Библиографический список. 1. Алешин И. В. Информационно-безопасные системы

1. Алешин И.В. Информационно-безопасные системы. Анализ про­блемы. - СПб.: Изд-во СПбГТУ, 1996.

2. Гаухман Л.Д., Максимов СВ. Уголовно-правовая охрана финан­совой среды: новые виды преступлений и их классификация: Научно-практическое пособие. -М.: ЮрИнфоР, 1995.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994.

4. Зегжда Д.П., Ивашко A.M. Основы безопасности информацион­ных систем. - М.: Горячая линия. - Телеком, 2000. - 452 с.

5. Панфилова Е.П. Компьютерные преступления / Под общ. ред. Б.В. Волжеккина. -М., 1999.

6. Поляк-Брагинский А.В. Сеть своими руками. - СПб.: BHV-Петер-бург, 2002.

7. Ярочкин В.И., Халяпин Д.В. Основы защиты информации. Служ­бы безопасности предприятия. ИПКИР. - М., 1993.

8. Доктрина информационной безопасности РФ // Российская газета. -2000.-28сент.

9. О государственной тайне: Закон РФ от 21 июля 1993 г. // Закон. -1999.-№2.

10. О безопасности: Закон РФ от 5 марта 1992 г. // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. - 1992. - № 15.

11. Об информации, информатизации и защите информации: Феде­ральный закон от 20 февраля 1995 г. // СЗ РФ. - 1995. - № 8.

12. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. // СЗ. - 1995. - № 33.

13. Об участии в международном информационном обмене: Феде­ральный закон от4 июня 1996 г.//СЗ РФ.-1996.-№28.

14. О внесении изменений и дополнений в Закон РФ «О правовой охране программ для ЭВМ и баз данных»: Федеральный закон от 24 де­кабря 2002 г. // Российская газета. - 2002. - 28 дек.

15. О Перечне сведений, отнесенных к государственной тайне: Указ Президента РФ № 61 от 24 января 1998 г. // Российская газета. - 1998. -3 февр.

16. О Перечне сведений конфиденциального характера: Указ Прези­дента РФ № 188 от 6 марта 1997 г. // Закон. - 1998. - № 2.

17. О правовой охране программ для ЭВМ и баз данных: Закон РФ от 23 сентября 1992 г. // СЗ РФ. - 1992. - № 42.

18. Принципы безопасности банка и банковского бизнеса в России. -М.: Банковский Деловой Центр, 1997.

19. Уголовный кодекс РФ. - М., 2001.


20. Арсентьев MB. К вопросу о понятии «информационная безопас­ность» // Информационное общество. - 1997. - № 4-6.

21. Дозорцев В.А. Информация как объект исключительного права // Дело и Право. - 1996. - № 4.

22. Статьев В.Ю., Тиньков В.А. Информационная безопасность рас­пределенных информационных систем // Информационное общество. -1997.-№1.

23. Феоктистов Г.Г. Информационная безопасность общества // Со­циально-политический журнал. - 1996. - № 5.

24. Урсул А.Д. Информационная стратегия и безопасность в концеп­ции устойчивого развития // Научно-техническая информация. Серия 1: Организация и методика информационной работы. - 1996. - № 1.


ПРИЛОЖЕНИЯ


Перечень книг радужной серии


Приложение 1


Код книги Название Дата выхода Цвет
5200.28-STD DoD Trusted Computer System Evaluation Criteria 15Augl983 Orange Book.
CSC-STD-002-85 DoD Password Management Guideline 12 Apr 1985 Green Book.
CSC-STS-003-85 Guidance for applying TCSEC in Specific Environments 25 Jim 1985 Yellow Book.
NCSC-TG-001 A Guide to Understanding Audit in Trusted Systems 1 Jun 1988 Tan Book.
NCSC-TG-002 Trusted Product Security Evaluation Program 22 Jim 1990 Bright Blue Book.
NCSC-TG-003 Discretionary Access Control in Trusted Systems 30 Sep 1987 Neon Orange Book
NCSC-TG-004 Glossary of Computer Security Terms 21 Oct 1988 Aqua Book
NCSC-TG-005 Trusted Network Interpretation 31 Jul 1987 Red Book
NCSC-TG-006 Configuration Management in Trusted Systems 28 Mar 1988 Amber Book

Продолжение при л. 1

Код книги Название Дата выхода Цвет
NCSC-TG-007 A Guide to Understanding Design Documentation in Trusted Systems 6 Oct 1988 Burgundy Book
NCSC-TG-008 A Guide to Understanding Trusted Distribution in Trusted Systems 15 Dec 1988 Dark Lavender Book
NCSC-TG-009 Computer Security Subsystem Interpretation of the TCSEC    
16 Sep 1988 Venice Blue Book
NCSC-TG-010 A Guide to Understanding Security Modeling in Trusted Systems October 1992 Aqua Book
NCSC-TG-011 Trusted Network Interpretation Environments Guideline (TNI) 1 August 1990 Red Book
NCSC-TG-013 V2 RAMP Program Document 1 March 1995 Pink Book
NCSC-TG-014 Guidelines for Formal Verification Systems    
1 Apr 1989 Purple Book
   
NCSC-TG-015 Guide to Understanding Trusted Facility Management 18 Oct 1989 Brown Book
NCSC-TG-016 Guidelines for Writing Trusted Facility Manuals October 1992 Yellow-Green Book

Продолжение при л. 1

Код книги Название Дата выхода Цвет
NCSC-TG-017 Identification and Authentication in Trusted Systems September 1991 Light Blue Book
NCSC-TG-018 Object Reuse in Trusted Systems July 1992 Light Blue Book
NCSC-TG-019 Trusted Product Evaluation Questionnaire 2 May 1992 Blue Book
NCSC-TG-020 Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX System 7 July 1989 (Silver Book)
NCSC-TG-021 Trusted Database Management System Interpretation of the TCSEC (TDI) April 1991 (Purple Book)
NCSC-TG-022 Trusted Recovery in Trusted Systems 30 December 1991 (Yellow Book)
NCSC-TG-023 Security Testing and Test Documentation in Trusted Systems   (Bright Orange Book)
NCSC-TG-024 Vol. 1/4 Procurement of Trusted Systems: An Introduction to Procurement Initiators on Computer Security Requirements December 1992 (Purple Book)

Окончание прил. 1

Код книги Название Дата выхода Цвет
NCSC-TG-024 Vol. 2/4 Procurement of Trusted Systems: Language for RFP Specifications and Statements of Work 30 June 1993 (Purple Book)
NCSC-TG-024 Vol. 3/4 Procurement of Trusted Systems: Computer Security Contract Data Requirements List and Data Item Description 28 February 1994 (Purple Book)
NCSC-TG-024 Vol. 4/4 Procurement of Trusted Systems: How to Evaluate a Bidder's Proposal Document Publication TBA (Purple Book)
NCSC-TG-025 Guide to Understanding Data Remanence in Automated Information Systems. September 1991 Forest Green Book
NCSC-TG-026 Writing the Security Features User's Guide for Trusted Systems September 1991 (Hot Peach Book)
NCSC-TG-027 Information System Security Officer Responsibilities for Automated Information Systems May 1992 (Turquoise Book)
NCSC-TG-028 Assessing Controlled Access Protection 25 May 1992 (Violet Book)
NCSC-TG-029 Certification and Accreditation Concepts January 1994 (Blue Book)
NCSC-TG-030 Covert Channel Analysis of Trusted Systems November 1993 Light Pink Book

Приложение 2


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: