Фаддеев Д. К., Соминский И. С. Задачи по высшей алгебре
Вид материала | Литература |
Содержание3. Организация и современные методы защиты информации. / под общей редакцией Диева С. А. И Шаваева А. Г. — М.: Концерн «Банковск |
- Название сайта или статьи, 306.44kb.
- «тдкр 10-11», 33.17kb.
- Тема: «Математика. Гиа и егэ», 163.53kb.
- Тема: «Математика. Гиа и егэ», 163.61kb.
- Пояснительная записка к рабочей программе по алгебре 7 класс, 118.07kb.
- Кузьмишкиной Анны Николаевны, высшей квалификационной категории Ф. И. О., категория, 190.16kb.
- А. Н. Книга для чтения по охране природы. Охрана окружающей среды: Справочник, 1039.19kb.
- Методика подготовки и чтения лекции. Педагогические задачи обучающего (офицера) и деятельность, 37.15kb.
- Лекция по векторной алгебре. Лекция по векторной алгебре. Тема, 30.38kb.
- Программа на 2010-2011 учебный год по алгебре для 8 класса учитель математики Почтова, 375.94kb.
Безопасность вычислительных сетей | ОСНОВНАЯ:
5. Интрасети: доступ в интернет, защита. Н.Г. Милославский, А.И. Толстой, том 1,2 Учебное пособие. – М.: " Юнити ", 2000 6. Толстой А.И., Запесников С.В., Милославская Н.Г. Основы построения виртуальных частных сетей. Учебное пособие. – М.: Горячая линия – Телеком, 2003 (гриф Минобразования) 7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000 8. С.Норткатт, новак Дж., Макхален Д., Обнаружение вторжений в сеть. – М.: Лори, 2001 9. Безопасность сети на основе Windows 2000. Учебный курс MCSE/Пер. с англ. – М.: Издательско-торговый дом «Русская редакция», 2001 ДОПОЛНИТЕЛЬНАЯ:
|
Системы и сети передачи информации | ОСНОВНАЯ: 1. Системы и сети передачи информации. Гаранин М.В., Журавлев В.И. и др. Учебное пособие. – М.: Радио и связь, 2002 (гриф УМО) 2. Информационная безопасность телекоммуникационных систем. (Технические аспекты). Кулаков В.Г., Гаранин М.В., и др. Учебное пособие. – М.: Радио и связь, 2004 (гриф УМО) 3. Цифровая телефония. Быков С.Ф., Журавлев В.И., Шалимов И.А. Учебное пособие. – М.: Радио и связь, 2003 (гриф УМО) 4. Иванов В.И. и др. Цифровые и аналоговые системы передачи: Учебник. - М.: Горячая линия – Телеком., 2003. 5. Компьютерные сети. Принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. ДОПОЛНИТЕЛЬНАЯ:
|
Технические средства и методы защиты информации | ОСНОВНАЯ: 1. Торокин А. А. Основы инженерно-технической защиты информации. — М: Ось-89, 365 с. 2. Хорев А. А. Защита информации от утечки по техническим каналам утечки информации. Часть 1. Технические каналы утечки информации. — М.: Гостехкомиссия России, 1998, 320 3. Петраков А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. — М.: Энергоатомиздат, 1999, 568 с. 4. Петраков А. В. Основы практической защиты информации. — М.: Радио и связь, 1999, 368 5. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2004г. 6. Меньшаков Ю.К. Защиты объектов и информации от технических средств разведки. М:. РГГУ, 2002 г. ДОПОЛНИТЕЛЬНАЯ: 1. Хорев А. А. Методы и средства поиска. Электронные устройства перехвата информации. — М.: МО РФ, 1998, 224 с. 2. Петраков А. В. Защита и охрана личности, собственности, информации, Справочное пособие. — М.: Радио и связь, 1997, 320 с. 3. Цветков В. В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиоразведка и радиопротиводействие. Учебное пособие. — М.: Изд-во МАИ, 1998, 248 с. 4. Демин В. П., Куприянов А. И., Сахаров А. В. Радиоэлектронная разведка и радиомаскировка. — М.: Изд-во МАИ, 1997, 156 с. |
Криптографические методы защиты информации | ОСНОВНАЯ: 1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. — М.: Гелиос–АРВ, 2001. 2. Столлингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. — М.: Вильямс, 2001. 3. Введение в криптографию / Под общей ред. Ященко В.В. — М.: МЦНМО, «ЧеРо», 1998. 4. Саломаа А. Криптография с открытым ключом. — М.: МИР, 1996. 5. История криптографии. А.В. Бабаш, Г.П. Шанкин. Учебное пособие-М.:Гелиос АРВ, 2001 6. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии - Минск: «Новое знание», 2004 7. Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля – М.: «Кудиц-Образ», 2002 8. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: «Кудиц-Образ», 2003 9. Фомичев В.