Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt.docx
Скачиваний:
83
Добавлен:
19.03.2016
Размер:
384.42 Кб
Скачать

Литература.

  1. Байхельд Ф., Франкен П. Надежность и техническое обслуживание. Математический подход. – М.: Радио и связь, 1988.

  2. Горяшко А.П. Синтез диагностируемых схем вычислительных устройств. – М.: Наука, 1987.

  3. Граф Ш., Гессель М. Схемы поиска неисправностей. – М.: Энергоиздат, 1989.

  4. Казначеев В.И. Диагностика неисправностей цифровых автоматов. – М.: Со. Радио, 1975.

  5. Шеннон К. Математическая теория связи. – М.: ИЛ, 1963.

  6. Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956.

  7. Зюко А.Г. Основы теории передачи сигналов. – Одесса: Изд-во электротехнического института связи, 1966.

  8. Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980.

  9. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992.

  10. Анализ надежности технических систем по цензурированным выборкам / Скрипник В.А. и др. – М.: Радио и связь, 1988.

  11. Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов. – М.: Радио и связь, 1988.

  12. Чжен Г., Менинг Е., Мец Г. Диагностика отказов цифровых вычислительных схем. – М.: Мир, 1982.

  13. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука, 1983.

  14. Ярмолик В.Н., Димиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. – Минск.: Наука и техника, 1986.

  15. Кузнецов В.И. Системное проектирование радиосвязи. – Воронеж: ВНИИИС, 1994.

  16. Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС, 2002.

  17. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 368 с.

  18. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб: Мир и семья, 1997.

  19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994.

  20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994.

  21. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

  22. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1978.

1Более точное определение информации будет приведено и рассмотрено в следующем подразделе.

2Хотя имеет место и обратное соотношение, рассматриваемое ниже.

3Модель ВОС является базовой для разработки уровневых и межуровневых протоколов, а также различных аппаратных и программных средств сетевого и межсетевого взаимодействия. Модель ВОС содержит 7 уровней: физический уровень (Physical Layer) - битовые протоколы передачи информации; канальный или уровень данных (Data Link Layer) - формирование пакетов и фреймов данных, управление доступом к среде; сетевой уровень (Network Layer) - маршрутизация и управление потоками данных; транспортный уровень (Transport Layer) - обеспечение взаимодействия удаленных процессов; сеансовый уровень (Session Layer) - поддержка диалога между удаленными процессами; уровень представления данных (Presentation Layer) - преобразование форматов данных; прикладной уровень (Application Layer) - прикладные задачи, пользовательское управление данными.

4Опубликованы в 1992 году.

5Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. При этомпод штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

6Смотрите приведенное выше трехуровневое определение информации.

7Объективности ради следует отметить, что и в нашей стране практически одновременно с Шенноном велись подобные работы. Например, в том же 1948 г. вышла книга «Математическая теория передачи информации» А.Н.Колмогорова.

8Возможны и другие, значительно менее распространенные способы защиты, например, маскировка передаваемых сообщений в потоке генерируемого ложного трафика; стеганография и другие. Реализация этих технологий в настоящее время осложняется рядом принципиальных трудностей.

9Генерация и безопасное распространение ключей являются в настоящее время отдельной проблемой, не разрешенной окончательно.

10 Можно было бы возразить, что противник получил некоторую информацию, а именно он знает, что послано какое-то сообщение. На это можно ответить следующим образом. Пусть среди сообщений имеется «чистый бланк», соответствующий «отсутствию сообщения». Если не создается никакого сообщения, то чистый бланк зашифровывается и посылается в качестве криптограммы. Тогда устраняется даже эта крупинка информации.

11 Предполагается, что ключ фиксирован и не зависит от длины криптограммы N и длины сообщения А.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]