Системы обнаружения вторжений (IDS) 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Системы обнаружения вторжений (IDS)



Система обнаружения вторжений (Intrusion Detection System — IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими (в основном через Интернет).

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которые могут нарушить безопасность системы или сети. К ним относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (вирусов, троянских коней).

Структурно СОВ состоит из следующих компонентов:

1.   Сенсорная подсистема отслеживает события, которые могут затрагивать безопасность защищаемой системы.

2.   Подсистема анализа выявляет среди этих событий те, которые представляют уг-розу или нарушения безопасности (атаки, подозрительные действия). В пассивных СОВ при обнаружении такого события информация о нем помещается в хранилище, после чего сигнал опаности по определенному каналу направляется администратору системы. Активные СОВ (системы предотвращения вторжений) могут также предпринять ответные действия (например, прервать соединение или автоматически настроить межсетевой экран для блокирования трафика от злоумышленника).

3.   Хранилище обеспечивает накопление и хранение данных сенсорной подсистемы и результатов их анализа;

4.   Консоль управления используется для настройки СОВ, наблюдения за состоянием защищаемой системы, просмотра выявленных подсистемой анализа инцидентов.

Рассмотрим основные разновидности современных СОВ [8].

1.   СОВ, защищающие сегмент сети. Развертываются на специализированном серве-ре, на котором не работают никакие другие приложения (поэтому он может быть особенно надежно защищен от нападения; кроме того, этот сервер может быть сделан «невидимым» для нападающего). Для защиты сети устанавливаются несколько таких серверов, которые анализируют сетевой трафик в различных сегментах сети. Таким образом, несколько удачно расположенных систем могут контролировать большую сеть.

 К недостаткам таких систем относят проблемы распознавания нападений в момент высокой загрузки сети, и неспособность анализировать степень проникновения (система просто сообщает об инициированном нападении).

2.   СОВ, защищающие отдельный сервер. Собирают и анализируют информацию о процессах, происходящих на конкретном сервере. Благодаря узкой направленности, могут проводить высоко детализированный анализ и точно определять, кто из пользователей выполняет злонамеренные действия. Некоторые СОВ этого класса могут управлять груп-пой серверов, подготавливая централизованные обобщающие отчеты о возможных напа-дениях. В отличие от предыдущих систем могут работать даже в сети, использующей шифрование данных (когда информация находится в открытом виде на сервере до ее от-правки потребителю). Однако систем этого класса не способны контролировать ситуацию во всей сети, так как видят только пакеты, получаемые «своим» сервером. Кроме того, снижается эффективность работы сервера вследствие использования его вычислительных ресурсов.

3.   СОВ на основе защиты приложений. Контролируют события, проявляющиеся в пределах отдельного приложения. Знания о приложении, а также возможность анализировать его системный журнал и взаимодействовать с ним посредством API, позволяет таким системам контролировать деятельность пользователей (работающих с данным приложением) с очень высокой степенью детализации.

Аналогично антивирусным программам, системы обнаружения вторжений используют два основных подхода к методам обнаружения подозрительной активности. Подход на основе сигнатуры выявляет деятельность, которая соответствует предопределенному набору событий, уникально описывающиему известное нападение. Эта методика чрезвычайно эффективна и является основным методом, используемым в коммерческих про-граммах. Однако, такая СОВ не может бороться с новыми видами нападений, а также с видоизмененными вариантами традиционных нападений, сигнатура которых незначительно отличается от имеющейся в базе. СОВ на основе аномалий обнаруживают нападения, идентифицируя необычное поведение на сервере или в сети. Они способны обнаруживать нападения, заранее не запрограмированные в них, но производят большое количество ложных срабатываний.

 

 


Примерный список вопросов к зачету.

1. Понятие "информационные технологии". Требования по защите информации: Классификация СВТ от НСД.

2. Понятие "информационные процессы". Требования по защите информации: Классификация АС от НСД.

3. Перечислите методы поиска информации. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС.

4. Понятие "информационная система". Требования по защите информации: Классификация Межсетевых экранов.

5. Виды информации. Классификация ПО по отсутствию НДВ. 

6. Защита информации. Основные термины и определения (защита информации, информационная система, информационно-телекоммуникационная сеть, обладатель информации, документированная информация, конфиденциальность информации).

7. Схема канала связи. Классификация угроз по способу доступа к ресурсам АС.

8. Виды информации ограниченного доступа. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

9. Дать определения следующим терминам. Автоматизированная система, автоматизированная информационная система, автоматизированная банковская система, банковский технологический процесс.

10. Приведите примеры инцидентов информационной безопасности.

11. Понятие инцидента информационной безопасности по ГОСТ ИСО/МЭК 13335-1 и инцидента информационной безопасности организации банковской системы РФ.

12. Модель угроз. Основные понятия (источник угроз, злоумышленник, уязвимость, ущерб.

13. Понятие риска и виды рисков.

14. Риск. Основные термины и определения (информационный риск (ИТ - риск), операционный риск, менеджмент риска, остаточный риск, анализ риска, Оценка риска)

15. Какие задачи решает система обеспечения безопасности?

16. Понятие системы комплексной безопасности.

17. Свойства информации (доступность, целостность, конфиденциальность).

18. Понятия государственной тайны, коммерческой тайны.

19. Система менеджмента (управления – в некоторых документах) информационной безопасности организации банковской системы Российской Федерации (определения, исходные данные, результаты деятельности).

20. Политика информационной безопасности. Определение и содержание.

21. Содержание интересов личности, общества и государства в информационной сфере.

22. Угрозы и источники угроз в информационной сфере Российской Федерации.

23. Источники угроз. Описание каждого вида.

24. Структура государственной системы информационной безопасности.

25. Федеральная служба по техническому и экспортному контролю (ФСТЭК России). Опишите функции, основные задачи.

26. Министерство обороны (Минобороны России). Опишите функции, основные задачи.

27. Для чего создается государственная система обеспечения информационной безопасности? Предпосылки появления угроз.

28. Мероприятия по реализации государственной политики обеспечения информационной безопасности РФ.

29. Классификация нормативной правовой информации по видам актов.

30. Доктрина информационной безопасности Российской Федерации. Основное содержание, общие положения.

31. Гражданский кодекс Российской Федерации. Статья 138, статья 139, статья 771, статья 857.

32. Национальные интересы РФ и стратегические национальные приоритеты.

33. Понятие, сущность и виды защищаемой информации.

34. Права и обязанности обладателя информации.

35. Идентификация и аутентификация, управление доступом и авторизация, протоколирование и аудит.

36. Основные факторы влияющие на состояние ИБ РФ.

37. Основные объекты ИБ РФ.

38. Особенности обеспечения ИБ в оборонной сфере.

39. Особенности обеспечения ИБ в общегосударственных информационных системах.

40. Способы воздействия угроз на объекты ИБ РФ.

41. Особенности обеспечения ИБ в сфере экономики.

42. Особенности обеспечения ИБ в общегосударственных телекоммуникационных системах.

43. Федеральный закон от 8 августа 2001 г. № 128-ФЗ "О лицензировании отдельных видов деятельности". Основное содержание, общие положения.

44. Постановление Правительства от 29 декабря 2007 г. N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами». Основное содержание, общие положения. Термины и определения.

45. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ "О техническом регулировании". Основное содержание, общие положения. Термины и определения.

46. Федеральный закон от 29 июля 2004 г. № 98-ФЗ "О коммерческой тайне". Основное содержание, общие положения. Термины и определения.

47. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

48. Федеральный закон от 7 июля 2003 г. № 126-ФЗ "О связи" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

49. Федеральный закон от 7 августа 2001 г. № 119-ФЗ "Об аудиторской деятельности" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

50. Федеральный закон от 27 июля 2006 г. № 149-ФЗ. "Об информации, информационных технологиях и о защите информации". Основное содержание, общие положения. Термины и определения.

51. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ “О персональных данных”. Основное содержание, общие положения. Термины и определения.

52. Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». Основное содержание, общие положения. Термины и определения.

53. Нормативные документы и инструктивные материалы ФСТЭК (Гостехкомиссии) РФ.

54. Критерии безопасности компьютерных систем Министерства обороны США – "Оранжевая книга". Основное содержание, общие положения. Термины и определения.

55. Классы защищенности в соответствии с "Оранжевой книгой".

56. Режимы функционирования в соответствии с "Оранжевой книгой".

57.Цели Федеральных критериев безопасности информационных технологий

58. Понятие продукта ИТ.

59. Понятие профиля защиты.

60. Общие критерии безопасности информационных технологий. Основное содержание, общие положения. Термины и определения.

61. Общие критерии разрабатывались в расчете на то, чтобы удовлетворить запросы трех групп специалистов. Опишите эти группы.

62. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". Основное содержание, общие положения. Термины и определения.

63. Функциональные требования безопасности.

64. Руководящие документы Гостехкомиссии (ФСТЭК) России.

65. Сервисы безопасности и исполняемые ими роли

66. Сетевые механизмы безопасности.

67. Администрирование средств безопасности.

68. Обязанности администратора механизмов безопасности.

69. Международный стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Управление информационной безопасностью — Информационные технологии». Основное содержание, общие положения. Термины и определения.

70. Германский стандарт BSI. Основное содержание, общие положения. Термины и определения.

71. Стандарты информационной безопасности в Интернете.

72. Перечислите примеры уязвимостей.

73. Уязвимости внешней среды и инфраструктуры.

74. Уязвимости аппаратных средств.

75. Уязвимости программные средств.

76. Уязвимости системы связи.

77. Информационные угрозы реализуются в виде.

78. Физические угрозы реализуются в виде.

79. Программно-математические угрозы реализуются в виде.

80. РД. Концепция защиты средств вычислительной техники в АС от НСД к информации. Основное содержание, общие положения. Термины и определения.

81. Технические каналы утечки информации.

82. Акустический и оптико-электронный канал утечки информации.

83. Оптический и вибро-акустический канал утечки.

84. Системы обнаружения вторжений (IDS).

85. Средства защиты сети. Межсетевые экраны

86. Способы атаки на пароль. Обеспечение безопасности пароля

87. Способы атаки на пароль. Полный перебор.

88. Способы атаки на пароль. Перебор в ограниченном диапазоне.

89. Способы атаки на пароль. Атака по словарю. Фишинг.

90. Способы атаки на пароль. Атака по персональному словарю

91. Компьютерные вирусы и борьба с ними

92. Общие сведения о компьютерных вирусах.

93. Классификация вирусов. Файловые вирусы.

94. Классификация вирусов. Макровирусы.

95. Классификация вирусов. Сетевые черви

96. Классификация вирусов. Загрузочные вирусы

97. Классификация вирусов. Троянские кони

98. Технологии маскировки вирусов. ВТСС - функциональное назначение.

99. Классификация каналов несанкционированного получения информации.

100. (КНПИ). ОТСС - функциональное назначение.

101. Структура технического канала утечки информации. Классификация технических каналов утечки информации.

102. Структура системы разведки. Задачи разведки и ее виды.

103. Классификация технической разведки по носителям информации. Классификация технической разведки по видам носителей средств разведки.

104. Информационная война и информационное оружие, отличие информационной войны от компьютерной преступности.

105. Классификация методов и средств защиты информации. Модель дискреционного доступа (DAC).

106. Понятие и назначение модели безопасности. Модель безопасности Белла—ЛаПадулы.

107. Системы разграничения доступа. Ролевая модель контроля доступа (RBAC).

108. Основные понятия криптографии. Симметричное шифрование, пример алгоритмов.

109. Основные понятия криптографии. Ассимметричное шифрование, алгоритмов.

110. Основные понятия криптографии. Режимы функционирования блочных шифров.

 


Литература

 

    1. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

    2. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.

    Русский перевод: Хоффман Л.Д.Современные методы защиты информации.-М.:Сов.радио, 1980.

    3. Hsiao D., Kerr D., Mednick S. Computer security. Academic Press, 1979.

    Русский перевод: Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.:Мир,1982.

    4. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

    5. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

Русский перевод: Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.

6. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.- 191 стр.

7. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. –М.: Яхтсмен, 1993.- 188 c.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 и 2.

9. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Единая Европа, 1994.

10. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учеб. пособие. - М.: МИФИ, 1995.- 112 с.

11. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 1995.

12. Schneier B. Applied cryptography, second edition: protocols, algorithms, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

Русский перевод: Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Триумф, 2002. – 816 с.

13. Tiley E., Personal Computer Security, IDG Books Worldwide, 1996.

Русский перевод: Тайли Э. Безопасность персонального компьютера. – Мн.: ООО Попурри. 1997. – 480 с.

14. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: МИФИ, 1997 г., - 538 с.

    15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб.: НПО Мир и семья, 1997.

16. Торoкин А.А. Oснoвы инженернo-техническoй защиты инфoрмации. – М.: Ocь-89, 1998.-336 c.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. – СПб: СПбГУ, 1998. – 328 с.

18. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.:Радио и связь, 1999. – 328 с.

    19. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб: СПбГУ, 1999. – 368 с.

    20. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

Русский перевод: Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. – М.: Вильямс, 2001. – 672 с.

21. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю., Теоретические основы компьютерной безопасности, – М: Радио и связь, 2000. -192 с.

22. Зегжда Д., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телекомю 2000. – 452 с.

23. Милославская Н.Г., Толстой А.И. Интрасети:доступ в Internet, защита: Учебное пособие. – М.: ЮНИТИ-ДАНА, 2000. – 527 с.

24. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах, – М: Радио и связь, 2000. -168 с.

25. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. М.: СИНТЕГ, 2000, -248 с.

26. Ярочкин В.И. Информационная безопасность. – М.: Международные отношения, 2000г., - 400 с.

27. Безопасность сети на основе Windows 2000. Учебный курс MCSE. – М.: ИТД Русская Редакция. 2001. –912 с.

28. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРБ, 2001. –480 с.

29. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах – М.: Горячая линия-телеком, 2001г.,-148 с.

30. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. – М.: Юрист, 2001 г., - 415 с.

31. Стрельцов А.А. Обеспечение информационной безопасности России. - М.: МЦНМО, 2002.-296.

    32. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. – М.: Гелиос АРБ, 2002. – 432 с.

33. Barman S. Writing Information Security Policies. 2001.

Русский перевод: Бармен С. Разработка правил информационной безопасности. – М.: Вильямс, 2002.- 208 с.

34. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

35. Smith R. Authenticaton: From Passwords to Public Keys. – NY: Addison-Wesley Publishing Company, Inc., 2002.

Русский перевод: Смит Р. Аутентификация: от паролей до открытых ключей. – М.: Вильямс, 2002. – 432 с.

36. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. Учеб. пособие. –М.: РГГУ, 2002.-399 с.

37. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учеб. пособие. – М.: Радио и связь. 2003.- 296 с.

38. Конеев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.-752с.

39. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб: 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

40. Скляров Д.В., Искусство защиты и взлома информации.- СПб.: БХВ - Петербург, 2004.-288 c.

41. Галатенко В.А. Стандарты информационной безопасности. Курс лекций. М.: ИНТУИТ. РУ, 2004. – 328 с.

42. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие. – М.: Гелиос АРВ, 2004.- 144 с.

43. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография.- М.: Норма, 2004. – 432 с.

44. Гринберг А.С., Горбачев Н.Н., Бондаренко А.С. Информационные технологии управления: Учеб. Пособие для вузов. – М.: ЮНИТИ - ДАНА, 2004.-479с.(8.10. Технологии обеспечения информационной безопасности. 358-371стр.)

45. Государственная тайна и ее защита. Собрание законодательных и нормативных правовых актов. – М.: «Ось-89», 2004.-160 с.

46. Казанцев С.Я., Згадзай О.Э., Оболенский Р.М., Белов Е.Б., Полникова С.В. Правовое обеспечение информационной безопасности: Учеб. пособие.- М.: Издательский центр «Академия», 2005.-240 с.

47. Информационные технологии управления: Учеб. Пособие для вузов/ Под ред.проф. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2005.-439с. (6. Защита информации в ИС и ИТ управления организацией, 192-221 стр.)

48. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 192 с.

49. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. – Минск.: БЕЛЛIТФОНД, 2005.-304 с.

50. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ.- М.: Вильямс, 2005. 768 c.

51. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная информация. Компания АйТи; ДМК Пресс, 2005.-384 c.

52. Фисун А.П., Касилов А.Н., Глоба Ю.А., Савин В.И., Белевская ю.А. Право и информационная безопасность: Учебное пособие// -М.: Приор-издат, 2005.-272 с.

53. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учеб. пособие. – М.: Гелиос АРВ, 2005.- 224 с.

54. Асанович В.Я., Маньшин Г.Г. Информационная безопасность: анализ и прогноз информационного взаимодействия. – Мн.: Амалфея, 2006.-204 с.

55. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов, М.: Горячая линия – Телеком, 2006.- 544 с.

56. Филин С.А. Информационная безопасность: Уч. Пособие. - М.: Альфа-Пресс, 2006.-412с.

57. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. – 400 с.

58. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем: Уч. Для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия – Телеком, 2006. – 536 с.

59. Галатенко В.А. Основы информационной безопасности. Курс лекций. - М.: ИНТУИТ. РУ, 2006г. – 205 с.

60. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. – М.: ФОРУМ: ИНФРА-М. 2006. – 368 с.

61. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие. – М.: Гелиос АРВ, 2006.- 528 стр.

62. Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.- 360 с.

63. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебн. Пособие.- М.: ИД «ФОРУМ»: ИНФРА-М,2008.-416 с.

    64. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.

    65. ТИИЭР т.76, №5. Защита информации. Малый тематический выпуск. – М.: Мир, 1988.

    66. Russel D., G.T.Gangemi Sr. Computer Security Basics. –O`Reilli & Associates, Inc., 1991. – 448 pp.

    67. Горохов П.К. Информацинная безопасность. Англо-русский словарь. – М.: Радио и связь, 1995. 224 с.-

68. Garfinkel S. PGP: Pretly Good Privacy. – O’Reilly and Associates, Inc., 1995.

    69. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

    70. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc., 1995.- 560 pp.

    71. Kaufman C., Pelman R., Speciner M. Network Security – PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

    72. Wayner P. Digital Cash, AP Professional, 1995.

    73. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях. – М.: МИФИ, 1995.- 116 стр.

    74. Варфоломеев А.А., Гаврилкевич М.В., Устюжанин Д.Д., Фомичев В.М. Методические указания к выполнению лабораторного практикума “Информационная безопасность. Криптографические методы защиты информации”, ч.1,ч.2. – М.: МИФИ, 1995. – 44 с., - 38с.

    75. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 стр.

    76. Теория и практика обеспечения информационной безопасности. Под ред. Зегжды П.Д. – М.: Яхтсмен, 1996.

    77. Варфоломеев А.А., Жуков А.Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.- 198 стр.

78. Edvards M.J. Internet security with Windows NT.- DUKE PRESS, 1998.

Русский перевод: Эдвардс М.Дж. Безопасность в Интернете на основе Windows NT. – М.: ТОО Channel Trading Ltd. – 1999. –656 с.

79. Анин Б. Защита компьютерной информации. – СПб.: БХВ-Санкт-Петербург, 2000.- 384 с.

80. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.:ДМК, 2000. – 448 с.

81. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

Русский перевод: Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security.- М.: Бином-Пресс, 2002. –384 с.

82. Голдовский И. Безопасность платежей в Интернете. – СПб: Питер, 2001. – 240 с.

    83. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. – Мн.:БГУ, 2001. – 190 с.

84. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий. _ М.: Издательство СИП РИА, 2001. – 356 с.

85. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРБ, 2002. – 256 с.

86. Парфенов В.И. Защита информации. Словарь. Воронеж.: НП РЦИБ Факел. 2003, - 292 с.

87. Царегородцев А.В. Информационная безопасность в распределенных управляющих системах. – М.: РУДН, 2003.

88. Снытников А.А. Лицензирование и сертификация в области защиты информации. – М.: Гелиос АРВ, 2003.- 192 с.

89. Максим М., Полино Д. Безопасность беспроводных сетей. – М.: Компания АйТи, ДМК Пресс, 2004. – 288 с.(пер. книги 2002 изд.)

90. Смарт Н. Криптография. М.: Техносфера, 2005.- 528 с.

91. Земор Ж. Курс криптографии.- М.-Ижевск: НИЦ”Регулярная и хаотическая динамика”; Институт компьютерных исследований, 2006.-256.

92. Тилборг Ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. – М.; Мир, 2006, 471 с.

93. Зубов А.Ю. Математика кодов аутентификации. – М.: Гелиос АРБ, 2007.- 480с.

94. Доля А.А. Внутренние ИТ - угрозы в России – 2006. «Защита информации. Инсайд», №2 март-апрель 2007. 60-69 стр.

 



Поделиться:


Последнее изменение этой страницы: 2019-12-15; просмотров: 308; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.79.70 (0.124 с.)