Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eCRIaslGIZ.file.1.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
500.74 Кб
Скачать

3. Типичные ошибки при выполнении реферативной работы

3.1. Попытка опереться в изложении на какой-либо один источник, влекущая за собою узость рассмотрения проблемы и сложности обоснования актуальности работы.

3.2. Копирование источников без творческого анализа состояния вопроса.

3.3. Бессистемное, непоследовательное и неконкретное изложение вопроса без графиков, формул и таблиц, являющихся необходимым атрибутом технических наук.

3.4. Стремление объёмным «словоблудием» скрыть несостоятельность работы.

3.5. Небрежное оперирование терминами и понятиями.

3.6. Использование жаргонов (чаще всего из Интернет-материалов) в изложении.

3.7. Пренебрежение к лекционному материалу и замечаниям руководителя, нацеливающих автора на выполнение качественной работы.

4. Этапы выполнения задания

4.1. Первый семестр – подготовка первичной пояснительной записки (реферата).

4.2. Второй семестр – доработка и перевод на иностранный язык (в т.ч. с помощью электронных средств перевода с последующей доработкой) пояснительной записки, подготовка электронной презентации работы и публичная защита результатов исследования.

5. Контрольные мероприятия работы

5.1. Представление на первичную проверку – 14 неделя.

5.2. Устранение замечаний по записке – 15 неделя.

5.3. Презентация работы – 30 неделя.

6. План-проспекты тем индивидуальных заданий

ИБ 1. Геополитическое информационное пространство

История возникновения и сущность термина геополитика. Доктрина Монро и Хартленд. Хаустофер и его ученики о геополитике. Геополитическая концепция Киссинджера и современный геополитический стратегический анализ.

ИБ 2. Информационная война

Протоколы собраний сиониских мудрецов: Алгоритмы информационной войны Даллеса. Китайские стратегеммы. Структуры и концепции современной информационной войны.

ИБ 3. Кибертерроризм

Сущность понятия. Цели и причины возникновения кибертеррора. Объекты и исполнители актов кибертеррора. Анализ технологий террористической деятельности в кибернетическом пространстве и меры противодействия им.

ИБ 4. Глобальные трансформации

Интеграция социальных и технических систем как реакция на появление новых угроз безопасности: антология укрупнения социотехнических систем. Глобальные вызовы современности и соответствующие трансформации экономических и информационных пространств. Глобальное информационное общество и специфика обеспечения его безопасности.

ИБ 5. Ущербы и риски

Понятия и разновидности ущерба, риска и защищенности систем. Механизмы снижения и перераспределения рисков как основа защиты систем. Информационные риски и безопасность информационных систем в их структурном многообразии.

ИБ 6. Угрозы и опасность

Понятия и разновидности опасности и угрозы. Коэффициенты опасности угроз и защищенности систем в их структурном многообразии. Вероятностная картина реализации угроз и теория нечетких множеств в приложении к анализу угроз и рисков.

ИБ 7. Информационное управление

Определение понятий и разновидностей управления системами. Алгоритмы информационного управления социотехническими системами. Алгоритмы рефлексивного информационного управления социотехническими системами и меры противодействия деструктивному управлению.

ИБ 8. Информационные операции и атаки

Определение понятий и разновидностей информационных операций и атак. Модели информационных операций в социотехнических системах. Анализ информационных операций и меры противодействия им в информационно-кибернетическом и информационно-психологических пространствах.

ИБ 9. Информационные операции иностранных общественных и религиозных организаций (ИОРО) в России

Структура, функции, цели и задачи ИОРО. Технологии информационного воздействия ИОРО. Меры противодействия ИОРО.

ИБ 10. Информационный терроризм

Определения террора и его характеристика как проявления конфликта особого рода. Математические модели конфликтов террористического характера в информационном пространстве. Анализ разновидностей террористических актов и меры противодействия им.

ИБ 11. Информационная революция

Анализ эпох вещества и энергии в контексте соперничества средств вооружения и обороны. Антология развития информационного пространства, его важнейших качеств и атрибутов. Характеристика периода «информационной революции», включая проблемы безопасности.

ИБ 12. Информация и человек

Семантический, лингвистический, прагматический и технический аспекты информации. Свойства информации. История развития человека в информационном пространстве.

ИБ 13. Информация и безопасность

Определения понятия «информация» в атрибутивной и функциональной концепциях, теории информационного отображения. Взгляды информациологии на информационные закономерности. Мотивация защиты информации, её защищаемые качества и обобщенная математическая постановка задачи защиты.

