520
.pdfМинистерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего
образования «Нижегородский государственный архитектурно-строительный университет»
О. Я. Родькина
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
Учебно-методическое пособие
по подготовке к лекциям (включая рекомендации по организации самостоятельной работы) для обучающихся по дисциплине «Информационная безопасность и защита информации» по направлению подготовки 09.03.02 Информационные системы
и технологии, без профиля
Нижний Новгород
2016
УДК
РодькинаО.Я./ Информационная безопасность и защита информации [Электронный ресурс]: учеб. – метод. пос./ О.Я. Родькина; Нижегор. гос. архитектур. – строит. ун-т – Н. Новгород: ННГАСУ, 2016. - 13 с. 1 электрон.опт. диск (CD-R)
Даются тематика лекций, их краткое содержание, а также методические рекомендации по самостоятельной работе обучающихся по дисциплине «Информационная безопасность и защита информации». Указывается необходимая литература и источники, разъясняется последовательность их изучения, выделяются наиболее сложные вопросы и даются рекомендации по их изучению, приводится тематика расчётных работ.
Предназначено для обучающихся в ННГАСУ по дисциплине «Информационная безопасность и защита информации» по направлению подготовки 09.03.02 Информационные системы и технологии, без профиля.
© О.Я. Родькина
© ННГАСУ. 2016.
Учебно-методическое пособие по подготовке к лекциям (включая рекомендации по организации самостоятельной работы) по дисциплине «Информационная безопасность и защита информации» предназначены для студентов четвертого курса, обучающихся по направлению 09.03.02 Информационные системы и технологии, и содержат программу для проведения лекционных занятий, а также методические рекомендации по самостоятельной работе.
Цель учебно-методического пособия: помочь студентам при изучении учебной программы с использованием лекционных материалов и рекомендуемой учебнометодической литературы при формировании необходимых компетенций дисциплины «Информационная безопасность и защита информации».
Целями освоения дисциплины «Информационная безопасность и защита информации» являются:
-формирование у студентов знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации
-ознакомление студентов с понятием информационной безопасности, различными угрозами на этапах сбора, передачи, обработки и накопления информации; -изучение студентами технических и программных средств реализации защиты
информации;
-формирование у студентов навыков безопасного использования программных средств в вычислительных системах.
Обобщенной целью преподавания данной дисциплины является формирование совместно с другими дисциплинами учебного плана и всеми формами образовательного процесса в университете, компетенций, знаний, умений и навыков, определяемых требованиями ФГОС ВО по направлению 09.03.02 Информационные системы и технологии.
В лекциях излагается общая характеристика вопросов тем, даются практические примеры применения стандартов, осуществляется групповая работа студентов и преподавателя по разработке соответствующих разделов пояснительной записки по разработке программного обеспечения или информационных систем. Главной целью лекции является привитие студентам интереса к изучаемому материалу, формирование мотивации к последующему самостоятельному анализу рассматриваемой проблематики. На лекциях студентам раскрываются наиболее сложные вопросы и теоретические положения, показывается их практическая значимость, даются рекомендации по углубленному самостоятельному изучению теории и практики.
На лекциях по дисциплине «Информационная безопасность и защита информации» широко используются активные формы проведения занятий. Такие формы организации образовательного процесса, способствуют разнообразному (индивидуальному, групповому, коллективному) изучению учебных вопросов (проблем), активному взаимодействию студентов и преподавателя, живому обмену мнениями между ними, нацеленному на выработку правильного понимания содержания изучаемой темы и способов ее практического использования.
Материал пропущенных лекций студент восстанавливает самостоятельно и по всем непонятным положениям и вопросам обращается за разъяснением к преподавателю.
Самостоятельная работа направлена на развитие компетенций дисциплины:
-ОПК-4 пониманием сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защите государственной тайны
-ПК-17 - способность использовать технологии разработки объектов профессиональной деятельности, в областях: наука, техника, образование, бизнес, предпринимательство, коммерция, менеджмент, банковские системы, безопасность информационных систем, управление технологическими процессами и др.
