Trusted Systems | (Bright Orange Book) | |
NCSC-TG-024 Vol. 1/4 | Procurement of Trusted Systems: An Introduction to Procurement Initiators on Computer Security Requirements | December 1992 | (Purple Book) |
Окончание прил. 1
Код книги | Название | Дата выхода | Цвет |
NCSC-TG-024 Vol. 2/4 | Procurement of Trusted Systems: Language for RFP Specifications and Statements of Work | 30 June 1993 | (Purple Book) |
NCSC-TG-024 Vol. 3/4 | Procurement of Trusted Systems: Computer Security Contract Data Requirements List and Data Item Description | 28 February 1994 | (Purple Book) |
NCSC-TG-024 Vol. 4/4 | Procurement of Trusted Systems: How to Evaluate a Bidder's Proposal Document | Publication TBA | (Purple Book) |
NCSC-TG-025 | Guide to Understanding Data Remanence in Automated Information Systems. | September 1991 | Forest Green Book |
NCSC-TG-026 | Writing the Security Features User's Guide for Trusted Systems | September 1991 | (Hot Peach Book) |
NCSC-TG-027 | Information System Security Officer Responsibilities for Automated Information Systems | May 1992 | (Turquoise Book) |
NCSC-TG-028 | Assessing Controlled Access Protection | 25 May 1992 | (Violet Book) |
NCSC-TG-029 | Certification and Accreditation Concepts | January 1994 | (Blue Book) |
NCSC-TG-030 | Covert Channel Analysis of Trusted Systems | November 1993 | Light Pink Book |
Приложение 2