Литература по программе «Технологии и средства обеспечения компьютерной безопасности»

Учебные пособия

  1. Алферов А.П. , Зубов А.Ю. , Кузьмин А.С. , Черемушкин А.В. «Основы криптографии». — М.: Гелиос АРВ, 2005.
  2. Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В. Введение в теоретико-числовые методы криптографии. – М.: Лань, 2011.
  3. Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2006.
  4. Ватутин В.А., Ивченко Г.И., Медведев Ю.И., Чистяков В.П. Теория вероятностей и математическая статистика в задачах. – М.: Дрофа, 2005.
  5. Глухов М.М. Алгебра и аналитическая геометрия. – М.: Гелиос АРВ, 2005.
  6. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. – М.: Академия, 2009.
  7. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений. М.: Издательский центр Академия , 2005. 144 с.
  8. Дэвис Дж. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. Серия: Справочник профессионала. – М.: Эком, 2006 г.
  9. Иванов О.В., Чугринов А.В., Захаров Л.Н., Зырянов А.В., Калинин С.В., Солтанов А.Г. «Построение юридически значимого электронного документооборота на основе инфраструктуры открытых ключей». — М.: РФК-Имидж Лаб, 2008. — 224 с.: ил.
  10. Касперски К. Восстановление данных. Практическое руководство. СПб.: «БХВ-ПЕТЕРБУРГ», 2007.
  11. Конявский В.А. , Иванов О.В. , Чугринов А.В. , Захаров Л.Н . «Технологии применения программно-аппаратных комплексов средств защиты информации от несанкционированного доступа семейств АККОРД и ШИПКА». — М.: РФК-Имидж Лаб, 2009. — 308 с.
  12. Кэрриэ Б. Криминалистический анализ файловых систем.- М.: Питер, 2007.
  13. Пролетарский А. и др. Беспроводные сети Wi-Fi. Серия: Основы информационных технологий. М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010. 216 с.
  14. Проскурин В.Г. Защита программ и данных. Учебное пособие для вузов. М.: Академия, 2012.
  15. Проскурин, В.Г. Защита в операционных системах. – М.: Академия, 2012.
  16. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М.: Право и закон, 2001.
  17. Руссинович М., Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс / Пер. с англ. – 4-е изд. — М.: Издательство «Русская Редакция»; Спб.: Питер, 2006.
  18. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии. – М.: Горячая линия–Телеком, 2010.
  19. Синадский Н.И. Анализ и восстановление данных на носителях с файловой системой NTFS – Екатеринбург; ГОУ ВПО УГТУ-УПИ, 2007.
  20. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008.
  21. Снытников А.А. Лицензирование и сертификация в области защиты информации. — М.: Гелиос АРВ, 2003. — 192 с.
  22. Федотов Н.Н. Форензика — компьютерная криминалистика. М.: Юридический мир, 2007.
  23. Черёмушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002.
  24. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. – М.: Академия, 2009
  25. Шнаер Б. «Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си». — М.: Триумф, 2002.
  26. Фундаментальное руководство по расследованию компьютерных происшествий для Windows.

Нормативные документы

  1. Конституция Российской Федерации.  Скачать
  2. Федеральный закон Российской Федерации от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. Федеральных законов от 27.07.2010 № 227-ФЗ, от 06.04.2011 № 65-ФЗ, от 21.07.2011 № 252-ФЗ, от 28.07.2012 № 139-ФЗ).  Скачать