Выставка литературы "Кто владеет информацией - тот владеет миром"

В холле библиотеки на Кронверкском пр. д. 49  развернута экспозиция выставки литературы "Кто владеет информацией - тот владеет миром".

Масленников М. Практическая криптография / М. Масленников. — СПб. : БХВ-Петербург, 2003. — 458 с.

Книга посвящена прикладным проблемам криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. Все программное обеспечение, описываемое в книге, создано в Borland C++Builder. На компакт-диске находятся демонстрационные версии некоторых программ и документация. Для IT- специалистов.

Коржик В. И. Основы криптографии : учебное пособие / В. И. Коржик, В. П. Просихин. — СПб. : [Издательство "Линк"], 2008. — 249 с.

При написании пособия использованы последние открытые научные результаты в области криптографии, учтен опыт постановки аналогичного курса в зарубежных университетах. Учебное пособие предназначено для помощи в изучении дисциплины "Основы криптографии" студентами специальности 210403 "Защищенные телекоммуникационные системы связи".

Введение в криптографию. Новые математические дисциплины  / СПб. : Питер, 2001 .— 288 с.

Учебник содержит систематическое изложение научных основ от простейших примеров и основных понятий до современных криптографических концепций. Книга рекомендована студентам-математикам, специализирующимся в области информационной безопасности.

Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации  / А. А. Малюк. — М. : Горячая линия - Телеком, 2004. — 280 с.

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Для студентов, обучающихся по специальности «Комплексная защита объектов информатизации». Может использоваться при обучении по специальностям группы «Информационная безопасность», будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.

Малюк А. А. Теория защиты информации / А. А. Малюк. — М. : Горячая линия - Телеком, 2013. — 184 с.

Освещены объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. Изложены основы теории защиты информации, объединяющие спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Внимание уделено эвристической составляющей процесса поиска рациональных решений в различных ситуациях защиты информации. Для специалистов в области обеспечения информационной безопасности, для студентов и аспирантов вузов, слушателей курсов повышения квалификации.

Малюк А. А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. —М. : Горячая линия - Телеком, 2011. — 144с.

В учебном пособии рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Излагаются некоторые методы и этапы построения комплексной системы защиты информации, перспективы создания изначально защищенных информационных технологий. Для студентов и аспирантов высших учебных заведений

Левин М. Криптография : руководство пользователя / М. Левин. — М. : Познавательная книга плюс, 2001. — 320 с.

 Книга о криптографии, науке, обеспечивающей такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями.

Криптография: страницы истории тайных операций / Ю. И. Гольев [и др.]. — М. : Гелиос АРВ, 2008. — 287 с.

Работа охватывает временные рамки с античных времен до 1945 года. В ней также имеются описания отдельных эпизодов второй половины 20 - начала 21 в. События даны в хронологическом порядке. Для студентов, аспирантов, изучающих дисциплины по криптографии.

 

Черемушкин А. В. Криптографические протоколы. Основные свойства и / А. В. Черемушкин. — М. : Издательский центр "Академия", 2009. — 271с.

В учебном пособии изложены основные принципы построения криптографических протоколов, описаны свойства протоколов. Рассмотрены примеры, демонстрирующие типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования.

Смарт Н. Криптография / Н. Смарт. — М. : Техносфера, 2005. — 528 с.

Курс предназначен специалистам, работающим в области защиты информации, и специалис­там-разработчикам программного обеспечения. Изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Да­ны примеры на языке Java, задачи, отражающие развитие теории и практики криптографии.

Щербаков А. Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / А. Ю. Щербаков, А. В. Домашев. — М. : Русская Редакция, 2003. — 406 с.

Особое внимание авторы уделяют использованию существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров при помощи удобного инструментария - CSPDK. В книге рассмотрен Microsoft Cryptographic Application Programming Interface (CryptoAPI), впервые описаны принципы реализации интерфейса вызовов CryptoAPI, приведены примеры получения информации о криптопровайдерах, использования CryptoAPI для обмена защищенными сообщениями и для реализации схемы цифровой подписи. Издание предназначено криптографам-разработчикам, использующим CryptoAPI, можно рекомендовать в качестве учебного пособия по прикладной криптографии для профильных вузов.

Криптография: скоростные шифры  / А. А. Молдовян [и др.]. — СПб. : БХВ-Петербург, 2002. — 493 с.

В книге рассматриваются криптографические методы защиты информации в компьютерных системах. Излагается разработанная авторами концепция управляемых преобразований. Представлены варианты построения управляемых операций и анализ их основных криптографических свойств. Дается описание ряда новых криптографических примитивов и скоростных криптосистем с оценкой их стойкости к дифференциальному, линейному и другим методам криптоанализа. Показана возможность построения операционных блоков, реализующих уникальные модификации операций для каждого значения управляющего кода.

Фомичев В. М. Дискретная математика и криптология : курс лекций / В. М. Фомичев. — М. : ДИАЛОГ-МИФИ, 2003. — 397 с.

Книга написана специалистами в области криптологии, имеющими опыт преподавания в МИФИ. В учебнике изложены базовые вопросы криптологии и необходимые для изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения. Содержание учебника соответствует государственному стандарту ВПО по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем (шифр 075500). Для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, для практических работников, имеющих дело с криптографическими методами защиты информации.

Введение в теоретико-числовые методы криптографии : учебное / М. М. Глухов [и др.]. — СПб. [и др.] : Лань, 2011. — 394с.

Учебное пособие содержит полное изложение материала учебной дисциплины "Теоретико-числовые методы в криптографии" ГОС ВПО по направлению подготовки "Компьютерная безопасность". Основу учебного пособия составляют результаты элементарной теории чисел (главы 1-4). В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим аспектам теории чисел. Предназначено для студентов вузов, обучающихся по направлениям подготовки в области информационной безопасности, аспирантов.

Лота В. "Альта" против "Барбароссы". Как были добыты сведения о подготовке Германии к нападению на СССР / В. Лота. — М. : Молодая гвардия, 2005. — 470с.

18 декабря 1940 г. Гитлер подписал секретный план войны против Советского Союза и присвоил ему кодовое наименование "Барбаросса". Через десять дней сведения о плане "Барбаросса" стали известны И. В. Сталину. Данные о коварном замысле Гитлера добыла Ильзе Штёбе ("Альта"), руководитель группы советской военной разведки. В декабре 1942 года она была схвачена агентами гестапо и казнена на гильотине в берлинской каторжной тюрьме. О трудных судьбах советских военных разведчиков, которые добывали сведения о планах войны Германии против СССР.

Лота В. Секретный фронт Генерального штаба / В. Лота. — М. : Молодая гвардия, 2005. — 538с.

Книга рассказывает о секретных операциях советской военной разведки. В книге опубликованы новые рассекреченные документы, впервые названы имена офицеров и генералов ГРУ, которые действовали и за рубежом, и в тылу германских войск.

Лайнер Л. Д. Погоня за "Энигмой". Как был взломан немецкий шифр / Л. Д. Лайнер. — М. : Молодая гвардия, 2004. — 313с.

В книге рассказывается о беспрецедентном в военной истории проникновении в замыслы противника: о взломе немецкого машинного шифра «Энигма» западными союзниками по антигитлеровской коалиции. До последнего времени самый важный аспект этого события оставался невыясненным: действительно ли роль, которую сыграли дешифровальщики в достижении победы над Германией в ходе Второй мировой войны, была столь значительна? В книге также рассказывается о роли специальных операций по захвату ключевых установок для «Энигмы», предательстве высокопоставленного сотрудника немецкой шифровальной службы и многочисленных просчетах самих немцев.

Ознакомиться с изданиями можно в часы работы абонементов.

Фотоальбом
Страницы:1-10  11-16

Комментарии


Оставить комментарий:


Символом * отмечены поля, обязательные для заполнения.