Поиск по базе сайта:
Информационная безопасность и защита информации icon

Информационная безопасность и защита информации




Скачати 115.98 Kb.
НазваИнформационная безопасность и защита информации
Дата конвертації28.11.2012
Розмір115.98 Kb.
ТипДокументи


Государственное учреждение культуры


«Рязанская областная универсальная научная

библиотека имени Горького»

_______________________________________________________


Отдел технической литературы


Информационная безопасность

и

защита информации


Список литературы





Рязань 2008

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно – с той поры, как человеку не захотелось делиться ею с другими людьми. С развитием общества и расширением масштабов человеческой деятельности информация приобретает все большую цену. С переходом на использование технических средств связи информация подвергается воздействию случайных процессов, которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу посторонних лиц. С появлением сложных автоматизированных систем управления проблема защиты информации приобретает еще большее значение. Обеспечение информационной безопасности становится неотъемлемой частью информатизации современного общества.


I


Законодательные материалы


  1. Об информации, информационных технологиях и о защите информации [Текст] : федер. закон от 13.01.1995 №7 : [ принят Гос. Думой 8 июля 2006 г.] [ред. от 16.10.2006] // Российская газета. - 2006. – 29 июля.- (№165). – С.14

  2. О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена [Текст] : указ президента от 12.05.2004 №611 [ред. от 03.03. 2006] // СПС «Консультант Плюс».

  3. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации [Текст] : указ Президента РФ от 03.04.1995 №334 [ред. от 25.07. 2000] // СПС «Консультант Плюс».

  4. Доктрина информационной безопасности Российской Федерации. [Текст] : [утв. Президентом РФ 09.09.2000 №Пр-1895] // Российская газета. – 2000. – 28 сент. - (№187). – С.4-6.

  5. О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации. [Текст] : постановление Правительства РФ от 31.08.2006 №532 // Собрание законодательства РФ. – 2006. – 4 сент. (№36). – ст.3837.

6.О сертификации средств защиты информации. [Текст] : постановление Правительства РФ от 26.06.1995 №608 [ред. от 17.12.2004] // СПС «Консультант Плюс».


II


Информационная безопасность и защита информации


1. Авдошин, С.М. Криптоанализ :современное состояние и перспективы развития. – М. : Новые технологии : Информационные технологии, 2007. – 32 с.: ил.

2.Аграновский, А. В., Хади, Р.А. Практическая криптография : алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2002. – 245с. – (Аспекты защиты).

3.Анин, Б. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384с.

4.Белобрагин, Б. Стандартизация на службе информационной безопасности // Стандарты и качество. – 2006. - №1. - С.46 – 48.

5.Введение в защиту информации : учебное пособие. – М.: ФОРУМ : ИНФРА – М, 2004. – 128с.

6.Воробьев, А.А. Оценивание защищенности автоматизированных систем на основе методов теории игр. - М.: Новые технологии : Информационные технологии, 2007. – 24с.

7. Высокие технологии на службе безопасности // КОРИНФ. – 2005. - №29. – С.№ 38 – 39.

8. Галатенко, В.А. Основы информационной безопасности : курс лекций : учеб. пособие / В.А. Галатенко ; под ред. В.Б. Бетелина. – М. : Интернет-университет Информационных технологий, 2006. – 207с.

9.Галатенко, В.А. Стандарты иформационной безопасности : курс лекций : учеб. пособие / В.А. Галатенко ; под ред. В.А. Бетелина. М. : ИНТУИТРУ “Интернет-ун-т Информ. Технологий, 2004. – 328с.

10.Галушкин, А.И. Нейрокомпьютеры в решении задач обеспечения информационной безопасности // Информационные технологии. - №2. – С. 34 – 38.

11. Добрусина, С.А. и др. Влияние внешних факторов на долговечность информации, записанной на компакт-дисках DVD+R // Научно-техническая информация. Серия 1. Организация и методика информационной работы. – 2007. - №9. – С.21 - 26.

12. Доля, А. Выбор эффективного средства защиты программного обеспечения // Компьютер пресс. – 2006. - №5. – С. 154 -155.

13. Доля, А. Внутренние ИТ-угрозы в России 2006 // Компьютер Пресс. – 2007. - №5. – С. 180 – 184.

14. Доля, А. На пути к единому решению вопросов внутренней ИТ-безопасности // Компьютер пресс. – 2007. - №6. – С. 142 – 143.

15. Доля, А. Эксперты об аутсорсинге ИТ-безопасности // Компьютер пресс. – 2006. - №9. – С. 65 – 67.

16. Домарев, В.В. Безопасность информационных технологий. Системный подход. – М. : ТИД ДС. – 2004. – 992с.

17. Елманова, Н. Защита персональных компьютеров с помощью Trend Micro PC-cillin Internet Security // Компьютер пресс. – 2006. - №6. – С. 178 – 180.

18. Зайцев, О. Безопасность в Интернете. – Компьютер пресс. – 2006. - №10. – С. 45 – 47.

19. Защита в СУБД : метод. указания лаб. работам / Ряз. гос. радиотех. акад. : сост. А.А. Логинов, А.В. Суснина. – Рязань : Изд-во РГРТА, 2002. – 48с.

20. Защита информации в персональных ЭВМ. – М.: Радио и связь : МП «Веста», 1993. – 191с.

21. Зенкин, Д. Рынок систем защиты предприятий от внутренних ИТ-угроз : итоги и перспективы : [Интервью с директором по маркетингу компании InfoWatch Денисом Зенкиным, беседовал А. Прохоров] // Компьютер пресс. – 2006. - №1. – С. 101.

22. Информационная безопасность и защита информации : метод. указания к лаб. работам / Ряз. гос. радиотехн. акад. : сост. : Ю.И. Малинин [и др.]. – Рязань : Изд-во РГРТА, 2005. – 32с. : ил.

23. Информационная безопасность корпоративных сетей на основе интеграции технологий Intel AMT и Cisco Security // Компьютер пресс. – 2006. - №9. – С. 57 – 58.

24.Информационная безопасность открытых систем : учебник для вузов. В 2-х томах. Том 1. – Угрозы, уязвимости, атаки и подходы к защите. – М. : Горячая линия-Телеком, 2006. – 536с. : ил.

25.Информационная безопасность систем организационного управления : теоретические основы : в 2 т. – М. : Наука, 2006

Т. 1. – 2006. – 495 с. : ил.

Т. 2. – 2006. – 437 с. : ил.

26. Кейвен, О. Защити свою фирму. – PC Magazine. -2006. - №5. – С. 107 – 113.

27. Кирикова, Е. Продукты для защиты конфиденциальной информации от утечек и инсайдеров // Компьютер пресс. – 2007. - №6. – С. 146 – 150.

28. Ковалева, Н.Н. Информационное право России : учебное пособие. – М.: «Дашков и К», 2007. – 360с.

29.Колесникова, Т. И. Психологический мир личности и его безопасность. – М. : Изд-во ВЛАДОС-ПРЕСС. 2001. – 176 с. – [Психология безопасности и успеха].

30. Кондращев, С. Безопасная работа в Wi-Fi-сети // CHIP. – 2007. - №6. – С. 140 – 143.

31. Котенко, И. В. Технологии компьютерной безопасности // Вестник Российской академии наук. – 2007. – Т.77, №4. – С. 323 – 333.

32.Кошель, С. Kerio Winroute Firewall : защита локальной сети. – Компьютер Пресс. – 2006. - №8. – С. 168 – 169.

33. Куприянов, А. И. Основы защиты информации : учеб. пособие для студ. высш. учебн. заведений. – М. : Изд. центр «Академия», 2006. – 256с.

34. Машкина, И.В., Васильев, В.И. Концепция построения модели угроз информационной среде объекта информатизации // Информационные технологии. – 2007. - №2. – С. 24-32.

35.Машкина, И.В, Васильев,В.И. Подход к разработке интеллектуальной системы защиты информации // Информационные технологии. – 2007. - №6. – С. 2-6.

36. Мельников, В.В. Безопасность информации в автоматизированных системах. – М. : Финансы и статистика, 2003. – 367с.

37. Мельников, В. П. и др. Информационная безопасность и защита информации : учеб. пособие для студ. высш. учебн. заведений. – М. : Изд. центр «Академия», 2007. – 336с.

38.Мельников, В. П. и др. Информационная безопасность : учеб. пособие для студ. высш. учеб. заведений. – М. : Изд. центр «Академия», 2005. – 336.

39.Методика информационной безопасности / Уфимцев Ю.С. и др. , Моск. акад. экономики и права. – М. : Экзамен, 2004. – 542с.

40. Методы и средства защиты информации : метод. указания к лаб. работам №1-5 / Ряз. гос. радиотехн. акад. : сост. : О.Г. Швечкова. – Рязань : Изд-во РГРТА, 2003. – 32с.

