Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 25.06.2010 | Уровень: специалист | Доступ: платный
- 1.Новое в защите от взлома корпоративных системМ.: Техносфера, 2007
- 2.LOST: How Technology Affects PrivacyInterop’2008 Moscow
- 3.Privacy Lost: How Technology is Endangering Your PrivacyJosey-Bass, 2006 , 352 p
- 4.Аудит информационной безопасности – основа эффективной защиты предприятия"BYTE/Россия", 2006 №4(92), стр. 32-35
- 5.Моделирование угроз безопасностиSoftware Engineering Conference (Russia) “Path to Competitive Advantage”, SEC(R) 200
- 7.Fighting Computer CrimeNew York, NY: John Wiley & Sons, 1998
- 8.Библиотека учебных курсов MSDN Academic Alliance
- 10.Работы по теории информации и кибернетикеМ.: И.Л., 1963, с.333-402
- 11.American National Standard for Data Encryption Algorithm (DEA)American National Standards Institute. ANSI X3.92N. Ew York, 1981
- 12.The RC5 Encryption AlgorithmDr. Dobb’s Journal, v.20, n. 1, January 1995. P. 146-148
- 13.Constructing Symmetric Ciphers Using the CAST Design ProcedureSelected Areas in Cryptography, E. Kranakis and P. Van Oorschot (ed.), Kluwer Academic Publishers, 1997. P.71-104
- 14.On the Design and Security of Block CiphersETH Series in Information Processing, v.1, Konstanz: Hartung-Gorre Verlag, 1992
- 15.SAFER K-64: A Byte-Oriented Block-Ciphering AlgorithmFast Software Encryption, Cambridge Security Workshop Proceedings, Springler-Verlag, 1994. P.1-17.
- 16.The Blowfish Encryption AlgorithmDr. Dobb’s Journal, v.19, n. 4, January 1995. P. 38-40
- 17.RIJNDAEL description. Submission to NIST by Joan Daemen, Vincent Rijmen
- 18.«Системы безопасности», М., изд. «Гротэк», 2001, №№1,2.
- 19.ГОСТ 28147-89. С истемы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
- 20.A-to-Z of Data Protection on the Windows PlatformMicrosoft TechEd IT Forum, 2006
- 21.U.S. National Security Agency
- 22.Hiding Information and Signatures in Trapdoor KnapsacksIEEE transactions on Information Theory. V. 24, n. 5, Sep 1978. P. 525-530
- 23.A Method for Obtaining Digital Signatures and Public Key CryptosystemsCommunications of the ACM, v. 21, n. 2, February 1978. P. 120-126
- 24.A Public-Key Cryptosystem and a Signature Scheme Based on Discrete LogarithmsIEEE Transactions on Information Theory, v. IT-31, n. 4, 1985. P. 469-472
- 25.Digital Signature Standard (DSS)FIPS PUB 186
- 26.ГОСТ Р34.10-94.Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма
- 27.A Subexponential Algorithm for the Discrete Logarithm with Application to CryptographyProc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS), 1979
- 28.Discrete logarithms in GF(p)Algorithmica. 1986. V. 1. P. 1—15
- 29.Discrete logarithms and local unitsPhil. Trans. R. Soc. Lond. A. 1993. V. 345. P. 409—423
- 30.Алгоритм решения систем линейных уравнений в кольцах вычетовИнформационные технологии. 2006. № 2. с.50-54
- 31.ГОСТ Р34.10-01. нформационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
- 32.Discrete logarithms: The past and the futureAT&T Labs–Research, 1999
- 33.Digital Signature Standard (DSS)
- 34.ANSI X9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport using Elliptic Curve CryptographyAmerican National Standard for Financial Services. Ovember 2001
- 35.ANSI X9.31-1998: Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry (rDSA)American National Standards Institute. 8 September 1998
- 37.Анализ и синтез криптоалгоритмовКурс лекций. М.: 2000
- 38.Материалы ассоциации Рускрипто
- 39.Cryptography’s Role in Securing the Information SocietyNational Academy Press. Washington, D.C. 1996
- 40.Основной вопрос криптографииChief Inforamtion Officer – руководитель информационной службы. #5 (37), 2005, c. 93-95
- 41.Ciphers – Analysis, Design, ApplicatonsPh.D. dissertation, Aarhus Unversity, Nov 1994
- 42.Криптоанализ: вчера, сегодня, завтраОткрытые системы. № 3, 2009. с. 22-25
- 43.Криптоанализ: современное состояние и перспективы развитияНовые технологии; М.: Машиностроение, 2007. - 24 с. - (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии";N 3). С. 1-24
- 44.IEEE standard for binary floating-point arithmetic. ANSI/IEEE StandardAmerican National Standards Institute and Institute of Electrical and Electronic Engineers. Std 754-1985, New York, 1985
- 45.IEEE Standard SystemC Language Reference ManualAmerican National Standards Institute and Institute of Electrical and Electronic Engineers. td 1666 - 2005, New York, 2006
- 46.Why information security is hard - an economic perspectiveProceedings of the 17th Annual Computer Security Applications Conference (ACSAC '01), 10-14 Dec 2001, New Orleans, Louisiana, USA, 2001
- 47.Automatic validation of protocol narration. In Proceedings of the 16th IEEE Computer Security Foundations Workshop (CSFW 2003)IEEE Computer Society Press, Washington, 2003. Pp. 126 — 140
- 48.Proof techniques for cryptographic processesSIAM J. Comput., 31(3), 2002. Pp. 947-986
- 49.Modern CryptologyySpringer-Verlag, Berlin - Heidelberg, 1988. - 107 p
- 50.Tools for cryptographic protocols analysis: A technical and experimental comparisonComputer Standards & Interfaces, 2008
- 51.
