Федеральный закон от 06.07.2016 № 374-ФЗ "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201607070016 (дата обращения: 19.10.2018).
2. Федеральный закон от 06.07.2016 № 375-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201607070042(дата обращения: 19.10.2018).
3. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015). – http://www.consultant.ru/document/cons_doc_LAW_61801 (дата обращения: 20.09.2018).
4. Федеральный закон от 21.07.2014 N 242-ФЗ (ред. от 31.12.2014) «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях». – https://www.consultant.ru/document/cons_doc_LAW_165838 (дата обращения: 20.09.2018).
5. Закон РФ от 21 июля 1993 г. №5485-1 «О государственной тайне» // Российская газета. 1993. - 21 сентября.
6. Указ Президента России N 183-ФЗ «Об экспортном контроле»
7. Указ Президента России № 1661 от 2011 года (с изменениями в 2014 году, Указ № 519).
8. Постановление Правительства РФ от 16.04.2012 N 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных(криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)». – http://www.consultant.ru/document/cons_doc_LAW_128739 (дата обращения: 20.09.2018).
9. Приказ Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66 г. Москва «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ2005)». – http://www.consultant.ru/document/Cons_doc_LAW_52098 (дата обращения: 20.09.2018).
10. Положение о Межведомственной комиссии по защите государственной тайны: утверждено Указом Президента Российской Федерации от 6 октября 2004 г. №1286 Текст. // Собр. законодательства РФ. 2004. -№ 41, ст.4024.
11. Проект ГОСТ Р 52633.7. Защита информации. Техника защиты информации. Высоконадежная мультибиометрическая аутентификация.
12. Бабахумар Б. «Применение высокопроизводительных вычислений для решения задач криптографии» Молодой ученый. 2017. № 1 (135). С. 108-110.
13. Новик В. К. Христиан Гольдбах и Франц Эпинус (из истории шифровальных служб России XVIII века) // Математика и безопасность информационных технологий. Материалы конф. в МГУ 23–24 октября 2003 г. М.: МЦНМО, 2004. С. 87–110.
14. Бабаш А. В., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографические идеи XIX века. Русская Криптография // Защита информации. Конфидент. 2004. № 3. С. 90–96.
15. Бабаш А. В., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88–95; 2004. № 2. С. 92–96.
16. Чупраков Д.В., Веретенникова О.Н. «о специфике рабочей программы дисциплины "криптография и защита информации" для магистратуры математического направления». В сборнике: Наука и образование: сохраняя прошлое, создаём будущее Сборник статей XII Международной научно-практической конференции. В 2-х частях. 2017. С. 137-140.
17. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33 - я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55.
18. Итальянцева В.С., Колмацуй А.И. «информационная безопасность как инструмент обеспечения экономической безопасности предприятия» В сборнике: «актуальные вопросы права, экономики и управления» сборник статей XII Международной научно-практической конференции в 2 частях. 2018. С. 224-227.
19. Агибалов Г.П. Избранные теоремы начального курса криптографии: Учебное пособие. – Томск: Изд-во науч.-техн. лит-ры, 2005. – 113 с.
20. Чертопруд С.В. Законодательные акты по защите государственной тайны в Российской империи в начале XX века Текст. / С.В.Чертопруд // Вопросы защиты информации. 1996. -№4, С.25.
21. Доктрина информационной безопасности Российской Федерации. В сб. «Научные и методологические проблемы информационной безопасности» / Под ред. В.П. Шерстюка. М.: МЦНМО, 2004. - С. 149197. Научная библиотека диссертаций и авторефератов disserCat [Электронный ресурс]. - Режим доступа: http://www.dissercat.com/content/issledovanie-kriptograficheskikh-svoistv-sistem-zashchity-informatsii-s-pomoshchyu-matematic#ixzz5WaL4gVrp Дата обращения: 25.08.2018.
22. Приказ РВСР № 1051/187 от 30 апреля 1921 г.
23. [Электронный ресурс]. - Режим доступа: https://ria.ru/society/20170504/1493656636.html Дата обращения: 25.08.2018.
24. Послание Президента Российской Федерации В.В. Путина Федеральному собранию РФ 1 марта 2018 г. // Интернет-ресурс: http://www.kremlin.ru/events/president/news/56957 Дата обращения: 25.08.2018.
25. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора.
26. Уведомление об организации перехода на использование схемы электронной подписи по ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» [Электронный ресурс]. - Режим доступа: https://sc.minsvyaz.ru/media/docs/Uvedomlenie_o_plane_perehoda_GOST2012_1.pdf Дата обращения: 25.08.2018.
27. Давлетбаев С.Р., Смотряев Н.А. «криптография: из истории возникновения». Аллея науки. 2018. Т. 3. № 5 (21). С. 462-465.
