Библиотека
по теме "Защита информации в автоматизированных системах обучения"
Статьи и учебники
1. Аутентификация в компьютерных системах. А. Сарбуков, А. Грушо.
Источник: Системы безопасности, № 5(53), 2003
Аутентификация и идентификация является первой ступенью на пути к обеспечению безопасности АС, так как все остальные сервисы рассчитаны на работу с установленным пользователем. В статье рассмотрены основные методы и принципы.
2. Руководство по анализу безопасности ЛВС. Публикация 191 Федеральных стандартов Обработки Информации.
Источник: Портал по безопасности kiev-security.org.ua http://kiev-security.org.ua/box/12/60.shtml
Перевод статьи на русский язык. Можно считать официальным руководством по безопасности в ЛВС на этапе проектирования и эксплуатации.
3. Введение в безопасность в Internet. В. Галатенко, И. Трифoленков, АО "Инфосистемы Джет"
Источник:Виртуальная библиотека компьютерной безопасности http://www.citforum.ru/internet/iinet96/14.shtml
Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить....
4. Защита WWW-сценариев от несанкционированного копирования и модификации . А. Аргановский, Р. Хади.
Источник:Виртуальная библиотека компьютерной документации http://infocity.kiev.ua/hack/content/hack146.phtml?id=1872
Языки сценариев, используемые при разработке образовательных порталов и вообще проектировании Web-приложений, обладают большим недостатком, - они могут быть скопированы на компьютер злоумышленника. Их код может быть изучен и изменен, а в последствии отослан серверу под видом правильного запроса, однако, который несет информацию, которую сервер будет не готов обработать. Из-за таких сценариев взломщик может узнать данные о сервере и изучить структуру всего портала, что затем сможет ему помочь произвести следующие разрушающие действия. В статье рассмотрены способы защиты от такой ситуации.
5.Сравнительный анализ симметричных шифров
И.Д. Горбенко, д-р техн. наук, С.А. Головашич, канд. техн. наук, А.Н. Лепеха
Источник: Портал по безопасности kiev-security.org.ua
http://kiev-security.org.ua/box/1/95.shtml
Сегодня в области криптографических средств защиты информации происходит процесс
обновления используемых алгоритмов криптозащиты: большинство наиболее
распространённых алгоритмов уже морально устарели, в то время как новые
алгоритмы требуют тща-тельного исследования и стандартизации...