?

Log in

No account? Create an account
Группа И4 Северо-Западного института печати's Journal
 
[Most Recent Entries] [Calendar View] [Friends]

Below are the 20 most recent journal entries recorded in Группа И4 Северо-Западного института печати's LiveJournal:

[ << Previous 20 ]
Friday, April 16th, 2010
4:17 pm
[matholimp]
B продолжение о курсовых работах
Как я и предполагал, зачёт за курсовые работы в Вашем учебном плане поставлен на следующий (9) семестр. Тем не менее, я настоятельно рекомендую по мере возможности сделать и сдать их до конца мая.
Главная причина состоит в том, что в следующем семестре по этой дисциплине нет аудиторных занятий. Это заметно уменьшит возможности для наших встреч.
Как я и обещал с самого начала, высокая оценка работы заметно облегчит Вам сдачу экзамена. Авторы лучших работ получат оценку экзамена "автоматом".
Не пропадёт и сама работа. Все работы будут сохранены на кафедре. Поэтому оценки за курсовые работы попадут в зачётную ведомость, как только она будет выдана деканатом. Даже если по каким-то причинам проведение этого зачёта поручат другому преподавателю.
Monday, April 12th, 2010
10:04 am
[matholimp]
Аттестованы (апрель 2010 года)
Астреин Евгений Альбертович
Волынкин Евгений Александрович
Давиденко Анастасия Андреевна
Кондратова Анастасия Игоревна
Филиппов Илья Григорьевич
Saturday, April 3rd, 2010
2:09 pm
[matholimp]
Дополнение о курсовых работах
Несколько важных замечаний в продолжение http://community.livejournal.com/szip_i4/19785.html .
В идеале Ваши курсовые работы должны состоять из двух частей. Первая часть - реферат по выбранной Вами теме. Список тем см. на http://community.livejournal.com/szip_i4/15287.html , а свой выбор зафиксируйте в комментариях к http://matholimp.livejournal.com/280057.html .
Гораздо важнее другая - практическая - часть. Её содержание может ни в каком смысле НЕ совпадать с выбранной Вами темой. Во второй части Вы должны продемонстрировать свои умения.
1:56 pm
[matholimp]
Аттестация и курсовые работы
В ближайшие дни я должен представить в деканат сведения по Вашей аттестации. Очень удобно совместить приятное с полезным - распределить темы курсовых работ. Обещаю аттестовать всех, кто успеет сделать свой выбор до конца вторника (6 апреля).
Так как одни и те же курсовые работы делают студенты разных групп, а темы не должны повторяться, то для регистрации тем курсовых работ я сделал технический пост http://matholimp.livejournal.com/280057.html .
Список из 75 возможных тем совпадает с вопросами к экзамену "Методы и средства защиты информации" (см. http://community.livejournal.com/szip_i4/15287.html ). Свой выбор зафиксируйте в комментариях именно к http://matholimp.livejournal.com/280057.html . В заголовке комментария поставьте номер темы, а в тексте комментария - её название, свою фамилию и группу.
Конечно, будут аттестованы и те, кто выложил хотя бы один отчёт по лабораторным работам этого семестра.
Thursday, April 1st, 2010
8:56 am
[matholimp]
Продолжение о взломщиках
См. http://lj.rossia.org/users/anticompromat за 31 марта и 1 апреля 2010г. Возможно, в ближайшие дни эта тема будет там продолжена.
Tuesday, March 30th, 2010
1:36 am
[matholimp]
Friday, March 19th, 2010
3:49 pm
[derfas13]
Присутствие на практическом занятие.
Волынкин Евгений Александрович присутствовал на практическом занятии 19.03.2010.
Thursday, March 18th, 2010
8:44 pm
[nastenblsh]
ФИО
Кондратова Анастасия Игоревна 
Friday, February 26th, 2010
2:32 pm
[derfas13]
Решение задания "Использование (новых) систем счисления для шифрования информации"

1) Запишите свою фамилию в кодировке Windows1251 и переведите её в 2-чную, 8-чную и 16-чную системы счисления.

 

В = 194 = 110000102

о = 238 = 111011102

л = 235 = 111010112

ы = 251 = 111110112

н = 237 = 111011012

к = 234 = 111010102

и = 232 = 111010002

н = 237 = 111011012

 

Волынкин256 =

= 11000010 11101110 11101011 11111011 11101101 11101010 11101000 111011012-256 =

= 11000010111011101110101111111011111011011110101011101000111011012 =

= 001 100 001 011 101 110 111 010 111 111 101 111 101 101 111 010 101 110 100 011 101 1012-8 =

= 14135672775755725643558

 

Волынкин256 =

= 1100 0010 1110 1110 1110 1011 1111 1011 1110 1101 1110 1010 1110 1000 1110 11012-16 =

= C2EEEBFBEDEAE8ED16

 

2) В тех же системах счисления запишите соответствующее номеру дробное число.

 

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012 =

= .14135672775755725643558 =

= .C2EEEBFBEDEAE8ED16

 

3) Выделите из полученного дробного числа несколько старших аликвот.

 

— 1/2

      .11000010111011101110101111111011111011011110101011101000111011012

     .12

=     .01000010111011101110101111111011111011011110101011101000111011012

 

— 1/4

      .01000010111011101110101111111011111011011110101011101000111011012

     .012

=     .00000010111011101110101111111011111011011110101011101000111011012

 

— 1/88

      .00000010111011101110101111111011111011011110101011101000111011012

     .0000001011101000101110100010111010001011101000101110100010110011…2

=     .00000000000001100000000111000001011000000100100000000000000010002


………

 

.Волынкин256 = 1/2 + 1/4 + 1/88 + …

 

 

4) Выпишите первые цифры записи полученного дробного числа в системе счисления Штерна-Броко.

 

.Волынкин256 лежит между 1/2 и 1/1 => (1)

 

1+1=2; 2+1=3 => сравниваем с 2/3

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

2/3 =

= .1010101010101010101010101010101010101010101010101010010111011011…2

.Волынкин256 > 2/3 => (1)

переходим на интервал между 2/3 и 1/1

  

2+1=3; 3+1=4 => сравниваем с 3/4

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

3/4 =

= .112

.Волынкин256 > 3/4 => (1)

переходим на интервал между 3/4 и 1/1

 

3+1=4; 4+1=5 => сравниваем с 4/5

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

4/5 =

= .1100110011001100110011001100110011001100110011001100110011001100…2

.Волынкин256 < 3/4 => (0)

переходим на интервал между 3/4 и 4/5

 

3+4=7; 4+5=9 => сравниваем с 7/9

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

7/9 =

= .1100011100011100011100011100011100011100011100011100010100011100…2

.Волынкин256 < 7/9 => (0)

переходим на интервал между 3/4 и 7/9

 

3+7=10; 4+9=13; => сравниваем с 10/13

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

10/13 =

= .1100010011101100010011101100010011101100010011101100011001001111…2

.Волынкин256 < 10/13 => (0)

переходим на интервал между 3/4 и 10/13

 

3+10=13; 4+13=17 => сравниваем с 13/17

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

13/17 =

= .11000011110000111100001111000011110000111100001111000000000011102

.Волынкин256 < 13/17 => (0)

переходим на интервал между 3/4 и 13/17

 

3+13=16; 4+17=21 => сравниваем с 16/21

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

16/21 =

= .11000011000011000011000011000011000011000011000010111111000110102

.Волынкин256 < 16/21 => (0)

переходим на интервал между 3/4 и 16/21

 

3+16=19; 4+21=25 => сравниваем с 19/25

.Волынкин256 =

= .11000010111011101110101111111011111011011110101011101000111011012

19/25 =

= .11000010100011110101110000101000111101011100001010001111010111002

.Волынкин256 > 19/25 => (1)

переходим на интервал между 19/25 и 16/21

 

………

 

.Волынкин256 = 0.111000001Штерна-Броко

Friday, February 19th, 2010
4:08 pm
[anastasia303]
ФИО
Давиденко Анастасия Андреевна
4:21 pm
[a2st]
ФИО
Астреин Евгений Альбертович И-4
Thursday, January 10th, 2002
4:19 am
[ilja18]
ФИО
Филиппов Илья Григорьевич
Friday, February 19th, 2010
4:12 pm
[derfas13]
ФИО

Волынкин Евгений Александрович
 


3:57 pm
[matholimp]
Стартовое задание для группы И4 (максимум на 5-10 минут)
Чтобы обеспечить возможность оперативного общения с преподавателем в промежутках между занятиями:
1. Создайте (зарегистрируйте) личный блог на http://www.livejournal.com . У кого уже есть, можно использовать и его. Но если учебные работы будут диссонировать с остальными записями, то лучше создать другой.
2. Вступите в это сообщество и регулярно отслеживайте новые сообщения в нем.
3. Оставьте в этом сообществе пост (сообщение) с указанием Ваших ФИО (в профайле их лучше не указывать!).
4. Включите в число своих "друзей" matholimp, esprute78, ru750 и товарищей по группе.
3:55 pm
[matholimp]
Использование (новых) систем счисления для шифрования информации
Системы счисления можно использовать не только для кодирования информации (обязательного при её записи в памяти компьютера), но и для шифрования с целью последующей передачи по открытым каналам. Высокую эффективность в таком качестве проявляют башенные системы счисления, основаниями которых могут быть любые вещественные числа (большие 1.444668), а единообразная форма записи не позволяет злоумышленнику узнать, какое именно из бесконечно многих возможных оснований было использовано. Например, файл любого формата и назначения можно заменить соответствующим ему номером или дробным числом, перевести это число в одну башенную систему счисления, прочитать полученную последовательность цифр как запись в другой башенной системе счисления, а уже от этой записи перейти к исходной (или любой иной) форме представления файла (в виде текста, рисунка и т.д.).
Ликбез по системам счисления и связанным с ними алгоритмам удобнее всего пройти на сайте http://mashavph.narod.ru .
Задание для лабораторной работы
1. Запишите свою фамилию в кодировке Windows‑1251 и переведите её в 2-чную, 8-чную и 16-чную системы счисления.
2. В тех же системах счисления запишите соответствующее номеру дробное число.
3. Выделите из полученного дробного числа несколько старших аликвот.
4. Выпишите первые цифры записи полученного дробного числа в системе счисления Штерна-Броко.
Пояснительный текст и образец выполнения Read more...Collapse )
3:54 pm
[matholimp]
Позапрошлогодний указ об информационной безопасности
19 марта 2008 года тогдашний президент России В.В.Путин подписал Указ 2008/03/19-6 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
Цитирую текст Указа с официального сайта http://kremlin.ru/text/psmes/2008/03/162268.shtml :
«В целях обеспечения информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей, позволяющих осуществлять передачу информации через государственную границу Российской Федерации, в том числе при использовании международной компьютерной сети «Интернет», постановляю:
1. Установить, что:
а) подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу Российской Федерации, в том числе к международной компьютерной сети «Интернет» (далее информационно-телекоммуникационные сети международного информационного обмена), не допускается;
б) при необходимости подключения информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, указанных в подпункте «а» настоящего пункта, к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю. Выполнение данного требования является обязательным для операторов информационных систем, владельцев информационно-телекоммуникационных сетей и (или) средств вычислительной техники;
в) государственные органы в целях защиты общедоступной информации, размещаемой в информационно-телекоммуникационных сетях международного информационного обмена, используют только средства защиты информации, прошедшие в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получившие подтверждение соответствия в Федеральной службе по техническому и экспортному контролю;
г) размещение технических средств, подключаемых к информационно–телекоммуникационным сетям международного информационного обмена, в помещениях, предназначенных для ведения переговоров, в ходе которых обсуждаются вопросы, содержащие сведения, составляющие государственную тайну, осуществляется только при наличии сертификата, разрешающего эксплуатацию таких технических средств в указанных помещениях. Финансирование расходов, связанных с размещением технических средств в указанных помещениях федеральных органов государственной власти, осуществляется в пределах бюджетных ассигнований, предусмотренных в федеральном бюджете на содержание этих органов.
2. Федеральной службе охраны Российской Федерации обеспечивать поддержание и развитие сегмента международной компьютерной сети «Интернет» (далее – сеть «Интернет») для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.
