1. Аникин, И.В., Глова, В.И. Методы и средства защиты компьютерной
информации. Учебное пособие. —Казань: Изд. КГТУ им. А.Н. Туполева,
2005.
2. Фатьянов, А.А. Правовое обеспечение безопасности информации в
Российской федерации. —М.: Юрист, 2001.
3. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в
компьютерных системах и сетях. —М.: Радио и связь,1999.
4. Теоретические основы компьютерной безопасности / П.Н. Девянин,
О.О. Михальский [и др.]. — М.: Радио и связь, 2000.
5. Мельников, В. В. Защита информации в компьютерных системах. — М.:
Финансы и статистика, 1997.
6. Петренко, C.А., Симонов, С.В. Управление информационными рисками.
Экономически оправданная безопасность. —М.: АйТи, 2004.
7. Математические основы информационной безопасности / А.П. Баранов,
Н.П. Борисенко [и др.]. Орел: ВИПС, 1997.
8. Основы криптографии. / А. П. Алферов, А. Ю. Зубов [и др.]. — М: Гелиос
АРВ, 2002. C. 93.
9. Шифр подстановки. http://ru.wikipedia.org
10. Ященко, В.В. Введение в криптографию. — М.: МЦНМО-ЧеРо, 2000.
11. Шнайер, Б. Криптоанализ. — М.: Триумф, 2002. — С. 19—22.
12. Семенов, Ю.А. Алгоритм шифрования DES. http://book.itep.ru
13. ГОСТ 28147-89. Система обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования.
14. Протокол Диффи – Хеллмана. http://ru.wikipedia.org.
15. Шнайер, Б. Прикладная криптография. —М.: Триумф, 2003.
16. ГОСТ 34.10-94. Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки электронно-цифровой
подписи на базе асимметричного криптографического алгоритма.
17. Горбатов, В.С., Полянская, О.Ю. Основы технологии PKI. — М.: Горячая
линия – Телеком, 2004.
18. Программно-аппаратные средства обеспечения информационной
безопасности. Защита программ и данных / П.Ю. Белкин, О.О.
Михальский [и др.]. — М.: Радио и связь, 1999.
19. http://ru.wikipedia.org/wiki/MD5
20. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. М.: Вильямс,
2002.
21. Щербаков, А. Разрушающие программные воздействия. — М.: ЭДЕЛЬ,
1993.
22. Основы верификационного анализа безопасности исполняемого кода
программ / В.А. Матвеев, С.В. Молотков, Д.П. [и др.]; под общ. ред. П.Д.
Зегжды. —СПб.: СПбГТУ, 1994.
23. Милославская, Н.Г., Толстой, А.И. Интрасети. Доступ в INTERNET,
защита. —М.: Юнити, 2000.