Informační bezpečnost
Pokroky matematiky, fyziky a astronomie, Tome 51 (2006) no. 2, pp. 89-98
Cet article a éte moissonné depuis la source Czech Digital Mathematics Library

Voir la notice de l'article

Classification : 94A60
@article{PMFA_2006_51_2_a0,
     author = {Ml\'ynek, Jaroslav},
     title = {Informa\v{c}n{\'\i} bezpe\v{c}nost},
     journal = {Pokroky matematiky, fyziky a astronomie},
     pages = {89--98},
     year = {2006},
     volume = {51},
     number = {2},
     language = {cs},
     url = {http://geodesic.mathdoc.fr/item/PMFA_2006_51_2_a0/}
}
TY  - JOUR
AU  - Mlýnek, Jaroslav
TI  - Informační bezpečnost
JO  - Pokroky matematiky, fyziky a astronomie
PY  - 2006
SP  - 89
EP  - 98
VL  - 51
IS  - 2
UR  - http://geodesic.mathdoc.fr/item/PMFA_2006_51_2_a0/
LA  - cs
ID  - PMFA_2006_51_2_a0
ER  - 
%0 Journal Article
%A Mlýnek, Jaroslav
%T Informační bezpečnost
%J Pokroky matematiky, fyziky a astronomie
%D 2006
%P 89-98
%V 51
%N 2
%U http://geodesic.mathdoc.fr/item/PMFA_2006_51_2_a0/
%G cs
%F PMFA_2006_51_2_a0
Mlýnek, Jaroslav. Informační bezpečnost. Pokroky matematiky, fyziky a astronomie, Tome 51 (2006) no. 2, pp. 89-98. http://geodesic.mathdoc.fr/item/PMFA_2006_51_2_a0/

[1] Bosáková, D. a kol.: Elektronický podpis. Grada, Praha 2002.

[2] CRAMM: http://www.cramm.com

[3] ČSN/ISO/IEC 17799:2000 Code of Practice for Information Security Management. | Zbl

[4] Grošek, O., Porubský, Š.: Šifrovanie — algoritmy, metódy, prax. Grada, Praha 1992.

[5] Klíma, V.: AES — nová šifra nastupuje. Chip, květen 2002, 142–144.

[6] Křížek, M., Luca, F., Somer, L.: 17 Lectures on Fermat Numbers. Springer-Verlag, New York 2001. | MR

[7] Křížek, M., Šolcová, A.: Prvočíslo $11$ v kódování. Rozhledy mat.-fyz., ročník 78 (2004), 208–204.

[8] Menezes, A., Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press, LLC, 2000 N. W. Corporate Blvd., Boca Raton, Florida 2001.

[9] Mlýnek, J.: Zabezpečení obchodních informací. TUL Liberec 2006 (v tisku).

[10] Přibyl, J.: Informační bezpečnost a utajování zpráv. ČVUT, fakulta elektrotechnická, vydavatelství ČVUT, Praha 2004.

[11] Rivest, R. L., Shamir, A., Adleman, L. M.: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, v. 21, n. 2, pp. 120–126, Feb 1978. | MR | Zbl

[12] Schneier, B.: Applied Cryptography. John Wiley & sons, New York 1996. | Zbl

[13] Sloupenský, V., Žehra, F.: Bankovní bezpečnost. Bankovní institut, Praha 1997.

[14] Smejkal, V., Rais, K.: Řízení rizik. Grada, Praha 2003.

[15] Wood, Ch.: Information Security Policies Made Easy. Information Shield, Inc., Bering, Houston 2005.

[16] Wood, Ch.: Information Security Roles and Responsibilities Made Easy. Information Shield, Inc., Bering, Houston 2005.