М. Дискретная математика и криптология – М.: «Диалог МИФИ», 2003 ДОПОЛНИТЕЛЬНАЯ: 1. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. – ТИИЭР, т.67, №3, 1979. 2. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963. 3. Брассар Ж. Современная криптология. — М.: ПОЛИМЕД, 1999. 4. Мэсси Дж.Л. Современная криптология: введение. - ТИИЭР, Т.76, №5, 1988. 5. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.:ВШ, 1999 6. Проскурин Г.В. Принципы и методы защиты информации. — М.: МИЭМ, 1997. 7.А.Л.Чмора.Современная прикладная криптография.Учебное пособие-М.:Гелиос АРВ, 2001 8. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. — М.: МИФИ, 1996. 9. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. — М.: МИФИ, 1995. 10. Фомичев В.М. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. — М.: МИФИ, 1995. 11. Зубов А.Ю. Совершенные шифры. М.: Гелиос–АРВ, 2003 |
Правовое обеспечение информационной безопасности | ОСНОВНАЯ: 1. Копылов В.А. Информационное право: Учебное пособие. — М.: Юристъ, 1997. – 472 с. 2. Рассолов М.М. Информационное право: Учебное пособие. — М.: Юристъ, 1999. – 400 с. 3. Организация и современные методы защиты информации. / под общей редакцией Диева С. А. И Шаваева А. Г. — М.: Концерн «Банковский Деловой Центр», 1998, 472 с.4. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. – М.: Издательская группа «Юрист», 2001, 412 с. 5. О.Э. Згадзай, С.Я. Казанцев, Р.М. Оболенский, Е.Б. Белов, С.В. Полникова. Правовое обеспечение информационной безопасности. – М.: Форум, 2004 – 240 с. ДОПОЛНИТЕЛЬНАЯ: 1. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. — М.: Изд-во МНЭПУ, 2000. – 224 с. 2. Крылов В.В. Расследование преступлений в сфере информации. — М.: Изд-во «Городец», 1998. – 264 с. 3. Государственная тайна в Российской Федерации. Учебно-методическое пособие/Под ред. Чл.-корр. МАИ М.А.Вуса. – Изд-во С.-Петербургского университета, 1999. – 330 с. 4. Семкин С.Н., Семкин А.Н. Основы правового обеспечения информационной безопасности. – Орел: «Навигатор-технолоджи», 2003 г. – 280 с. 5. Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и защите информации». СПб: Питер, 2003 6. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002. – 496 с. 7. Дворянкин О.А. Защита авторских и смежных прав. Ответственность за их нарушение. Уголовно-правовой аспект. С предисловием Э.П.Гаврилова. – М.: Издательство «Весь Мир», 2002. – 464 с. |
Организационное обеспечение информационной безопасности | ОСНОВНАЯ:
5. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. – М.: Издательская группа «Юрист», 2001, 412 с. 6. О.Э. Згадзай, С.Я. Казанцев, Р.М. Оболенский, Е.Б. Белов, С.В. Полникова. Правовое обеспечение информационной безопасности. – М.: Форум, 2004 – 240 с. ДОПОЛНИТЕЛЬНАЯ:
|
Основы информационной безопасности | ОСНОВНАЯ:
ДОПОЛНИТЕЛЬНАЯ:
4. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность/ Под ред. М.А. Вуса. — СПб.: Издательство С.-Петербургского университета, 1999. 5. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Основы информационной безопасности.- Саратов, 2003 6. Веревченко А.П. Информационные ресурсы: определение, основные понятия, параметры, особенности открытого потока информации, помехи возникающие в каналах поступления информации (ссылка скрыта, mailto:gr08x07@chat.ru) 7. Гриняев С.Н. Война в четвертой сфере. Превосходство в киберпространстве будет определять победу в конфликтах XXI века Источник: НВО №42 2000г. 8. Шелупанов А.А., Мещеряков Р.В. Основы информационной безопасности. – Томск: ТУСУР, 2002. |
Программно-аппаратные методы обеспечения информационной безопасности | ОСНОВНАЯ: 1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. — М.: Радио и связь, 1999 (гриф УМО) 2. Проскурин В.Г. Крутов С.В., Мацкевич И.В. Защита в операционных системах: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000 (гриф Минобразования) 3. Люцарёв В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на сонове Windows NT. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г. 4. Марк Дж. Эдвардс. Безопасность в Интернете на основе Windows NT/Пер. с англ. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г. ДОПОЛНИТЕЛЬНАЯ: 1. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet — СПб: НПО «Мир и семья-95», 1997г. 2. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. — М.: Эко-Трендз, 1999г. 3. Джон Вакка. Секреты безопасности в Internet. — Киев: Диалектика, 1997г. 4. Джеймс С. Амстронг. Секреты UNIX. — М.: Диалектика, 2000г. |