- 52.Siemens Enterprise Communications Limited 2006
- 53.Digital Security, 2002-2008
- 55.
- 56.1989 - 1995, Ph.D. Dissertation, Department of Engineering and Public Policy, Carnegie Mellon University, Pittsburgh, PA, April, 1997
- 57.La cryptographie militaireJournal des sciences militaires, vol. IX. P. 5-38, Jan. 1883, (P. 161-191, Feb. 1883)
- 58.A taxonomy of computer program security flaws, with examplesACM Computing Surveys, 26(3), September 1994. Pp. 211–254
- 59.
- 60.How to systematically classify computer security intrusionsIEEE Symposium on Security and Privacy, Los Alamitos, CA, 1997. Pp. 154–163
- 61.
- 62.High-Level Side-Channel Attack Modeling and Simulation for Security-Critical Systems on ChipsIEEE Transactions on Dependable and Secure Computing,Volume: 5, Issue: 3, July-Sept. 2008, Pp. 164-176
- 63.
- 64.Contemporary Cryptography.Artech House Publishers, 2005, 510 p
- 65.Computer System Attack ClassificationElectronics and Electrical Engineering 2006. nr. 2(66)
- 67.Applied Cryptography Second Edition: protocols, algorithms and source code in CJohn Wiley & Sons Inc., 1996
- 68.Beyond Fear. Thinking Sensibly about Security in an Uncertain WorldCopernicus Books, September 2003, 295 p.
- 69.Modeling security threatsDr. Dobb's Journal, December, 1999.
- 70.University of Houston, 2006.
- 71.A taxonomy of computer intrusions. Master's thesisDepartment of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.
- 72.
- 73.О новом подходе к проблеме анализа эффективности криптосистемИнформационные технологии, № 8, 2009. С. 2-9
- 74.Инструментальные средства криптоанализа асимметричных шифровМ.: ВНТИЦ, 2008. - №50200800603
- 75.Инструментальные средства криптоанализа асимметричных шифров. Свидетельство о государственной регистрации в Реестре программ для ЭВМ № 2005612258 от 22.05.08
- 76.Криптотехнологии MicrosoftМ.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с
- 77.Труды международной конференции Software Engineering Conference (Russia) SEC(R) 2008, Москва. С. 298 – 316
- 78.Maple 9.5/10 в математике, физике и образованииМ. - Солон-Пресс. 2006. - 720 c
- 79.Криптоанализ по побочным каналам (Side Channel Attacks)Материалы конференции РусКрипто – 2006
- 80.Математическая оценка защищенности информации от несанкционированного доступаСпециальная техника. 2004, N 1. -с. 58-64
- 81.Методы и средства анализа рисков и управление ими в ИСByte/Россия. - 2005. - № 12. - С. 69-73.
- 82.Руководящий документ Гостехкомиссии России. Ащита от несанкционированного доступа к информации. Термины и определенияМ.: ГТК РФ, 1992. - 13 с
- 83.Расчеты эффективности инвестиционных проектовМ.: Финстатинформ, 2001
- 84.Средства криптографической защиты информации (СКЗИ)Информационная безопасность, №6, 2007, с.54-55
- 85.МГУ: научные исследования в области информационной безопасностиИнформационное общество. - М., 1989. С.48-53
- 86.Mathematica 5. СамоучительМ.- Диалектика, 2004 – 592 с
- 87.Криптографическая защита информации: учебное пособиеТамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с
- 88.Jet Info Online №10 2003.
