27
БЕРЕЖИ СВОї ТАЄМНИЦІ САМ

БЕРЕЖИ СВОї ТАЄМНИЦІ САМlibrary.zntu.edu.ua/virtual_exhibition/secret.pdf · 2015-04-07 · Поповский, В. В. Основы криптографической

  • Upload
    others

  • View
    17

  • Download
    0

Embed Size (px)

Citation preview

БЕРЕЖИ СВОї

ТАЄМНИЦІ САМ

Берегти свою таємницю - мудро, але чекати,

що її будуть берегти інші – безглуздо.

Cемюел Джонсон

Те, що інформація має цінність, люди усвідомили дуже давно - недарма

листування сильних світу цього здавна було об'єктом пильної уваги їх

недругів і друзів. Тоді-то і виникло завдання захисту цього листування від

надмірно цікавих очей. Стародавні намагались використати для розв'язання

цього завдання найрізноманітніші методи, і одним з них був тайнопис -

вміння складати повідомлення таким чином, щоб його зміст був недоступний

нікому крім посвячених у таємницю. Є свідчення того,

що мистецтво тайнопису зародилося ще в доантичні часи. Протягом всієї своєї

багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило

небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій

глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька

десятиліть тому все змінилося докорінно - інформація набула самостійну

комерційну цінність і стала широко поширеним, майже звичайним товаром.Її

виробляють, зберігають, транспортують, продають і купують, а значить -

крадуть і підробляють - і, отже, її необхідно захищати.

Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-

якого виду діяльності все сильніше залежить від володіння певними

відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється

зазначений ефект, тим більш потенційні збитки від зловживань в

інформаційній сфері, і тим більша потреба в захисті інформації.

Поповский, В. В. Основы криптографической защитыинформации в телекоммуникационных системах . Ч. 1 /В. В. Поповский, А. В. Персиков. – Харьков : КомпанияСМИТ, 2010. - 352 с.

• В книге рассмотрены вопросы обеспечениякриптографической защиты информации втелекоммуникационных сетях, построенных на основеоткрытых стандартов. Освещена математическаяоснова для проектирования (теория множеств, теорияалгебраических структур) и анализа алгоритмов (теориявероятностей, теория сложности), способы реализацииалгоритмов на языках высокого уровня, методыкодирования информации для представления вкриптографических системах, вспомогательныеалгоритмы (нахождения простых чисел илитестирования на простоту, факторизации, нахождениядискретного логарифма), однонаправленные функции(как вычислительно, так и фактически), а такжепреобразования, ориентированные на аппаратнуюреализацию.

Для cтудентов, магистров и аспирантов, обучающихсяпо направлению «Телекоммуникации» и «Управлениеинформационной безопасностью».

Місце знаходження: ауд. 25а

Поповский, В. В. Основы криптографической

защиты информации в телекоммуникационных

системах. Ч. 2 / В. В. Поповский, А. В. Персиков. –

Харьков : Компания СМИТ, 2010. - 296 с.

В книге рассмотрены эффективные методы

генерации истинно случайных и

псевдослучайных последовательностей чисел, а

также базовые стандарты контроля качества

последовательностей и физической реализации

генераторов. Изложены теория дискового

шифрования, процедуры управления ключами,

основы разработки и внедрения

криптографических протоколов и механизма

электронной цифровой подписи. Описаны

процессы применения средств

криптографической защиты в операционных

системах и стеках безопасной передачи данных

в сетях (в том числе и беспроводных), задачи и

объекты инфраструктуры открытого ключа, а

также другие аспекты использования

криптографической защиты в информационных

и телекоммуникационных системах.

Місце знаходження: ауд. 25а

Математичні основи криптоаналізу : навч. посібник

для студ. вищ. навч. закл. : рек. МОНУ / С. О. Сушко,

Г. В. Кузнецов, Л. Я. Фомичова, А. В. Корабльов. -

Дніпропетровськ : НГУ, 2010. - 466 с.

Розглянуто базові питання криптоаналізу і

необхідний для його засвоєння математичний

апарат. Висвітлено актуальні проблеми сучасних

симетричних і асиметричних криптосистем.

Посібник - логічне продовження книги "Математичні

основи криптографії", виданої у 2004 р.

Місце знаходження: ауд. 25а

Молдовян, Н. А. Теоретический минимум иалгоритмы цифровой подписи : учебное пособие/ Н. А. Молдовян. - СПб. : БХВ-Петербург, 2010. -304 с.

Подробно рассмотрен минимальныйматематический аппарат, используемый приизучении криптосистем с открытым ключом,синтезе и анализе алгоритмов электроннойцифровой подписи и коммутативногошифрования, протоколов открытогораспределения ключей и открытого шифрования.Приводятся классические и новые криптосхемыс открытым ключом, их применение винформационных технологиях. Описываютсястандарты ЭЦП, протоколы слепой иколлективной подписи. Рассмотреныразличные способы задания конечныхалгебраических структур, в том числе инекоммутативных, для синтеза алгоритмов ЭЦПи повышения их производительности.Отражены вопросы патентованиякриптоалгоритмов.

Для аспирантов, студентов и преподавателейвысших учебных заведений

Місце знаходження: ауд. 25а

Миллс, Д. Сличение времени в компьютерных

сетях : протокол сетевого времени на Земле и в

космосе; пер. с англ. / Д. Миллс. - 2-е изд. - Киев

: WIRCOM, 2011. - 464 с.

Эта книга, написанная создателем протокола

сетевого времени (NTP) посвящена

техническим аспектам сличения времени,

прежде всего - структуре, протоколам и

алгоритмам NTP, который действует в сети

Интернет общего пользования и

многочисленных частных сетях под

межсетевой защитой более трех десятилетий. В

настоящее время NTP поддерживает почти все

оборудование, подключаемое к сети - серверы

печати, пункты подключения Wi-Fi, всякого

рода маршрутизаторы и даже системы

резервирования батарейного питания.

Подсети NTP работают на всех континентах

мира, в космосе и на морском дне. NTP входит

в большинство типов Windows, а также во все

разновидности Unix.

Місце знаходження: ауд. 25а

Астраханцев, А. А. Маршрутизація в мережах

зв'язку : навч. посібник для студ. вищ. навч.

закл. / А. А. Астраханцев, В. М. Безрук. -

Харьков : СМІТ, 2011. - 368 с.

Навчальний посібник містить узагальнений і

систематизований відповідно до робочої

програми дисципліни "Маршрутизація в

мережах зв'язку" матеріал щодо алгоритмів і

протоколів маршрутизації у різних типах

проводових і безпроводових мереж зв'язку.

Для студентів технічних вузів.

Місце знаходження: ауд. 25а

Курітник, І. П. Безпровідна трансляція інформації

/ І. П. Курітник, М. Карпінський. - Тернопіль :

Тайп, 2010. - 376 с.

В проекті першої сторінки обкладинки

використана алегорична картина "Винайдення

телеграфу", яка знаходиться в актовому залі

Львівської політехніки та виконана в майстерні

Яна Матейка на замовлення цісара Франца

Иосифа.

Місце знаходження: ауд. 25а

Ташков, П. А. Защита компьютера на 100%. Сбои,

ошибки и вирусы / П. А. Ташков. - Москва : Питер,

2011. - 282 с.

Из вашего компьютера валит сизый дым? Windows

не грузится, и вы видите лишь черный экран? Или

же Windows загружается, но потом экран становится

синим и на нем появляются непонятные символы?

Из системного блока раздается пронзительный

писк? Ваши любимые игры перестали запускаться,

а антивирус уже не помогает? Не паникуйте и не

спешите вызывать мастера! В большинстве

случаев сбои компьютера можно "излечить"

самостоятельно. Как - научит эта книга. В ней

предельно просто рассказывается о наиболее часто

встречающихся поломках и ошибках ПК.

Рассматриваются как аппаратные неисправности,

так и сбои на уровне операционной системы и

программного обеспечения. Отдельно обсуждаются

вирусы и вредоносные программы.

Місце знаходження: ауд. 25а

Пасічник, О. В. Веб-дизайн : підручник для студ.вищ. навч. закл.: рек. МОНУ / О. В. Пасічник, В. В.Пасічник ; за ред. В. В. Пасічника. - Львів :Магнолия 2006, 2012. - 520 с.

