Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект лекції ТМЗІ.doc
Скачиваний:
103
Добавлен:
23.02.2016
Размер:
1.07 Mб
Скачать

Литература

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. –М.: Энергоатомиздат, 1994.

  2. А.А.Большаков, А.Б. Петpяев, В.В.Платонов, Л.М.Ухлинов Основы обеспечения безопасности данных в компьютеpных системах и сетях. Часть 1. Методы, сpедства и механизмы защиты данных. ВИККА им. Можайского СПБ, 1995г.

  3. Под редакцией Зегжды П.Д. Теория и практика обеспечения информационной безопасности. –М.: Издательство Агентства“Яхтсмен”, 1996.–192.

  4. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. –М.: Издательство Агентства“Яхтсмен”, 1993.–188с.

  5. Мельников В.В. Защита информации в компьютерных системах. —М.: Финансы и статистика, 1997.–368с.

  6. РД ГТК РФ Защита от несанкционированного доступа к информации. Термины и определения. –М.: ВИ, 1992.

  7. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введен 01.07.90.

  8. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Дата введения 1995-01-01.

  9. Д.Ганьжа Массивы RAID.-LAN/Журнал сетевых решений, №06, 1999г.

  10. А.Ездаков, О.Макарова Как защитить информацию. - Сети, №8, 1997г.

  11. С.Баpичев Kpиптогpафия без секpетов.- http://www.spymarket.com/bibl/crypto.html

  12. С.Мачин, В.Тиньков Криптографические алгоритмы защиты информации: попытка анализа.- http://www.hackzone.ru/articles/10.htm

  13. Дж. Чандлер Cryptography 101.- http://support.wplus.net/security/crypto_1.shtml

  14. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введен 01.07.90.

  15. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Дата введения 1995-01-01.

  16. А.Лебедев Технология использования цифровой подписи.-www.lib.ru/SECURITY/kvn/lanpodpisx.txt.htm

86