-ПК-31 - готовность обеспечивать безопасность и целостность данных информационных систем и технологий.
Виды и формы самостоятельной работы студентов по дисциплине:
-систематическая проработка лекций, основной и дополнительной литературы;
-выполнение расчётно-графической работы;
-подготовка к экзамену.
Содержание разделов дисциплины «Информационная безопасность и защита информации» представлено в таблице 1.
Таблица 1. Содержание разделов дисциплины
|
|
|
|
|
|
|
Аудиторные |
|
Перечень |
||
|
|
|
|
|
|
|
занятия |
|
|||
|
|
|
|
|
|
|
|
компетен |
|||
|
|
|
|
|
|
|
(в часах) |
|
|||
|
|
|
|
|
|
|
Самост |
ций, |
|||
№ |
Наименование раздела |
Всего |
Лекции |
|
Лабораторные |
Практика |
оятель |
формируе |
|||
|
ная |
мых в |
|||||||||
|
|
|
|
||||||||
п/п |
учебной дисциплины |
|
часов |
|
|
|
|
||||
|
|
|
|
|
работа |
процессе |
|||||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
освоения |
|
|
|
|
|
|
|
|
|
|
|
раздела |
|
|
|
|
|
|
|
|
|
|
|
|
1 |
Общая |
|
проблема |
7 |
2 |
|
1 |
2 |
2 |
ОПК-4, |
|
|
информационной |
|
|
|
|
|
|
|
ПК-31 |
||
|
безопасности |
|
|
|
|
|
|
|
|
|
|
|
информационных систем |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
||
2 |
Организационное |
|
9 |
2 |
|
2 |
2 |
3 |
ОПК-4, |
||
|
обеспечение |
|
|
|
|
|
|
|
|
ПК-31 |
|
|
информационной |
|
|
|
|
|
|
|
|
||
|
безопасности |
|
на |
|
|
|
|
|
|
|
|
|
предприятии |
и |
в |
|
|
|
|
|
|
|
|
|
организации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
Методы |
и |
средства |
12 |
2 |
|
4 |
2 |
4 |
ОПК-4, |
|
|
защиты |
информации |
от |
|
|
|
|
|
|
ПК-17, |
|
|
угроз |
|
нарушения |
|
|
|
|
|
|
ПК-31 |
|
|
|
|
|
|
|
|
|
|
|||
|
конфиденциальности |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
4 |
Методы |
и |
|
средства |
10 |
2 |
2 |
2 |
4 |
ОПК-4, |
|
|
защиты |
информации |
от |
|
|
|
|
|
ПК-17, |
||
|
угроз |
|
нарушения |
|
|
|
|
|
ПК-31 |
||
|
|
|
|
|
|
|
|
||||
|
целостности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
Методы |
и |
|
средства |
8 |
2 |
- |
2 |
4 |
ОПК-4, |
|
|
защиты |
информации |
от |
|
|
|
|
|
ПК-17, |
||
|
угроз |
|
нарушения |
|
|
|
|
|
ПК-31 |
||
|
|
|
|
|
|
|
|
||||
|
доступности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
6 |
Криптографические |
|
17 |
3 |
4 |
4 |
6 |
ОПК-4, |
|||
|
методы |
|
|
защиты |
|
|
|
|
|
ПК-31, |
|
|
информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
7 |
Стандарты |
в |
области |
14 |
2 |
4 |
3 |
5 |
ОПК-4, |
||
|
информационной |
|
|
|
|
|
|
|
ПК-31 |
||
|
безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8 |
Программа |
|
|
|
4 |
2 |
- |
- |
2 |
ОПК-4, |
|
|
информационной |
|
|
|
|
|
|
|
ПК-31 |
||
|
безопасности |
РФ |
и пути |
|
|
|
|
|
|
||
|
её реализации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
На консультациях в течение семестра студенты могут обсуждать с преподавателем различные вопросы по выполнению расчётно-графической работы
(РГР).
Рекомендуется проработать конспект лекций, затем повторить теоретический материал, пользуясь рекомендованной основной и дополнительной литературой. Если после этого остаются вопросы, рекомендуется выписать их и обратиться к преподавателю на консультациях или по электронной почте olgarodkina@gmail.com.
РГР предусмотрена в 7 семестре. Целями выполнения РГР при изучении дисциплины «Информационная безопасность и защита информации» являются:
-самостоятельное углублённое изучение отдельных разделов курса;
-закрепление навыков работы с прикладными программами аналитической обработки данных и программирования, полученных в течение первых четырёх семестров.
семестров.
Общее задание на РГР:
создать оконное приложение, которое в соответствии с вариантом задания обрабатывает введённые пользователем исходные данные (в т. ч. и некорректные) о параметрах криптографической системы и исходном (открытом) сообщении выполняет криптографическое преобразование прямое (зашифрование) и обратное (расшифрование). Форма должна содержать поясняющие текстовые и графические надписи, а так же возможность предоставления справочных сведений о криптографическом алгоритме, соответствующему варианту задания, и его стойкости.
В течение курса со студентами проводятся индивидуальные и групповые консультации по вопросам выполнения РГР, а также по общетеоретическим вопросам, возникающим при самостоятельной работе студентов при подготовке к занятиям и выполнении РГР. Результатом выполнения РГР является пояснительная записка, описывающая проектирование приложения и программный код. При выставлении оценки (от 2,0 до 5,0 баллов) за РГР оценивается способность студента составлять и реализовывать алгоритм в соответствии с индивидуальным заданием и разрабатывать на его основе простейшее оконное приложение.
Студент допускается к экзамену, если он сдал все лабораторные работы и РГР. При подготовке к экзамену после получения перечня вопросов рекомендуется:
1)внимательно прочитать материал лекций;
2)постараться разобраться с непонятными, в частности, новыми терминами, используя рекомендованную литературу;
3)выписать вопросы для подробного обсуждения с преподавателем на консультации.
Перечень примерных вопросов, выносимых на экзамен:
1.Понятие информации. Понятие АИС. Информационная безопасность АС.
2.Угрозы информационной безопасности (ИБ): понятие, наиболее распространенные виды угроз. Классификация угроз ИБ.
3.Построение систем защиты от угроз нарушения конфиденциальности информации. Основные методы защиты информации от утечки по техническим каналам
4.Особенности парольных систем аутентификации: характеристика ПС, основные угрозы безопасности ПС, методы хранения паролей, оценка стойкости.
5.Методы разграничения доступа при построении систем защиты от нарушения конфиденциальности информации.
6.Криптографические методы обеспечения конфиденциальности
информации: основные типы криптосистем, принципы действия, структурные схемы функционирования. Примеры
7.Методы защиты внешнего периметра (перечислить основные механизмы защиты, назначение, функции).
8.Подсистема протоколирования и аудита для защиты от НСД
9.Тунелирование сетевого трафика. Принципы построения виртуальных частных сетей (VPN).
10.Угрозы нарушения целостности. Принципы построения систем защиты от соответствующего вида угроз
11.Криптографические методы обеспечения целостности информации: основные механизмы, их назначение, принцип действия, схема функционирования
12.Построение систем защиты от угроз нарушения доступности
13.Криптография и криптографические системы (понятие криптографической системы, назначение, основные термины криптографии). Схема секретной связи.
14.Основные современные методы шифрования: алгоритм замены (подстановки). Примеры, уязвимости рассмотренных алгоритмов.
15.Основные современные методы шифрования: алгоритмы перестановки. Примеры, уязвимости рассмотренных алгоритмов.
16.Основные современные методы шифрования: алгоритм гаммирования (в чем состоит, пример использования, уязвимости рассмотренного алгоритма).