3. Администрации Президента Российской Федерации, Аппарату Совета Федерации Федерального Собрания Российской Федерации, Аппарату Государственной Думы Федерального Собрания Российской Федерации, Аппарату Правительства Российской Федерации, аппаратам Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, Высшего Арбитражного Суда Российской Федерации и Генеральной прокуратуре Российской Федерации осуществлять взаимодействие с сетью «Интернет» и представлять в нее информацию через сегмент сети «Интернет» для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, находящийся в ведении Федеральной службы охраны Российской Федерации. В исключительных случаях по согласованию с Федеральной службой охраны Российской Федерации указанные государственные органы могут осуществлять взаимодействие с сетью «Интернет» и представлять в нее информацию через сегменты сети «Интернет» и технологические серверные площадки, находящиеся в ведении федеральных органов исполнительной власти, подведомственных им учреждений и организаций, Российской академии наук, научных академий и иных научных организаций, имеющих государственный статус, а также государственных образовательных учреждений высшего профессионального образования.
4. Признать утратившими силу:
Указ Президента Российской Федерации от 12 мая 2004г. №611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» (Собрание законодательства Российской Федерации, 2004, №20, ст. 1938);
пункт 12 приложения №1 к Указу Президента Российской Федерации от 22 марта 2005г. №329 «О внесении изменений в некоторые акты Президента Российской Федерации» (Собрание законодательства Российской Федерации, 2005, №13, ст. 1137);
Указ Президента Российской Федерации от 3 марта 2006г. №175 «О внесении изменений в Указ Президента Российской Федерации от 12 мая 2004г. №611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» (Собрание законодательства Российской Федерации, 2006, №10, ст.1090).
5. Настоящий Указ вступает в силу со дня его подписания».
3:54 pm
[matholimp]
План лабораторных занятий по курсу "Методы и средства защиты информации"
1 Основные понятия и положения защиты информации в компьютерных системах
2 Методы и средства защиты информации в компьютерных системах
3 Методы и средства защиты от электромагнитных излучений и наводок
4 Защита информации в КС от несанкционированного доступа. Методы защиты от несанкционированного изменения структур КС.
5 Криптографические методы защиты информации
6 Компьютерные вирусы и механизмы борьбы с ними
7 Защита информации в распределенных КС
8 Построение комплексных систем защиты информации
9 Организация функционирования комплексных систем защиты информации
3:53 pm
[matholimp]
Тематический план курса "Методы и средства защиты информации"
Тема 1. Основные понятия и положения защиты информации в компьютерных системах. - 6 часов
Предмет и объект защиты информации.
Угрозы безопасности информации в компьютерных системах. Случайные угрозы.
Преднамеренные угрозы.
Традиционный шпионаж и диверсии.
Несанкционированный доступ к информации.
Электромагнитные излучения и наводки.
Несанкционированная модификация структур.
Вредительские программы.
Классификация злоумышленников.
Тема 2. Методы и средства защиты информации в компьютерных системах. - 4 часа
Правовые и организационные методы защиты информации в КС.
Правовое регулирование в области безопасности информации.
Политика государства РФ в области безопасности информационных технологий.
Законодательная база информатизации общества.
Структура государственных органов, обеспечивающих безопасность информационных технологий.
Общая характеристика организационных методов защиты информации в КС.
Защита информации в КС от случайных угроз.
Дублирование информации.
Повышение надежности КС.
Создание отказоустойчивых КС.
Блокировка ошибочных операций.
Оптимизация взаимодействия пользователей и обслуживающего персонала с КС.
Минимизация ущерба от аварий и стихийных бедствий.
Методы и средства защиты информации в КС от традиционного шпионажа и диверсий.
Система охраны объекта КС.
Инженерные конструкции.
Охранная сигнализация.
Средства наблюдения.
Подсистема доступа на объект.
Дежурная смена охраны.
Организация работ с конфиденциальными информационными ресурсами на объектах КС.
Противодействие наблюдению в оптическом диапазоне.
Противодействие подслушиванию.
Средства борьбы с закладными подслушивающими устройствами.
Средства радиоконтроля помещений.
Средства поиска неизлучающих закладок.
Средства подавления закладных устройств.
Защита от злоумышленных действий обслуживающего персонала и пользователей.
Тема 3. Методы и средства защиты от электромагнитных излучений и наводок. - 2 часа
Пассивные методы защиты от побочных электромагнитных излучений и наводок.
Экранирование.
Снижение мощности излучений и наводок.
Снижение информативности сигналов.
Активные методы защиты от ПЭМИН.
Тема 4. Защита информации в КС от несанкционированного доступа. Методы защиты от несанкционированного изменения структур КС. - 4 часа
Система разграничения доступа к информации в КС.
Управление доступом.
Состав системы разграничения доступа.
