Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
196855 |
Дата создания |
13 июня 2017 |
Страниц |
65
|
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
В рамках данной работы были рассмотрены вопросы использования электронной подписи при передаче документов по незащищенным каналам связи.
Этапами работы явились:
изучение организационно-правовых вопросов использования электронной подписи;
анализ бизнес-процессов в технологии использования электронной подписи;
определение типов угроз при использовании средств электронной подписи;
анализ технологии получения сертификатов электронной подписи;
анализ моделей угроз при использовании электронной подписи;
изучение функционирования программного обеспечения, использующего электронную подпись
В ходе анализа угроз конфиденциальности электронной подписи показано, что основные виды угроз делятся на группы:
угрозы со стороны криптоаналитиков;
социальные угрозы.
Если первый тип угроз использует у ...
Содержание
ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования и похищения больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленника ми (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения. Меняются требования к ведению документооборота, к нормативной базе организаций. Разработка информационных систем, использующих в своей работе электронную подпись, и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Регламенты работы с криптографическими средствами должны включать в себя:
порядок доступа специалистов к работе в программных комплексах, работающих со средствами формирования электронной подписи;
порядок организации системы разграничения доступа к криптосистемам;
порядок копирования и хранения информации, содержащей электронную подпись;
использование средств информационной безопасности в работе с криптосистемами.
Внедрение криптографических систем в технологию работы предприятий, в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли или ключи электронной подписи другим сотрудникам или хранят пин-коды к криптосистемам в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям, как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии работы с криптосистемами.
Актуальность темы заключается в широком использовании электронной подписи в различных областях – в государственных органах, органах местного самоуправления, организациях, банковских информационных системах, бизнес-процессах.
Цель этой работы заключается в анализе системы защиты информации при работе с электронной подписью при передаче данных по незащищенным каналам связи.
Задачи работы:
изучить организационно-правовые вопросы использования электронной подписи;
провести анализ моделей угроз, которые возникают при использовании электронной подписи;
исследовать особенности функционирования программного обеспечения, использующего электронную подпись.
Объект исследования: технология получения сертификатов электронной подписи на примере ООО «Респект».
Предмет исследования: организация работы с криптографическими системами.
Методы исследования: применение методов анализа, синтеза, сравнения, наблюдения для изучения литературных источников, нормативно-правовой базы, изучения технической документации средств защиты информации, анализа состояния работы с криптографическими системами.
Фрагмент работы для ознакомления
Организационная структура ООО «Респект» представлена на рисунке 1.18.Рисунок 1.18 − Организационная структура ООО «Респект»Как показано на рисунке 1.18, в структуру ООО «Респект» входят следующие подразделения:− отдел по работе с юридическими лицами, в функции которого входят: консультирование предприятий по различным вопросам законодательства, решение вопросов арбитража и экономических споров, а также решения спорных вопросов взаимодействия организаций с государственными органами (периодичность проверок, правомерность штрафных санкций, расчет налоговых тарифов и прочих платежей, представительство интересов юридических лиц в суде и др.);− отдел по работе с физическими лицами (адвокатура, представительство интересов физических лиц в суде, решение вопросов в области ЖКХ, консультирование пообщим правовым вопросам, составление проектов договоров в области сделок с недвижимостью и в других областях);− экономический отдел;− общий отдел.Основной целью исследования ООО «Респект» явилось определение технологических процессов, связанных с использованием электронной подписи. В таблице 1.2 приведен перечень бизнес-процессов ООО «Респект», связанных с использованием электронной подписи.Таблица 1.2 − Перечень бизнес-процессов ООО «Респект», связанных с использованием электронной подписиБизнес-процессОтделОписаниеТехнологическое решениеОформление сделок с недвижимостьюОтдел по работе с ФЛПересылка договоров по сделкам с недвижимостьюЭДО системы нотариатаРабота с арбитражным судомОтдел по работе с ЮЛПересылка материалов для рассмотрения в арбитражном суде фирм-клиентовПортал arbitr.ruВнутриорганизационный документооборотВсе отделыЛокальные нормативные и распорядительные документы, внутриорганизационная отчетностьLotus DominoРабота с банкамиЭкономическийДистанционное банковское обслуживание ООО «Респект»Банк-КлиентСдача отчетности в ПФРЭкономическийСдача файлов отчетности в ПФР о деятельности ООО «Респект»Контур-ЭкстернПродолжение таблицы 1.2Передача кадровых данных для оформления документов ФОМСОбщий отделСдача файлов отчетности в ФОМС для получения медицинских полисов сотрудников ООО «Респект»Контур-ЭкстернРабота на торговых площадкахЭкономическийУчастие в тендерах на оказание юридических услугПортал торговых площадок, портал государственных услугСдача отчетности в ИФНСЭкономическийСдача файлов отчетности в ПФР о деятельности ООО «Респект»Контур-ЭкстернСдача отчетности в органы государственной статистикиЭкономическийСдача файлов отчетности в Росстат о деятельности ООО «Респект»Контур-ЭкстернДеятельность адвокатурыОтдел по работе с ФЛЭДО в технологии работы судебной системы в части адвокатской деятельности ЭДО судебной системыТаким образом, как показано в таблице 1.2, практически во всех технологических схемах работы ООО «Респект» используются технологии, связанные с электронной подписью. Также показано, что технологии использования электронной подписи являются разнородными, то есть для реализации поставленных задач электронного документооборота необходима регистрация пользователей предприятия сразу в нескольких удостоверяющих центрах – государственных, банковских, отраслевых, внутренних.Так как документ, заверенный электронной подписью, имеет юридическую силу, кроме того, документы, заверенные ЭП являются основанием для проведения платежных операций, установки параметров договоров, устанавливают отчетные данные по предприятию в государственных органах, необходима регламентация использования электронной подписи как с целью обеспечения регламента ее использования, так и обеспечения ее конфиденциальности и регламентов работы в программных комплексах, использующих системы электронного документооборота.2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ2.1 Модели атак и их возможные результатыСовременные алгоритмы формирования электронной подписи являются достаточно сложными, и их подделка является достаточно сложной задачей. Однако, существуют случаи, когда производится целенаправленная работы по поделке четко определенного ключа конкретной организации с привлечением под данную задачу квалифицированных специалистов. В таком случае может возникнуть угроза подделки электронных документов.Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют "атака". Тип атаки выбирается криптоаналитиком исходя из начальных условий (что известно о шифровании – алгоритм, открытый ключ, возможность опытным путем выявить те или иные параметры шифра и т.д.)В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:1. Атака на основе адаптивно подобранного открытого текста. Данный вид атаки возможен, если криптоаналитик имеет доступ к устройству, производящему шифрования, например к смарт-карте, работающей по некоторому алгоритму шифрования по ключу, недоступному для считывания пользователем.Также данный вид атаки широко используется при попытках взлома криптографических систем с открытым ключом. Так как в данной криптосистеме услуги шифрования доступны каждому человеку, то при любом варианте атаки, не использующем блоки расшифровывания, можно назвать атакой на основе адаптивно подобранного открытого текста. Таким образом, для корректного функционирования криптосистемы, использующей открытые ключи, необходимо реализация требований устойчивости системы к подобного рода атакам.Данный вид атак широко использовался криптоаналитиками во время второй мировой войны. Основной задачей тогда являлось привести перехватываемые сообщения противника к стандартной форме, и далее производилось их расшифровывание на основе анализа ситуации.