Защита информации в компьютерных сетях. Кулябов Д.С. - 128 стр.

UptoLike

Составители: 

128 Д. С. КУЛЯБОВ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. The Inevitability of Failure: The Flawed Assumption of Security in
Modern Computing Environments / P. A. Loscocco, S. D. Smal-
ley, P. A. Muckelbauer et al. 1998. http://www.nsa.gov/
selinux/inevit-abs.html. 6, 34
2. The Flask Security Architecture: System Support for Diverse Security
Policies / R. Spencer, S. Smalley, P. Loscocco et al. 1999. http:
//www.nsa.gov/selinux/flask-abs.html. 6, 34
3. Средства вычислительной техники. Защита от несанкционированно-
го доступа к информации. Показатели защищенности от несанк-
ционированного доступа к информации. 1992. http://www.
gostexkom.ru. 10
4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных
систем. М.: Горячая линия Телеком, 2000. 452 с. 35, 36, 37
5. DOD 5200.28-STD // Department of Defense Trusted Computer System
Evaluation Criteria. 1985. 36
6. Ferraiolo D., Kuhn R. Role-Based Access Control // Proceedings of the
15th National Computer Security Conference. 1992. 36
7. DTOS General System Security and Assurability Assessment Report:
Technical report md a904-93-c-4209 cdrl a011 / Secure Computing Cor-
poration. 1997. http://www.securecomputing.com/randt/
HTML/dtos.html. 36
8. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Inter-
net. Издательство ДМК, 1999. 53
9. Тайтуров К. Доспехи для «Пингвина» // Открытые системы.
11. 2003. 53
10. Smashing The Stack For Fun And Profit. www.opennet.ru/base/
sec/p49-14.txt.html. 53
11. Колищак А. Атаки на переполнение буфера. 1999. http://www.
security.nnov.ru/articles/bo.asp. 53
12. Libsafe. www.research.avayalabs.com/project/libsafe/.
53, 60
13. Openwall. www.openwall.com. 53, 56
14. PaX. pageexec.virtualave.net/docs/pax.txt. 53, 57
15. Grsecurity. http://www.grsecurity.net/. 53, 60