- 89.IT-Summit'2008
- 90.CSI/FBI Computer Crime and Security Survey 2007Computer Security Institute Publications, 2007 – 30 p
- 91.Оценка эффективности инвестиций в информационную безопасностьИнформационно-методический журнал Защита информации. Инсайд СПб. - №1 2005 г. Изд. дом Афина. – 70 с
- 92.Jet Info, N2, 2003
- 93.Информационная безопасностьIT manager. - 2005. - № 4. - С. 48-54
- 94.Security: Applying Cryptography Using The CNG API In Windows VistaMSDN Magazine, July 2007
- 95.Прикладная криптография. Использование и синтез криптографических интерфейсовМ: Издательско-торговый дом Русская Редакция, 2003
- 96.Использование Crypto APIRSDN Magazine, 2004, №5
- 97.RSA Laboratories. November 1, 1993
- 98.Extensions and Revisions to PKCS. #7. An RSA Laboratories Technical NoteRSA Laboratories, May 13, 1997
- 99.RSA Laboratories.
- 100.First Look: New Security Features in Windows VistaTechNet Magazine, May - June 2006
- 101.NAI Labs, Network Associates, Inc., October 2001
- 102.RSA Laboratories, 25 March 1999
- 103.Microsoft .NET Framework SecurityPremier Press, 2002
- 104.Protect Private Data with the Cryptography Namespaces of the .NET FrameworkMSDN Magazine, June 2002
- 105.Design Patterns. Elements of Reusable Object-Oriented SoftwareAddison-Wesley Professional, 1st edition, 15 January 1995.
- 106.NET Framework SecurityAddison Wesley, April 24, 2002
- 107.Applying Cryptography Using The CNG API In Windows VistaMSDN Magazine, July 2007
- 108.Security Pitfalls in CryptographyCryptography Consultant Counterpane Internet Security, Inc., 2001.
- 109.Введение в криптографиюСПб.: Питер, 2001
- 110.A secure digital signature schemeSIAM J. Comput. V. 17, No 2, 1988. P. 169-192
- 111.How to prove yourself: practical solutions to identification and signature problemsProc. Crypto'86, Lect. Notes in Comput. Sci. V. 263, 1987. P. 186-194
- 112.О стойкости схем электронной подписи с аппаратной поддержкой. Технический отчетЛаборатория МГУ по математическим проблемам криптографии, 1997
- 113.NET SecurityApress 2002
- 115..NET Security and CryptographyPrentice Hall PTR, 2003.
- 116.
- 119.Защита XML-документов при передаче по открытым коммуникациямБезопасность. - 2003. - № 3.- С.58-66
- 120.Enterprise Library Essentials. atterns & PracticesMicrosoft, October 2008
- 121.New Directions in CryptographyIEEE Transactions on Information Theory, v. IT-22, n. 6, November 1976. P. 644 – 654
- 122.Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm CryptographyNIST, Special Publication, 800-56A, March, 2006
- 123.An efficient protocol for authenticated key agreementTechnical report CORR 98-05, University of Waterloo, 1998
- 124.An Efficient Protocol for Authenticated Key AgreementDesigns, Codes and Cryptography, 28(2), 2003. P. 119–134
- 126.American National Standards Institute. ANSI X9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport using Elliptic Curve Cryptography
- 127.American National Standards Institute. Ccredited Standards Committee X9 Working Draft: ANSI X9.42-1993, Public Key Cryptography for the Financial Services Industry: Management of Symmetric Algorithm Keys Using Diffie-HellmanAmerican Bankers Association, 21 September 1994
- 128.Support Certificates In Your Applications With The .NET Framework 2.0MSDN Magazine, March 2007
- 129.Сервисы, идентичность и стандартыОткрытые системы, #04/2006
- 130.Introducing Windows CardSpaceDavid Chappell, Chappell Associates. April 2006. (Русский перевод: Девид Чаппелл. Введение в Windows CardSpace//Chappell Associates Апрель 2006 )
- 132.
- 134.RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
- 135.ITU-T Recommendation X.509 (1997 E).Information Technology - Open Systems Interconnection - The Directory: Authentication Framework
- 136.Pro ASP.NET 2.0 in C#Apress, 15 September 2006
- 137.RSA Laboratories. June 24, 1999
- 138.March 4 1996, Internet Draft, work in progress
- 140.Windows IT Pro #04/2007. инфраструктура открытых ключей в Longhorn Server
- 141.Linn J. RFC 2734. Generic Security Service Application Program InterfaceVersion 2, Update 1, January 2000
- 144.Кампусы играют в карты№ 6 (152) 2009- Открытые системы
- 145.A Trusted Open PlatformCitation: IEEE Computer 36, 7, July 2003. P. 55-62
- 147.Trusted Computing Group. PM Specifications v1.2
- 149.Microsoft Vista for IT Security ProfessionalsSyngress, Pap/Cdr edition, 23 February 2007
- 151.Pub. L. No. 107-204, 116 Stat. 745
- 154.to Protecting Data with BitLocker Drive EncryptionTechNet Magazine, June 2007
- 155.AES-CBC + Elephant diffuser.A Disk Encryption Algorithm for Windows VistaMicrosoft, August 2006.
