сайт магистра ФВТИ
Асадулиной Ольги
Биография Магистерская работа Буклет

Библиотека
по теме "Защита информации в автоматизированных системах обучения"

Статьи и учебники

1. Аутентификация в компьютерных системах. А. Сарбуков, А. Грушо.
Источник: Системы безопасности, № 5(53), 2003

Аутентификация и идентификация является первой ступенью на пути к обеспечению безопасности АС, так как все остальные сервисы рассчитаны на работу с установленным пользователем. В статье рассмотрены основные методы и принципы.

2. Руководство по анализу безопасности ЛВС. Публикация 191 Федеральных стандартов Обработки Информации.
Источник: Портал по безопасности kiev-security.org.ua http://kiev-security.org.ua/box/12/60.shtml

Перевод статьи на русский язык. Можно считать официальным руководством по безопасности в ЛВС на этапе проектирования и эксплуатации.

3. Введение в безопасность в Internet. В. Галатенко, И. Трифoленков, АО "Инфосистемы Джет"
Источник:Виртуальная библиотека компьютерной безопасности http://www.citforum.ru/internet/iinet96/14.shtml
Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить....

4. Защита WWW-сценариев от несанкционированного копирования и модификации . А. Аргановский, Р. Хади.
Источник:Виртуальная библиотека компьютерной документации http://infocity.kiev.ua/hack/content/hack146.phtml?id=1872

Языки сценариев, используемые при разработке образовательных порталов и вообще проектировании Web-приложений, обладают большим недостатком, - они могут быть скопированы на компьютер злоумышленника. Их код может быть изучен и изменен, а в последствии отослан серверу под видом правильного запроса, однако, который несет информацию, которую сервер будет не готов обработать. Из-за таких сценариев взломщик может узнать данные о сервере и изучить структуру всего портала, что затем сможет ему помочь произвести следующие разрушающие действия. В статье рассмотрены способы защиты от такой ситуации.

5.Сравнительный анализ симметричных шифров И.Д. Горбенко, д-р техн. наук, С.А. Головашич, канд. техн. наук, А.Н. Лепеха
Источник: Портал по безопасности kiev-security.org.ua
http://kiev-security.org.ua/box/1/95.shtml
Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации...

 

 
 
Моя магистерская диссертация посвящена вопросу защиты информации в автоматизированых системах...
В качестве индивидуального задания разработан информационный буклет ДонНТУ
Designed by Olga