Підручник містить матеріал, необхідний длявивчення основних теоретичних засад,функціональних можливостей та практичногозастосування сучасних систем і технологій базданих, розроблення прикладних засобів такомп'ютерних інформаційних систем різногоспрямування на основі реляційних баз даних.

Призначається для студентів, що навчаються занапрямами галузей знань"Інформатика таобчислювальна техніка", "Системні науки такібернетика" і "Системна інженерія" таспоріднених галузей знань, пов'язаних звивченням комп'ютерних інформаційнихтехнологій. Може бути використанийвикладачами в якості дидактичного матеріалу, атакож для самостійного вивчення і підвищеннякваліфікації.

Місце знаходження: ауд. 25а

Львівський державний інститут новітніх технологійта управління

Збірник наукових праць... . № 3 / Львівськийдержавний інститут новітніх технологій тауправління. – Львів: Львівський державнийінститут новітніх технологій та управління, 2010. -172 с.

У роботах науковців Львівського державногоінституту новітніх технологій і управління ім.В.Чорновола, вчених з інших навчальних закладівта науково-дослідних установ у галузіматематичного моделювання, інформаційних ікомп'ютерних систем і технологій розглянутопитання теорії та практики моделювання складнихоб'єктів процесів і систем, розробки тазастосування інформаційних технологій,програмних комп'ютерних систем.

Для наукових працівників, викладачів, студентівстарших курсів, а також фахівців галузіматематичного моделювання та розробниківінформаційних технологій програмних систем.

Місце знаходження: ауд. 25а

Катренко, Л. А. Охорона праці в галузікомп'ютингу : підручник: затв. МОНУ / Л. А.Катренко, А. В. Катренко. - Львів : Магнолия 2006,2012. - 544 с.

У підручнику викладені основні поняття охоронипраці в галузі комп'ютинґу, особлива увагазвернута на особливості охорони праці всучасних інформаційних технологіях. Висвітленоособливості праці з комп'ютерною технікою,наведені рекомендації зі зменшення їїшкідливого впливу на користувачів тарозробників. Розглянуті правові таорганізаційні питання охорони праці в Україні ірозвинутих зарубіжних країнах, наведенаінформація про законодавчу базу і обов'язкироботодавця та працівника, відповідальність увипадку порушення законодавства про охоронупраці. Висвітлені небезпечні та шкідливівиробничі чинники в галузі комп'ютинґу, якелектромагнітне та іонізуюче випромінювання, атакож заходи захисту від шуму, нормування тарозрахунок освітлення в робочих приміщеннях,основи радіаційної безпеки, електробезпеки тапожежної безпеки. Розглянуті питанняінформаційної безпеки та безпечної роботи зноутбуками.

Місце знаходження: ауд. 25а

Бевз, О. М. Шифрування даних на основі

високонелінійних булевих функцій та кодів з

максимальною відстанню : монографія / О. М.

Бевз, Р. Н. Квєтний. - Вінниця : ВНТУ, 2010. - 96 с.

У монографії розроблено методи та алгоритми

шифрування на основі високонелінійних булевих

функцій та кодів з Вінницького національного

технічного університету за участю та під

керівництвом доктора технічних максимальною

відстанню. Основу монографії склали результати

досліджень в рамках кандидатської дисертації О.

М. Бевза, що були виконані на кафедрі автоматики

та інформаційно-вимірювальної техніки наук,

професора Р. Н. Квєтного.

Місце знаходження: ауд. 25а

Васильцов, І. В. Атаки спеціального виду накриптопристрої та методи боротьби з ними :монографія / І. В. Васильцов ; за ред. В. П.Широчина. - Кременець : КОГПІ, 2009. - 264 с.

Монографія призначена для працівників, якізайняті в сфері нових захищених інформаційнихтехнологій в установах і фірмах, як джерело, щопрезентує проблематику в упорядкований спосіб.Книга буде теж придатна для студентів технічнихнапрямів, які хочуть поглибити засади сучасногозахисту криптографічних пристроїв від атакспеціального виду.

У цілому ж слід привітати появу в Україніґрунтовної роботи, присвяченої нагальній проблемізабезпечення безпеки в умовах атак спеціальноговиду на засоби реалізації криптографічнихалгоритмів, вирішення якої сприятиме просуваннюнашої держави до інформаційного суспільства.

Місце знаходження: ауд. 25а

Горбенко, І. Д. Прикладна криптологія : теорія,

практика, застосування : монография / І. Д. Горбенко,

Ю. І. Горбенко. - Вид. 2-ге, перероб. й доп. - Харків :

Форт, 2012. - 878 с.

У монографії подано методологічні основи сучасної

криптології - криптографії та криптоаналізу.

Розглядаються методи, механізми, системи,

протоколи та засоби криптографічних перетворень,

що застосовуються для надання користувачам і

власникам базових послуг з безпеки інформації та

інформаційних ресурсів - конфіденційності,

цілісності, справжності (автентичності), доступності,

неспростовності та надійності в інформаційних та

інформаційно-комунікаційних системах і технологіях.

Обґрунтовуються та викладаються вимоги до

криптографічних примітивів та алгоритмів

криптографічного захисту, критерії та показники

оцінки якості криптографічного захисту інформації та

ресурсів.

Місце знаходження: ауд. 25а

Горбенко, Ю. І. Інфраструктури відкритих ключів.

Електронний цифровий підпис. Теорія та практика :

монографія / Ю. І. Горбенко, І. Д. Горбенко. - Харків : Форт,

2010. - 608 с.

У монографії викладені стан, сутність та сучасні

проблемні питання теорії та практики аналізу, синтезу та

застосування електронного цифрового підпису в

інформаційних та інформаційно-телекомунікаційних

системах різноманітного призначення. Розглядаються

деякі проблемні питання розвитку ІВК і національної

системи електронного цифрового підпису та можливі

шляхи їх вирішення.

Для розробників і спеціалістів інфраструктур з

відкритими ключами, систем, комплексів і засобів

криптографічного захисту, підготовки аспірантів,

магістрів і бакалаврів у галузі "Інформаційна безпека",

користувачів сучасними інформаційно-

телекомунікаційними системами, системами електронних

документів та електронного документообігу.

Місце знаходження: ауд. 25а

Мелащенко, А. О. Організація кваліфікованої

інфраструктури відкритих ключів : [монографія] / А.

О. Мелащенко, О. Л. Перевозчикова. - Київ : Наукова

думка, 2010. - 391 с.

У монографії описано шляхи побудови

інтероперабельної, з можливістю кроссертифікації,

масштабованої кваліфікованої інфраструктури

відкритих ключів (QРКІ). Оцінено сучасний стан

організації Національної системи електронних

цифрових підписів України для

внутрішньої/зовнішньої інтероперабельності та

можливості кроссертифікації. З позицій системного

аналізу інтероперабельність цієї системи

розглянуто через її зіставлення з унормованими в

Євросоюзі положеннями QРКІ. Відображено роль ІТ-

стандартизації у досягненні поставленої мети,

оскільки норми, правила, еталони і зразки як

предмети ІТ-стандартизації складають базу

оцінювання якості послуг електронного цифрового

підпису.

Місце знаходження: ауд. 25а

Материалы 17-го международного молодежного

форума "Радиоэлектроника и молодежь в ХХI

веке", 22-24 апреля 2013 г. Т. 6. Международная

конференция "Информационные

интеллектуальные системы". – Харьков:

ХНУРЭ, 2013. - 520 с.

Місце знаходження: ауд. 25а

Андрощук, Г. Право на анонімність в Інтернеті: стан та проблеми / Г. Андрощук // Інтелектуальна власність в Україні. - 2014. - № 7. -С. 35-45.

Місце знаходження: ауд. 248а

Добірка статей із журналів

Завальнюк, Є. Простота і захищеність графічного пароля для користувача / Є. Завальнюк // Вісник Національного банку України. - 2013. - № 6 (208) червень. - С. 37-41.

Місце знаходження: ауд. 248а

Копитко, С. Б. Апробація комплексу економіко-математичних моделей управління ефективністю системи захисту комп'ютерної інформації / С. Б. Копитко // Актуальні проблеми економіки. - 2013. -№ 12. - С. 235-245.

Місце знаходження: ауд. 248а

Крапива, С. Виртуальная данность : [IT-аутсорсинг не только меняет модель построения бизнеса, но защищает его] / С. Крапива // Бизнес. - 2014. - №45 (10 ноября). - С. 30-31.