ИБ 14. Чувствительность и пороги безопасности систем

Основное движение, коэффициенты чувствительности и допуски систем. Математические модели чувствительности многообразия систем к воздействию дестабилизирующих факторов. Чувствительность как индикатор безопасности систем и их элементов.

ИБ 15. Конфликт и противоборство

Определение понятий и разновидности конфликтов и противоборств. Математические модели конфликтологии. Специфика информационных конфликтов и противоборств.

ИБ 16. Информационное право

Антология развития информационного права. Структура и функциональная специфика зарубежного и отечественного информационного права. Пробелы и пути совершенствования информационного права.

ИБ 17. Информация и материя

Материя и основные разновидности её систем. Взгляды Шеннона и Шрейдера на информацию. Качественная сторона информации в понимании Пресмана. Информация как мера организации систем.

ИБ 18. Информационное общество

Этапы становления информационного общества, его основные признаки. Модели построения информационного общества. Условия создания в России информационного общества.

ИБ 19. Информация и государство

Понятие, признаки, структура единого информационного пространства (ЕИП). Объекты и проблемы защиты ЕИП. Проблемы создания ЕИП в СНГ.

ИБ 20. Государственная система информационной безопасности

Доктрина и структура органов обеспечения ИБ на федеральном уровне. Региональные системы ИБ России. Сравнение с системами обеспечения ИБ других стран.

ИБ 21. Информационное оружие

Основные понятия и разновидности ИО. Информационно-кибернетическое оружие. Информационно-психологическое оружие.

КБ 1. Программно-математическое информационное оружие

Определение понятия и классификация. Объекты воздействия и поражающий фактор. Меры противодействия ПМИО.

КБ 2. Интернет-зависимость

Мотивация Интернет-пользователей. Воздействие Интернет на личность и конструирование «Я» в компьютерном общении. Феномен зависимости от Интернета. Интернет-зависимость с точки зрения техники и психологии.

КБ 3. Средства противодействия программно-математическому оружию

Сканеры, сигнализации, приманки. Организационные меры. Защиты операторов от скрытого информационного воздействия.

КБ 4. Противодействие компьютерной преступности

Определение и классификация компьютерных преступлений и преступников. Зарубежный опыт правовой борьбы с компьютерной преступностью. Российское информационное право в сфере борьбы с компьютерной преступностью и пути его совершенствования.

КБ 5. Средства, атакующие каналы обмена

Средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации. Средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации.

КБ 6. Программные закладки

Программные закладки (троянская программа, логическая бомба, логический люк, программная ловушка, программный червь), заранее внедряемые в информационно-управляющие центра, компьютерные сети, программно-технические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь»), позволяющие осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации.

КБ 7. Компьютерные вирусы

Компьютерные вирусы, способные разрушать, искажать программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи. Нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ.

КБ 8. Компьютерные черви

Определение и классификация. Анализ разновидностей КЧ. Меры противодействия КЧ.

КБ 9. Компьютерные троянские кони

Сущность и историческая аналогия КТК. Анализ разновидностей КТК. Меры противодействия КТК.

КБ 10. Компьютерные брандмауэры

Сущность и историческая аналогия КБ. Анализ разновидностей КБ. Способы и средства преодоления КБ.

КБ 11. Компьютерные демилитаризованные зоны

Сущность и историческая аналогия КДЗ. Анализ способов построения КДЗ. Способы и средства преодоления КДЗ.

КБ 12. Компьютерные приманки и сигнализации

Определение и классификация КП. Анализ разновидностей КП. Определение и классификация КС и анализ их разновидностей.

КБ 13. Компьютерные сканеры уязвимостей

Определение и классификация КСУ. Анализ разновидностей КСУ. Способы и средства преодоления КСУ.

КБ 14. Частные виртуальные сети

Сущность и разновидности ЧВС. Обеспечение безопасности в ЧВС. Уязвимости ЧВС.

КБ 15. Политические отношения в информационном обществе

Исследование системы политических отношений информационного общества, являющейся основной целью и объектом информационно-психологического воздействия. Исследование взаимосвязи и взаимозависимости факторов, формирующих облик системы политических отношений информационного общества, и состояния информационно-психологической безопасности.

КБ 16. Информационная борьба

Выявление и исследование основных факторов, формирующих облик системы политических отношений информационного общества, определяющих сущность и содержание информационной борьбы, возникновение и направленность потоков информационной экспансии и информационной агрессии, создающих условия для использования участниками информационного противоборства арсенала сил, средств и методов информационной войны в политических целях.

КБ 17. Война и тайные информационные операции

Исследование сущности и содержания информационной войны как виды информационного противоборства, осуществляемого в форме тайных операций с применением информационного и психологического оружия, определение концепции информационно-психологической войны. Исследование сущности, содержания, структуры тайных информационно-психологических операций, особенностей их организации, подготовки и проведения, как в мирное, так и в военное время.

