110. Как могут быть классифицированы ключи в зависимости от предназначения и сроков их действия
111. Какие стадии включает в себя жизненный цикл ключей
112. Какие услуги могут быть предоставлены доверенной третьей стороной
Учебно-методическое и информационное обеспечение дисциплины
Основная литература:
Книга Бабаш методы защиты информации. Учебно-методическое пособие / Издание 2-е исправленное и дополненное. Т. 1. М. : ИНФРА-М, РИОР, 2014.
Дополнительная литература:
Фомичев математика и криптология. – М.: ДИАЛОГ МИФИ, 2010.
ALAN G. KONHEIM - COMPUTER SECURITY AND CRYPTOGRAPHY John Wiley & Sons, Inc.. 2007
, , Ященко в банковском деле. – М.: Изд-во МИФИ, 1997.
, , О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика.- 1997. – Т. 9. - № 3.
Эргодическая теория и информация. – М.: Мир, 1969.
, Пеленицын криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995.
, , Пеленицын ключами в системах криптографической защиты банковской информации. – М.: Изд-во МИФИ, 1996.
, , Пудовкина криптосистемы. Основные свойства и методы анализа стойкости. – М.: Изд-во МИФИ, 2000.
Гнеденко теории вероятностей.- М.: Наука, 1988.
Хеллман и имитостойкость. Введение в криптографию // ТИИЭР. – 1979.- Т. 67. - №3.
Зубов кодов аутентификации. - М.: «Гелиос АРВ», 2007.
Искусство программирования для ЭВМ.– М.: Мир, – Т. 2. - 1977; Т. 3. – 1978.
Конечные поля. Т 1, 2. – М.: Мир,1988.
Сборник задач по алгебре / Под ред. . – М.: Наука, 1987.
Криптография с открытым ключом. – М.: Мир, 1996.
Дж. Обзор методов аутентификации информации // ТИИЭР. – 1988. – Т. 76. - № 5.
Опасности в Интернете: Способы защиты для пользователей. - М.: Редакция «ОПиПМ», Научное издательство «ТВП», 2006.
Перельман астрономия. - М.: Наука, 1966.
Проскурин программ и данных. – М.: Издательский центр «Академия», 2011.
Смит : от паролей до открытых ключей. – Москва, Санкт-Петербург, Киев: Вильямс, 2002.
Соболева в истории России. – М.: «Международные отношения», 1994.
Комбинаторика.- М.: Наука, 1970.
Современные методы защиты информации. – М.: Радио и связь, 1980.
Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.- М.: Наука, 1963.
Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002.
, Яглом и информация. – М.: Наука, 1973.
Введение в криптографию / Под общ. ред. . – М.: МЦНМО, «ЧеРо», 1998.
Becket B. Introduction to cryptology and PC security. – McGrow-Hill, London, 1997.
Blom R. Nonpablic key distribution // Advances in Cryptology. – Proceedings of EUROCRYPT’82. Plenum. New York. – 1983. – pp. 231-236.
Callas N. P. An application of computers in cryptography // Cryptologia, October, 1978.
Diffie W., Hellman M. E. New directions in cryptography // IEEE Trans. on Inf. Theory. – 1976. – IT-22.
Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology. – 1995. - № 8. – pp. 189-200.
Friedman W. F. The index of coincidence and its applications in cryptanalysis. – Aegoen Park Press, Laguna Hills CA, 1920.
Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegoen Park Press, Laguna Hills CA, 1985.
El Gamal T. A public-key cryptosystem and a signature scheme based on discrete logariphms // IEEE Trans. Inf. Theory. – 1985. – IT-31. - № 4
Merkle R. C., Hellman M. E. On the security of multiple encryption // Communications of the ACM. – 1981. – Vol. 24.
Jacobsen T. A Fast method for cryptanalysis of substitution cipher // J. Cryptologia. – 1995. - XIX. - № 3.
Kahn D. The codebreakers. The story of secret writing. - Macmillan, N. Y., 1967.
Matsumoto T., Takashima Y., Imai H. On seeking smart public - key - distribution system // Trans. of the IECE of Japan. – 1986. –E 69. – p. 99-106.
Menezes A. J., van Oorschot P. C., Vanstone S. A. Hand book of applied cryptography. – CRC Press, Boca Raton, New York, London, Tokyo, 1997.
Needham R. M., Schroeder M. D. Using encryption for authentication in large networks of computers // Communications of the ACM. – 1978.- Vol. 21. –pp. 993-999.
Yardley H. O. The american black chamber. – Bobbs Merrill, Indianapolis, IN, 1931.
Shamir A. How to share a secret // Commun. ACM. – 1979. - V. 22. – № 11. – pp. 612-613.
Rivest R. L., Shamir A., Adleman L. A Method for obtaining didital signatures and public key cryptosystems // Commun. ACM. – 1978. – V. 21. - № 2
Stinson D. R. Cryptography: Theory and practice. – CRC Press, N. Y., 1995.
Bureau of Consular Affairs, U. S. Department of State, «Application for U. S. Passport,» Bureau of Consular Affairs, U. S. Department of State, [В Интернете]. Available: https://pptform. state. gov. [Дата обращения: 27 Октябрь 2013]
RDW, «Aanvraag vervangend kentekenenbewijs,» RDW, [В Интернете]. Available: https://vvk. rdw. nl/. [Дата обращения: 27 Октябрь 2013]
IBM Corp., «IBM Lotus Domino Administrator 8.0,» IBM Corp., 14 Август 2008. [В Интернете]. Available: http://publib. boulder. /infocenter/domhelp/v8r0/index. jsp? topic=%2Fcom. ibm. help. domino. admin. doc%2FDOC%2FH_NOTES_AND_DOMINO_ENCRYPTION_2250_OVER. html. [Дата обращения: 1 Сентябрь 2013]. |
Oracle, «Oracle Database Advanced Security Administrator's Guide 11g Release 1 (11.1),» Oracle, 2012. [В Интернете]. Available: http://docs. /cd/B28359_01/network.111/b28530/asojbdc. htm. [Дата обращения: 1 Сентябрь 2013]. |
Microsoft Corp., «Office Binary Document RC4 CryptoAPI Encryption,» Microsoft Corp., [В Интернете]. Available: http://msdn. /en-us/library/dd947725(v=office.12).aspx. [Дата обращения: 1 Сентябрь 2013]. |
Нормативно-правовые акты
Конституция Российской Федерации
Всеобщая декларация прав человека. Принята Генеральной ассамблеей Организации Объединенных Наций 10 декабря 1948 года
Гражданский кодекс российской Федерации
Гражданский кодекс Российской Федерации. Часть 4.
Директива 1999/93/ЕС Европейского Парламента и Совета от 13 декабря 1999 г. о правовых основах Сообщества для электронных подписей.
Директива 2000/31/ЕС Европейского Парламента и Совета от 8 июня 2000 г. о некоторых правовых аспектах услуг информационного общества, в том числе электронной коммерции, на внутреннем рынке (Директива об электронной коммерции).
Закон «О банках и банковской деятельности»
Закон «О государственной тайне» от 21 июля 1993 года № 000-1
Концепция формирования информационного пространства СНГ от 18 октября 1996 г.
Федеральный закон «О безопасности» № 000-1 от 01.01.01 года
Федеральный закон «Об информации, информационных технологиях и о защите информации от 27 июля 2006 года
Постановление Правительства Российской Федерации от 26 июня 1995 г. № 000 «О сертификации средств защиты информации» (с изменениями от 23 апреля 1996 г., 29 марта 1999 г., 17 декабря 2004 г., 21 апреля 2010 г.).
Постановление Правительства Российской Федерации от 15 июля 2002 г. № 000 «Об утверждении Положения о лицензировании деятельности по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации, индивидуальными предпринимателями и юридическими лицами, осуществляющими предпринимательскую деятельность» (с изменениями от 14 июня 2005 г., 26 января 2007 г., 23 апреля 2008 г., 21 апреля, 24 сентября 2010 г.).
Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности» (с изменениями от 5 мая, 3 сентября, 2 октября 2007 г., 7 апреля, 12, 27 июня, 12 августа, 7 ноября 2008 г., 27 января, 18 мая, 15 июня 2009 г., 10, 11 мая, 20 августа, 2, 13 сентября, 30 октября 2010 г.).
Постановление Правительства Российской Федерации от 11 апреля 2006 г. № 000 «Об утверждении формы документа, подтверждающего наличие лицензии» (с изменениями от 9 июня 2007 г.).
Постановление Правительства Российской Федерации от 15 августа 2006 г. № 000 «О лицензировании деятельности по технической защите конфиденциальной информации» (с изменениями от 21 апреля, 24 сентября 2010 г.).
Постановление Правительства Российской Федерации от 31 августа 2006 г. № 000 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации» (с изменениями от 21 апреля, 24 сентября 2010 г.).
Постановление Правительства Российской Федерации от 22 октября 2007 г. № 000 «Об утверждении Положения о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)» (с изменениями от 21 апреля, 24 сентября 2010 г.).
Постановление Правительства Российской Федерации от 29 декабря 2007 г. № 000 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами» (с изменениями от 21 апреля, 24 сентября 2010 г.).
ГОСТ 28147-89 Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования. Государственный стандарт Российской Федерации
ГОСТ Р 34.10-2001. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |


