Литература

  1. Сухомлин В.А. "Методологический базис открытых систем" - Открытые системы, #4, 1996 г.
  2. Галатенко В.А. "Информационная безопасность" - Открытые системы, ##4-6, 1995 г., ##1-4, 1996 г.
  3. Галатенко В.А. "Защитные средства Intranet" - LAN Magazine/Русское издание, #8, 1996.
  4. Грушо А.А., Тимонина Е.Е. "Теоретические основы защиты информации" - издательство "Яхтсмен", Москва 1996 г.
  5. "Теория и практика обеспечения информационной безопасности" под редакцией П.Д. Зегжды - издательство "Яхтсмен", Москва 1996 г.
  6. Азаркин А.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем" - Защита информации. Конфидент, #1, 1998 г.
  7. Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, #3, 1998 г.
  8. "Брандмауэры, или запирайте вашу дверь" - Сети, #2, 1997 г.
  9. Bellovin, Steve "Security problems in the TCP/IP protocol suite" - Computer Communication Review, #19, 1989.
  10. Clark Weissman "Penetration Testing"
  11. Reto E. Haeni "Firewall Penetration Testing" - The George Washington University, 1997.
  12. David Newman, Brent Melson "Can Firewalls Take the Heat?" - Nov., 1995.
  13. Marcus J. Ranum "On the topic on Firewall Testing"
  14. Aurobino Sudaram "An Introduction to Intrusion Detection"
  15. W. Timothy Polk "Automated Tools for Testing Computer System Vulnerability" - NIST Special Publication, 800-6, December 1992.
  16. Руководящий документ ГосТехКомиссии России "Защита от несанкционированного доступа к информации. Термины и определения"
  17. Руководящий документ ГосТехКомиссии России "Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа"
  18. ISO/IEC 7498-2-89 - "Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура информационной безопасности"
  19. ISO/IEC DTR #13335-1,2,3 - "Информационные технологии. Руководство по управлению безопасностью информационных технологий"
  20. ITU-T X.290 - "OSI Conformance Testing Methodology and Framework for Protocol Recommendations. General Concepts"
  21. "Firewall Policy Guide" - NCSA, 1997.
  22. "Trusted Computer System Evaluation Criteria" ("The Orange Book") - DoD 5200.28-STD, CSC-STD-001-83.
  23. "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria" ("The Red Book") - NCSC, 1987.