КБ 18. Информационная война и право

Юридическая квалификация акций, мероприятий информационной агрессии и операций информационной войны, их уголовно-правовая и криминологическая характеристика. Исследование правового поля деятельности участников информационного противоборство, норм российского и международного законодательства, препятствующих возникновению информационных конфликтов и развязывания информационной агрессии (войны), а также правоприменительной практики в области пресечения информационной агрессии (войны).

КБ 19. Транснациональное информационное противоборство

Исследование особой роли транснациональных информационно-телекоммуникационных корпораций, виртуальных социальных сообществ и средств массовой информации и массовой коммуникации информационного общества в информационном противоборстве и реализации концепций информационной войны.

КБ 20. Государственное регулирование в информационном противоборстве

Исследование форм государственного регулирования общественно-политических отношений современного информационного общества в информационной сфере. Исследование роли и места системы органов государственной власти в отражении внешней информационной агрессии и противодействии операциям информационной войны, в том числе на ранних стадиях развития информационного конфликта и в случае необходимости быстрого реагирования на внезапное нападение противника.

КБ 21. Электронная цифровая подпись

Сущность и разновидности ЭЦП. Схемы и уязвимости ЭЦП. Организационно-правовые проблемы внедрения ЭЦП.

БТ 1. Компьютерная стеганография

Сущность и история КС. Классификация и анализ методов КС. Программные средства КС и оценка их уязвимости.

БТ 2. Человеческий фактор компьютерной безопасности

Анализ фактов нарушения КБ из-за человеческого фактора. Внутренние враги и манипулирование людьми. Меры противодействия.

БТ 3. Компьютерная разведка

Цели и задачи КР. Объекты и средства КР. Меры противодействия КР.

БТ 4. Оптическая разведка

Определение и классификация видов ОР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от ОР.

БТ 5. Оптико-электронная разведка

Определение и классификация видов ОЭР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от ОЭР.

БТ 6. Радиоэлектронная разведка

Определение и классификация видов РЭР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от РЭР.

БТ 7. Гидроакустическая и акустическая разведка

Определение и классификация видов ГАР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от ГАР.

БТ 8. Радиационная и химическая разведка

Определение и классификация видов РХР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от РХР.

БТ 9. Сейсмическая и магнитометрическая разведка

Определение и классификация видов СММР. Обнаружение и распознавание объектов разведки, включая оценку возможностей, демаскирующие признаки объектов и источники информации. Способы и средства защиты от СММР.

БТ 10. Техническая разведка

Цели и задачи ТР. Анализ разновидностей ТР. Противодействие иностранным ТР.

БТ 11. Разведывательная система «Эшелон»

Цели и задачи системы. Структура и объекты разведки системы. Противодействие системе.

БТ 12. Основы аналитики разведки

Сущность и понятийный аппарат аналитика. Современные интеллектуальные технологии в аналитике разведки. Аналитика как средство добывания развединформации.

БТ 13. Методология аналитической деятельности разведки

Системный анализ и методологические ядра аналитики. Формализация предметной области и моделирование. Структурирование и обработка информации.

БТ 14. Аналитические технологии разведки

Технологический цикл ИАР. Первичная обработка данных. Поиск, отбор и экспресс-анализ данных. Работа с источниками текстовой информации. Аналитический режим потребления информации. Атрибуция сообщений и выявление несоответствий информации.

БТ 15. Психотронное оружие

Акустические генераторы воздействия на человека. Генераторы деструктивной видеоинформации. Электромагнитные генераторы деструктивного воздействия на биообъекты. Генераторы специального назначения.

БТ 16. Психотропное оружие

Классификация психотропных средств. Механизмы действия ПТО. Поражающие факторы ПТО.

БТ 17. Программирование человека на основе концепции биокомпьютера

Суть и особенности биокомпьютера. Возможности изменения работы биокомпьютера. Методология модификации программ биокомпьютера-человека.

БТ 18. Концептуальное оружие

Сущность и способы поражения. Объекты применения КО. Специфика применения КО в России.

БТ 19. Биометрическая защита информации

Сущность БМЗИ и классификация ей разновидностей. Анализ и сравнительная оценка БМ средств ЗИ. Уязвимости БМЗИ.

БТ 20. Криптографическая защита информации

Определения разновидности КТЗИ. Криптографические атаки. Распознавание открытого текста. Хэш-функции и шифрование открытым ключом.

БТ 21. Квантовая криптография

Сущность и разновидности КК. Область и перспективы применения. Оценка защищенности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]