125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat
...pdfТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Канал несанкционированного доступа 12 |
Channel of unauthorized Division |
Канал передачи данных 343, 345 |
Data link |
Канал связи 39, 87, 337, 347 |
Communication channel |
Категория доступа 682 |
Security level |
Ключ 580 |
Key |
Код 73, 120, 486 |
Code |
Кодер источника 340, 488 |
Coder of the source |
Кодирование 282, 337 |
Coding; encoding |
Кодирование источника сообщений 487 |
Encoding of source of reports |
Кодирование со сжатием 487, 488 |
Compression coding |
Кодовая избыточность 439, 502 |
Code redundancy |
Коды без памяти 497, 515 |
Codes without memory |
Коды с памятью 514 |
Codes with memory |
Кольцевая сеть 410 |
Ring network |
Коммутатор 413 |
Switch |
Комплекс средств защиты 13, 45, 47 |
Trusted computing base |
Комплексная система защиты |
Complex system of information |
информации 40 |
protection |
Компрометация 539 |
Compromise |
Компьютерная сеть 11 |
Computer network |
Компьютерный вирус 666, 667 |
Computer virus |
Контейнер 587, 626 |
Container |
Конфиденциальность 12, 712 |
Confidence |
Конфиденциальность информации 12 |
Information confidentiality |
Концентратор 408, 409, 463, 479 |
Concentrator |
Корректирующая способность |
Correcting ability of code |
кода 523, 524 |
|
Криптоалгоритм 643 |
Crypto algorithm |
Криптографическое преобразование 579 |
Crypto graphical transformation |
Криптография 579 |
Cryptography |
Критерии оценки защищенности 759 |
Security evaluation criteria |
Линейные коды 531 |
Linear codes |
Линия связи 15 |
Communication link |
Локальная сеть 409, 444 |
Local network |
Локальный доступ 651 |
Local access |
Маршрутизатор 414 |
Router |
Маршрутизация 419, 430 |
Routing |
Матрица доступа 690 |
Access matrix |
Межсетевой экран 697, 708 |
Firewall |
|
770 |
Предметный указатель
____________________________________________________________________________________________
Удаленный контроль |
Remote control |
Управление безопасностью |
Security management |
Управление доступом 683 |
Access control |
Управление потоками 471 |
Flow control |
Управление риском 676 |
Risk management |
Уровень доступа 690 |
Access level |
Услуга безопасности 53, 54 |
Security service |
Установление связи 605 |
Communications settings |
Утечка информации 31, 32 |
Information leakage |
Уязвимость информации 19 |
Vulnerability of information |
Уязвимость системы 666 |
System vulnerability |
Фазовая модуляция 254 |
Phase modulation |
Функциональный профиль 757, 758 |
Functionality profile |
Хаб 449 |
Hub |
Хост 423, 428, 430 |
Host |
Хранение и поиск информации 11, 285, 722 |
Information storage and retrieval |
Хэш-функция 619 |
Hash function |
Целостность информации 12, 522 |
Information integrity |
Целостность системы 12, 46, 672 |
System integrity |
Циклический код 547 |
Cyclic redundancy check |
Цифровая подпись 606 |
Digital signature |
Цифровой фильтр 171 |
Digital filter |
Частотная модуляция 244, 256 |
Frequency modulation |
Шифр 610 |
Cipher |
Шифрование данных 63 |
Data encryption |
Шум 57, 60 |
Noise |
Электрический фильтр |
Electric filter |
Элементы защиты 673 |
Elements of protection |
Эллиптическая криптосистема 603 |
Elliptic curve cryptosystem |
Энергия 130, 131 |
Energy |
Эффективность защиты информации 40 |
Efficiency of information |
|
protection |
|
773 |
СПИСОК ЛИТЕРАТУРЫ
1.Алфѐров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. - М.: Гелиос АРВ, 2002. - 480 с.
2.Бабак В.П. Теоретичні основи захисту інформації: Підручник. - Книжкове вид-во НАУ, 2008. - 752 с.
3.Бабак В.П., Белецкий А.Я., Гуржий А.Н. Сигналы и спектры: Учебник. - К.:
Кн. изд-во НАУ, 2005. – 520 с.
4.Бабак В.П., Марченко Б.Г., Фриз М.Є. Теорія ймовірностей, випадкові процеси та математична статистика: Підручник. - К.: Техніка, 2004. - 288 с.
5.Бабак В.П., Хандецький В.С., Шрюфер Е. Обробка сигналів: Підручник. – К.:
Либідь, 1999. - 392 с.
6.Баскаков С.И. Радиотехнические цепи и сигналы: Учебник. - М.: Высш. шк., 2000. - 462 с.
7.Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие. - М.: Горячая линия - Телеком, 2005. - 416 с.
8.Гашков С.Б. , Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. - М.: Academia, 2010. - 412 с.
9.Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. -
М.: МГИФИ, 1997. - 538 с.
10.Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО «ТИД «ДС», 2004. - 992 с.
11.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452 с.
12.Інформаційна безпека та сучасні мережеві технології: Англо-українсько- російський словник термінів / В. П. Бабак, О. Г. Корченко. - К.: НАУ, 2003. - 670 с.
13.Клейменов С.А., Мельников В.П., Петраков А.М. Информационная безопас-
ность и защита информации. Учебное пособие. - М.: Academia, 2009. - 336 с.
14.Конахович Г.Ф., Бабак В.П., Фисенко В.М. Специальный радио-мониторинг.
-К.: МК Пресс, 2007. - 384 с.
15.Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. - К.: МК - Пресс, 2006. - 288 с.
16.Корт С. С. Теоретические основы защиты информации. - М.: Гелиос АРВ,
2004. - 240 с.
17.Кузьмин И.В., Кедрус В.А. Основы теории информации и кодирования: Учебник. - К.: Вища шк., 1986. - 238 с.
18.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации.
Учеб. пособие. - М.: Academia, 2008. - 256 с.
19.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. - М.: Горячая линия - Телеком,
2004. - 280 с.
20.Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А. / под ред. В. А. Хорошко. - К.: Арий, 2008. - Т. 1. Несанкционированное получение информации. - 464 с. Т. 2. Информационная безопасность. - 344 с.
21.Мещеряков Р.В., Скрыль С.В., Шелупанов А.А. и др. Техническая защита информации: Учебник. - М.: Горячая линия -Телеком, 2009. - 616 с.
774
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
22.Орнатский П.П. Теоретические основы информационно-измерительной техники: Учебник. - К.: Вища шк., 1983. - 455 с.
23.Петраков А.П. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
24.Рабинер Л., Гоулд Б. Теория и применение цифровой обработки сигналов /
Пер. с англ. - М.: МИР, 1978. - 848 с.
25.Русско-украинско-английский словарь терминов по информационным технологиям / В. П. Бабак, О. Г. Байбуз, А. П. Приставка. - К.: НАУ, 2006. - 252 с.
27.Скляр Б. Цифровая связь. Теоретические основы и практическое применение
/Пер. с англ. - М.: Изд. дом Вильямс, 2004. - 1104 с.
28.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративних сетях и системах. - М.: ДМК Пресс, 2002. - 656 с.
29.Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие. - М.: Энергия, 1979. - 512 с.
30.Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. -
М.: Сов. радио, 1980. - 480 с.
31.Шаньгин В.Н. Защита компьютерной информации. - М.: ДМК Пресс, 2008. -
362 с.
32.Ярочкин В.И. Информационная безопасность: Учебник. - М.: Академпроект:
Трикста, 2005. - 544 с.
33.Bellare M., Rogaway P. Introduction to Modern Cryptography. - University of California, 2005.
34.Blackley J., Peltier J. Information Security Fundamentals. – Peltier&Associates, Michigan, USA, 2004.
35.Herold R., Robers M. Encyclopedia of Information Aussurance. – Indiana, USA,
2010.
36.Layton T. Information Security: Design, Implementation, Measurement and Compliance. - Missouri, USA, 2006.
37.Lin S., Costello D.J. Error Control Coding: Fundamentals and Applications. - Prentice-Hall, Inc., Englewood Cliffs, N. J., 2003.
38.Pritchard W.L., Sciulli J.A. Satellite Communication Systems Engineering. - Prentice-Hall, N. J., 2006.
39.Schneier B. Applied Cryptography. - John Wiley & Sons, New Jork, 2008.
40.Stackpole B., Oksendahl E. Security Strategy: From Reguirements to Reality. - Washington, USA, 2010.
41.Stallings W. Cryptography and Network Security. - Prentice Hall, Upper Saddle River, NL, 2008.
42.Stinson D. Cryptography Theory and Practice. - CRC Press, Boca Raton, FL,
2005.
43.Tipton H., Krause M. Information Security Management Handbook. - California, USA, 2010.
775
У підручнику викладено основні поняття та методи захисту інформації, що базуються на математичному апараті перетворення та дослідження інформаційних сигналів, технологіях вимірювання, передачі та обробки інформації, сигналів і даних, на завадостійкому кодуванні, використанні сучасних інформаційних каналів передачі інформації, на алгоритмах шифрування і дешифрування, стеганота криптографії, цифрового підпису тощо. Поряд з алгоритмічними та технічними методами розглянуто захист конфіденційної та комерційної інформації, захист від несанкціонованого доступу, захист інтелектуальної власності, законодавче забезпечення захисту інформації, а також міжнародні стандарти у сфері захисту інформації.
Для студентів технічних спеціальностей вищих навчальних закладів, аспірантів, наукових та інженерно-технічних працівників, зайнятих у сфері захисту інформації.
Навчальне видання
Бабак Віталій Павлович, Ключников Олександр Олександрович
ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ
Підручник
(Російською мовою)
Формат 70 100/16. Умов. друк. арк. 63. Тираж 500 пр. Зам. № 12-15.
Інститут проблем безпеки АЕС НАН України Київська обл., 07270, м. Чорнобиль, вул. Кірова, 36-а
Свідоцтво суб’єкта видавничої справи ДК № 2114 від 25.02.2005 р.
Друк. ЗАТ “ВІПОЛ” 03151, Київ, вул. Волинська, 60.
Свідоцтво суб’єкта видавничої справи ДК № 752 від 27.12.2001 р.
776
