Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 1054 Лабораторний практикум Захист інформації та програмних продуктів, Рекомендована література, КСУ, Київський славістичний університет

Лабораторний практикум Захист інформації та програмних продуктів, Рекомендована література, КСУ, Київський славістичний університет

« Назад

РЕКОМЕНДОВАНА ЛІТЕРАТУРА

Закони і стандарти

  1. Закон України про інформацію, від 02.10.92.

  2. Закон України про науково-технічну інформацію, від 25.06.93.

  3. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

  4. Закон України про державну таємницю, від 21.01.94.

  5. Закон України про Національну програму інформатизації, від 04.02.98.

  6. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-001-98, ДСТСЗІ СБ України, Київ, 1998.

  7. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-002-98, ДСТСЗІ СБ України, Київ, 1998.

  8. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

  9. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – НД ТЗІ 2.2.-002 – 98, ДСТСЗІ СБ України, Київ, 1998.

  10. Положення про порядок здійснення криптографічного захисту інформації в Україні від 22 травня 1998 року № 505/98.

  11. Концепція (основи державної політики) національної безпеки України від 21 грудня 2000 року № 2171-ІІІ.

  12. Концепція технічного захисту інформації в Україні від 8 жовтня 1997 року № 1126.

  13. Положення про технічний захист інформації в Україні від 27 вересня 1999 року № 1229/99.

  14. ISO/IEC 13335-1:2004. Information technology – Security techniques – Management of information and communications technology security –

    Part 1: Concepts and models for information and communications technology security management. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Управління безпекою інформаційних і комунікаційних технологій – Частина 1: Концепції і моделі управління безпекою інформаційних технологій)

  15. ISO/IEC 13335-3:1998. Information technology – Security techniques – Management of information and communications technology security –

    Part 3: Techniques for the management of IT Security. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Управління безпекою інформаційних і комунікаційних технологій – Частина 3: Способи управління безпекою інформаційних технологій)

  16. ISO/IEC 13335-4:2000. Information technology – Security techniques – Management of information and communications technology security –

    Part 4: Selection of safeguards. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Управління безпекою інформаційних і комунікаційних технологій – Частина 4: Селекція (вибір) засобів забезпечення безпеки)

  17. ISO/IEC 13335-5:2001. Information technology – Security techniques – Management of information and communications technology security –

    Part 5: Management guidance on network security. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Управління безпекою інформаційних і комунікаційних технологій – Частина 5: Керівництво по управлінню безпекою у мережах)

  18. ISO/IEC 15408-1:2005. Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model.

  19. ISO/IEC 15408-2:2005. Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional requirements.

  20. ISO/IEC 15408-3:2005. Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance requirements.

  21. ISO/IEC 17799:2005. Information technology – Security techniques – Code of practice for information security management. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Управління інформаційною безпекою. Практичні правила.)

  22. ISO/IEC 27001:2005. Information technology – Security techniques – Information security management systems – Requirements. (Інформаційні технології – Способи забезпечення інформаційної безпеки – Вимоги до систем управління інформаційною безпекою)

Основна

  1. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2002. – 256 с.

  2. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навч. посібн. –  К.: Видавн. дім “КМ Академія”, 2003. – 244 с.

  3. Вертузаев М. С., Юрченко О. М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. Посібник / За редаг. С. Г. Лаптева. – К.: Вид-во Європ. Університету, 2001. – 321 с.

  4. Герасименко В. А. Малюк А. А. Основы защиты информации: Учебник для вузов. – М.: Изд-во ООО «Ин-комбук», 1997. – 537 с.

  5. Гундар К. Ю., Гундар А. Ю, Янишевський Д. А. Защита информации в компьютерных системах  – К.: “Коннійчук”, 2000. – 152 с.

  6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. – М.: ДМК Пресс, 2001. – 400 с.

  7. Петров А.А. Компьютерная безопасность. Криптографиче­ские методы защиты. – М.: ДМК, 2000. – 448 с.

  8. Программно-аппаратные средства обеспечения информаци­онной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О. О.Михальский, А. С. Першаков. – М.: Радио и связь, 1999. – 168 с.

  9. Смит Р. Э. Аутентификация: от паролей до открытых ключей. – М.: Изд. дом «Вильямс», 2002. – 422 с.

  10. Столлингс В. Криптография и защита сетей: теория и практика. – М.: Вильямс. – 2001.

  11. Фейнштайн К. Защити ПК от спама, вирусов, всплывающих окон и шпионских программ. – М.: НТ Пресс, 2005. – 240 с.

  12. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.

Додаткова

  1. Аббасов Ю. Internet 2000. – СПб.: BHV-Санкт-Петербург, 1999. – 440 с.

  2. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ –  Санкт-Петербург, 2000. – 384 с.

  3. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.

  4. Антонюк А.А., Волощук А.Г., Суслов В.Ю., Ткач А.В. Что такое Оранжевая книга? (Из истории компьютерной безопасности) // Безопасность информации, № 2, 1996.

  5. Баричев С. Криптография без секретов. – М.: 1998.

  6. Галатенко В.А. Информационная безопасность: практический подход. - М.: Наука, 1998. – 301 с.

  7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, в 2-х томах.

  8. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд. «ДиаСофт», 1999. – 480 с.

  9. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему – СПб: Мир и семья –95 ,1997. – 312 с.

  10. Кокорева О.И. Реестр Windows XP – СПб: BHV-Петербург, 2002. – 560 с.

  11. Медведовский И. Д. Атака на "Internet" / И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов. – 2-е изд. перераб. и доп. – М.: ДМК, 1999. – 336 с.

  12. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы  и статистика; Электронинформ , 1997. – 368 с.

  13. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. Изд. 2-е, испр. и доп. М.: 1995. – 84 с.

  14. Праффенбергер Б. Эффективная работа с Microsoft Internet Explorer 5.5. – СПб.: Питер, 1998. – 416с.

  15. Ратбон Э. Windows XP для «чайников». – М.: Вильямс, 2002. – 304 с.

  16. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328 с.

  17. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навчальний посібник/За заг. ред. М.Я. Азарова. – Ірпінь: Академія ДПС України, 2003. – 466 с.

  18. Рублинецкий В.И. Введение в компьютерную криптологию. – Харьков: «ОКО», 1997.

  19. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ-Петербург, Арлит. – 2002. – 496 с.

  20. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. Защита информации в компьтерных системах и сетях. – М.: Радио и связь,  1992. – 192 с.

  21. Стенг Д., Мун С. Секреты безопасности сетей. – Киев, Диалектика, 1995.

  22. Чижухин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ: Учеб. Пособие. – Пенза: Изд-во Пенз. гос. ун-та, 2001. – 164 с.

  23. Ярочкин В.И. Безопасность информационных систем. – М.: 1996. – 320 с.

  24. Эдвардс М. Д. Безопасность  в Интернете на основе Windows NT – М.: Издательский отдел “Русская Редакция” ТОО “Chennel Trading Ltd ” – 1999. – 656 с.

  25. Microsoft Windows XP: Home Edition и Professional / Под ред. А. Н. Чекмарева. – СПб: BHV-Петербург, 2002. – 624 с.

Веб-сайти

  1. http://citforum.ru/security/cryptography/gph/

  2. http://citforum.ru/security/cryptography/yaschenko/book.html

  3. http://www.iso.org

З повагою ІЦ “KURSOVIKS”!