28. В. И. Нечаев Сложность дискретного логарифма // Научные труды МПГУ. 1994. С. 46–49
29. Брюс. Шнайер «Прикладная криптография» 1993 г.
30. В. И. Нечаев Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. вузов / Под ред. В. А. Садовничего – М.: Высш. шк., 1999. 109 с. —- ISBN 5-06-003644-8.
31. Завгородний С.Д. криптография на основе кодов исправления ошибок. В сборнике: Научные исследования и разработки студентов Сборник материалов VI Международной студенческой научно-практической конференции. Редколлегия: О.Н. Широков [и др.]. 2018. С. 96-98.
32. Александрова Е.Б., Шенец Н.Н. «применение постквантовой и гомоморфной криптографии в задачах кибербезопасности» В сборнике: Неделя науки СПбПУ Материалы научного форума с международным участием. Междисциплинарные секции и пленарные заседания институтов. 2015. С. 9-17.
33. Юркус А.Е., Федотова Н.А. «Основные принципы квантовой криптографии» Электронный научный журнал. 2015. № 2 (2). С. 258-262.
34. Кадан М.А., Макарычев М.А. «Безопасные вычисления с использованием гомоморфной криптографии для облачных хранилищ данных» Современные информационные технологии и ИТ-образование. 2016. Т. 12. № 2. С. 43-49.
35. Григорьева С.В., Томилова Е.Н. "криптография" - первый шаг к информационной безопасности. Сборник: Компетентностный подход к обучению в вузе и школе Материалы всероссийской научно-практической конференции. 2015. С. 83-85.
36. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-образ, 2001. – 363 с.
37. Бабенко Л.К., Ищукова Е.А. Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля. – Таганрог, ТРТУ, 2004. – 24 с.
38. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля. – Таганрог, ТРТУ, 2004. – 15 с.
39. ГОСТ Р 34.12–2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». – М.: Стандартинформ, 2015. – 25 с. – http://www.tc26.ru/standard/gost/ GOST_R_3412-2015.pdf (дата обращения: 10.10.2018).
40. Введение в криптографию / Под общ. ред. В. В. Ященко. – М.: МЦНМО: «ЧеРо», 1999. – 272 с.
41. Фомичев В.М. Дискретная математика и криптология. М.: ДИАЛОГ-МИФИ. - 2003. - 400 с.
42. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. Введение в криптографию. Учебное пособие. Москва, 2013.
43. Уитфилд Диффи, Мартин Хеллман New Directions in Cryptography // IT-22. - Proquest Academic Research Library: IEEE TRANSACTIONS ON INFORMATION THEORY, 1976.
44. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) [Электронныйресурс]. - Режимдоступа: https://gdpr-info.eu/ (датаобращения: 19.10.2018).
45. Макаревич, О.Б. Полностью гомоморфное шифрование с использованием матричных уравнений, не имеющих корней / О.Б. Макаревич, Ф.Б. Буртыка // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 219–224.
46. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33-я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55.
47. Филяк П.Ю., Шварев В.М. «Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности» Информация и безопасность. 2015. Т. 18. № 4. С. 580-583.
48. Майоров A.B. Проблема обеспечения поддержки гражданских и демократических прав человека в цифровом мире и пути ее решения // Сборник трудов МНТК Проблемы автоматизации и управления в технических системах, -2008, 4стр.
49. Алексеева Е.В. «Доктрина информационной безопасности российской федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере» Ленинградский юридический журнал. 2016. № 4 (46). С. 97-103.
50. Козунова С.С. «информационная система управления информационной безопасностью организации» Наука и Мир. 2016. Т. 1. № 4 (32). С. 59-60.
51. Левина В.И. «информационная безопасность и угрозы информационной безопасности в коммерческих организациях» В сборнике: Вопросы образования и науки сборник научных трудов по материалам международной научно-практической конференции. 2017. С. 53-54.
52. Соляной В.Н., Сухотерин А.И. «становление направления "радиоэлектронная безопасность функционирования информационных объектов" в системе дополнительного профессионального образования по информационной безопасности» Информационное противодействие угрозам терроризма. 2015. Т. 2. № 25. С. 255-260.
53. Шерстюк В.П. «информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения информационной безопасности» Информационное общество. 2015. № 5. С. 3-5.
54. Статья, посвященная анализу будущего IoT устройств [Электронный ресурс]. - Режим доступа: https://www.i-scoop.eu/internet-of-things-guide/iot-spending-2020/ (дата обращения: 19.10.2018).
55. Владимиров С.М. Обобщение нового алгоритма декодирования МППЧ-кодов для сетевого кодирования на произвольное число частей сообщения // Системы управления и информационные технологии. 2010. Т. 3(41). С. 73-75.
