Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_l_r_2.doc
Скачиваний:
7
Добавлен:
16.09.2019
Размер:
480.77 Кб
Скачать

Список литературы

1. Барсуков B.C. Обеспечение информационной безопасности/Яехнологии элек­тронных коммуникаций. Т.63.-М.: Эко-Трендз Ко, 1996.

2. Березин Б.В., Дорошкевич П. В. Цифровая подпись на основе традиционной криптографии. II Защита информации.-1992.- № 2.

3. ВасипецВ.И., Голованов В. Н., Самотуга В. А. Практика обеспечения инфор­мационной безопасности акционерного общества // Конфидент. 4'95.

4. Варфоломеев А.А., Пеленицин М. Б. Методы криптографии и их применение в банковских технологиях, -М., МИФИ, 1995.

5. Водолазкий В.В, Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 5-7.92, 8.92, 6.93.

6. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем -М.: Компания "Единая Европа", 1994.

7. Гроувер Д. и др. Защита программного обеспечения: Пер. с англ.-М.: Мир, 1992.

8. Жельников В. Криптография от папируса до компьютера.- М.: ABF, 1996.

9. Клопов В.Д., Мотуз О.В. Основы компьютерной стеганографии // Конфидент.-4'97.

10. ЛипаевВ.В. Программно-технологическая безопасность информационных сис­тем // Информационный бюллетень Jei info.-1997. № 6/7.

11. Мафтик С. Механизмы защиты в сетях.-М.: Мир, 1993.

12. Мельников В. В. Защита информации в компьютерных системах-М.: Финансы и статистика-Электроинформ, 1997.

13. Мур Дж.Х. Несостоятельность протоколов криптосистем: Пер. с англ.// ТИИ-ЭР.-1938.-Т.76, N95.

14. Правиков Д.И. Применение циклического контрольного кода // Библиотека ин­формационной технологии/Сб. ст. под ред. Г.Р.Громова.-М.: ИнфоАрт, 1992.-Вып.5.

15. Правиков Д.И. Разработка и исследование методов создания корректных опе­рационных систем реального времени: Дис. канд. тех. науи.-М., 1994.

16. Прокофьев И.В., ШрамковИ.Г, Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности - М.: Издательство МГИЭМ, 1998.

17. РасторгуевС.П. Программные методы защиты информации в компьютерах и сетях.-М.: "Яхтсмен", 1993.

18. Ронин Р. Своя разведка, - Минск: Харвест, 1997.

19. Сапомаа А. Криптография с открытым ключом: Пер. с англ.-М.: "Мир", 1996-

20. Симмонс Г.Дж. Обзор методов аутентификации информации: Пер. с англ.// ТИИЭР.-1988.-Т.76, N25.

21. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.-М.: Радио и связь, 1992.

22. Щербаков А.Ю. Разрушающие программные воздействия.-М.: Эдэль, 1993-

23. Организация и современные методы защиты информации-М.: Концерн "Банковский деловой центр", 1993.

24. Гостехкомиссия России, Руководящий документ: Защита от несанкциониро­ванного доступа к информации. Термины и определения.-М.: Военное изда­тельство, 1992.

25. Clark D., Wilson D. A comparison of Commercial and Military Computer Security Policies// Proce. of the 1987 IEEE Symposium on Security and Privacy.- Oakland, Cal., 1987.

26. Saltzer J., ScrtroederM.D. The protection of Information in Computer Systems// Proce. of the IEEE.-September1975.-63(9):1278-!3Q8.

2. Порядок выполнения работы

1.Ознакомиться с методологией построения систем защиты информации в АС .

2.Выполнить практическое задание.

3.Ответить на контрольные вопросы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]