Основы управленческой деятельности | ОСНОВНАЯ:1. Филиппов А.В. Работа с кадрами. — М.: Экономика, 1990. 2. Менеджмент организации. Уч. Пособие / Под ред. З.П. Румянцевой, Н.А. Соломатина — М.: Инфра-М, 1995. 3. Пособие для руководителей, менеджеров и предпринимателей под редакцией профессора Сергеюка П.И. «Практический менеджмент», часть 1, 2, 3. — М.: 1992. 4. Учебное пособие под научной редакцией профессора Радугина А.А. «Основы менеджмента». — М.: Центр, 1997. 5. Кнорринг В.И. Теория, практика и искусство управления. — М.: Норма–Инфра-М, 1999. 6. Степанов Е. А. Управление персоналом. Персонал в системе защиты информации. М: Форум, Инфра-М, 2002 ДОПОЛНИТЕЛЬНАЯ:1. ЛадановИ.Д. Практический менеджмент. — М.: 1995. 2. Омаров А.М. Руководитель: размышление о стиле управления. — М.: Политиздат., 1987. 3. Паркинсон С. Норткон, Рустоимджи М. Искусство управления / Пер. с англ. — СПб.: 1992. 4. Управление предприятием: Словарь – справочник. — М.: 1990. 5. Вихантский О., Наумов А. Менеджмент: Человек, стратегия организация, процесс. — М.: 1995. |
Языки программирования | ОСНОВНАЯ: 1. Котов В.Е., Савельфельд В.К. Теория схем программ. — М.: 1991. 2. Керниган Б. Ритчи Д. Язык программирования Си: Пер. с англ. / Под ред и с предисл. Вс.С.Штаркмана. – 2-е изд., перераб. и доп. — М.: Финансы и Статистика, 1992. 3. М. Бен-Ари. Языки программирования. Практический сравнительный анализ. — М.: Мир, 2000. 4. Бауэр Ф.Л., Гооз Г., Информатика, т. 1,2. — М.: Мир, 1990. 5. Юров В. Assembler. Учебник. — СПб.: Питер, 2000. 6. Д. Вебер. Технология Java в подлиннике: Пер. с англ. — СПб.: BHV – Санкт-Петербург, 1997. ДОПОЛНИТЕЛЬНАЯ: 1. Белецкий Я. Энциклопедия языка Си. — М.: Мир, 1992. 2. Сван Т. Освоение Borland C++ 4.5 Практический курс. — К.: Диалектика, 1996. 3. Дэвид Флэнэген. Java in a Nutshell: Пер. с англ. — К.: Издательская группа BHV, 1998. 4. Томас М. и др. Секреты программирования для Internet на Java: Пер. с англ. — СПб.: Питер, 1997. |
Теоретические основы компьютерной безопасности. | ОСНОВНАЯ: 1. Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности. Уч. пособие для вузов.— М: Радио и связь, 2000 (гриф УМО) 2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Издательство Агентства "Яхтсмен", 1996. 3. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. — М.: Издательство Агентства "Яхтсмен", 1996. 4. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994. 5. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000. – 452 с. (гриф УМО) ДОПОЛНИТЕЛЬНАЯ: 1. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности: Защита в операционных системах. — М.: Радио и связь, 2000 (гриф Минобразования) 2. Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — М.: Русская редакция, 1998. 3. Расторгуев С.П. Философия информационной войны. — М.: 2000. – 446 с. 4. Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998. |
Комплексное обеспечение информационной безопасности | ОСНОВНАЯ:
ДОПОЛНИТЕЛЬНАЯ:
|
Технология построения защищенных телекоммуникационных систем | ОСНОВНАЯ: 1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999 (гриф УМО) 2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М., 1997. 3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства “Яхтсмен”, - 1996. 4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000. – 452 с. (гриф УМО) ДОПОЛНИТЕЛЬНАЯ: 1. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992. 2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995. 3. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.:Радио и Связь, 1992. 4. Гайкович В., Пеpшин А. Безопасность электpонных банковских систем. - М.: "Единая Евpопа",1994. 5. Trusted Database Management System Interpretation. The Trusted Computer System Evaluation Criteria (DoD 5200.28-STD). The National Computer Security Center. |