Центр исследования компьютерной преступности

home контакты

Информационная безопасность и компьютерный терроризм

Дата: 31.05.2004
Источник: www.crime-research.ru
Автор: Васенин В. А., д.ф.-м.н., профессор


... ректор Московского университета академик Виктор Антонович Садовничий. Благодаря его поддержке, участию в исследованиях и активной позиции в плане развития учебного процесса, к данной тематике привлечены математики и специалисты в области кибернетики, физики и экономисты, психологи, юристы и политологи. Такое положение дел является гарантией новых, интересных, в том числе --- междисциплинарных результатов, на которые в значительной степени рассчитана программа действий, кратко изложенная в данной работе.

Литература

Высокотехнологичный терроризм. Материалы российско-американского семинара. Москва, 4--6 июня 2001 г., Российская академия наук в сотрудничестве с Национальными академиями США, 320 с.
Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн. Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4--6 июня 2001 г., М., 2002, с. 211--225.
Васенин В. А., Галатенко А. В. О проблемах информационной безопасности в сети Интернет. Глобальная информатизация и безопасность России. Материалы круглого стола "Глобальная информатизация и социально-гуманитарные проблемы человека, культуры и общества". МГУ, октябрь 2000 г., М.: Изд-во МГУ, 2001, с. 199--214.
Trusted Computer System Evaluation Criteria, US DOD 5200. 28-STD, December 1985.
National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-001, 1987.
National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-003, 1987.
National Computer Security Center. Trusted Network Interpretation // NCSC-TG-003, 1987.
Security Architecture for Open Systems Interconnection for CCITT Applications / Recommendation X.800 // CCITT. Geneva, 1991.
Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France --- Germany --- the Netherlands --- the United Kingdom // Department of trade and Industry. L., 1991.
Canadian Trusted Computer Product Evaluation Criteria. Version 3.0. Canadian System Security Centre, Communications Security Establishment, Government of Canada. January, 1993.
Information Technology Security Evaluation Criteria. Version 1.2. Office for Official Publications of the European Communities. June 1991.
Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от несанкционированного доступа к информации. М., 1992.
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М., 1992.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.
Information technology --- Security techniques --- Evaluation criteria for IT security --- Part 1: Introduction and general model. --- ISO/IEC 15408 --- 1.1999.
Information technology --- Security techniques --- Evaluation criteria for IT security --- Part 2: Security functional requirements. --- ISO/IEC 15408 --- 2.1999.
Information technology --- Security techniques --- Evaluation criteria for IT security --- Part 3: Security assurance requirements. --- ISO/IEC 15408 --- 3.1999.
Проект Госстандарта РФ ГОСТ Р ИСО/МЭК 15408 "Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий." Части 1, 2, 3 М.: Изд-во Госстандарта России, 2002.
Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996. 192 с.
Грушо А. А., Тимонина Е. Е. Языки в скрытых каналах. Труды международной конференции "Информационные технологии в науке, образовании, телекоммуникациях, бизнесе". Украина, Крым, Ялта --- Гурзуф, 19--29 мая 2003 г.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.