41.Молдовян, Н. А. Практикум по криптосистемам с открытым ключом. – СПб. : БВХ-Петербург, 2007. – 298с.

42.Мец, К. Безопасность и легкомыслие несовместимы // PS Magazine. – 2006. - №4. – С.101-106.

43. Основы информационной безопасности : учеб. пособие для вузов. – М.: Горячая линия – Телеком, 2006. – 544с.

44. Пайк, С. Программы для борьбы со шпионажем // PS Magazine . – 2006. - №4. – С. 117-122.

45.Панасенко, С. П. Основы криптографии для экономистов : учеб. пособие для вузов / под ред. Л.Г.Гагариной. – М. : Финансы и статистика, 2005. – 176с. : ил.

46.Пахомов, С. Аппаратная защита сетей класса SOHO с помощью брандмауэров // Компьютер пресс. – 2006. - №4. – С. 37-42.

47. Пахомов, С. Защита беспроводных сетей от взлома // Компьютер пресс. – 2006. - №4. – С.43-46.

48.Пахомов, С. Защита паролей Windows-платформ // Компьютер пресс. – 2006. №4. – С. 47-52.

49. Петренко, С. А. Политика информационной безопасности. – М. : Академия Айти, 2006. – 400с.

50.Правовое обеспечение информационной безопасности : учеб. пособие для студ. высш. учеб. заведений / под ред. С.Я. Казанцева. – М. : Изд. центр «Академия», 2007. – 240с.

51.Расторгуев, С.П. Основы информационной безопасности : учеб. пособие для высш. учеб. заведений. – М. : Изд. центр «Академия», 2007. – 192с.

52.Рубенкинг, Н. Дж. Комплексы безопасности : руководство для покупателя (Лучшие способы защиты ПК и личных данных) // PS Magasine. – 2007. - №7. – С. 75-83.

53.Садердинов,А. А. Информационная безопасность предприятия : учеб. пособие. – М. : Дашков и К, 2007. – 335с.

54. Самарин, Д. UIN под замком // CHIP. - 2007. - №6. – С.150-151.

55. Скомаровский, Д. Управление рисками внутренней безопасности в крупных компаниях // Компьютер пресс. – 2007. - №4. – С.138-139.

56. Снытников, А.А., Туманова, Л.В. Обеспечение и защита права на информацию. М. : Городец-издат, 2001. – 344с.

57. Совершенный брандмауэр // CHIP. - 2007. - №6. – С. 144-149.

58.Соловьев, Б.А., Калайда, В.Т. Базовое программное обеспечение интегрированных распределенных систем безопасности // Информационных технологий. – 2006. - №1. – С.43-49.

59.Средства обеспечения корпоративной безопасности от Microsoft : [Интервью с директором по информационной безопасности Кабинета президента Microsoft в России и СНГ Мамыкиным В.Н., беседовала Елманова Н.] // Компьютер пресс. – 2006. - №9. – С.62-64.

60.Средства обеспечения корпоративной безопасности от Microsoft и вопросы их сертификации : [Интервью с директором по информационной безопасности ООО «Майкрософт Рус» Мамыкиным В.Н., беседовала Елманова Н.] // Компьютер пресс. – 2007. - №9. – С.49-50.

61.Тайники ZX и как установить вечную жизнь. – М. : Солон, 1994. – 65с.

62. Федоров, А. SQL Server 2005. Вопросы обеспечения безопасности // Компьютер пресс. – 2006. - №5. – С. 166-169.

63.Федоров, А. Технологии защиты приложений в Windows Vista и Windows Server 2008 // Компьютер пресс. – 2007. - №7. С.165-167.

64.Федоров, А. Учет требований безопасности при разработке программных продуктов. Часть 2 // Компьютер пресс. – 2007. - №4. – С.140-144.

65.Фофанов, В.А., Шахов, В.Г. Методика исследования информационной безопасности с использованием L-разбиения // Информационные технологии. – 2007.- №2. – С.16-23.

66.Цветков, В.Я. Технологии и системы информационной безопасности : аналитический обзор. – М.: ВНТИЦ, 2001. – 88с.

67.Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайдер. – СПб. : Питер, 2003. – 368с. : ил. – (Серия «Классика computer sience»).

68. Ярочкин, В.И. Информационная безопасность : учеб. для студентов вузов. – М. : Академический Проект; Фонд «Мир», 2003. – 640с. : ил.


III


Защита от вирусов, хакеров, вредоносных программ



  1. DeviceLock : заблокируй это ! // Компьютер пресс. – 2007. - №6. – С.151.

  2. Асмаков, С. Проблема пиратства : взгляд пользователя // Компьютер пресс. – 2007. - №1. – С. 188.

  3. Безопасность для умных // CHIP. – 2008. - №2. – С. 94-99.

  4. Вахонин, С. Эффективная защита от утечек через мобильные устройства // Компьютер пресс. – 2007. - №12. – С.178.

  5. Доля, А. Угрозы информационной безопасности глазами экспертов // Компьютер пресс. – 2006. - №10. – С.48-49.

  6. Елманова, Н. Инструменты Microsoft для защиты от вредоносного ПО : ближайшее будущее // Компьютер пресс. – 2006. - №5. – С.162-164.

  7. Зайцев, О. HIPS-системы // Компьютер пресс. – 2006. - № 6. - 174-176.

  8. Зайцев, О. Борьба с вредоносными ПО в локальной сети // Компьютер пресс. – 2007. - №2. – С.60-64.

  9. Зайцев, О. Источники проникновения вредоносных программ в корпоративную сеть // Компьютер пресс. – 2007. – С.56-59.

  10. Зайцев, О. Обзор и тестирование системы Kaspersky Anti-Spam 3.0 // Компьютер пресс. – 2007. - №2. – С.79-82.

  11. Зайцев, О. Технологии рассылки спама и методы защиты от него // Компьютер пресс. – 2007. - №2. – С.75-78.

  12. Касперская, Н. Проблема безопасности становиться все острее … // Компьютер пресс. – 2007. - №1. – С.66-67.

  13. Касперски, К. Компьютерные вирусы изнутри и снаружи. – СПб. : Питер, 2006. – 527с. : ил.

  14. Касперский, Е. В. Компьютерные вирусы : что это такое и как с ними бороться. – М. : СК Пресс, 1998. – 288с.

  15. Касперский, Е. Компьютерные вирусы в MS DOS. – М. : Эдель-Ренессанс, 1992. – 175с.

  16. Кузнецов, В. Г. Операционная система Windows, антивирусные программы и архиватор Win ZIP : учеб. пособие для слушателей доп. проф. образоват. программ / Ряз. обл. ин-т развития образования. – Рязань : Изд-во РИРО, 2003. – 108с.

  17. Левин, М. E-mail «безопасная» : взлом, «спам» и «хакерские» атаки на системы электронной почты Internet. – М. – Майор, 2002. – 192с.

  18. Левин, М. Библия хакера 2 : в 2 т. – М. : Майор (Осипенко), 2003.

  19. Леонтьев, В. П. Как защитить компьютер (вирусы, хакеры, реклама). – М. : ОЛМА медиагрупп : ОЛМА-пресс образование, 2004. – 46с.

  20. Новые персональные продукты «Антивирус Касперского 6.0» и Kaspersky Internet Security 6.0 // Компьютер пресс. – 2006. - №6. – С. 172-173.

  21. Основы информационной безопасности : учеб. пособие для вузов. – М.: Горячая линия – Телеком, 2006. – 544с.

  22. Пайк, С. Комплексы безопасности // PS Magazine. – 2006. - №4. – С. 107-116.

  23. Пайк, С. Программы для борьбы со шпионажем // PS Magazine. – 2006. - №4. – С. 117-122.

  24. Панасенко, С. П. Основы криптографии для экономистов : учеб. пособие для вузов / под ред. Л.Г.Гагариной. – М. : Финансы и статистика, 2005. – 176с. : ил.

  25. Пахомов, С. Аппаратная защита сетей класса SOHO с помощью брандмауэров // Компьютер пресс. – 2006. - №4. – С. 37-42.

  26. Пахомов, С. Защита беспроводных сетей от взлома // Компьютер пресс. – 2006. - №4. – С.43-46.

  27. Пахомов, С. Защита паролей Windows-платформ // Компьютер пресс. – 2006. №4. – С. 47-52.

  28. Петренко, С. А. Политика информационной безопасности. – М. : Академия Айти, 2006. – 400с.

  29. Правовое обеспечение информационной безопасности : учеб. пособие для студ. высш. учеб. заведений / под ред. С.Я. Казанцева. – М. : Изд. центр «Академия», 2007. – 240с.

  30. Примочкин, Б., Гугасов, В. Вирусы высоких технологий, или краткий перечень угроз из Интернета // Инженер. – 2007. - №4. – С. 7.

