1. Безопасность информационных систем. Авторы: Ерохин В.В.Москва: Флинта, 2015 г., 182 с.
2. Безопасность систем баз данных.Авторы: Скрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.Воронеж: ВГУИТ, 2015 г., 139
3. Построения защищенных от исследования систем на примере алгоритмов шифрования = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016. — № 4.— С. 89-96
4. Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016. — № 2.— С. 101-105.
Интернет-источники:
1. https://ru.wikipedia.org/wiki
2. http://www.intuit.ru/studies/courses/10/10/lecture/302?page=2
3. http://cryptography.ru/
|
|
4. http://cryptowiki.net/
5. http://linuxgeeks.ru/
Приложение 1
Министерство образования и науки Российской Федерации
Федеральное государственное автономное
Образовательное учреждение высшего образования
«Санкт-Петербургский политехнический университет Петра Великого»
Институт среднего профессионального образования
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ
«Информационная безопасность»
Вариант № _________
Выполнил:
студент _______________гр.
ФИО _________________________________
Проверил:
Преподаватель: Маковецкая-Абрамова О.В.
Оценка _______________
Санкт-Петербург
2020