А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ЛИТЕР<strong>А</strong>ТУР<strong>А</strong> 489<br />
Генне О. <strong>В</strong>. Основные положения стеганографии. // Защита информации. Конфидент.<br />
№ 3,2000<br />
Герасименко <strong>В</strong>. <strong>А</strong>. Защита информации в <strong>А</strong>СОД./в двух частях.—<strong>М</strong>.: Энергоатомиздат,<br />
1994.<br />
Герасименко <strong>В</strong>. <strong>А</strong>., Размахнин <strong>М</strong>. К. Криптографические методы в автоматизированных<br />
системах. // Зарубежная радиоэлектроника. 1982. № 8. — С. 97—124.<br />
Голиков И., Казанцев Т. Ключи вам больше не нужны, http://www.securityclub.ru/<br />
bisec/journall 8/acd_serv.htm<br />
ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. <strong>А</strong>лгоритм<br />
криптографического преобразования. — 10с.<br />
Гриняев С. Н. Информационный терроризм: предпосылки и возможные последствия.<br />
//http://www.e-journal.ru/p_besop-stl9.html.<br />
ГроуверД. и др. Защита программного обеспечения. — <strong>М</strong>.: <strong>М</strong>ир, 1992.<br />
Гурвич И. С. Защита Э<strong>В</strong><strong>М</strong> от внешних помех.— <strong>М</strong>.: Энергоатомиздат, 1984.<br />
Гуриев <strong>В</strong>ладимир. <strong>М</strong>ежду строк. http://www.computerra.tomsk.ru/arc38_2.shtml.<br />
Гушер <strong>А</strong>.И. Социально-правовые аспекты терроризма. // http://www.cssfund.ru/<br />
Art00021.html.<br />
Давыдовский <strong>А</strong>. И., <strong>М</strong>аксимов <strong>В</strong>. <strong>А</strong>. <strong>В</strong>ведение в защиту информации. Интеркомпьютер,<br />
1990.—№1.<br />
Данилюк <strong>В</strong>ладимир. Закодированные послания, http://www.nalogi.net/crimenal/2001/<br />
crimOl 10_01.1.htm.<br />
Дебора Редклифф. Цифровая подпись. // Еженедельник «Computer-world Россия»<br />
10.05.2000.<br />
Дебора Рэдклифф. Хроника хакерской атаки. // Сети, февраль 2000.<br />
Девид Легард. Неудачная архитектура — находка для хакера. // Еженедельник<br />
«Computerworld Россия» 21.03.2000.<br />
Джек <strong>М</strong>аккарти. ЦРУ опасается кибератак. // Еженедельник «Computerworld Россия»<br />
№10,2000.<br />
Джон <strong>В</strong>акка. Секреты безопасности в Internet. Киев, «Диалектика», 1997. — 506 с.<br />
Джоул Снайдер. Защищая «последнюю милю». // Сети, февраль 2000.<br />
Диффи У Первые десять лет шифрования с открытым ключом// ТИИЭР, т. 76,1988. —<br />
№ 5.— С. 55—74.<br />
Диффи У, Хелман Н. Защищенность и имитостойкость: введение в криптографию<br />
// ТИИЭР, т. 67,1979.— № 3.— С. 71—109.<br />
Дэвид Стенг, Сильвия <strong>М</strong>уи. Секреты безопасности сетей. Киев, «Диалектика», ИнфОрмейшн<br />
Компьютер Энтерпрайз, 1996. — 544 с.<br />
Елисеев Игорь. Что не ГОСТ — то не защита? // Еженедельник «Computerworld<br />
Россия» 14.03.2000.<br />
Ефимов <strong>А</strong>., Кузнецов П., Лукашин <strong>А</strong>. Проблемы безопасности программного обеспечения<br />
критических систем.<br />
Жельников <strong>В</strong>. Криптография от папируса до компьютера. — M.:ABF, 1997. — 336 с.<br />
Женило <strong>В</strong>.Р. Компьютерная фоноскопия. <strong>М</strong>.: Типография <strong>А</strong>кадемии <strong>М</strong><strong>В</strong>Д России,<br />
1995,208с.<br />
Завадский И.И. Информационная война — что это такое? // http://www.fbr.donetsk.ua/<br />
InfoWar/.