- 156.Материалы конференции РусКрипто'2006.
- 164.W3C Note 30 March 2001
- 167.AES-CBC + Elephant diffuser.A Disk Encryption Algorithm for Windows VistaMicrosoft, August 2006.
- 169.Keys to Protecting Data with BitLocker Drive EncryptionTechNet Magazine, June 2007
- 170.How to protect DES against exhaustive key searchAdvances in Cryptology — Crypto '96, Springer-Verlag (1996), 252–267.
- 171.Microsoft Vista for IT Security Professionals. Syngress, PapCdr edition, 23 February 2007
- 172.The security of DESXCryptoBytes (2) 2, Summer 1996.
- 173.Pub. L. No. 107-204, 116 Stat. 745
- 175.Шифрование дисков с поддержкой ТРМ в Windows Server 2008Windows IT Pro/RE #8/07, 2007
- 176.BitLocker в Windows 7Windows IT Pro/RE #6/09, 2009
- 177.Материнские платы на базе чипсетов Intel EagleLake G43/G45КомпьютерПресс, - N 11, 2008. - С.70-77
- 178.Обновленная EFS в Vista и LonghornWindows IT Pro/RE, 2006, № 8
- 179.Материалы конференции РусКрипто'2006
- 181.Комплексный подход к защите компании от вредоносного кодаДокументальная электросвязь, №19, 2008
- 182.Комплексный подход к обеспечению безопасности на основе многоуровневой защиты от вирусных угрозДокументальная электросвязь №17, 2006
- 184.Уязвимость - Ахиллесова пята современных информационных систем«BYTE/Россия», 2004, №4 (68), стр. 19-22
- 185.Вы атакованы – защищайтесь (методология выявления атак)«BYTE/Россия», 2003, №9 (61), стр. 61-64
- 186.Planning, Petri-Nets and Intrusion Detection
- 187.Intrusion detection techniques and approachesComputer Communications, №25, 2002
- 188.Towards a taxonomy of intrusion detection systemsComputer Networks, №31, 1999
- 189.GASSATA, a Genetic Algorithm as an Alternative Tool for Security Audit Trails Analysis
- 190.A buffer overflow Study. Attacks and DefensesENSEIRM, 2002
- 191.Advanced SQL Injection in SQL Server ApplicationsNISR, 2002
- 192.SQL Injection. Are your Web applications vulnerable?SPI Dynamics, 2002
- 193.Format String AttacksGuardent, 2000
- 194.
- 195.
- 196.Computer security in the real worldIEEE Computer 37, 6 (June 2004), pp 37-46
- 198.{Бинарный} Форпост | Блог Артёма Синицына
- 199.{Бинарный} Форпост | Блог Артёма Синицына
- 201.Современные технологии защиты от утечки конфиденциальной информации"Век качества", 2005, №3, стр. 62-67.
- 202.Microsoft Corporation. November 2003
- 203.Deploying Active Directory Rights Management Services at Microsoft. Technical White PaperMicrosoft, June 2009
- 204.Как узнать – откуда напасть или откуда исходит угроза безопасности информацииКонфидент, №2, 2001
- 205.Анализ рисков, управление рискамиИнформационный бюллетень Jet Info № 1(68). 1999. с. 1-28
- 206.ISO/IEC 17799I. Nformation technology – Code of practice for information security management, 2000
- 208.Risk Management Guide for information Technology Systems, NISTSpecial Publication 800-30
- 209.Защита персональных данных в кредитно-финансовых организациях в соответствии с требованиями Федерального закона «О персональных данных»"Банковские технологии", 06.2009
- 210.
- 211.
- 212.Пресс служба Портала персональных данных Уполномоченного органа по защите прав субъектов персональных данных, 22.09.2009
- 213.Microsoft, April 2007
- 214.Персональные данные по-русски. Блог о персональных данных и их защите, 2009
- 215.2008 Электронная школа. Электронный дневник. Система контроля успеваемости
- 216.Федеральный Закон № 152-ФЗ «О персональных данных» от 27 июля 2006 года
- 218.«Амплуа-Брокер», 27.08.2007
- 219.Компьюлента, 24.08.2007
- 220.CNews Analytics, 14.04.09
- 221.
- 222.The Seattle Times, Infowatch
- 223.Аналитический центр InfoWatch
- 224.КомпьютерПресс №9'2007
- 225.1995 - 2009 Boeing
- 227.КомпьютерПресс №7'2007
- 228.
- 229.выпуск 7 (январь — июнь 2009 г.)
- 230.2009 RESEPTIS, Think Trust
- 231.Федеральный Закон № 152-ФЗ «О персональных данных» от 27 июля 2006 года