Программа для ЭВМ: Локальный электронный учебник по дисциплине «Защита информации в компьютерных системах», страница 8

                          <li><a href="test/test_3.html" target="mainFrame">Угрозы информационной безопасности в компьютерных системах</a></li>
                          <li><a href="test/test_4.html" target="mainFrame">Общая характеристика средств и методов защиты информации</a></li>
                          <li><a href="test/test_5.html" target="mainFrame">Защита информации в компьютерных системах от случайных угроз</a></li>
             </ul>
</body>
</html>
 
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title></title>
<link href="../../../style.css" rel="stylesheet" type="text/css" />
</head>
 
<body class="right_back">
             <p><a href="../../../right.html">Перейти к оглавлению</a></p>
             <p><a href="index_3.html">Перейти к тестам</a></p>
             <p>Выберите лекцию:</p>
             <ul>
                          <li><a href="lecture_1.html" target="mainFrame">Введение</a></li>
                          <li><a href="lecture_2.html" target="mainFrame">История развития криптографии</a></li> 
                          <li><a href="lecture_3.html" target="mainFrame">Основные задачи современной криптографии</a></li>
                          <li><a href="lecture_4.html" target="mainFrame">Математические основы криптографии. Основы теории чисел</a></li>
                          <li><a href="lecture_5.html" target="mainFrame">Классификация шифров по различныи признакам. Формальнве модели шифров. Математические модели открытого текста</a></li>
                          <li><a href="lecture_6.html" target="mainFrame">Шифры перестановки. Элементы криптоанализа шифров перестаноски</a></li>
                          <li><a href="lecture_7.html" target="mainFrame">Заключение</a></li>
                          <li><a href="lecture_8.html" target="mainFrame">Приложение 1</a></li>
                          <li><a href="lecture_9.html" target="mainFrame">Приложение 2</a></li>
                          <li><a href="lecture_10.html" target="mainFrame">Приложение 3. Шифровальные машины</a></li>
                          <li><a href="lecture_11.html" target="mainFrame">Приложение 4</a></li>
                          <li><a href="lecture_12.html" target="mainFrame">Шифры замены. Криптоанализ поточного шифра проcтой замены</a></li>
                          <li><a href="lecture_13.html" target="mainFrame">Шифры гаммирования</a></li>
                          <li><a href="lecture_14.html" target="mainFrame">Блочные и поточные системы шифрования</a></li>
                          <li><a href="lecture_15.html" target="mainFrame">Системы шифрования с открытыми ключами</a></li>
                          <li><a href="lecture_16.html" target="mainFrame">Цифровые подписи. Протоколы распределения ключей</a></li>
                          <li><a href="lecture_17.html" target="mainFrame">Квантово-криптографический протокол открытого распределения ключей</a></li>
             </ul>
</body>
</html>