1. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с., Gajdamakin N.A. Razgranichenie dostupa k informacii v komp'yuternyh sistemah. Ekaterinburg: Izd-vo Ural. un-ta, 2003. 328 s.
2. Девянин П.Н. Обзорные лекции по моделям безопасности компьютерных систем // ПДМ. Приложение. 2009. № 2. С. 151–190., Devyanin P.N. Obzornye lekcii po modelyam bezopasnosti komp'yuternyh sistem // PDM. Prilozhenie. 2009. № 2. S. 151–190.
3. Bell D.E., LaPadula L.J. Secure computer system: Unified exposition and multics interpretation. MITRE CORP BEDFORD MA, 1976., Bell D.E., LaPadula L.J. Secure computer system: Unified exposition and multics interpretation. MITRE CORP BEDFORD MA, 1976.
4. Harrison M.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Commun. ACM. 1976. № 19. С. 461–471., Harrison M.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Commun. ACM. 1976. № 19. S. 461–471.
5. Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р. Оптимизация выбора состава средств инженерно-технической защиты информации на основе модели Клементса-Хоффмана: научное издание // Вестн. Брянск. гос. техн. ун-та. 2008. № 1. С. 61–66., Averchenkov V.I., Rytov M.Yu., Gajnulin T.R. Optimizaciya vybora sostava sredstv inzhenerno-tekhnicheskoj zashchity informacii na osnove modeli Klementsa-Hoffmana: nauchnoe izdanie // Vestn. Bryansk. gos. tekhn. un-ta. 2008. № 1. S. 61–66.