ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 129
16. Ерижоков А. А. LIDS — Система обнаружения атак и защиты от втор-
жения. — 2000. — http://www.opennet.ru/docs/RUS/lids/
lids.html. 53
17. Security-Enhanced Linux. — http://www.nsa.gov/selinux/
index.html. 53, 73
18. Loscocco P., Smalley S. Integrating Flexible Support for Security Poli-
cies into the Linux Operating System. — http://www.nsa.gov/
selinux/slinux-abs.html. 53, 73
19. Rule Set Based Access Control (RSBAC) for Linux. — http://rsbac.
org/. 53
20. Тайтуров К. Linux Kernel HOWTO. — www.opennet.ru/docs/
HOWTO-RU/Kernel-HOWTO.html. 56
21. Medusa DS9. — http://medusa.fornax.sk. 58
22. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных
систем. — М.: Горячая линия — Телеком, 2000. — 452 с. 66, 69
23. Fischer-Hubner S., Ott A. From a Formal Privacy Model to its Imple-
mentation. — http://www.rsbac.org/niss98.htm. 67
24. Barkley J. Mandatory Access Control. — 1994. — http://csrc.
nist.gov/publications/nistpubs/800-7/node35.html. 69
25. Wheeler D. A. Secure programmer: Minimizing privileges. —
2004. — http://www-106.ibm.com/developerworks/linux/
library/l-sppriv.html. 76
26. Давыдов А. Н. Обзор инфраструктур открытых ключей // Труды на-
учно-технической конференции «Безопасность информационных тех-
нологий». Секция № 2: Информационная безопасность сложных си-
стем. — Т. 1. — Пенза: 2001. — С. 34–36. — http://beda.stup.
ac.ru/rv-conf/v01/015/. 107
27. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си. — М.: Триумф, 2003. —
С. 816. — http://www.ssl.stu.neva.ru/psw/crypto/appl_
rus/appl_cryp.htm. 108
28. Янглав Р. PKI: как это работает. — http://www.iso.ru/journal/
articles/96.html. 108
29. Инфраструктура открытых ключей. — http://www.atnn.ru/
default.html?/pki.html. 108
30. Crocker D. H. Standard for the Format of ARPA Internet Text Mes-
sages. — 1982. — http://ietf.org/rfc/rfc0822.txt?number=
822. 122