Защита информации в компьютерных сетях. Кулябов Д.С. - 129 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 129
16. Ерижоков А. А. LIDS Система обнаружения атак и защиты от втор-
жения. 2000. http://www.opennet.ru/docs/RUS/lids/
lids.html. 53
17. Security-Enhanced Linux. http://www.nsa.gov/selinux/
index.html. 53, 73
18. Loscocco P., Smalley S. Integrating Flexible Support for Security Poli-
cies into the Linux Operating System. http://www.nsa.gov/
selinux/slinux-abs.html. 53, 73
19. Rule Set Based Access Control (RSBAC) for Linux. http://rsbac.
org/. 53
20. Тайтуров К. Linux Kernel HOWTO. www.opennet.ru/docs/
HOWTO-RU/Kernel-HOWTO.html. 56
21. Medusa DS9. http://medusa.fornax.sk. 58
22. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных
систем. М.: Горячая линия Телеком, 2000. 452 с. 66, 69
23. Fischer-Hubner S., Ott A. From a Formal Privacy Model to its Imple-
mentation. http://www.rsbac.org/niss98.htm. 67
24. Barkley J. Mandatory Access Control. 1994. http://csrc.
nist.gov/publications/nistpubs/800-7/node35.html. 69
25. Wheeler D. A. Secure programmer: Minimizing privileges.
2004. http://www-106.ibm.com/developerworks/linux/
library/l-sppriv.html. 76
26. Давыдов А. Н. Обзор инфраструктур открытых ключей // Труды на-
учно-технической конференции «Безопасность информационных тех-
нологий». Секция 2: Информационная безопасность сложных си-
стем. Т. 1. Пенза: 2001. С. 34–36. http://beda.stup.
ac.ru/rv-conf/v01/015/. 107
27. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си. М.: Триумф, 2003.
С. 816. http://www.ssl.stu.neva.ru/psw/crypto/appl_
rus/appl_cryp.htm. 108
28. Янглав Р. PKI: как это работает. http://www.iso.ru/journal/
articles/96.html. 108
29. Инфраструктура открытых ключей. http://www.atnn.ru/
default.html?/pki.html. 108
30. Crocker D. H. Standard for the Format of ARPA Internet Text Mes-
sages. 1982. http://ietf.org/rfc/rfc0822.txt?number=
822. 122