56. Барашб Л. Сетевое кодирование // Компьютерное обозрение. 2009. № 5.
57. Журнал "Positive Research 2018" // Сборник исследований по практической безопасности
58. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.
59. Фомичев Н.В. Об аутентификации пользователей информационных систем. // Безопасность информационных технологий. М.: МИФИ, -2007, №2 - С. 50-52.
60. Каталано Д. Фиор Д. Варинши Б., “Efficient network coding signatures in the standard model,” стр. 680–696, Springer, 2012.
61. Владимиров C.M. Использование сетевого кодирования и двоичных кодов с малой плотность проверок на чётность для широковещательной передачи данных // Информационные технологии моделирования и управления. 2010. Т. 4(63). С. '475-483.
62. Тарасов А.М. криптография и электронная цифровая подпись: правовые и организационные аспекты. Вестник Академии права и управления. 2011. № 22. С. 9-19.
63. Фомичёев В. М. Из истории развития шифров. Раздел в учеб. пособии «Математические основы современной криптологии». М.: Финансовый университет при Правительстве РФ, 2013
64. Романьков В.А. Введение в криптографию: Метод. указ. – Усть-Каменогорск: Изд-во ВКГУ, 2003. – 43 с.
65. Коробейников А.Г., Гатчин Ю.А. Из истории криптографии//Математические основы криптологии. – СПб.: СПбГУ ИТМО, 2004.
66. Коростовцев М. А. Развитие иероглифическойсистемы. Письмо грекоримского времени. Криптография // Введение в египетскую филологию. — М., 1963.
67. Бустами Р., Климов И.З. «анализ режимов криптографии на шифрование изображения» В сборнике: Молодые ученые - ускорению научно-технического прогресса в XXI веке сборник материалов IV Всероссийской научно-технической конференции аспирантов, магистрантов и молодых ученых с международным участием. Ответственные за выпуск: А. П. Тюрин, В. В. Сяктерева. 2016. С. 294-300.
68. Сингх С. Книга кодов: тайная история кодов и их взлома // Пер. с англ. А. Галыгина. М.: АСТ: Астрель, 2007. – 447 с. (Singh S. The Code Book – a history of cryptography // Per. s angl. A. Galygina. M.: AST: Astrel’, 2007. – 447 s.
69. Ахлсведе Р., Кай Н. Ли Р.С. Юнг Р.В., “Network information flow”, стр. 1204–1216, 2000 г.
70. Мао В. Современная криптография: теория и практика. – М.: Вильямс, 2005. – 768 с.
71. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. – Йошкар Ола: Мар. фил. Моск. открытого соц. унта, 2000. – 110 с.
72. А. О. Жиров, О. В. Жирова, С. Ф. Кренделев. Безопасные облачные вычисления с помощью гомоморфной криптографии. Журнал БИТ (безопасность информационных технологий), том 1, 2013. стр. 6– 12.
73. ДжаггиС., ЛанбергМ., КаттиС., ХоТ., КатабиД., МедардМ., ЭффосМ. “Resilient network coding in the presence of byzantine adversaries” IEEE Transactions on Information Theory 54, стр. 2596–2603, 2008 г.
74. Р. Джонсон, Д. Мольнар, Д. Сонг, Д. Вагнер, “Homomorphic signature schemes,” Topics in cryptology-CT-RSA, vol. 2271, стр. 244–262, Springer, Berlin, 2002 г.
75. З. Ю, Йа Вей, Б. Рамкумар, Ю. Гуан, “An efficient signature-based scheme for securing network coding against pollution attacks,” Proceedings of the 27th IEEE Communications Society Conference on Computer Communications (INFOCOM '08), стр. 2083–2091, 2008 г.
76. Д. Чарльз, К. Джайн и К. Лаутер, “Signatures for network coding,” Proceedings of the 2006 40th Annual Conference on Information Sciences and Systems, CISS 2006, стр. 857–863, usa, 2006 г.
77. Р. Дженнаро, Дж. Кац, Х.Кравич и Т. Рабин, “Secure network coding over the integers,” Public Key Cryptography-PKC 2010, vol. 6056 of Lecture Notes in Comput. Sci., стр. 142–160, Springer, Berlin, Germany, 2010 г.
78. Д. Боне, Д. Фримен, Дж. Кац и Б. Уотерс, “Signing a linear subspace: signature schemes for network coding,” Public Key Cryptography-PKC 2009, vol. 5443 of Lecture Notes in Comput. Sci., стр. 68–87, Springer, Berlin, Germany, 2009 г.
79. Д. Бонех, Д. М. Фримен, “Linearly homomorphic signatures over binary fields and new tools for lattice-based signatures,” Public Key Cryptography-PKC 2011, vol. 6571 of Lecture Notes in Comput. Sci., стр. 1–16, Springer, 2011 г.
