Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике Библиографический список1. Аксен, Б. А. Электронные системы расчетов в Internet: от реальной витрины к виртуальной / Б. А. Аксен // Конфидент. – 1996. – № 6. – С. 43-48.
2. Андерсон, P. UEPS – электронный бумажник второго поколения /Р. Адерсон // Конфидент. – 1997. – № 1. – С. 49-53. 3. Андрианов, В. В. Защита авторства, безотказности и целостности электронных документов / В. В. Андрианов, В. Г. Калинский, Л. Н. Сапегин // Конфидент. – 1997. – № 1. – С. 80-84. 4. Анин, Б. Р. О шифровании и дешифровании / Б. Р. Анин // Конфидент. – 1997. – № 1. – С. 71-79. 5. Аснис, И. Л. Краткий обзор криптосистем с открытым ключом / И. Л. Аснис, С. В. Федоренко, К. Б. Шабунов // Защита информации. – 1994. – № 2. – С. 35-43. 6. Балакирский, В. Б. Безопасность электронных платежей / В. Б. Балакирский // Конфидент. – 1996. – № 5. – С. 47-53. 7. Балакирский, В. Б. Принципы квантовой криптографии / В. Б. Балакирский, В. И. Коржик, Д. В. Кушнир // Защита информации. – 1995. – № 3. – С. 43-51. 8. Беззубцев, О. Е. О лицензировании и сертификации в области защиты информации http://www.jetinfo/ru/1997/4/1/articlel/4/1997.html 9. Биркгоф, Г. Современная прикладная алгебра : Пер. с англ./ Г. Биркгоф, Т. Барти. – М. Мир, 1976. – 400 с. 10. Гайкович, В. Компьютерная безопасность: заметки о текущем состоянии дел / В. Гайкович // Банковские технологии. – 1997.- Июнь. – С.56-58. 11. Галатенко, В. А. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. академика РАН В. Б. Бетелина, – 4-е изд. – М.: Интернет-Университет Информационных технолгий; БИНОМ. Лаборатория знаний, 2008. – 205 с. 12. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы / В. А. Герасименко // Зарубежная радиоэлектроника. – 1993. – № 3. – С. 3-21. 13. Дергалин, Н. Л. Практика применения паролей / Н. Л. Дергалин // Защита информации. – 1995. – № 3. – С. 25-27. 14. Мельников, В. В. Защита информации в компьютерных системах / В. В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 367 с. 15. Оценка безопасности информационных технологий / А. П. Трубачев, И. А. Семичев, В. Н. Шакунов и др. – М.: СИП РИА, 2001. – 388 с.: ил. 16. Шеннон, К. Э. Теория связи в секретных системах / К. Э. Шеннон // Работы по теории информации и кибернетике –М.: ИЛ, 1963.-С.243-332. 17. Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.: ил
Сайты по теме курса на май 2009 г.
18. Web-сервер властных структур Российской Федерации. http://www.gov.ru/ 19. Web-сервер Совета безопасности РФ. http://www.scrf.gov.ru/ 20. Web-сервер Федерального агентства правительственной связи и информации при Президенте Российской Федерации. http://www.fagci.ru/ 21. Web-сервер Государственной технической комиссии при Президенте Российской Федерации. http://www.infotecs.ru/gtc/ 22. Web-сервер подразделения по выявлению и пресечению преступлений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и баз данных. http://www.cyberpolice.ru/ 23. Web-сервер Федеральной службы по таможенному и экспортному контролю http://www.fstec.ru/
|
1 |
Оглавление
|