Концепция построения систем разграничения доступа.
Современные системы защиты ПЭВМ от несанкционированного доступа к ин-формации.
Система защиты программных средств от копирования и исследования.
Методы, затрудняющие считывание скопированной информации.
Методы, препятствующие использованию скопированной информации.
Защита программных средств от исследования.
Общие требования к защищенности КС от несанкционированного изменения структур.
Защита от закладок при разработке программ.
Современные технологии программирования.
Автоматизированная система разработки программных средств.
Контрольно-испытательный стенд.
Защита от внедрения аппаратных закладок на этапе разработки и производства.
Защита от несанкционированного изменения структур КС в процессе эксплуатации.
Разграничение доступа к оборудованию.
Противодействие несанкционированному подключению устройств.
Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
Контроль целостности программной структуры в процессе эксплуатации.
Тема 5. Криптографические методы защиты информации . - 6 часов
Классификация методов криптографического преобразования информации.
Шифрование. Основные понятия.
Методы шифрования с симметричным ключом.
Методы замены.
Методы перестановки.
Аналитические методы шифрования.
Аддитивные методы шифрования.
Системы шифрования с открытым ключом.
Стандарты шифрования.
Российский стандарт на шифрование информации ГОСТ 28147-89.
Стандарт США на шифрование информации.
Перспективы использования криптозащиты информации в КС.
Тема 6. Компьютерные вирусы и механизмы борьбы с ними. - 4 часа
Классификация компьютерных вирусов.
Файловые вирусы.
Структура файлового вируса.
Алгоритм работы файлового вируса.
Особенности макровирусов.
Загрузочные вирусы.
Вирусы и операционные системы.
Методы и средства борьбы с вирусами.
Методы обнаружения вирусов.
Методы удаления последствий заражения вирусами .
Профилактика заражения вирусами компьютерных систем.
Порядок действий пользователя при обнаружении заражения ЭВМ вирусами.
Тема 7. Защита информации в распределенных КС. - 2 часа
Архитектура распределенных КС.
Особенности защиты информации в РКС.
Обеспечение безопасности информации в пользовательской подсистеме и спе-циализированных коммуникационных КС.
Защита информации на уровне подсистемы управления РКС.
Защита информации в каналах связи.
Межсетевое экранирование.
Подтверждение подлинности взаимодействующих процессов.
Проверка подлинности процессов при распределении ключей с использованием ЦРК.
Проверка подлинности взаимодействующих процессов при прямом обмене се-ансовыми ключами.
Подтверждение подлинности информации, получаемой по коммуникационной подсети.
Особенности защиты информации в базах данных.
Тема 8. Построение комплексных систем защиты информации. - 2 часа
Концепция создания защищенных КС.
Этапы создания комплексной системы защиты информации.
Научно-исследовательская разработка КСЗИ.
Моделирование КСЗИ.
Специальные методы неформального моделирования.
Декомпозиция общей задачи оценки эффективности функционирования КСЗИ.
Макромоделирование.
Выбор показателей эффективности и критериев оптимальности КСЗИ.
Математическая постановка задачи разработки комплексной системы защиты информации.
Подходы к оценке эффективности КСЗИ.
Классический подход.
Официальный подход.
Экспериментальный подход.
Создание организационной структуры КСЗИ.
Тема 9. Организация функционирования комплексных систем защиты информации. - 4 часа
Применение КСЗИ по назначению.
Организация доступа к ресурсам КС.
Обеспечение целостности и доступности информации в КС.
Техническая эксплуатация КСЗИ.
3:52 pm
[matholimp]
Содержание дисциплины "Методы и средства защиты информации" согласно ГОС по специальности 230102
Основные понятия и определения.
Источники, риски и формы атак на информацию.
Политика безопасности.
Стандарты безопасности.
Криптографические модели.
Алгоритмы шифрования.
Алгоритмы аутентификации пользователей.
Многоуровневая защита корпоративных сетей.
Защита информации в сетях.
Требования к системам защиты информации.
3:51 pm
[matholimp]
Список рекомендуемой литературы по курсу «Методы и средства защиты информации»
1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объек-тов. Технические средства защиты. Практическое пособие для предпри-нимателей и руководителей служб безопасности. М, 1992. - 94 с.
2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.
4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ. 1991.-416 с.
5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспече-ния безопасности в области утечки информации // Защита информации. Конфидент. - 1996. -№ 1.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Компания Единая Европа, 1994.
7. Галатенко В., Трифаленков И. Информационная безопасность в Интра-нет: концепции и решения // Jet Info. №23/24, 1996.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.
9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптогра-фическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10 - 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алго-ритма.
11. ГОСТ Р 34.11 - 94. Функция хеширования.
12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Спе-циальные защитные знаки. - М.: Jet Info, 1997.
13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.
14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциони-рованного доступа к информации. - М.: Jet Info, 1996. - №2.
15. Груздев С.Л., Хачатурова О.Л. Электронные ключи "YASP" компании "ALADDIN". Новые технологии в маркетинге программного обеспечения // Защита информации. Конфидент. - 1996. - №6.
16. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства "Яхтсмен". 1996. - 192 с.
17. Закон Российской Федерации "О государственной тайне". 21.07.1993.
18. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286 с.
19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С.-Петербургского гос. техн. университета, 1996. - 69 с.
20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176 с.
21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т. 2.
22. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2.
23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1.
24. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и ре-зервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с.
25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С. 49-57.
26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.
27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997. -296 с.
28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопас-ность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с.
30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359 с.
31. Особенности устройств съема информации и методы их блокировки. -Томск: НПП "Вихрь", 1996. - 32 с.
32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особен-ности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с.
33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.
34. Положение о сертификации средств защиты информации (Постановле-ние Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.
35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16 с.
36. Портативный тепловизионный комплекс "Иртис-200". Паспорт. - М.: "Иртис", 1998.- 11 с.
37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.; Под ред. Ф.Ф. Куо. - М.: Радио и связь, 1985.
38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: "Яхтсмен", 1993. - 188 с.
39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП "Веста", 1992. - 192 с.
40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998. - 44 с.
41. Специальная техника: Каталог. - М.: НПО "Защита информации", 1998. - 32 с.
42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.
43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО "Попур-ри", 1997. - 480 с.
44. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1998. - 56 с.
45. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1997. - 200 с.
46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны "Баярд", 1995. - 156 с.
47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Кон-фидент. - 1997. - № 1.
48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998. - 336 с.
49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980. - 112 с.
50. Федеральный закон Российской Федерации "Об информации, информа-тизации и защите информации", 1995.
51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. - № 2.
52. Флорен М.В. Оборудование управления доступом в помещения. Система "Менуэт" в вопросах и ответах // Защита информации. Конфидент. - 1995. -№6.
53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.
54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996. - 256 с.
56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.
57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность Рос-сии. Серия "Информатизация России на пороге XXI века". - М.: СИН-ТЕГ, 1999. - 152 с.
58. Шелест С.О. Методы и приборы для измерения параметров линии // За-щита информации. Конфидент. - 1996. - № 4.
59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830 с.
60. Шрейдер Ю.А. О семантических аспектах теории информации. Инфор-мация и кибернетика. - М.: Сов. радио, 1967.
61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.
63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Маши-ностроение, 1989.
64. Электромагнитная совместимость радиоэлектронных средств и непред-намеренные помехи. Пер. с англ. / Под ред. А.И. Саприга. - М.: Сов. ра-дио, 1978 Вып. 2. - 272 с.
65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. -44 p.
66. Datapro Reports on Information Security. 1990-1993.
67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.
68. PC WEEK/RE. № 32, C. 6.
69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998.
70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.
[ << Previous 20 ]
About LiveJournal.com