Відмінності між версіями «Захист інформації»

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук
(Створена сторінка: ''{{subst:Шаблон:Навчальний курс}}'')
 
 
(не показані 37 проміжних версій 2 учасників)
Рядок 7: Рядок 7:
  
 
==Мета та завдання навчального курсу==
 
==Мета та завдання навчального курсу==
Мета ..............
+
'''Мета''' викладання дисципліни «Захист інформації» – здобуття ґрунтовних теоретичних і практичних знань з питань захисту комп’ютерних систем від несанкціонованого доступу, основних методів захисту ПЗ, організації захисту в інформаційно-комунікаційних системах, криптографії та криптоаналізу, формування у студентів вміння застосовувати ці знання в практичній професійній діяльності, для роботи у банківських, фінансових структурах та інших галузях.
  
Завдання .....................
+
'''Завдання''' вивчення дисципліни «Захист інформації» – є формування у студентів навичок та вмінь побудови та використання систем захисту інформації.
  
 
У результаті вивчення навчального курсу студент повинен  
 
У результаті вивчення навчального курсу студент повинен  
  
знати: ....................
+
знати:  
 +
 
 +
* основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ;
 +
* основні методи захисту комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах. Апаратні засоби захисту.
 +
* особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку.
 +
* антивірусні засоби. Міжмережні екрани та монітори безпеки (системи виявлення атак).
 +
* основи побудови криптографічних систем захисту інформації;
 +
* основні методи шифрування та дешифрування у класичних криптосистемах;
 +
* основні стандарти шифрування даних;
 +
* криптосистеми з таємним ключем;
 +
* криптосистеми з відкритими ключами.
 +
 
 +
вміти:
 +
 
 +
* здійснювати захист ПЗ від вірусів;
 +
* здійснювати захист в інформаційно-комунікаційних системах;
 +
* здійснювати шифрування та дешифрування у класичних криптосистемах;
 +
* застосовувати сучасні мови програмування для реалізації криптографічних систем захисту інформації;
 +
* використовувати математичні методи для побудови криптосистем;
 +
* здійснювати криптоаналіз афінних шифрів;
 +
* використовувати частотний аналіз для криптоаналізу;
 +
* здійснювати шифрування та дешифрування у криптосистемах з відкритими ключами;
 +
* здійснювати комплексну систему захисту інформації.
  
вміти: ...................
 
  
  
Рядок 21: Рядок 42:
  
 
==Автор (автори) курсу==
 
==Автор (автори) курсу==
Посилання на сторінки авторів
+
[[Користувач:Ганжела Сергій Іванович|Ганжела Сергій Іванович]]
  
 
----
 
----
  
 
=Учасники=
 
=Учасники=
[[Сторінка координування курсу "Назва курсу"]] викладач
+
[[Група 36, спеціальність "Інформатика", 2015-2018 н.р.]]
  
  
Рядок 35: Рядок 56:
 
==Варіант Структура ==
 
==Варіант Структура ==
  
===Змістовий модуль 1===
+
===Змістовий модуль 1. Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах===
Навчальні теми змістового модуля 1.
+
====Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист====
  
===Змістовий модуль 2===
+
====Тема 2. Криптографічні засоби, шифрування, цифровий підпис====
Навчальні теми змістового модуля 2.
+
  
===Змістовий модуль 3===
+
====Тема 3. Особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку====
Навчальні теми змістового модуля 3.
+
  
===Змістовий модуль 4===
+
====Тема 4. Комп’ютерні віруси. Класифікація вірусів. Антивірусні засоби. Організація комп’ютерної безпеки та захисту інформації засобами антивірусних програм====
Навчальні теми змістового модуля 4.
+
  
==Варіант Календар==
+
====Тема 5. Комплексна система захисту інформації. Безпека електронних банківських систем. Характеристика найпоширеніших загроз====
  
===Тиждень 1===
 
Навчальні теми для вивчення на 1-му тижні.
 
