Безопасность программного обеспечения компьютерных систем

       

Литература


  • Абрамов С.А. Элементы анализа программ. Частичные функции на множестве состояний. - М.: Наука, 1986.
  • Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 1979.
  • Безруков Н.Н. Компьютерная вирусология// Справ. - Киев: Издательство УРЕ, 1991.
  • Беневольский С.В., Бетанов В.В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности// Вопросы защиты информации. - 1996.- №2.- С.66-69.
  • Белкин П.Ю. Новое поколение вирусов принципы работы и методы защиты// Защита информации. - 1997.- №2.-С.35-40.
  • Варновский Н.П. Криптографические протоколы// В кн. Введение в криптографию/ Под. Общ. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 1998.
  • Вербицкий О.В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов// Известия академии наук. Серия математическая. - 1993. - Том 57. - №3. - С.152-178.
  • Герасименко В.А. Защита информации в АСОД.- М.: Энергоиздат, 1994.
  • ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  • ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  • ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
  • Дал У., Дейкстра Э., Хоор К. Структурное программирование/ М.: Мир, 1975.
  • Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
  • Дейкстра Э.В. Смиренный программист// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.- М.: Мир, 1993.
  • Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера.- М.: Мир, 1992.
  • Зегжда Д., Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. - CПб.: BHV-Санкт-Петербург, 1995.
  • Зегжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения// Безопасность информационных технологий. - 1995.- №2.- С.28-33.
  • Зима В.М., Молдовян А.А., Молдовян Н.А.


    Защита компьютерных ресурсов от несанкционированных действий пользователей. - Учеб пособие. - СПб: Издательство ВИКА им. А.Ф. Можайского, 1997.
  • Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. - 1995.- №3(30).-С.86-88.
  • Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения// Безопасность информационных технологий. - 1994.- №3-4.- С.22-33.
  • Ефимов А.И., Ухлинов Л.М. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач// Вопросы защиты информации. - 1995.- №3(30).-С.86-88.
  • Ефимов А.И., Пальчун Б.П., Ухлинов Л.М. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм// Вопросы защиты информации. - 1995.- №3(30).-С.52-54.
  • Казарин О.В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации// В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации", С.- Петербург. - 1996.- С.93-94.
  • Казарин О.В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения// Вопросы защиты информации. - 1997. - №№1-2 (36-37). - С.9-10.
  • Казарин О.В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур// Безопасность информационных технологий.-1997.-№3.- С.39-40.
  • Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. - 1997. - №№1-2 (36-37). - С.12-14.
  • Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. - 1998. - №6. - С.178-188.
  • Казарин О.В., Лагутин В.С., Петраков А.В. Защита достоверных цифровых электрорадиосообщений. - М.: РИО МТУСИ, 1997
  • Казарин О.В., Ухлинов Л.М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно - вычислительным ресурсам// Автоматика и телемеханика. - 1993.- №11.- С.167-175.
  • Казарин О.В., Ухлинов Л.М.



    Новые схемы цифровой подписи на основе отечественного стандарта// Защита информации. - 1995.- №5.- С.52-56.
  • Казарин О.В., Ухлинов Л.М. Принципы создания самотестирующейся / самокорректирующей программной пары для некоторых схем защиты информации// Тезисы докладов Международной конференции IT+SE'97, Украина, Ялта, 15-24 мая 1997. - С.109-111.
  • Казарин О.В., Ухлинов Л.М. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции// Тезисы докладов Международной конференции - IP+NN'97, Украина, Ялта, 10-17 октября 1997. - C.3-6.
  • Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ// Безопасность информационных технологий.-1997.-№3.-С.40-43.
  • Кнут Д. Искусство программирования для ЭВМ. Том 2.: Мир, 1976.
  • Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1998.
  • Липаев В.В. Управление разработкой программных средств. - М.: Финансы и статистика, 1993.
  • Липаев В.В., Позин Б.А., Штрик А.А. Технология сборочного программирования. - М.: Радио и связь, 1992.
  • Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. - Казань: Издательство ЦНИТ РТ, 1995.
  • Надежность и эффективность в технике (в 10-ти томах). Справочник. - М.: Машиностроение, 1989.
  • Организация и современные методы защиты информации (под общей редакцией Диева С.А., Шаваева А.Г.). - М.: Концерн "Банковский деловой центр", 1998.
  • Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации// В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации", С.-Петербург. - 1996.- С.184-185.
  • Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 1997.
  • Петраков А.В., Лагутин В.С. Телеохрана. М.: Энергоатомиздат, 1998.
  • Пальчун Б.П., Юсупов Р.М. Оценка надежности программного обеспечения. - СПб.: Наука, 1994.
  • Проблемы безопасности программного обеспечения. Под ред.



    П.Д. Зегжда. - СПб.: Издательство СПбГТУ, 1995.
  • Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок// Безопасность информационных технологий. - 1995.- №1.- С.76-79.
  • Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. М.: Издательство "Совмаркет", 1991.
  • Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России, 1992.
  • Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.
  • Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М.: Гостехкомиссия России, 1992.
  • Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.
  • Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Гостехкомиссия России, 1992.
  • Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1997.
  • Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1995.
  • Сырков Б. Компьютерная преступность в России. Современное состояние// Системы безопасности связи и телекоммуникаций. - 1998. - №21. - С.70-72.
  • Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. - М.: Мир, 1981.
  • Томпсон К. Размышления о том, можно ли полагаться на доверие// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.- М.: Мир, 1993.
  • Ухлинов Л.М., Казарин О.В. Методология защиты информации в условиях конверсии военного производства// Вестник РОИВТ.- 1994.- №1-2.- С.54-60.
  • Файтс Ф., Джонсон П., Кратц М.



    Компьютерный вирус: проблемы и прогноз. - М.: Мир, 1994.
  • Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.
  • Ben-Or M., Canetti R., Goldreich O. Asynchronous secure computation// Proc 25th ACM Symposium on Theory of Computing. - 1993. - P.52-61.
  • Blum M., Luby M., Rubinfeld R. Self-testing/ correcting with applications to numerical problems// Proc 22th ACM Symposium on Theory of Computing. - 1990. - P.73-83.
  • Blum M., Kannan S. Designing programs that check their work// Proc 21th ACM Symposium on Theory of Computing. - 1989. - P.86-97.
  • Buell D.A., Ward R.L. A multiprecise arithmetic package// J.Supercomput. - 1989. - V.3. - №2. - P.89-107.
  • Cohen F. Computer viruses: Theory and experiments// Proceedings of the 7th National Computer Security Conference. - 1984.
  • Hunter D.G.N. RSA key calculations in ADA// The Comp.J. - 1985. - V.28. - №3. - P.343-348.
  • Micali S., Rogaway Ph. Secure computation// Advances in Cryptology - CRYPTO'91, Proceedings, Springer-Verlag LNCS, V.576. - 1992. - P.392-404.
  • Rivest R. The MD4 message digest algorithm// RFC 1186, October, 1990.
  • Rivest R. The MD5 message digest algorithm// RFC 1321, April, 1992.
  • Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems// Communication of the ACM.- 1978.- V.21.- №2.- P.120-126.


    Содержание раздела