double arrow

Дополнительная литература


1. Безопасность информационных систем. Авторы: Ерохин В.В.Москва: Флинта, 2015 г., 182 с.

2. Безопасность систем баз данных.Авторы: Скрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.Воронеж: ВГУИТ, 2015 г. , 139

3. Построения защищенных от исследования систем на примере алгоритмов шифрования = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016. — № 4 .— С. 89-96

4. Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016. — № 2 .— С. 101-105 .

 

Интернет-источники:

1. https://ru.wikipedia.org/wiki

2. http://www.intuit.ru/studies/courses/10/10/lecture/302?page=2

3. http://cryptography.ru/

4. http://cryptowiki.net/

5. http://linuxgeeks.ru/


 

Приложение 1


Министерство образования и науки Российской Федерации




Федеральное государственное автономное

Образовательное учреждение высшего образования

«Санкт-Петербургский политехнический университет Петра Великого»

Институт среднего профессионального образования

 

КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ

«Информационная безопасность»

Вариант № _________

 

Выполнил:

студент _______________гр.

ФИО _________________________________

Проверил:

Преподаватель: Маковецкая-Абрамова О.В.

Оценка _______________

 

 

Санкт-Петербург

2020







Сейчас читают про: