ВУЗ:
Составители:
Рубрика:
128 Д. С. КУЛЯБОВ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. The Inevitability of Failure: The Flawed Assumption of Security in
Modern Computing Environments / P. A. Loscocco, S. D. Smal-
ley, P. A. Muckelbauer et al. — 1998. — http://www.nsa.gov/
selinux/inevit-abs.html. 6, 34
2. The Flask Security Architecture: System Support for Diverse Security
Policies / R. Spencer, S. Smalley, P. Loscocco et al. — 1999. — http:
//www.nsa.gov/selinux/flask-abs.html. 6, 34
3. Средства вычислительной техники. Защита от несанкционированно-
го доступа к информации. Показатели защищенности от несанк-
ционированного доступа к информации. — 1992. — http://www.
gostexkom.ru. 10
4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных
систем. — М.: Горячая линия — Телеком, 2000. — 452 с. 35, 36, 37
5. DOD 5200.28-STD // Department of Defense Trusted Computer System
Evaluation Criteria. — 1985. 36
6. Ferraiolo D., Kuhn R. Role-Based Access Control // Proceedings of the
15th National Computer Security Conference. — 1992. 36
7. DTOS General System Security and Assurability Assessment Report:
Technical report md a904-93-c-4209 cdrl a011 / Secure Computing Cor-
poration. — 1997. — http://www.securecomputing.com/randt/
HTML/dtos.html. 36
8. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Inter-
net. — Издательство ДМК, 1999. 53
9. Тайтуров К. Доспехи для «Пингвина» // Открытые системы. —
№ 11. — 2003. 53
10. Smashing The Stack For Fun And Profit. — www.opennet.ru/base/
sec/p49-14.txt.html. 53
11. Колищак А. Атаки на переполнение буфера. — 1999. — http://www.
security.nnov.ru/articles/bo.asp. 53
12. Libsafe. — www.research.avayalabs.com/project/libsafe/.
53, 60
13. Openwall. — www.openwall.com. 53, 56
14. PaX. — pageexec.virtualave.net/docs/pax.txt. 53, 57
15. Grsecurity. — http://www.grsecurity.net/. 53, 60