  31. Расторгуев, С.П. Основы информационной безопасности : учеб. пособие для высш. учеб. заведений. – М. : Изд. центр «Академия», 2007. – 192с.

  32. Рубенкинг, Н. Дж. Комплексы безопасности : руководство для покупателя (Лучшие способы защиты ПК и личных данных) // PS Magasine. – 2007. - №7. – С. 75-83.

  33. Садердинов,А. А. Информационная безопасность предприятия : учеб. пособие. – М. : Дашков и К, 2007. – 335с.

  34. Самарин, Д. UIN под замком // CHIP. - 2007. - №6. – С.150-151.

  35. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайдер. – СПб. : Питер, 2003. – 368с. : ил. – (Серия «Классика computer sience»).

  36. Скомаровский, Д. Управление рисками внутренней безопасности в крупных компаниях // Компьютер пресс. – 2007. - №4. – С.138-139.

  37. Снытников, А.А., Туманова, Л.В. Обеспечение и защита права на информацию. М. : Городец-издат, 2001. – 344с.

  38. Совершенный брандмауэр // CHIP. - 2007. - №6. – С. 144-149.

  39. Соловьев, Б.А., Калайда, В.Т. Базовое программное обеспечение интегрированных распределенных систем безопасности // Информационных технологий. – 2006. - №1. – С.43-49.

  40. Сотовый hi-end // CHIP. – 2007. - №1. – С.20-22.

  41. Средства обеспечения корпоративной безопасности от Microsoft : [Интервью с директором по информационной безопасности Кабинета президента Microsoft в России и СНГ Мамыкиным В.Н., беседовала Елманова Н.] // Компьютер пресс. – 2006. - №9. – С.62-64.

  42. Средства обеспечения корпоративной безопасности от Microsoft и вопросы их сертификации : [Интервью с директором по информационной безопасности ООО «Майкрософт Рус» Мамыкиным В.Н., беседовала Елманова Н.] // Компьютер пресс. – 2007. - №9. – С.49-50.

  43. Стейнхарт, М. Дж. Бесплатные программы хороши для любых целей // PS Magazine. – 2006. - №2. – С. 99-113.

  44. Суперзащита XP – 50 лучших программ // CHIP. – 2007. - №1. – С. 124-129.

  45. Тайники ZX и как установить вечную жизнь. – М. : Солон, 1994. – 65с.

  46. Татарников, О. Сетевые мошенники // Компьютер пресс. – 2008. - №2. – С. 38-43.

  47. Федоров, А. SQL Server 2005. Вопросы обеспечения безопасности // Компьютер пресс. – 2006. - №5. – С. 166-169.

  48. Федоров, А. Технологии защиты приложений в Windows Vista и Windows Server 2008 // Компьютер пресс. – 2007. - №7. С.165-167.

  49. Федоров, А. Учет требований безопасности при разработке программных продуктов. Часть 2 // Компьютер пресс. – 2007. - №4. – С.140-144.

  50. Форд, Дж. Ли Персональная защита от хакеров : руководство для начинающих . – М. : КУДИЦ-ОБРАЗ, 2002. – 272с.

  51. Фофанов, В.А., Шахов, В.Г. Методика исследования информационной безопасности с использованием L-разбиения // Информационные технологии. – 2007.- №2. – С.16-23.

  52. Цветков, В.Я. Технологии и системы информационной безопасности : аналитический обзор. – М.: ВНТИЦ, 2001. – 88с.

  53. Чекалин, А. Антивирус домашний, безвоздмездный // CHIP. – 2007. - №3. – С.82-87.

  54. Чирилло, Дж. Защита от хакеров. – СПб. : Питер, 2002. – 472с.

  55. Шляхтина, С. Spyware-компоненты и antispyware-решения // Компьютер пресс. – 2007. - №12. – С.179-184.

  56. Шляхтина, С. Обзор решений для защиты от вирусов и других вредоносных программ // Компьютер пресс. – 2006. - №10. – С.50-58.

  57. Шляхтина, С. Программы-антиспамеры для домашнего пользователя // Компьютер пресс. – 2006. - №10. – С. 64-69.

  58. Ярочкин, В.И. Информационная безопасность : учеб. для студентов вузов. – М. : Академический Проект; Фонд «Мир», 2003. – 640с. : ил.



Составитель : Бубнова Е. Л., гл. библиотекарь отдела технической литературы.




Схожі:




База даних захищена авторським правом ©lib.exdat.com
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації