27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ЛИТЕР<strong>А</strong>ТУР<strong>А</strong> 489<br />

Генне О. <strong>В</strong>. Основные положения стеганографии. // Защита информации. Конфидент.<br />

№ 3,2000<br />

Герасименко <strong>В</strong>. <strong>А</strong>. Защита информации в <strong>А</strong>СОД./в двух частях.—<strong>М</strong>.: Энергоатомиздат,<br />

1994.<br />

Герасименко <strong>В</strong>. <strong>А</strong>., Размахнин <strong>М</strong>. К. Криптографические методы в автоматизированных<br />

системах. // Зарубежная радиоэлектроника. 1982. № 8. — С. 97—124.<br />

Голиков И., Казанцев Т. Ключи вам больше не нужны, http://www.securityclub.ru/<br />

bisec/journall 8/acd_serv.htm<br />

ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. <strong>А</strong>лгоритм<br />

криптографического преобразования. — 10с.<br />

Гриняев С. Н. Информационный терроризм: предпосылки и возможные последствия.<br />

//http://www.e-journal.ru/p_besop-stl9.html.<br />

ГроуверД. и др. Защита программного обеспечения. — <strong>М</strong>.: <strong>М</strong>ир, 1992.<br />

Гурвич И. С. Защита Э<strong>В</strong><strong>М</strong> от внешних помех.— <strong>М</strong>.: Энергоатомиздат, 1984.<br />

Гуриев <strong>В</strong>ладимир. <strong>М</strong>ежду строк. http://www.computerra.tomsk.ru/arc38_2.shtml.<br />

Гушер <strong>А</strong>.И. Социально-правовые аспекты терроризма. // http://www.cssfund.ru/<br />

Art00021.html.<br />

Давыдовский <strong>А</strong>. И., <strong>М</strong>аксимов <strong>В</strong>. <strong>А</strong>. <strong>В</strong>ведение в защиту информации. Интеркомпьютер,<br />

1990.—№1.<br />

Данилюк <strong>В</strong>ладимир. Закодированные послания, http://www.nalogi.net/crimenal/2001/<br />

crimOl 10_01.1.htm.<br />

Дебора Редклифф. Цифровая подпись. // Еженедельник «Computer-world Россия»<br />

10.05.2000.<br />

Дебора Рэдклифф. Хроника хакерской атаки. // Сети, февраль 2000.<br />

Девид Легард. Неудачная архитектура — находка для хакера. // Еженедельник<br />

«Computerworld Россия» 21.03.2000.<br />

Джек <strong>М</strong>аккарти. ЦРУ опасается кибератак. // Еженедельник «Computerworld Россия»<br />

№10,2000.<br />

Джон <strong>В</strong>акка. Секреты безопасности в Internet. Киев, «Диалектика», 1997. — 506 с.<br />

Джоул Снайдер. Защищая «последнюю милю». // Сети, февраль 2000.<br />

Диффи У Первые десять лет шифрования с открытым ключом// ТИИЭР, т. 76,1988. —<br />

№ 5.— С. 55—74.<br />

Диффи У, Хелман Н. Защищенность и имитостойкость: введение в криптографию<br />

// ТИИЭР, т. 67,1979.— № 3.— С. 71—109.<br />

Дэвид Стенг, Сильвия <strong>М</strong>уи. Секреты безопасности сетей. Киев, «Диалектика», ИнфОрмейшн<br />

Компьютер Энтерпрайз, 1996. — 544 с.<br />

Елисеев Игорь. Что не ГОСТ — то не защита? // Еженедельник «Computerworld<br />

Россия» 14.03.2000.<br />

Ефимов <strong>А</strong>., Кузнецов П., Лукашин <strong>А</strong>. Проблемы безопасности программного обеспечения<br />

критических систем.<br />

Жельников <strong>В</strong>. Криптография от папируса до компьютера. — M.:ABF, 1997. — 336 с.<br />

Женило <strong>В</strong>.Р. Компьютерная фоноскопия. <strong>М</strong>.: Типография <strong>А</strong>кадемии <strong>М</strong><strong>В</strong>Д России,<br />

1995,208с.<br />

Завадский И.И. Информационная война — что это такое? // http://www.fbr.donetsk.ua/<br />

InfoWar/.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!