Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий
Список литературы

Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Список литературы

  1. Брюс Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер, 2003.
  2. Вильям Столлингс. Криптография и защита сетей: принципы и практика, 2-е изд. : Пер. с англ. — М., Издательский дом «Вильямс», 2001.
  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
  4. Домарев В.В. "Безопасность информационных технологий. Методология создания систем защиты" – К.: ООО "ТИД "ДС", 2002.
  5. Шаныгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2008.
  6. Элсенпитер Р., Тоби Дж. Велт. Администрирование сетей Microsoft Windows XP Professional. Эком, 2006.
  7. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография — М.: Норма, 2004
  8. Гриняев Сергей. Системы обнаружения вторжений. Журнал «Connect! Мир Связи», 08.2003. — http://www.connect.ru/article.asp?id=3884
  9. Б.А. Погорелов, А.В.Черемушкин, С.И.Чечета. Об определении основных криптографических понятий. http://www.ict.edu.ru/ft/002455/pogorelov.pdf
  10. ФЗ «Об электронной цифровой подписи».
  11. Доктрина информационной безопасности Росийской Федерации — справочно-правовая система "КонсультантПлюс".
  12. ГОСТ Р 34.10—2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»
  13. ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования.» — М.: Госстандарт России, 1994.
  14. ГОСТ 28147—89 «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» — М.: Госстандарт СССР, 1989.
  15. Руководящий документ Государственной технической комиссии при Президенте РФ «Защита от несанкционированного доступа к информации» — справочно-правовая система "КонсультантПлюс".
  16. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. — М.: ДМК, 2000.
  17. Новиков В.Е., Ридель В.В. Введение в криптологию: Учебное пособие для студентов, специализирующихся в области защиты информации. — Саратов: изд-во СГУ, 2000.
  18. Черкасов В.Н. Бизнес и безопасность. Комплексный подход. — М.: Армада-пресс, 2001.
  19. Девянин П.Н. Модели безопасности компьютерных систем: Уч. пособие для студентов ВУЗов. — М.: Академия, 2005.
  20. Панасенко С.П., Батура В.П. Основы криптографии для экономистов: Уч. пособие / Под ред. Л.Г. Гагариной. — М.: Финансы и статистика, 2005.
  21. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей. — СПб.: БХВ-Петербург, 2000.

    назад | оглавление