Так, криптоаналитики из Блетчли-Парка могли определить открытый текст сообщений в зависимости от того, когда эти сообщения были посланы. Например, ежедневный отчет о погоде посылался немецкими связистами в одно и то же время. По той причине, что военные доклады имеют определенную структуру, криптоаналитикам удавалось расшифровывать остальную информацию, пользуясь данными о погоде в той местности. Типичным примером криптоатаки подобного рода являлись расшимфровки перехваченных сообщений офицера африканского корпуса, постоянно отсылающего сообщения вида «Нечего докладывать». В ответ он получал также стандартные ответы. Так же в Блетчли-Парк был изобретен способ вынудить немцев отсылать определенные сообщения. По просьбе криптоаналитиков Королевские военно-воздушные силы Великобритании минировали определенные участки Северного моря, этот процесс был назван «Садоводством». Практически сразу после этого немцами посылались зашифрованные сообщения с названиями мест, где были сброшены мины. После того, как немецкий военнопленный при допросе рассказал, что операторы Энигмы записывали цифры прописью, криптоаналитик Алан Тьюринг, анализируя присутствие в текстах наличие слова “eins” (нем. "один"), смог извлечь много информации о возможных положениях роторов и настройках клавиатуры Энигмы. 2.Атака на основе открытых текстов — вид криптоанализа, при котором шифртекст содержит блоки стандартных отрывков, смысл которых заранее известен аналитику. Во время Второй мировой войны английские криптоаналитики называли такие отрывки «подсказками» [3, c.98].Шифровки различных государств включали стандартные специфические выражения, лозунги.Другой пример использования данного метода - это криптографическая атака алгоритма простого гаммирования. При условии известности хотя бы одного открытого текста и соответствующего ему шифртекста длины больше или равной длине гаммы (ключа), то последнюю можно однозначно найти.3. Атака на основе подобранного ключа - один из способов криптоаналитического вскрытия. При использовании данного типа атаки криптоаналитик анализирует функционал алгоритма шифрования, использующего несколько ключей. При этом изначально ничего не известно о точном значении ключей, но является известным некоторые математические отношения, связывающие между собой ключи шифрования [3, c.68].4. Атака на основе шифртекста— один из основных способов криптоанализа. В данном случае предполагается известность набора шифртекстов, а цель: получить как можно большее количество открытых текстов, которые соответствуют имеющимся шифртекстам, или ключам, использованным в процессе шифрования. Зашифрованные сообщения могут быть получены с использованием простого перехвата сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.5. Дифференциальный криптоанализ − метод криптоанализа симметричных блочных шифров (и других криптографических примитивов, в частности, хэш-функций и поточных шифров).Дифференциальный криптоанализ основан на изучении преобразования разностей между шифруемыми значениями на различных раундах шифрования. В качестве разности, как правило, используется операция побитового суммирования по модулю 2, хотя существуют атаки и с вычислением разности по модулю 232. Данный вид атаки является разновидностью статистической. Его можно использовать для взлома шифров следующих типов: DES, FEAL и некоторых других, алгоритм которых разработан примерно до 1990-1995г. Современные алгоритмы шифрования являются стойкими к данному виду атак. Дифференциальный криптоанализ был предложен в 1990 году израильскими специалистами Эли Бихамом и Ади Шамиром для взлома криптосистем, подобных DES. В своей работе они показали устойчивость алгоритма DES оказался к данному типу атаки, но любое изменение данного алгоритма повышает его уязвимость.6. Линейный криптоанализ − метод криптоаналитического вскрытия, при котором для описания работы алгоритма шифрования используются линейные приближения. Данный вид криптоанализа был изобретён японским криптологом Мицуру Мацуи на примере вскрытия алгоритмов DES и FEAL. Впоследствии линейный криптоанализ получил распространение и на другие виды криптоалгоритмов. Данный вид криптоатак в настоящее время наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров. Разработаны атаки на блочные и потоковые шифры.Открытие линейного криптоанализа послужило толчком к построению новых криптографических схем.При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена.2.2 Подделка электронного документаВозможность получения электронной подписи для нескольких исходных данных называется коллизией.Коллизия первого рода предполагает подбор документа, имеющего подпись, совпадающую с подписью к другому документу. Так как готовые электронные подписи являются доступными и прилагаются к документам, то теоретически возможно провести проверку на наличие документа, которому будет соответствовать такая же электронная подпись. Стойкость к коллизиям первого рода предполагает невозможность выполнение условия H(N)=H(M), где H(N) – хэш – функция от документа N, H(M) − хэш – функция от документа M.Так как криптографические хеш-функции применяются для подтверждения неизменности исходных данных, то возможность быстрого поиска коллизии для них обычно равносильна дискредитации. Например, при использовании хэш-функции при создании электронной подписи, то получение алгоритма нахождения коллизии для неё фактически равносильно получению возможности подделки электронных подписей. Для минимизации возможности коллизий необходимо использовать как можно более сложный математический аппарат шифрования. В идеальном случае не должно существовать метода поиска коллизий более быстрого, чем алгоритм полного перебора. При нахождении способа получения коллизии отличного от алгоритма полного перебора алгоритм теряет свойство криптостойкости и должен быть исключен из использования. Теоретические и практические вопросы поиска и использования коллизий ежегодно обсуждаются в рамках проведения международных конференций криптологов (таких как CRYPTO или ASIACRYPT), а также на большом количестве Интернет-ресурсов, а также во множестве научных работ по указанному вопросу.Данный вид криптоатаки (коллизия первого рода) возможен, когда злоумышленник получил саму электронную подпись и пытается подобрать к ней документ таким образом, чтобы электронная подпись ему также соответствовала. При этом необходимо, чтобы злоумышленнику был известен алгоритм шифрования или доступ к программному обеспечению – криптопровайдеру.Но специфика функционирования алгоритмы шифрования в настоящее время такова, что вероятность подбора такого документа ничтожно мала. И в большинстве случаев такой документ может быть только один. Если у фальшивого набора байт и произойдет совпадение с хэшем исходного документа, то необходимо выполнение следующих условий: − случайный набор байт должен подойти под сложно структурированный формат файла;− то, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме;− текст должен быть осмысленным, грамотным и соответствующим теме документа.Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.Вероятность подобного происшествия также ничтожно мала. Основной причиной этого является то, что документы в настоящее время имеют сложную структуру формата MS Word или Open Office, и если гипотетически произведен подбор документа, которому будет соответствовать аналогичная электронная подпись, то вероятность того, что в подложном документе будут соблюдены требования к форматам текстовых процессоров близка к нулю. При подделке XML-документов, которые пересылаются, например, в технологии обмена данными в банковских системах, требования к структуре более строгие и вероятность коллизии первого рода также ничтожно мала. 2.3 Получение двух документов с одинаковой электронной подписьюПолучение двух документов с одинаковой подписью является коллизией второго рода.В данном случае необходимо иметь доступ к закрытому, открытому ключу и криптопровайдеру (злоумышленниками в данном случае могут быть либо сотрудники самой организации, либо получившие неограниченный доступ к криптографической системе). Наиболее уязвимыми к данному типу атак являются алгоритмы MD5, а также SSL- сертификаты.Стойкость алгоритма к коллизиям второго рода предполагает выполнение условия невозможности подбора пары сообщений с одинаковым хэшем.2.4 Социальные атакиУказанные выше способы атак связаны непосредственно с атаками на криптоключи и защититься от них является затруднительной задачей для конечных пользователей криптосистем. Вероятность реализации атак на криптоключи или использование коллизий в настоящее время является минимальной, то наиболее чувствительной уязвимостью при работах в криптосистемах являются действия сотрудников. Человеческий фактор является наибольшей уязвимостью при работе в криптосистемах.К социальным атакам на криптосистемы относятся способы получения несанкционированного доступа к криптосистемам с использованием человеческого фактора (кража оборудования или носителей закрытых ключей, несанкционированное копирование криптосистем, несанкционированный доступ к рабочим станциям, использующим в своей работе криптосистемы). Данный вид криптоатак является наиболее распространенным, наиболее эффективным и опасным. Так, например, активность вредоносного программного обеспечения может открывать удаленный доступ к рабочей станции пользователя и злоумышленник при получении доступа к системе может использовать возможности криптосистемы пользователя.Таким образом, задача защиты от социальных атак на криптосистемы в организациях, использующих электронные подписи, является приоритетной задачей и должна включать в себя:− комплекс организационных мер издание ряда нормативных документов, регламентирующих использование криптосистем;− определение приказом пользователей, ответственных за эксплуатацию криптосистем;− регламентация использования ресурсов Интернета на рабочих станциях с установленными криптосистемами (установка специального программного обеспечения, обеспечивающего доступ только к ресурсам, необходимым в технологии работы специалиста);− использование технических решений в области информационной безопасности в помещениях, где используются криптосистемы (оборудование системами охранно-пожарной сигнализации, системами видеонаблюдения, дверей с кодовыми замками);− определение особого порядка хранения закрытых ключей;− использование особого порядка доступа в помещения, где используются криптосредства (доступ должны иметь лица, определенные приказом);− назначение комиссии по проверке соблюдения требований к конфиденциальности электронной подписи;− своевременное блокирование возможности использования электронной подписи при увольнении сотрудников;− обеспечение выполнения условия простановки электронной подписи сотрудниками только со своими сертификатами;− усиленную аутентификацию на рабочих станциях с установленными криптосредствами (использование электронных ключей, дополнительных решений, исключающих возможность входа под учетными записями, не соответствующими технологии работы на данной рабочей станции).Таким образом, для обеспечения сохранности криптосредств необходимо принятие ряда мер, перечень которых приведем ниже.Криптографические ключи применяемых криптосредств, в зависимости от требований правил пользования, записываются и хранятся на ЖМД ЭВМ и/или на электронных ключевых носителях многократного (долговременного) использования (дискеты, Touch Memory, eToken и т.д.).Передача по техническим средствам связи служебных сообщений, касающихся организации и обеспечения безопасности защищаемой информации с использованием криптосредств, производится только в зашифрованном виде. Передача по техническим средствам связи закрытых ключей не допускается, за исключением специально организованных систем, правилами пользования которыми предусматривается управление ключевой системой с использованием технических каналов связи.Криптосредства, эксплуатационная и техническая документация, правила пользования и ключевые документы между пользователями не передаются. На период отсутствия основного пользователя для обеспечения непрерывности технологического процесса обмена информацией, по приказу руководителя организации, право пользования криптосредством может быть передано другому пользователю с оформлением соответствующего приказа. Передача криптосредств, эксплуатационных, технических документов к ним, правил пользования, ключевой документации между предприятием и внешними организациями (за исключением случаев, когда это предусмотрено заключенными с ними Соглашениями об обмене электронными документами с использованием средств криптозащиты) осуществляется с разрешения (уведомления) подразделения по информационной безопасности по актам или с сопроводительными письмами с хранением документов о передаче в системе делопроизводства в области информационной безопасностт.Хранение ключевых документов администраторами защиты информации и пользователями криптосредств должно осуществляться в металлических шкафах (сейфах, отдельных ячейках сейфов) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним.При хранении носителей с ключевой информацией в одном хранилище с другими документами, должно быть обеспечено их обособленное хранение в отдельной упаковке (пенале, пакете), опечатанной личной печатью пользователя, владельца ключей шифрования и ЭП или в условиях, исключающих бесконтрольный доступ к ним, а также их искажение или несанкционированное уничтожение. Аппаратные компоненты криптосредства, а также аппаратные средства, с которыми осуществляется штатное функционирование криптосредства должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы специальными защитными знаками СЗЗ).
Список литературы
1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. - М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - М.: Юрайт, 2013. - 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013. - 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"] /А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. - МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс]. Режим доступа: http://www.rosint.net/articles/72/232/
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00468