Составители:
18
- глава 22 «Основы безопасности операционных систем семейства
Unix» - уч. курс [13];
- глава 23 «Безопасность программного обеспечения» - работа [23].
Таким образом, литература [1-23] составляет основную литературу по
дисциплине и рекомендуется к изучению при освоении материала
дисциплины.
Для читателей, интересующихся отдельными вопросами
информационной безопасности, автор рекомендует самостоятельно
ознакомиться с указанными ниже работами.
Для знакомства с общими концептуальными вопросами
информационной безопасности, общенаучными принципами построения
систем обеспечения безопасности программных и аппаратных средств
рекомендуются помимо работы [1] ознакомиться с работами [24-26, 38].
Особенно стоит отметить работы [26, 38] так как в них приводиться
математический аппарат формализации несанкционированного доступа и
средств защиты, в связи с чем данные работы могут быть полезны при
проведении исследований, особенно [38].
Материалы по каналам утечки конфиденциальной информации,
возможностям злоумышленников по несанкционированному доступу к
различным системам обработки информации наиболее полно рассмотрены в
работе [27], а также в работах [28-30, 32]. Стоит отметить работу [30]
целиком посвященную вопросу защиты от прослушивания. Вопросам
защиты от несанкционированного доступа по различным каналам
информационных систем, а также фундаментальные принципы построения
технических средств защиты изложены в работе [31]. Необходимо также
рекомендовать работу [32] по сути, являющуюся фундаментальным
исследованием зарубежного экспертного сообщества общих вопросов
защиты информации при современном развитии технических средств и
повсеместном внедрении глобальной сети Internet.
Достаточно долгое время информационная безопасность
ассоциировалась с криптографической защитой информации. Поэтому
вопросам криптографической защиты информации посвящено много работ.
Однако фундаментальные работы в этой области, как правило, носят
закрытый характер. Для интересующихся подробностями реализации
алгоритмов шифрования, стоит рекомендовать работы [32, 33]. К менее
всеобъемлющим, однако более доступным, стоит отнести работы [34, 35, 36],
а также работу [37] по повышению скрытности передачи информации.
В связи с широким внедрением сетевых технологий объединения
вычислительных систем существенно актуальной стала проблема
обеспечения информационной безопасности в глобальных сетях.
Актуальными работами по данному направлению являются публикации [12,
31, 32, 44]. Здесь интересен взгляд на данную проблему не только экспертов
по безопасности, но злоумышленников. В данном плане интересны работы
[39, 40], рассматривающие вопросы получения несанкционированного
- глава 22 «Основы безопасности операционных систем семейства Unix» - уч. курс [13]; - глава 23 «Безопасность программного обеспечения» - работа [23]. Таким образом, литература [1-23] составляет основную литературу по дисциплине и рекомендуется к изучению при освоении материала дисциплины. Для читателей, интересующихся отдельными вопросами информационной безопасности, автор рекомендует самостоятельно ознакомиться с указанными ниже работами. Для знакомства с общими концептуальными вопросами информационной безопасности, общенаучными принципами построения систем обеспечения безопасности программных и аппаратных средств рекомендуются помимо работы [1] ознакомиться с работами [24-26, 38]. Особенно стоит отметить работы [26, 38] так как в них приводиться математический аппарат формализации несанкционированного доступа и средств защиты, в связи с чем данные работы могут быть полезны при проведении исследований, особенно [38]. Материалы по каналам утечки конфиденциальной информации, возможностям злоумышленников по несанкционированному доступу к различным системам обработки информации наиболее полно рассмотрены в работе [27], а также в работах [28-30, 32]. Стоит отметить работу [30] целиком посвященную вопросу защиты от прослушивания. Вопросам защиты от несанкционированного доступа по различным каналам информационных систем, а также фундаментальные принципы построения технических средств защиты изложены в работе [31]. Необходимо также рекомендовать работу [32] по сути, являющуюся фундаментальным исследованием зарубежного экспертного сообщества общих вопросов защиты информации при современном развитии технических средств и повсеместном внедрении глобальной сети Internet. Достаточно долгое время информационная безопасность ассоциировалась с криптографической защитой информации. Поэтому вопросам криптографической защиты информации посвящено много работ. Однако фундаментальные работы в этой области, как правило, носят закрытый характер. Для интересующихся подробностями реализации алгоритмов шифрования, стоит рекомендовать работы [32, 33]. К менее всеобъемлющим, однако более доступным, стоит отнести работы [34, 35, 36], а также работу [37] по повышению скрытности передачи информации. В связи с широким внедрением сетевых технологий объединения вычислительных систем существенно актуальной стала проблема обеспечения информационной безопасности в глобальных сетях. Актуальными работами по данному направлению являются публикации [12, 31, 32, 44]. Здесь интересен взгляд на данную проблему не только экспертов по безопасности, но злоумышленников. В данном плане интересны работы [39, 40], рассматривающие вопросы получения несанкционированного 18
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »