16. Средства нарушения безопасности компьютерных сетей http://info-safety.ru/category/programmno-texnicheskie-mery/
17. Казарин О. В. «Теория и практика защиты программ». — М.: МГУЛ, 2004. - 450 с.
18. Романец Ю., Тимофеев IL, Шаньгин В. «Защита информации в компьютерных системах и сетях». — М.: Радио и связь, 2001 — 376 с.
19. Соколов А., Степанюк О. «Защита от компьютерного терроризма». — СПб.: БХВ-Петербург, Арлит, 2002. - 496с.
20. Антивирус Касперского 6.0. Руководство пользователя http://docs.kaspersky-labs.com/russian/kav6.0ru.pdf
21. Модель действий вероятного нарушителя и модель построения защиты http://www.m-g.ru/about/articles/106.html
22. Атаки с использованием злонамеренного кода (malicious code) http://big-bro.info/ataki-s-ispolzovaniem-zlonamerennogo-koda-malisious-code/
23. Вирусы и борьба с ними http://ait.ustu.ru/disciplines/SysSoft/EduCompl/%D0%9B%D0%B5%D0%BA%Dl%86%D0 % B87oD07oB8/10.7oD07°927oD07oB87oD 17°807oD 17°837о
D17°817oD 17°8B7°207oD07oB87°207oD07oB 17oD07oBE 7oD 1%80%D 17°8C7oD07oB 1 %D0%B0%20%D 17°817°20-7oD07oBD7oD07oB87oD07oBC7oD07oB8.htm
24. Угрозы и риски информационной безопасности http://www. it-world.ru/upload/iblock/8dl/67518.pdf
25. Макаренко И. С. «Информационное оружие в технической сфере: терминология, классификация, примеры.». http://sccs. intel gr. com/archive/2016-03/11 — Makarenko.pdf
26. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы ки-бербсзопасности. 2014. № 1 (2). С. 13–21.
27. Гринясв С. Н. Поле битвы — киберпространство. Теория, приемы, средства, методы и системы ведения информационной войны. — М.: Харвест, 2004. - 426 с.
28. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. — М.: РИСИ, 2008. - 187 с.
29. Новиков В. К. Информационное оружие — оружие современных и будущих войн. — М.: Г орячая линия — Телеком, 2011. -264 с.
30. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия // Труды Института системного анализа Российской академии наук. 2009. Т. 41. С. 104–146.
31. Воронцова Л. В., Фролов Д. Б. История и современность информационного противоборства. — М.: Горячая линия — Телеком, 2006. - 192 с.
32. Шеховцов Н. П., Кулешов Ю. Е. Информационное оружие: теория и практика применения в информационном противоборстве // Вестник Академии военных наук. 2012. № 1 (38). С. 35–40.
33. Паршакова Е. Д. Информационные войны: учебное пособие — Краматорск: ДГМА, 2012. - 92 с.
34. Информационная война и защита информации. Словарь основных терминов и определений. — М.: Центр стратегических оценок и прогнозов, 2011. - 68 с.
35. JP 3-13.1. Electronic Warfare. US Joint Chiefs of Staff, 2007. 115 p.
36. Прокофьев В. Ф. Тайное оружие информационной войны. Воздействие на подсознание. — М.: Синтег, 2003. - 430 с.
37. Расторгуев С. П. Информационная война. — М.: Радио и связь, 1999.-416 с.
38. Буренок В. М., Ивлев А. А., Корчак В. Ю. Развитие военных технологий XXI века: проблемы планирование, реализация.
— Тверь: Издательство ООО «КУПОЛ», 2009. - 624 с.
39. Буянов В. П., Ерофеев Е. А., Жогла Н. Л., Зайцев О. А., Курбатов Г. Л., Петренко А. И., Уфимцев Ю. С., Федотов Н. В. Информационная безопасность России — М.: Издательство «Экзамен», 2003. - 560 с.
40. Абдурахманов М. И., Баришполец В. А., Баришполец Д. В., Манилов В. Л. Геополитика, международная и национальная безопасность. Словарь основных понятий и определений / Под общей ред. В. Л. Манилова. — М.: РАЕН, 1998. -256 с.
41. Хогг О. Эволюция оружия. От каменной дубинки до гаубицы / Пер. с англ. Л.А. Игоревского. — М.: ЗАО Центрполиграф, 2008.-250 с.
42. Колин К. К. Социальная информатика. — М.: Академический проект, 2003. - 432 с.
43. Остапенко О. Н., Баушев С. В, Морозов И. В. Информационнокосмическое обеспечение группировок войск (сил) ВС РФ: учебно-научное издание. — СПб.: Любавич, 2012. - 368 с.
44. Паршин С. А., Горбачев Ю. Е., Кожанов Ю. А. Кибервойны — реальная угроза национальной безопасности. — М.: КРА-САНД, 2011. - 96 с.
45. Проблемы безопасности программного обеспечения / Под ред. П.Д. Зегжды. — СПб.: ГТУ, 1995. - 200 с.
46. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
47. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Интернет / Под ред. П.Д. Зегжды. — СПб.: Изд. НПО «Мир и семья-95», 1997. - 277 с.
48. DoS-aTaKa//Wikipedia[34eKTpoHHbifipecypcJ. 19.05.2016. -URL: https://ru. wikip edia.org/wiki/DoS-%D0%B0 % Dl%82%D0%B0%D0%BA%D0%B0 (дата доступа 19.05.2016).
49. Марков А. С., Фадин А. А. Организационно-технические проблемы защиты от целевых вредоносных программ И Вопросы кибербезопасности. № 1 (1). С. 28–36.
Duqu: A Stuxnet-like malware found in the wild, technical report. Laboratory of Cryptography of Systems Security (CrySyS). -Budapest: Budapest University of Technology and Economics Department of Telecommunications, 2011.60 p. - URL: http:// www.crysys.hu/publications/files/bencsathPBF1 lduqu.pdf (дата доступа 20.08.2016).
Читать дальше
Конец ознакомительного отрывка
Купить книгу