17.Современные криптосистемы с секретным ключом (симметричные криптосистемы): блоковые шифры (понятие, принцип шифрования)
18.Блоковый шифр ГОСТ 2814789
19.Современные криптосистемы с секретным ключом (симметричные
криптосистемы): потоковые, самосинхронизирующиеся шифры, скремблеры (опишите принципы шифрования алгоритмов данных типов)
20.Основные разновидности криптоанализа симметричных шифров. Проблемы симметричных криптосистем
21.Криптографические хэш-функции (понятие, принцип действия)
22.Криптосистемы с открытым ключом: задачи, основные идеи. Понятие односторонней функции. Примеры односторонних функций
23.Шифр Диффи-Хеллмана
24.Шифр Эль-Гамаля
25.Шифр RSA
26.Цифровая подпись RSA
27.Цифровая подпись на базе алгоритма Эль-Гамаля
28.Стандарт на цифровую подпись ГОСТ Р34.10-94
29.Стандарты в области ИБ (понятие, назначение). Классификация стандартов.
30.Стандарт «Критерии оценки доверенных компьютерных систем» /Trusted Computer System Evaluation Criteria/, ( «Оранжевая книга»): структура требований; классы защищенности АС
31.Руководящие документы Гостехкомиссии России: основные положения понятие НСД; способы НСД; принципы защиты от НСД
32.Руководящие документы Гостехкомиссии России: обеспечение защиты СВТ и АС
33.Руководящие документы Гостехкомиссии России: средства ВТ; классификация средств ВТ от НСД к информации
34.Руководящие документы Гостехкомиссии России: АС - классификация АС и требования по защите информации; Средства вычислительной техники – показатели защищенности от НСД к информации
35.Руководящие документы Гостехкомиссии России: программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
36.Международные стандарты в области ИБ. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (история создания, основные положения). Российский аналог Единых критериев.
Показатели оценки по зачёту представлены в таблице 3.
Таблица 3 Показатели оценки по экзамену
Показатели |
Баллы |
Оценка |
Критерий оценки |
оценивания |
|
|
|
компетенций |
|
|
|
Результаты |
4,5 - 5,0 |
«отлично» |
ставится обучающемуся, показавшему |
освоения |
|
|
глубокие систематизированные |
дисциплины |
|
|
знания учебного материала, в полной |
соответствует |
|
|
мере соответствующие требованиям к |
требованиям ФГОС |
|
|
уровню подготовки обучающегося, |
|
|
|
проявившему творческие способности |
|
|
|
в понимании, изложении и |
|
|
|
использовании учебного материала |
|
|
|
при решении поставленных задач, |
|
|
|
умеющему обобщать информацию, |
|
|
|
аргументировано и практически без |
|
|
|
ошибок ответившему на все вопросы. |
Результаты |
3,5 - 4,4 |
«хорошо» |
ставится обучающемуся, |
освоения |
|
|
продемонстрировавшему достаточно |
дисциплины |
|
|
полные знания учебного материала, в |
соответствует |
|
|
целом соответствующие требованиям |
требованиям ФГОС |
|
|
к уровню подготовки обучающегося, |
|
|
|
способность к их самостоятельному |
|
|
|
восполнению и обновлению в ходе |
|
|
|
решения поставленных задач, умение |
|
|
|
систематизировать информацию, |
|
|
|
допустившему негрубые ошибки и |
|
|
|
недочеты. |
Результаты |
2,5 - 3,4 |
«удовлетвор |
ставится обучающемуся, показавшему |
освоения |
|
ительно» |
уровень знаний учебного материала в |
дисциплины |
|
|
объёме, минимально необходимом для |
соответствует |
|
|
решения поставленных задач, знание |
требованиям ФГОС |
|
|
основ дисциплины, владеющего |
|
|
|
навыками логического мышления и |
|
|
|
допустившему непринципиальные |
|
|
|
ошибки при ответе на вопросы. |
Результаты |
0,0 - 2,4 |
«неудовлетв |
ставится обучающемуся, показавшему |
освоения |
|
орительно» |
существенные пробелы в знании |
дисциплины НЕ |
|
|
основного учебного материала, |
соответствует |
|
|
допустившему принципиальные |
требованиям ФГОС |
|
|
ошибки при применении знаний, |
|
|
|
которые не позволяют ему приступить |
|
|
|
к решению поставленных задач без |
|
|
|
дополнительной подготовки. |
Перечень основной и дополнительной учебной литературы, необходимой для освоения дисциплины.