Місце знаходження: ауд. 248а

Рожков, И. Когда киберпреступление страшнее, чем долговой кризис / И. Рожков // Фондовый рынок. -2013. - № 26 июль. - С. 10-11.

Місце знаходження: ауд. 248а

Таким чином, кіберзлочинність - це проблема, з якою зіштовхнулась планета у 21столітті, і яка обіцяє рости та поглинати все більше коштів. Незважаючи на усі заходи, щоїх приймають окремі особи, фірми, а також держава, кіберзлочинність продовжує своюдіяльність, збільшуючи прибутки порушників та зменшуючи вміст кишень пересічнихгромадян. Тому сьогодні особливо важливо переглянути всі існуючі заходи та активнорозробляти нові, що принесуть більшу користь та надійніший захист від кіберзлочинців.

Термін «кіберзлочинність» в офіційних нормативно-правових документах невизначений. Разом з тим, саме поняття закріпилося в лексиконі правоохоронних органіврозвинених держав Європи і світу і має на увазі злочинність у сфері комп'ютерноїінформації і телекомунікацій, незаконний обіг радіоелектронних і спеціальних технічнихзасобів, поширення неліцензійного програмного забезпечення для ЕОМ, а також деякі іншівиди злочинності.

У ряді міжнародних документів визначено, що кіберзлочинність сьогоднізагрожує не тільки національній безпеці окремих держав, а й безпеці людства таміжнародному порядку. Стурбованість міжнародного співтовариства щодо розвиткукіберзлочинності знайшла відображення, зокрема, в таких міждержавних угодах як:Бангкокська декларація з попередження злочинності та кримінального правосуддя (2005р.), Бухарестська декларація про міжнародне співробітництво в боротьбі з тероризмом,корупцією і транснаціональною організованою злочинністю (2006 р.), Всесвітній саміт зінформаційного суспільства та Конвенції Ради Європи «Про кіберзлочинність» (2001 р.). Вцих документах йдеться мова про спільне протистояння кіберзлодіям шляхом прийняттявідповідних законодавчих актів, які не будуть суперечити ні законам окремої держави, ніпунктам договорів, які ратифікувала ця держава.

Проблема профілактики і стимулювання кіберзлочинності в Україні – цекомплексна проблема. Сьогодні закони повинні відповідати вимогам, що пред'являютьсясучасним рівнем розвитку технологій. Пріоритетним напрямком є також організаціявзаємодії і координація зусиль правоохоронних органів, спецслужб, судової системи,забезпечення їх необхідною матеріально-технічною базою. Жодна держава сьогодні не взмозі протистояти кіберзлочинності самостійно. Нагальною є необхідність активізаціїміжнародної співпраці в цій сфері. Експерти впевнені: саме хакери в недалекомумайбутньому стануть загрозою номер один, змістивши тероризм. Незважаючи навіртуальність злочинів, збиток вони завдають цілком справжній.

http://mestectvo.com/zvnovost/533-kriptist.html -- Історія криптографії таємних знаків

http://3222.ua/article/kberbezpeka-problema_stolttya.htm - Кібербезпека -проблема століття!

http://www.newizv.ru/society/2006-08-08/51636-kradem-lico-i-palcy.html - Хакери та біометричні паспорти

http://ua.korrespondent.net/ukraine/3459480-ssha-khochut-dopomohty-ukraini borotysia-z-kiberzlochynnistui - Как устроены Украинские Кибер-Войска: интервью с «белым хакером» Евгением Докукиным

http://molotoff.info/experience/20-2009-08-26-16-59-47/6710-voin-i-mobilnij-telefon.html - Воїн і мобільний телефон

http://www.banki.ua/topic_of_the_day_view/ru_kiberataki-kak-voruyut-denjgi-v-xxi-veke - Кибератаки: как воруют деньги в XXI веке? http://www.cnews.ru/top/2015/01/16/britanskaya_specsluzhba_nauchilas_shpionit_cherez_routery_cisco_i_pytalas_vzlomat_produkty_kasperskogo_591671 - Британская спецслужба научилась шпионить через роутеры Cisco и пыталась взломать продукты «Касперского»

http://kz-cert.kz/ru/presscenter/certnews/?news=424 - Обнаружен первый саморазмножающийся шифратор

Добірка посилань