1. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в АС. - М.: МИФИ, 1993. - 78 с.
2. Хоффман Л.Дж. Современные методы защиты информации. - М.: Сов. радио, 1980. -264 с.
3. Астахов А. Анализ защищенности корпоративных автоматизированных систем // http://www.cobit.ru/security/Pubs/Pub1_AAM_SecEval.htm.
4. СТБ 34.101.1 (ИСО/МЭК 15408-1). Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель.
5. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты информации. -№ 1. - М., 2003. - С. 45-53.
6. Анищенко В.В., Криштофик А.М. Модификация графовой модели системы защиты информации // Тез. докл. VI военно-науч. конф. Военной академии Республики Беларусь. 25-26 ноября 2003 г. - Мн.: ВА РБ, 2003. - С. 89-90.
7. Анищенко В.В., Криштофик А.М. Классификация суперкомпьютерных систем кла-стерного уровня с позиций выполнения требований безопасности // Суперкомпьютерные системы и их применение: Докл. Междунар. науч. конф. SSA, 2004. 26-28 октября 2004 г., Минск. - Мн.: ОИПИ НАН Беларуси, 2004. - С. 233-237.
8. Костин Н.А. Актуальные вопросы теории защиты информации // Мат. Междунар. конф. «Безопасность информации». 14-18 апреля 1997 г., Москва. - М., 1997. - С. 98-109.
9. Анищенко В.В., Криштофик А.М. Методика оценки защищенности объектов информационных технологий при повышенных требованиях безопасности // Военно-техническая политика государства в современных условиях: Тез. докл. военно-науч. конф. 12-13 октября 2004 г., Минск. - Мн.: НИИ ВС РБ. - С. 198-200.