Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ_ч2.doc
Скачиваний:
98
Добавлен:
17.04.2015
Размер:
831.49 Кб
Скачать

Рекомендуемая литература:

  1. Кулябов Д.С. Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1. Москва 2004г. 108стр.

  2. Цилюрик О.И. Инструменты Linux для Windows-программистов. редакция 2.46 .2011г.

  3. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - 2 изд. - СПб.: ООО "Питер Пресс" , 2009, 668 с.

  4. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы их взаимодействия. - М.: Интернет-Ун-т Информ. Технологий, 2007, 531с.

Заключение

Количество и уровень угроз безопасности для программных комплексов компьютерных систем как со стороны внешних, так и со стороны внутренних источников постоянно возрастает. Это объясняется двумя основными факторами. Во-первых, стремительным развитием информационных и телекоммуникационных технологий, необходимостью разработки для них сложного программного обеспечения с применением современных средств автоматизации процесса проектирования. Во-вторых, резким повышением активной деятельности хакеров, атакующих компьютерные системы, а также различных спецподразделений, осуществляющих свою деятельность в области создания средств воздействия на объекты информатизации.

В настоящей работе излагаются научно-практические основы обеспечения информационной безопасности и защиты информации в такой динамично развивающейся сфере, как связи с общественностью В первом разделе данного пособия приводятся сведения о криптографических методах и средствах защиты. Во втором разделе акцент делается на современных технологиях защиты операционных систем, в том числе с помощью криптографических средств, а также на реализацию механизмов защиты информации.

Изложенный материал, по мнению автора, позволит при изучении систем обеспечения безопасности избежать многих ошибок, которые могут существенно повлиять на качество и эффективность реализации объектов информатизации различного назначения.

Учебное пособие может быть рекомендовано для студентов высших учебных заведений, а также инженерно-технических работников, интересующихся теоретическими и практическими вопросами защиты информации.

Автор выражает благодарность рецензенту, кандидату технических наук Тимофею Ивановичу Кузнецову за доброжелательную принципиальную критику, позволившую улучшить содержание данного пособия.

Список литературы

  1. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002, 141с.

  2. Голышев Д.Н., Моторин С.В. Криптографическая защита информации. - Новосибирск: НГАВТ. Новосибирская государственная академия водного транспорта., 2008. - 86 с.

  3. Кулябов Д.С. Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1. Москва 2004г. 108стр.

  4. Цилюрик О.И. Инструменты Linux для Windows-программистов. редакция 2.46 .2011г.

  5. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы их взаимодействия. - М.: Интернет-Ун-т Информ. Технологий, 2007, 531с.

  6. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - 2 изд. - СПб.: ООО "Питер Пресс" , 2009, 668 с.

1Claude Elwood Shannon - американский учёный и инженер, один из создателей математической теории информации. Он знаменит своими трудами в алгебре логики, теории релейно-контактных схем, математической теории связи, информации и кибернетике. // БСЭ, 1969-1978 гг.

2 New Directions in Cryptography" ("Новые направления в криптографии")

3 Аутентификацией - (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. // А.А. Гладких, В.Е. Дементьев Базовые принципы информационной безопасности вычислительных сетей . - Ульяновск: УлГТУ, 2009.- 156 с.

59

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]