Основная литература:
№ |
|
Наименование |
|
|
|
Автор(ы) |
|
Место и год издания |
|||||
п/п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
1 |
Методологические |
|
основы |
построения |
Душкин А. В. , |
Воронежский |
|
|
|||||
|
защищенных автоматизированных систем : |
Данилкин А. П, |
государственный |
|
|||||||||
|
Учебное пособие |
|
|
|
|
|
Ланкин О. В., |
университет |
|
|
|||
|
|
|
|
|
|
|
|
Малышев |
А. |
инженерных |
|
|
|
|
|
|
|
|
|
|
|
А., Потехецкий |
технологий, 2013 |
|
|||
|
|
|
|
|
|
|
|
С. В. |
|
|
|
|
|
2 |
Инфраструктуры |
открытых |
ключей |
: |
Полянская |
О. |
Москва : |
БИНОМ. |
|||||
|
учебное пособие |
|
|
|
|
|
Ю. , Горбатов |
Лаборатория знаний, |
|||||
|
|
|
|
|
|
|
|
В. С. |
|
Интернет- |
|
|
|
|
|
|
|
|
|
|
|
|
|
Университет |
|
|
|
|
|
|
|
|
|
|
|
|
|
Информационных |
|
||
|
|
|
|
|
|
|
|
|
|
Технологий |
|
|
|
|
|
|
|
|
|
|
|
|
|
(ИНТУИТ), 2013 |
|
||
3 |
Информационная |
безопасность |
и |
защита |
Шаньгин В. Ф. |
Москва |
: |
ДМК |
|||||
|
информации : учебное пособие |
|
|
|
|
|
Пресс, 2014 |
|
|
||||
4 |
Информационная |
безопасность |
: курс |
Артемов А. В. |
Орел |
|
|
: |
|||||
|
лекций |
|
|
|
|
|
|
|
|
Межрегиональная |
|
||
|
|
|
|
|
|
|
|
|
|
Академия |
|
|
|
|
|
|
|
|
|
|
|
|
|
безопасности |
|
и |
|
|
|
|
|
|
|
|
|
|
|
выживания |
|
|
|
|
|
|
|
|
|
|
|
|
|
(МАБИВ), 2014 |
|
||
5 |
Основы |
информационной безопасности |
: |
Нестеров С.А. |
Санкт-Петербург |
: |
|||||||
|
учебное пособие |
|
|
|
|
|
|
|
Санкт- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Петербургский |
|
|
|
|
|
|
|
|
|
|
|
|
|
политехнический |
|
||
|
|
|
|
|
|
|
|
|
|
университет |
Петра |
||
|
|
|
|
|
|
|
|
|
|
Великого, 2014 |
|
|
|
6 |
Информационная |
безопасность |
и |
защита |
Прохорова |
О. |
Самара : |
Самарский |
|||||
|
информации : учебник |
|
|
|
В. |
|
государственный |
|
|||||
|
|
|
|
|
|
|
|
|
|
архитектурно- |
|
|
|
|
|
|
|
|
|
|
|
|
|
строительный |
|
|
|
|
|
|
|
|
|
|
|
|
|
университет, |
ЭБС |
||
|
|
|
|
|
|
|
|
|
|
АСВ, 2014 |
|
|
|
7 |
Оценка |
уровня |
информационной |
Паршин К. А. |
Учебно- |
|
|
|
|||||
|
безопасности на объекте информатизации : |
|
|
методический |
центр |
||||||||
|
Учебное пособие |
|
|
|
|
|
|
|
по образованию |
на |
|||
|
|
|
|
|
|
|
|
|
|
железнодорожном |
|
||
|
|
|
|
|
|
|
|
|
|
транспорте, 2015 |
|
||
8 |
Основы |
информационной безопасности |
: |
Галатенко В. А. |
Интернет- |
|
|
|
|||||
|
Учебное пособие |
|
|
|
|
|
|
|
Университет |
|
|
||
|
|
|
|
|
|
|
|
|
|
Информационных |
|
||
|
|
|
|
|
|
|
|
|
|
Технологий |
|
|
|
|
|
|
|
|
|
|
|
|
|
(ИНТУИТ), 2016 |
|
9 |
|
Основы криптографии : Учебное пособие |
Басалова Г. В. |
Интернет- |
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Университет |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Информационных |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Технологий |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(ИНТУИТ), 2016 |
|
||
10 |
|
Обеспечение безопасности |
персональных |
Скрипник Д. А. |