80. Н. Аттрападунг, Б. Либерт, “Homomorphic network coding signatures in the standard model,” Public Key Cryptography-PKC 2011, vol. 6571, стр. 17–34, Springer, 2011 г..
81. А. Льюко, Б. Уотерс, “New techniques for dual system encryption and fully secure HIBE with short ciphertexts,” Theory of Cryptography, vol. 5978 of Lecture Notes in Comput. Sci., стр. 455–479, Springer, 2010 г.
82. Трепечева, А.В. Дерандомизационная криптостойкость гомоморфного шифрования / А.В. Трепечева // Труды Института системного программирования РАН. – 2015 – Т. 27, вып. 6. – С. 381–394. DOI: 10.15514
83. Д. М. Фримен, “Improved Security for Linearly Homomorphic Signatures: A Generic Framework,” Public Key Cryptography – PKC 2012, vol. 7293 of Lecture Notes in Computer Science, стр. 697–714, Springer, 2012 г.
84. ШайХалеви, ВикторШоуп, Faster Homomorphic Linear Transformations in HElib // IBM Research , New York University
85. Персональное средство криптографической защиты информации (ПСКЗИ) ШИПКА. [Электронный ресурс]. URL: http://www.shipka.ru (дата обращения 05.10.2018)
86. Ехохина Д.С. «информационная безопасность как одна из составляющих национальной безопасности» Ученые заметки ТОГУ. 2015. Т. 6. № 3. С. 98-102.
87. Пряхин И.И., Гузенко Д.Д. «информационная безопасность высших учебных заведений: безопасность бумажных носителей и современные методы» Агропродовольственная политика России. 2016. № 2 (50). С. 68-73.
88. Косовец А.А. «информационная безопасность в системе обеспечения экономической и национальной безопасности россии» Вестник Академии экономической безопасности МВД России. 2011. № 2. С. 20-26.
89. Министерство связи и массовых коммуникаций Российской Федерации разъясняет вопросы, связанные с регулированием персональных данных и их локализацией, подготовленные на основании информации, полученной от представителей бизнеса, научного сообщества и органов государственной власти РФ (Совет Федерации РФ, Минкомсвязи РФ, Роскомнадзор). [Электронный ресурс]. - Режим доступа: http://minsvyaz.ru/ru/personaldata/ (дата обращения: 19.10.2018).
90. Приказ Роскомнадзора от 15.03.2013 № 274 (в редакции от 15.06.2017) «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».
91. Кирсанова М.В. Современное делопроизводство: Учебное пособие. -М.: ИНФРА-М; Новосибирск: Сибирское соглашение, 2001, -288 с.
92. Козлов М. Автоматизация делопроизводства как новая программная индустрия. -М.: КомпьютерПресс. Апрель 1997г.
93. ГОСТ Р ИСО/МЭК 19784-1. Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Спецификация биометрического программного интерфейса.
94. Проект ГОСТ P 52633.6. Защита информации. Техника защиты информации. Требования к индикаторам близости предъявленной биометрии образу "Свой".
95. [Электронныйресурс] Режимдоступа - Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocolsh https://tools.ietf.org/html/rfc3029Дата обращения: 25.08.2018.
96. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. Jet Info / Информационный бюллетень, 2004, №11.
97. Балачандра Муниял, Кришна Пракаш, Шашанк Шарма, “WIRELESSPUBLICKEYINFRASTRUCTUREFORMOBILEPHONES”, Интернациональный журнал про Сетевую безопасность и приложения (IJNSA), Vol.4, No.6, Ноябрь 2012 г.
98. Гретцер Г. Общая теория решеток. Пер. с англ./ Под редакцией Д.М. Смирнова. -М.: Мир, 1981.Научная библиотека диссертаций и авторефератов disserCat [Электронный ресурс]. - Режим доступа: http://www.dissercat.com/content/issledovanie-kriptograficheskikh-svoistv-sistem-zashchity-informatsii-s-pomoshchyu-matematic#ixzz5WaKOLo3r (дата обращения: 19.10.2018).
99. Д. Б. Кузенс, К. Ролофф, Д. Суморок "DesigninganFPGA-AcceleratedHomomorphicEncryptionCo-Processor",Технологический институт Нью-Джерси [Электронный ресурс]. - Режим доступа: https://web.njit.edu/~rohloff/papers/2017/Rohloff_Cousins_Sumorok_TETC.pdf (дата обращения: 19.10.2018).
100. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б., Степенкова А. В. Потайные ходы второго уровня в двухключевой криптографии // Тезисы докладов и сообщений семинара "Информационная безопасность", СПб., 12-13 мая 1994. С.42-44.
101. [Электронный ресурс]. - Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf дата обращения: 29.10.2018
Весь текст будет доступен после покупки