  
===Тиждень 2===
+
===Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах===
Навчальні теми для вивчення на 2-му тижні.
+
====Тема 6. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ. Міжмережні екрани та монітори безпеки (системи виявлення атак)====
  
===Тиждень 3===
+
====Тема 7. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах====
Навчальні теми для вивчення на 3-му тижні.
+
  
===Тиждень 4===
+
====Тема 8. Апаратні засоби захисту====
Навчальні теми для вивчення на 4-му тижні.
+
  
----
+
=Зміст курсу=
  
=Зміст курсу=
+
== Питання до екзамену ==
==Змістовий модуль 1. Назва ...==
+
[https://owncloud.kspu.kr.ua/index.php/s/gHctuH9bNBLfEZN Питання]
===Тема 1. Назва теми===
+
 
 +
=='''Змістовий модуль 1.''' Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах==
 +
===Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист===
 
====Теоретичний матеріал====
 
====Теоретичний матеріал====
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №1]
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №1]
Рядок 72: Рядок 88:
  
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №3]
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №3]
 +
====Тема 2. Криптографічні засоби, шифрування, цифровий підпис====
  
====Практичні завдання====
+
====Теоретичний матеріал====
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №1]
+
[https://owncloud.kspu.kr.ua/index.php/s/5oAYT3LGS9cJnYQ Абетки]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/g8CFyXJVf19MFrU Короткі теоретичні відомості до лабораторної роботи №1]
  
====Самостійна робота====
+
[https://owncloud.kspu.kr.ua/index.php/s/sf6Aqj0CEjbZDvg Короткі теоретичні відомості до лабораторної роботи №4]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна робота №1]
+
[https://owncloud.kspu.kr.ua/index.php/s/YbxWUXRG8PApwDM Короткі теоретичні відомості до лабораторної роботи №5]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна  робота №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/kTTTCK3EDQU4eq7 Блок-схеми, таблиці DES]
  
==Змістовий модуль 2. Назва ...==
+
====Лабораторні роботи====
===Тема 1. Назва теми===
+
[https://owncloud.kspu.kr.ua/index.php/s/iPdsVNn96v7TSLX Лабораторна робота №1]
====Теоретичний матеріал====
+
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №1]
+
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/hlZWF1d0PGCZlJD Лабораторна робота №2]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №3]
+
[https://owncloud.kspu.kr.ua/index.php/s/B3L7kQvB202DBBa Лабораторна робота №3]
  
====Практичні завдання====
+
[https://owncloud.kspu.kr.ua/index.php/s/aLVJeEljtAHnsSH Лабораторна робота №4]
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №1]
+
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/y1eUpYozMFZg5DX Лабораторна робота №5]
  
====Самостійна робота====
+
[https://owncloud.kspu.kr.ua/index.php/s/Klsa3wUO0WjrTAC Лабораторна робота №6]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна робота №1]
+
[https://owncloud.kspu.kr.ua/index.php/s/bqxcZSC9st3jnxl Лабораторна робота №7]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна  робота №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/sb52hPRL7ZLKvBF Лабораторна робота №8]
  
==Змістовий модуль 3. Назва ...==
+
[https://owncloud.kspu.kr.ua/index.php/s/Prq8TxVO6BJUlAW Лабораторна робота №9]
===Тема 1. Назва теми===
+
====Теоретичний матеріал====
+
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №1]
+
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №2]
+
====Самостійна робота====
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Лекція №3]
+
[https://owncloud.kspu.kr.ua/index.php/s/Prq8TxVO6BJUlAW Самостійна робота]
  
====Практичні завдання====
+
==Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах==
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №1]
+
===Тема 1. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ===
 +
====Теоретичний матеріал====
 +
[https://owncloud.kspu.kr.ua/index.php/s/GnfmjwOOSN2kZb7 Лекція №1 "Комп'ютерні віруси"]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №2]
+
[https://owncloud.kspu.kr.ua/index.php/s/sNfEgX2tHdJ3SRQ Структура інформаційно-комунікаційної системи]
  
====Самостійна робота====
+
===Тема 2. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах===
 +
====Теоретичний матеріал====
 +
[http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf Лекція №2 "Будова систем захисту інформації" стор. 37-50]
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна робота №1]
+
===Тема 3. Апаратні засоби захисту===
 
+
====Теоретичний матеріал====
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна  робота №2]
+
[http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf Лекція №3 "Апаратне забезпечення засобів захисту" стор. 190-220]
  
 
----
 
----
Рядок 129: Рядок 144:
 
==Рекомендована література==
 
==Рекомендована література==
 
===Базова===
 
===Базова===
#
+
# А. Баричев С. Г., Гончаров В. В., Серов Р. Е., Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120 с.: ил.
#
+
# Вербіцький О. В., Вступ до криптології, Л., Видавництво науково-технічної літератури, 1998.
#
+
# Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с.
 
+
# Задірака В. К., Олексюк О.С., Методи захисту фінансової інформації: Навчальний посібник, К.: Вища школа, 2000.
 +
# Нестеренко Ю. В., Алгоритмические проблемы теории чисел. Математическое просвещение, сер. 3, вып. 2, 1998 (87-114).
 +
# Петров А. А., Комп’ютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.– 488 с.: ил.
 +
# NIST FIPS PUB 185 Escrowed encryption standard. – U.S. Department of Commerce, Feb. 1994.
 +
# А. Саломаа, Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1996. – 318 с., ил.
 +
# Чігірьов С.П. Методи автентифікації даних. Електронний цифровий підпис/ С.П. Чігірьов, С.І. Ганжела // Збірник тез доповідей Всеукраїнського студентського науково-практичного семінару "Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем". – Кіровоград: Вид-во "КОД", 2012. – С. 45-47.
 +
# Лутченко О.В. Цифровий підпис із застосуванням кода автентифікації повідомлення / О.В. Лутченко, С.І. Ганжела // Студентські наукові записки (Збірник наукових статей студентів фізико-математичного факультету). – Кіровоград: РВВ КДПУ ім. В.Винниченка, 2012. – Випуск 5. – С. 21–23.
  
 
===Допоміжна===
 
===Допоміжна===
#
+
 
#
+
# Грушко А. А., Тимонина Е. Е., Теоретические основы защиты информации. М.: Издательство Агенства «Яхтсмен», – 1996. – 192с.
#
+
# Домашев А. В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю., Программирование алгоритмов защиты информации. Учебное пособие. – М.: «Нолидж», 2000. – 288 с., ил.
 +
# Кравчук С.О. Основи комп’ютерної техніки: компоненти, системи, мережі: Навч. посібн. Для студентів ВНЗ / Кравчук С.О., Шонін В.О. – НТУУ "КПІ": Політехніка, 2005. –344 с.
 +
# Про затвердження Правил забезпечення захисту інформації в інфор-маційних, телекомунікаційних та інформаційно-телекомунікаційних системах // Постанова Кабінету Міністрів України від 29 березня 2006 р. N 373 (Із змінами і доповненнями, внесенимипостановою Кабінету Міністрів Українивід 8 груд-ня 2006 року N 1700).
 +
# Решетар Я. В. Вразливості кінцевих реалізацій криптоалгоритмів до атак через побічні канали витоку інформації / Я. В. Решетар, В. В. Хома // Інформаційна безпека, №2 (2), 2009 С. 119-127.
 +
# Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А., Защита информации и персональных ЕВМ, М.: Радио и связь, МП «Веста», 1992.
 +
# Сяо Д., Керр Д., Мэдник С., Защита ЭВМ: Пер. с англ. – М.: Мир, 1982. – 264 с., ил.
 +
 
  
 
==Інформаційні ресурси==
 
==Інформаційні ресурси==
  
#
+
# Спiльчук Т.М. Нeобхiднiсть зaхисту iнформaцiйних рeсурсiв систeм пiдтримки прийняття рiшeнь з iнтeлeктуaльної влaсностi / Т.М. Спiльчук // Штучний iнтeлeкт 4’2002. – 617 с. – Рeжим доступу: http://iai.dn.ua/public/JournalAI_2002_4/Razdel5/12_Spil’chuk.pdf
#
+
# Войтович I.Д. Пeрспeктиви квaнтових обчислeнь з використaнням нaдпровiдностi. [Eлeктронний рeсурс] / Войтович I.Д., Корсунський В.М. // Мaтeмaтичнi мaшини i систeми. № 4. 2008. – C. 23-56. – Рeжим доступу: http://www.immsp.kiev.ua/publications/articles/2008/2008_4/Voitovih_04_2008.pdf
 +
# Кулик I.A. Eлeктронний цифровий пiдпис – мiжнaроднi тa нaцiонaльнi прaвовi aспeкти / I.A. Кулик, В.Б. Чeрeдничeнко // Вiсник СумДУ. Сeрiя “Тeхнiчнi нaуки”, №2’ 2011 – Рeжим доступу: http://www.nbuv.gov.ua/portal/natural/VSU_tekh/2011_2/11kianpa.pdf
 +
# Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с. – Рeжим доступу: http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf
 +
 
  
 
---
 
---
 
[[Категорія:Навчальні курси]]''
 
[[Категорія:Навчальні курси]]''

Поточна версія на 07:52, 13 квітня 2018

Зміст

Назва курсу

......


Напрям підготовки,спеціальність, освітньо-кваліфікаційний рівень:

Мета та завдання навчального курсу

Мета викладання дисципліни «Захист інформації» – здобуття ґрунтовних теоретичних і практичних знань з питань захисту комп’ютерних систем від несанкціонованого доступу, основних методів захисту ПЗ, організації захисту в інформаційно-комунікаційних системах, криптографії та криптоаналізу, формування у студентів вміння застосовувати ці знання в практичній професійній діяльності, для роботи у банківських, фінансових структурах та інших галузях.

Завдання вивчення дисципліни «Захист інформації» – є формування у студентів навичок та вмінь побудови та використання систем захисту інформації.

У результаті вивчення навчального курсу студент повинен

знати:

  • основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ;
  • основні методи захисту комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах. Апаратні засоби захисту.
  • особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку.
  • антивірусні засоби. Міжмережні екрани та монітори безпеки (системи виявлення атак).
  • основи побудови криптографічних систем захисту інформації;
  • основні методи шифрування та дешифрування у класичних криптосистемах;
  • основні стандарти шифрування даних;
  • криптосистеми з таємним ключем;
  • криптосистеми з відкритими ключами.

вміти:

  • здійснювати захист ПЗ від вірусів;
  • здійснювати захист в інформаційно-комунікаційних системах;
  • здійснювати шифрування та дешифрування у класичних криптосистемах;
  • застосовувати сучасні мови програмування для реалізації криптографічних систем захисту інформації;
  • використовувати математичні методи для побудови криптосистем;
  • здійснювати криптоаналіз афінних шифрів;
  • використовувати частотний аналіз для криптоаналізу;
  • здійснювати шифрування та дешифрування у криптосистемах з відкритими ключами;
  • здійснювати комплексну систему захисту інформації.


Робоча програма курсу

Автор (автори) курсу

Ганжела Сергій Іванович


Учасники

Група 36, спеціальність "Інформатика", 2015-2018 н.р.



Графік навчання

Варіант Структура

Змістовий модуль 1. Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист

Тема 2. Криптографічні засоби, шифрування, цифровий підпис

Тема 3. Особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку

Тема 4. Комп’ютерні віруси. Класифікація вірусів. Антивірусні засоби. Організація комп’ютерної безпеки та захисту інформації засобами антивірусних програм

Тема 5. Комплексна система захисту інформації. Безпека електронних банківських систем. Характеристика найпоширеніших загроз

Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах

Тема 6. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ. Міжмережні екрани та монітори безпеки (системи виявлення атак)

Тема 7. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах

Тема 8. Апаратні засоби захисту

Зміст курсу

Питання до екзамену

Питання

Змістовий модуль 1. Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист

Теоретичний матеріал

Лекція №1

Лекція №2

Лекція №3

Тема 2. Криптографічні засоби, шифрування, цифровий підпис

Теоретичний матеріал

Абетки

Короткі теоретичні відомості до лабораторної роботи №1

Короткі теоретичні відомості до лабораторної роботи №4

Короткі теоретичні відомості до лабораторної роботи №5

Блок-схеми, таблиці DES

Лабораторні роботи

Лабораторна робота №1

Лабораторна робота №2

Лабораторна робота №3

Лабораторна робота №4

Лабораторна робота №5

Лабораторна робота №6

Лабораторна робота №7

Лабораторна робота №8

Лабораторна робота №9

Самостійна робота

Самостійна робота

Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах

Тема 1. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ

Теоретичний матеріал

Лекція №1 "Комп'ютерні віруси"

Структура інформаційно-комунікаційної системи

Тема 2. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах

Теоретичний матеріал

Лекція №2 "Будова систем захисту інформації" стор. 37-50

Тема 3. Апаратні засоби захисту

Теоретичний матеріал

Лекція №3 "Апаратне забезпечення засобів захисту" стор. 190-220


Ресурси

Рекомендована література

Базова

  1. А. Баричев С. Г., Гончаров В. В., Серов Р. Е., Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120 с.: ил.
  2. Вербіцький О. В., Вступ до криптології, Л., Видавництво науково-технічної літератури, 1998.
  3. Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с.
  4. Задірака В. К., Олексюк О.С., Методи захисту фінансової інформації: Навчальний посібник, К.: Вища школа, 2000.
  5. Нестеренко Ю. В., Алгоритмические проблемы теории чисел. Математическое просвещение, сер. 3, вып. 2, 1998 (87-114).
  6. Петров А. А., Комп’ютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.– 488 с.: ил.
  7. NIST FIPS PUB 185 Escrowed encryption standard. – U.S. Department of Commerce, Feb. 1994.
  8. А. Саломаа, Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1996. – 318 с., ил.
  9. Чігірьов С.П. Методи автентифікації даних. Електронний цифровий підпис/ С.П. Чігірьов, С.І. Ганжела // Збірник тез доповідей Всеукраїнського студентського науково-практичного семінару "Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем". – Кіровоград: Вид-во "КОД", 2012. – С. 45-47.
  10. Лутченко О.В. Цифровий підпис із застосуванням кода автентифікації повідомлення / О.В. Лутченко, С.І. Ганжела // Студентські наукові записки (Збірник наукових статей студентів фізико-математичного факультету). – Кіровоград: РВВ КДПУ ім. В.Винниченка, 2012. – Випуск 5. – С. 21–23.

Допоміжна

  1. Грушко А. А., Тимонина Е. Е., Теоретические основы защиты информации. М.: Издательство Агенства «Яхтсмен», – 1996. – 192с.
  2. Домашев А. В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю., Программирование алгоритмов защиты информации. Учебное пособие. – М.: «Нолидж», 2000. – 288 с., ил.
  3. Кравчук С.О. Основи комп’ютерної техніки: компоненти, системи, мережі: Навч. посібн. Для студентів ВНЗ / Кравчук С.О., Шонін В.О. – НТУУ "КПІ": Політехніка, 2005. –344 с.
  4. Про затвердження Правил забезпечення захисту інформації в інфор-маційних, телекомунікаційних та інформаційно-телекомунікаційних системах // Постанова Кабінету Міністрів України від 29 березня 2006 р. N 373 (Із змінами і доповненнями, внесенимипостановою Кабінету Міністрів Українивід 8 груд-ня 2006 року N 1700).
  5. Решетар Я. В. Вразливості кінцевих реалізацій криптоалгоритмів до атак через побічні канали витоку інформації / Я. В. Решетар, В. В. Хома // Інформаційна безпека, №2 (2), 2009 С. 119-127.
  6. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А., Защита информации и персональных ЕВМ, М.: Радио и связь, МП «Веста», 1992.
  7. Сяо Д., Керр Д., Мэдник С., Защита ЭВМ: Пер. с англ. – М.: Мир, 1982. – 264 с., ил.


Інформаційні ресурси

  1. Спiльчук Т.М. Нeобхiднiсть зaхисту iнформaцiйних рeсурсiв систeм пiдтримки прийняття рiшeнь з iнтeлeктуaльної влaсностi / Т.М. Спiльчук // Штучний iнтeлeкт 4’2002. – 617 с. – Рeжим доступу: http://iai.dn.ua/public/JournalAI_2002_4/Razdel5/12_Spil’chuk.pdf
  2. Войтович I.Д. Пeрспeктиви квaнтових обчислeнь з використaнням нaдпровiдностi. [Eлeктронний рeсурс] / Войтович I.Д., Корсунський В.М. // Мaтeмaтичнi мaшини i систeми. № 4. 2008. – C. 23-56. – Рeжим доступу: http://www.immsp.kiev.ua/publications/articles/2008/2008_4/Voitovih_04_2008.pdf
  3. Кулик I.A. Eлeктронний цифровий пiдпис – мiжнaроднi тa нaцiонaльнi прaвовi aспeкти / I.A. Кулик, В.Б. Чeрeдничeнко // Вiсник СумДУ. Сeрiя “Тeхнiчнi нaуки”, №2’ 2011 – Рeжим доступу: http://www.nbuv.gov.ua/portal/natural/VSU_tekh/2011_2/11kianpa.pdf
  4. Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с. – Рeжим доступу: http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf


---