Интернет- |
|
|
||||||||
|
|
данных : Учебное пособие |
|
|
|
|
|
|
Университет |
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
Информационных |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Технологий |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(ИНТУИТ), 2016 |
|
||
|
Дополнительная литература: |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
||||||
№ |
|
Наименование |
|
|
|
|
Автор(ы) |
|
Место и год издания |
||||||
п/ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
1 |
Методологические основы построения |
Душкин А. В. , |
Воронежский |
|
|||||||||||
|
защищенных |
автоматизированных |
Данилкин |
А. |
П, |
государственный |
|
||||||||
|
систем : Учебное пособие |
|
|
|
Ланкин |
О. |
В., |
университет |
|
||||||
|
|
|
|
|
|
|
|
Малышев |
А. |
А., |
инженерных |
|
|||
|
|
|
|
|
|
|
|
Потехецкий С. В. |
|
технологий, 2013 |
|
||||
2 |
Информационная |
безопасность |
Шаньгин |
Владимир |
М. : ИД "ФОРУМ" : |
||||||||||
|
компьютерных систем и сетей : учеб. |
Федорович |
|
|
ИНФРА-М, 2013 |
|
|||||||||
|
пособие для |
студентов |
учреждений |
|
|
|
|
|
|
|
|
||||
|
сред. проф. образования по группе |
|
|
|
|
|
|
|
|
||||||
|
спец. "Информатика и вычисл. |
|
|
|
|
|
|
|
|
||||||
|
техника" |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
Обеспечение |
информационной |
Чуянов А.Г., Симаков |
Омск: |
|
Омская |
|||||||||
|
безопасности |
в |
компьютерных |
А. А. |
|
|
|
академия |
МВД |
||||||
|
системах : учебное пособие |
|
|
|
|
|
|
России, 2012 |
|
||||||
4 |
Аутентификация. Теория и практика |
Афанасьев А, |
|
Москва |
: |
Горячая |
|||||||||
|
обеспечения |
безопасного |
доступа |
к |
Веденьев, Воронцов А |
линия |
- |
Телеком, |
|||||||
|
информационным ресурсам : учебное |
|
|
|
|
2012 |
|
|
|
||||||
|
пособие |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
Методы и средства инженерно- |
Аверченков В. И. , |
Брянск |
: |
Брянский |
||||||||||
|
технической |
защиты |
информации |
: |
Гайнулин |
Т. |
Р., |
государственный |
|
||||||
|
учебное пособие |
|
|
|
|
Кувыклин А. В., |
технический |
|
|||||||
|
|
|
|
|
|
|
|
Рытов М. Ю. |
|
университет, 2012 |
|
||||
6 |
Анализ состояния защиты данных в |
Денисов В. В. ; сост. |
Новосибирск |
: |
|||||||||||
|
информационных системах : Учебно- |
В. В. Денисов |
|
Новосибирский |
|
||||||||||
|
методическое пособие |
|
|
|
|
|
|
|
|
государственный |
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
технический |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
университет, 2012 |
|
||
7 |
Управление рисками информационной |
Милославская Н. Г. , |
Москва |
: |
Горячая |
||||||||||
|
безопасности : учебное пособие |
|
Сенаторов М. Ю., |
линия |
- |
Телеком, |
|||||||||
|
|
|
|
|
|
|
|
Толстой А. И. |
|
2012 |
|
|
|
||
8 |
Технические |
средства |
и |
методы |
Зайцев А. П. , |
Москва |
: |
Горячая |
|||||||
|
защиты информации : учебник |
|
|
Мещеряков Р. В., |
линия |
- |
Телеком, |
||||||||
|
|
|
|
|
|
|
|
Шелупанов А. А. |
|
2012 |
|
|
|