The 26 references in paper G. Kachaeva I., A. Popov D., E. Rogozin A., Г. Качаева И., А. Попов Д., Е. Рогозин А. (2018) “ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // FUNCTIONAL PERFORMANCE INDICATORS DURING SYSTEMS DEVELOPMENT TO PROTECT INFORMATION FROM UNAUTHORISED ACCESS” / spz:neicon:vestnik:y:2018:i:1:p:147-159

1
ФСТЭК Руководящий документ Защита от несанкционированного доступа к информации. Термины и определения. URL: https://fstec.ru/component/attachments/ download/298 (дата обращения: 26.02.2018).
(check this in PDF content)
2
Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион.науч.-техн. вестник. – Воронеж: ВГТУ, 1999. – Вып. 4. – С. 66–67.
(check this in PDF content)
3
Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. – 2016. – No 2. – С. 174 – 183.
(check this in PDF content)
4
Петухов Г. Б., Якунин В. И. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем. М: ACT, 2006. 504 с.
(check this in PDF content)
5
Авдуевский В. С. [и др.] Надежность и эффективность в технике: Т. 1 Методология. Организация. Терминология / под ред. А. И. Рембезы. М: Машиностроение, 1986. 224 с.
(check this in PDF content)
6
Дробин В. У. [и др.] Надежность и эффективность в технике: Т. 3 Эффективность технических систем / под общ.ред. В. Ф. Уткина, Ю. В. Крючкова. М: Машиностроение, 1988. 328 с.
(check this in PDF content)
7
ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. URL: https://fstec.ru/component/attachments/download/299 (дата обращения: 26.02.2018).
(check this in PDF content)
8
ГОСТ 28806-90 Качество программных средств. Термины и определения. URL: http://www.kimmeria.nw.ru/ standart/glosys/gost_28806_90.pdf (дата обращения: 23.02.2018).
(check this in PDF content)
9
ISO/IEC TR 9126-2:2003 Software engineering – Product quality – Part 2: External metrics.URL: https://www.iso.org/standard/22750.html (датаобращения: 26.02.2018).
(check this in PDF content)
10
ISO/IEC TR 9126-3:2003 Software engineering – Product quality – Part 3: Internal metrics. URL: https://www.iso.org/standard/22891.html (датаобращения: 26.02.2018).
(check this in PDF content)
11
ISO/IEC TR 9126-4:2004 Software engineering – Product quality – Part 4: Quality in use metrics. URL: https://www.iso.org/standard/39752.html (датаобращения: 26.02.2018).
(check this in PDF content)
12
СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 23.02.2018).
(check this in PDF content)
13
Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 23.02.2018).
(check this in PDF content)
14
Липаев В. В. Качество программных средств. Методические рекомендации. / под. общ. ред. А. А. Полякова. М.: Янус-К, 2002. 400 с.
(check this in PDF content)
15
БоэмБ., Браун Дж., Каспар Х.[и др.] Характеристики качества программного обеспечения / пер. с англ. Е. К. Масловского. М.: Мир, 1981. 208 с.
(check this in PDF content)
16
Черников Б. В., Поклонов Б. Е. Оценка качества программного обеспечения: Практикум: учебное пособие. М.: ИД «ФОРУМ»: ИНФРА-М, 2012. 400 с.
(check this in PDF content)
17
Герасименко В. А., Малюк А. А. Основы защиты информации Москва: МИФИ, 1997. 537 с.
(check this in PDF content)
18
ГОСТ Р 50922–2006 Защита информации. Основные термины и определения. – М.: Стандартинформ, 2006. – 12 с.
(check this in PDF content)
19
Юсупов Р. М., Мусаев А. А. Особенности оценивания эффективности информационных систем и технологий. // Труды СПИИРАН. — 2017. — No 2 (51). — С. 5 — 34.
(check this in PDF content)
20
The Research and Discussion on Effectiveness Evaluation of Software Protection Huaijun Wang; Dingyi Fang; Junhuai Li; Yong Chang; Lei Yu 2016 12th International Conference on Computational Intelligence and Security (CIS) Year: 2016 Pages: 628 – 632 IEEE Conferences
(check this in PDF content)
21
Method to Evaluate Software Protection Based on Attack Modeling Huaijun Wang; Dingyi Fang; Ni Wang; Zhanyong Tang; Feng Chen; Yuanxiang Gu 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year: 2013 Pages: 837 – 844 Cited by: Papers (1) IEEE Conferences.
(check this in PDF content)
22
ГОСТ 25010–2015 Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и программных продуктов URL: http://ingraf.su/wp-content/uploads/GOST-R-ISO-MEK25010-2015.pdf(дата обращения: 21.02.2018).
(check this in PDF content)
23
McCall J.A., Richards P.K., Walters G.F. Factors in Software Quality: Metric Data Collection and Validation. Final Technical Report. Vol. 2. National Technical Information Service, Springfield. 1977.
(check this in PDF content)
24
McCall J.A., Richards P.K., Walters G.F. Factors in Software Quality: Preliminary Handbook.
(check this in PDF content)
25
FEA Consolidated Reference Model Document.
(check this in PDF content)
26
Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. – 2017. – No 3 (52). –
(check this in PDF content)