Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Примерный список вопросов к зачету.




1. Понятие "информационные технологии". Требования по защите информации: Классификация СВТ от НСД.

2. Понятие "информационные процессы". Требования по защите информации: Классификация АС от НСД.

3. Перечислите методы поиска информации. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС.

4. Понятие "информационная система". Требования по защите информации: Классификация Межсетевых экранов.

5. Виды информации. Классификация ПО по отсутствию НДВ. 

6. Защита информации. Основные термины и определения (защита информации, информационная система, информационно-телекоммуникационная сеть, обладатель информации, документированная информация, конфиденциальность информации).

7. Схема канала связи. Классификация угроз по способу доступа к ресурсам АС.

8. Виды информации ограниченного доступа. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

9. Дать определения следующим терминам. Автоматизированная система, автоматизированная информационная система, автоматизированная банковская система, банковский технологический процесс.

10. Приведите примеры инцидентов информационной безопасности.

11. Понятие инцидента информационной безопасности по ГОСТ ИСО/МЭК 13335-1 и инцидента информационной безопасности организации банковской системы РФ.

12. Модель угроз. Основные понятия (источник угроз, злоумышленник, уязвимость, ущерб.

13. Понятие риска и виды рисков.

14. Риск. Основные термины и определения (информационный риск (ИТ - риск), операционный риск, менеджмент риска, остаточный риск, анализ риска, Оценка риска)

15. Какие задачи решает система обеспечения безопасности?

16. Понятие системы комплексной безопасности.

17. Свойства информации (доступность, целостность, конфиденциальность).

18. Понятия государственной тайны, коммерческой тайны.

19. Система менеджмента (управления – в некоторых документах) информационной безопасности организации банковской системы Российской Федерации (определения, исходные данные, результаты деятельности).

20. Политика информационной безопасности. Определение и содержание.

21. Содержание интересов личности, общества и государства в информационной сфере.

22. Угрозы и источники угроз в информационной сфере Российской Федерации.

23. Источники угроз. Описание каждого вида.

24. Структура государственной системы информационной безопасности.

25. Федеральная служба по техническому и экспортному контролю (ФСТЭК России). Опишите функции, основные задачи.

26. Министерство обороны (Минобороны России). Опишите функции, основные задачи.

27. Для чего создается государственная система обеспечения информационной безопасности? Предпосылки появления угроз.

28. Мероприятия по реализации государственной политики обеспечения информационной безопасности РФ.

29. Классификация нормативной правовой информации по видам актов.

30. Доктрина информационной безопасности Российской Федерации. Основное содержание, общие положения.

31. Гражданский кодекс Российской Федерации. Статья 138, статья 139, статья 771, статья 857.

32. Национальные интересы РФ и стратегические национальные приоритеты.

33. Понятие, сущность и виды защищаемой информации.

34. Права и обязанности обладателя информации.

35. Идентификация и аутентификация, управление доступом и авторизация, протоколирование и аудит.

36. Основные факторы влияющие на состояние ИБ РФ.

37. Основные объекты ИБ РФ.

38. Особенности обеспечения ИБ в оборонной сфере.

39. Особенности обеспечения ИБ в общегосударственных информационных системах.

40. Способы воздействия угроз на объекты ИБ РФ.

41. Особенности обеспечения ИБ в сфере экономики.

42. Особенности обеспечения ИБ в общегосударственных телекоммуникационных системах.

43. Федеральный закон от 8 августа 2001 г. № 128-ФЗ "О лицензировании отдельных видов деятельности". Основное содержание, общие положения.

44. Постановление Правительства от 29 декабря 2007 г. N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами». Основное содержание, общие положения. Термины и определения.

45. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ "О техническом регулировании". Основное содержание, общие положения. Термины и определения.

46. Федеральный закон от 29 июля 2004 г. № 98-ФЗ "О коммерческой тайне". Основное содержание, общие положения. Термины и определения.

47. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

48. Федеральный закон от 7 июля 2003 г. № 126-ФЗ "О связи" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

49. Федеральный закон от 7 августа 2001 г. № 119-ФЗ "Об аудиторской деятельности" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

50. Федеральный закон от 27 июля 2006 г. № 149-ФЗ. "Об информации, информационных технологиях и о защите информации". Основное содержание, общие положения. Термины и определения.

51. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ “О персональных данных”. Основное содержание, общие положения. Термины и определения.

52. Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». Основное содержание, общие положения. Термины и определения.

53. Нормативные документы и инструктивные материалы ФСТЭК (Гостехкомиссии) РФ.

54. Критерии безопасности компьютерных систем Министерства обороны США – "Оранжевая книга". Основное содержание, общие положения. Термины и определения.

55. Классы защищенности в соответствии с "Оранжевой книгой".

56. Режимы функционирования в соответствии с "Оранжевой книгой".

57.Цели Федеральных критериев безопасности информационных технологий

58. Понятие продукта ИТ.

59. Понятие профиля защиты.

60. Общие критерии безопасности информационных технологий. Основное содержание, общие положения. Термины и определения.

61. Общие критерии разрабатывались в расчете на то, чтобы удовлетворить запросы трех групп специалистов. Опишите эти группы.

62. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". Основное содержание, общие положения. Термины и определения.

63. Функциональные требования безопасности.

64. Руководящие документы Гостехкомиссии (ФСТЭК) России.

65. Сервисы безопасности и исполняемые ими роли

66. Сетевые механизмы безопасности.

67. Администрирование средств безопасности.

68. Обязанности администратора механизмов безопасности.

69. Международный стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Управление информационной безопасностью — Информационные технологии». Основное содержание, общие положения. Термины и определения.

70. Германский стандарт BSI. Основное содержание, общие положения. Термины и определения.

71. Стандарты информационной безопасности в Интернете.

72. Перечислите примеры уязвимостей.

73. Уязвимости внешней среды и инфраструктуры.

74. Уязвимости аппаратных средств.

75. Уязвимости программные средств.

76. Уязвимости системы связи.

77. Информационные угрозы реализуются в виде.

78. Физические угрозы реализуются в виде.

79. Программно-математические угрозы реализуются в виде.

80. РД. Концепция защиты средств вычислительной техники в АС от НСД к информации. Основное содержание, общие положения. Термины и определения.

81. Технические каналы утечки информации.

82. Акустический и оптико-электронный канал утечки информации.

83. Оптический и вибро-акустический канал утечки.

84. Системы обнаружения вторжений (IDS).

85. Средства защиты сети. Межсетевые экраны

86. Способы атаки на пароль. Обеспечение безопасности пароля

87. Способы атаки на пароль. Полный перебор.

88. Способы атаки на пароль. Перебор в ограниченном диапазоне.

89. Способы атаки на пароль. Атака по словарю. Фишинг.

90. Способы атаки на пароль. Атака по персональному словарю

91. Компьютерные вирусы и борьба с ними

92. Общие сведения о компьютерных вирусах.

93. Классификация вирусов. Файловые вирусы.

94. Классификация вирусов. Макровирусы.

95. Классификация вирусов. Сетевые черви

96. Классификация вирусов. Загрузочные вирусы

97. Классификация вирусов. Троянские кони

98. Технологии маскировки вирусов. ВТСС - функциональное назначение.

99. Классификация каналов несанкционированного получения информации.

100. (КНПИ). ОТСС - функциональное назначение.

101. Структура технического канала утечки информации. Классификация технических каналов утечки информации.

102. Структура системы разведки. Задачи разведки и ее виды.

103. Классификация технической разведки по носителям информации. Классификация технической разведки по видам носителей средств разведки.

104. Информационная война и информационное оружие, отличие информационной войны от компьютерной преступности.

105. Классификация методов и средств защиты информации. Модель дискреционного доступа (DAC).

106. Понятие и назначение модели безопасности. Модель безопасности Белла—ЛаПадулы.

107. Системы разграничения доступа. Ролевая модель контроля доступа (RBAC).

108. Основные понятия криптографии. Симметричное шифрование, пример алгоритмов.

109. Основные понятия криптографии. Ассимметричное шифрование, алгоритмов.

110. Основные понятия криптографии. Режимы функционирования блочных шифров.

 


Литература

 

    1. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

    2. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.

    Русский перевод: Хоффман Л.Д.Современные методы защиты информации.-М.:Сов.радио, 1980.

    3. Hsiao D., Kerr D., Mednick S. Computer security. Academic Press, 1979.

    Русский перевод: Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.:Мир,1982.

    4. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

    5. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

Русский перевод: Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.

6. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.- 191 стр.

7. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. –М.: Яхтсмен, 1993.- 188 c.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 и 2.

9. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Единая Европа, 1994.

10. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учеб. пособие. - М.: МИФИ, 1995.- 112 с.

11. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 1995.

12. Schneier B. Applied cryptography, second edition: protocols, algorithms, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

Русский перевод: Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Триумф, 2002. – 816 с.

13. Tiley E., Personal Computer Security, IDG Books Worldwide, 1996.

Русский перевод: Тайли Э. Безопасность персонального компьютера. – Мн.: ООО Попурри. 1997. – 480 с.

14. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: МИФИ, 1997 г., - 538 с.

    15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб.: НПО Мир и семья, 1997.

16. Торoкин А.А. Oснoвы инженернo-техническoй защиты инфoрмации. – М.: Ocь-89, 1998.-336 c.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. – СПб: СПбГУ, 1998. – 328 с.

18. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.:Радио и связь, 1999. – 328 с.

    19. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб: СПбГУ, 1999. – 368 с.

    20. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

Русский перевод: Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. – М.: Вильямс, 2001. – 672 с.

21. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю., Теоретические основы компьютерной безопасности, – М: Радио и связь, 2000. -192 с.

22. Зегжда Д., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телекомю 2000. – 452 с.

23. Милославская Н.Г., Толстой А.И. Интрасети:доступ в Internet, защита: Учебное пособие. – М.: ЮНИТИ-ДАНА, 2000. – 527 с.

24. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах, – М: Радио и связь, 2000. -168 с.

25. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. М.: СИНТЕГ, 2000, -248 с.

26. Ярочкин В.И. Информационная безопасность. – М.: Международные отношения, 2000г., - 400 с.

27. Безопасность сети на основе Windows 2000. Учебный курс MCSE. – М.: ИТД Русская Редакция. 2001. –912 с.

28. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРБ, 2001. –480 с.

29. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах – М.: Горячая линия-телеком, 2001г.,-148 с.

30. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. – М.: Юрист, 2001 г., - 415 с.

31. Стрельцов А.А. Обеспечение информационной безопасности России. - М.: МЦНМО, 2002.-296.

    32. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. – М.: Гелиос АРБ, 2002. – 432 с.

33. Barman S. Writing Information Security Policies. 2001.

Русский перевод: Бармен С. Разработка правил информационной безопасности. – М.: Вильямс, 2002.- 208 с.

34. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

35. Smith R. Authenticaton: From Passwords to Public Keys. – NY: Addison-Wesley Publishing Company, Inc., 2002.

Русский перевод: Смит Р. Аутентификация: от паролей до открытых ключей. – М.: Вильямс, 2002. – 432 с.

36. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. Учеб. пособие. –М.: РГГУ, 2002.-399 с.

37. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учеб. пособие. – М.: Радио и связь. 2003.- 296 с.

38. Конеев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.-752с.

39. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб: 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

40. Скляров Д.В., Искусство защиты и взлома информации.- СПб.: БХВ - Петербург, 2004.-288 c.

41. Галатенко В.А. Стандарты информационной безопасности. Курс лекций. М.: ИНТУИТ. РУ, 2004. – 328 с.

42. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие. – М.: Гелиос АРВ, 2004.- 144 с.

43. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография.- М.: Норма, 2004. – 432 с.

44. Гринберг А.С., Горбачев Н.Н., Бондаренко А.С. Информационные технологии управления: Учеб. Пособие для вузов. – М.: ЮНИТИ - ДАНА, 2004.-479с.(8.10. Технологии обеспечения информационной безопасности. 358-371стр.)

45. Государственная тайна и ее защита. Собрание законодательных и нормативных правовых актов. – М.: «Ось-89», 2004.-160 с.

46. Казанцев С.Я., Згадзай О.Э., Оболенский Р.М., Белов Е.Б., Полникова С.В. Правовое обеспечение информационной безопасности: Учеб. пособие.- М.: Издательский центр «Академия», 2005.-240 с.

47. Информационные технологии управления: Учеб. Пособие для вузов/ Под ред.проф. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2005.-439с. (6. Защита информации в ИС и ИТ управления организацией, 192-221 стр.)

48. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 192 с.

49. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. – Минск.: БЕЛЛIТФОНД, 2005.-304 с.

50. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ.- М.: Вильямс, 2005. 768 c.

51. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная информация. Компания АйТи; ДМК Пресс, 2005.-384 c.

52. Фисун А.П., Касилов А.Н., Глоба Ю.А., Савин В.И., Белевская ю.А. Право и информационная безопасность: Учебное пособие// -М.: Приор-издат, 2005.-272 с.

53. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 224 с.

54. Асанович В.Я., Маньшин Г.Г. Информационная безопасность: анализ и прогноз информационного взаимодействия. – Мн.: Амалфея, 2006.-204 с.

55. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов, М.: Горячая линия – Телеком, 2006.- 544 с.

56. Филин С.А. Информационная безопасность: Уч. Пособие. - М.: Альфа-Пресс, 2006.-412с.

57. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. – 400 с.

58. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем: Уч. Для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия – Телеком, 2006. – 536 с.

59. Галатенко В.А. Основы информационной безопасности. Курс лекций. - М.: ИНТУИТ. РУ, 2006г. – 205 с.

60. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. – М.: ФОРУМ: ИНФРА-М. 2006. – 368 с.

61. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие. – М.: Гелиос АРВ, 2006.- 528 стр.

62. Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.- 360 с.

63. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебн. Пособие.- М.: ИД «ФОРУМ»: ИНФРА-М,2008.-416 с.

    64. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.

    65. ТИИЭР т.76, №5. Защита информации. Малый тематический выпуск. – М.: Мир, 1988.

    66. Russel D., G.T.Gangemi Sr. Computer Security Basics. –O`Reilli & Associates, Inc., 1991. – 448 pp.

    67. Горохов П.К. Информацинная безопасность. Англо-русский словарь. – М.: Радио и связь, 1995. 224 с.-

68. Garfinkel S. PGP: Pretly Good Privacy. – O’Reilly and Associates, Inc., 1995.

    69. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

    70. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc., 1995.- 560 pp.

    71. Kaufman C., Pelman R., Speciner M. Network Security – PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

    72. Wayner P. Digital Cash, AP Professional, 1995.

    73. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях. – М.: МИФИ, 1995.- 116 стр.

    74. Варфоломеев А.А., Гаврилкевич М.В., Устюжанин Д.Д., Фомичев В.М. Методические указания к выполнению лабораторного практикума “Информационная безопасность. Криптографические методы защиты информации”, ч.1,ч.2. – М.: МИФИ, 1995. – 44 с., - 38с.

    75. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 стр.

    76. Теория и практика обеспечения информационной безопасности. Под ред. Зегжды П.Д. – М.: Яхтсмен, 1996.

    77. Варфоломеев А.А., Жуков А.Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.- 198 стр.

78. Edvards M.J. Internet security with Windows NT.- DUKE PRESS, 1998.

Русский перевод: Эдвардс М.Дж. Безопасность в Интернете на основе Windows NT. – М.: ТОО Channel Trading Ltd. – 1999. –656 с.

79. Анин Б. Защита компьютерной информации. – СПб.: БХВ-Санкт-Петербург, 2000.- 384 с.

80. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.:ДМК, 2000. – 448 с.

81. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

Русский перевод: Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security.- М.: Бином-Пресс, 2002. –384 с.

82. Голдовский И. Безопасность платежей в Интернете. – СПб: Питер, 2001. – 240 с.

    83. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. – Мн.:БГУ, 2001. – 190 с.

84. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий. _ М.: Издательство СИП РИА, 2001. – 356 с.

85. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРБ, 2002. – 256 с.

86. Парфенов В.И. Защита информации. Словарь. Воронеж.: НП РЦИБ Факел. 2003, - 292 с.

87. Царегородцев А.В. Информационная безопасность в распределенных управляющих системах. – М.: РУДН, 2003.

88. Снытников А.А. Лицензирование и сертификация в области защиты информации. – М.: Гелиос АРВ, 2003.- 192 с.

89. Максим М., Полино Д. Безопасность беспроводных сетей. – М.: Компания АйТи, ДМК Пресс, 2004. – 288 с.(пер. книги 2002 изд.)

90. Смарт Н. Криптография. М.: Техносфера, 2005.- 528 с.

91. Земор Ж. Курс криптографии.- М.-Ижевск: НИЦ”Регулярная и хаотическая динамика”; Институт компьютерных исследований, 2006.-256.

92. Тилборг Ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. – М.; Мир, 2006, 471 с.

93. Зубов А.Ю. Математика кодов аутентификации. – М.: Гелиос АРБ, 2007.- 480с.

94. Доля А.А. Внутренние ИТ - угрозы в России – 2006. «Защита информации. Инсайд», №2 март-апрель 2007. 60-69 стр.

 





Поделиться с друзьями:


Дата добавления: 2018-11-12; Мы поможем в написании ваших работ!; просмотров: 307 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Логика может привести Вас от пункта А к пункту Б, а воображение — куда угодно © Альберт Эйнштейн
==> читать все изречения...

2223 - | 2152 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.