Литература
- Сухомлин В.А. "Методологический базис открытых систем" - Открытые системы, #4, 1996 г.
- Галатенко В.А. "Информационная безопасность" - Открытые системы, ##4-6, 1995 г., ##1-4, 1996 г.
- Галатенко В.А. "Защитные средства Intranet" - LAN Magazine/Русское издание, #8, 1996.
- Грушо А.А., Тимонина Е.Е. "Теоретические основы защиты информации" - издательство "Яхтсмен", Москва 1996 г.
- "Теория и практика обеспечения информационной безопасности" под редакцией П.Д. Зегжды - издательство "Яхтсмен", Москва 1996 г.
- Азаркин А.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем" - Защита информации. Конфидент, #1, 1998 г.
- Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, #3, 1998 г.
- "Брандмауэры, или запирайте вашу дверь" - Сети, #2, 1997 г.
- Bellovin, Steve "Security problems in the TCP/IP protocol suite" - Computer Communication Review, #19, 1989.
- Clark Weissman "Penetration Testing"
- Reto E. Haeni "Firewall Penetration Testing" - The George Washington University, 1997.
- David Newman, Brent Melson "Can Firewalls Take the Heat?" - Nov., 1995.
- Marcus J. Ranum "On the topic on Firewall Testing"
- Aurobino Sudaram "An Introduction to Intrusion Detection"
- W. Timothy Polk "Automated Tools for Testing Computer System Vulnerability" - NIST Special Publication, 800-6, December 1992.
- Руководящий документ ГосТехКомиссии России "Защита от несанкционированного доступа к информации. Термины и определения"
- Руководящий документ ГосТехКомиссии России "Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа"
- ISO/IEC 7498-2-89 - "Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура информационной безопасности"
- ISO/IEC DTR #13335-1,2,3 - "Информационные технологии. Руководство по управлению безопасностью информационных технологий"
- ITU-T X.290 - "OSI Conformance Testing Methodology and Framework for Protocol Recommendations. General Concepts"
- "Firewall Policy Guide" - NCSA, 1997.
- "Trusted Computer System Evaluation Criteria" ("The Orange Book") - DoD 5200.28-STD, CSC-STD-001-83.
- "Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria" ("The Red Book") - NCSC, 1987.