Учебное пособие 445
.pdfСПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1.Закон Российской Федерации «Об информации, информатизации и защите информации» № 149-ФЗ от 27.06.2006 г.
2.Беляев, А. В. Методы и средства защиты информации [Текст]: курс лекций / А. В. Беляев.– СПб: ГТУ,
2002.
3.Кирх, О. LINUX - Руководство администратора сети [Текст] / О. Кирх. – СПб: Питер, 2000.
4..Проскурин, В. Защита в операционных системах [Текст] / В. Проскурин, С. Крутов, И. Мацкевич. -– М: Радио и связь, 2000.
5.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб: БХВ-Петербург, 2003.
6.Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу [Текст] / С. Норткатт и др. – М., 2001.
7.Мак-Клар, С. Хакинг в Web: атаки и защита [Текст] / С. Мак-Клар. – М.: Вильямс, 2003.
8.Обнаружение вторжений в компьютерные сети (сетевые аномалии) [Текст]: учеб. пособие / О. И. Шелухин и др. – М.: Горячая линия - Телеком, 2013.
9.Чирилло, Дж. Обнаружение хакерских атак. Для профессионалов [Текст] / Дж. Чирилло. – СПб.: Питер, 2002.
10.Шумский, А. А. Системный анализ в защите информации [Текст] / А. А. Шумский, А. А. Шелупанов. – М.: Гелиос, 2005.
11.Локхарт Э. Антихакинг в сети [Текст] / Э. Локхарт.
–СПб.: Питер, 2005.
9
12.Организация и современные методы защиты информации [Текст] /под общ. ред. С. А. Диева, А. Г. Шаваева. – М.: Концерн «Банковский Деловой Центр», 1998. – 472 с.
13.Барсуков, В. С. Современные технологии безопасности [Текст] / В. С. Барсуков, В. В. Водолазкий. – М.: Нолидж, 2000.
14.Зима, В. М. Безопасность глобальных сетевых технологий [Текст] / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб.: Издательство Санкт-Петербургского университета, 1999.
15.Герасименко, В. А. Основы защиты информации [Текст]: учебник / В. А. Герасименко, А. А. Малюк. – М.:
ОООИнкомбук, 1997.
16.Белоножкин, В. И. Автоматизированные защищенные системы [Текст]: учеб. пособие [Электронный ресурс] / В. И. Белоножкин. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.
17.Белоножкин, В. И. Средства защиты информации в компьютерных системах [Текст]: учеб. пособие [Электронный ресурс] / В. И. Белоножкин, Г. А. Остапенко. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2005. – электрон. опт. диск.
18.Модели обнаружения сетевых вторжений [Текст]: учеб. пособие [Электронный ресурс] / Г. А. Остапенко, Н. М. Радько и др. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
10
19.Белоножкин, В. И. Информационные аспекты противодействия терроризму [Текст]: монография / В. И. Белоножкин, Г. А. Остапенко. – М: Горячая линия-Телеком,
2009.
20.Моделирование информационных операций и атак в сфере государственного и муниципального управления [Текст]: монография / В. Г. Кулаков и др. – Воронеж: Воронежский институт МВД России, 2004.
21.Информационные риски в социальных сетях [Текст]: монография / Г. А. Остапенко, Л. В. Паринова, И. Л. Батаронов, К. В. Симонов, В. И. Белоножкин. – Воронеж: Научная книга, 2013. – 160 с.
22.Компьютерные преступления в сфере государственного и муниципального управления [Текст]: монография / Кулаков В.Г. и др. – Воронеж: Воронежский институт МВД России, 2002.
23.Белоножкин, В. И. Модель подсистемы доступа корпоративной информационно-аналитической системы и ее защиты [Текст] / В. И. Белоножкин // Информация и безопасность. – 2004. – Вып. 2. – С. 69-73.
24.Белоножкин, В. И. Сравнительный анализ коммерческих криптографических систем российского производства [Текст] / В. И. Белоножкин // Информация и безопасность. – 2004. – Вып. 2. – С. 76-79.
25.Белоножкин, В. И. Моделирование атак на региональную антитеррористическую ИАС [Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 2.
–С. 149-152.
26.Белоножкин, В. И. Модель нарушителя безопасности региональной антитеррористической ИАС
11
[Текст] / В. И. Белоножкин // Информация и безопасность. – 2006. – Вып. 2. – С. 155–158.
27.Белоножкин, В. И. Энтропийные модели атак на компьютерные системы [Текст] / В. И. Белоножкин, С. Ю. Соколова // Информация и безопасность. – 2007. – Вып. 2. –
С. 366.
28.Белоножкин, В. И. Подходы к моделированию поведения подсистемы удаленного доступа региональной информационно-аналитической системы в условиях воздействия сетевых атак [Текст] / В. И. Белоножкин // Информация и безопасность. – 2009. – Т. 12. – Вып. 2. –
С. 311-312.
29.Куликов, С. С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы [Текст] / С. С. Куликов, В. И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. –
С. 143-144.
30.СУБД «Линтер». Комплект технической документации [Электронный ресурс]. – Режим доступа: http://www.relex.ru.
31.Программный комплекс компании «Сигнал-ком». Комплект технической документации [Электронный ресурс].
–Режим доступа: http://www.signal-com.ru/
32.Язов, Ю. К. Защита информации в информационных системах от несанкционированного доступа [Текст]: учеб. пособие / Ю. К. Язов, С. В. Соловьев. – Воронеж:
Кварта, 2015. – 440 с.
33.Язов, Ю. К. Проектирование защищенных информационно-телекоммуникационных систем [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.
12
34.Будников, С. А. Информационная безопасность автоматизированных систем [Текст]: учеб. пособие / С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2009. – 287 с.
35.Информационная безопасность открытых систем
[Текст]: учебник для вузов; В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. А. Ушаков. – М.: Горячая линия – Телеком, 2006. – 536 с.
36.ГОСТ 50922 – 2006. Защита информации. Основные термины и определения [Текст] – М.: Стандартинформ, 2006.
37.Жуматий, В. П. Угрозы программноматематического воздействия [Текст]: учеб. пособие / В. П. Жуматий, С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2010. – 231 с.
38.Требования к системам обнаружения вторжений [Текст]. Утверждены Приказом ФСТЭК России от 6 декабря 2011 г. № 638.
39.Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты [Текст] / В. В. Домарев. – К.: ООО «ТИД «ДС», 2001. – 688 с.
40.Завгородний, В. И. Концепция создания ЭВМ защищенной архитектуры [Текст] / В. И. Завгородний // Безопасность информационных технологий. – 2006. – № 1. – С.
15 – 20.
41.Зегжда, Д. П. Принципы и методы создания защищенных систем обработки информации [Текст]: дис. ...д- ра техн. наук / Д. П. Зегжда. – СПб, 2002. – 380 c.
42.Обнаружение сетевых вторжений: анализ
унитарного кода [Текст]: учеб. пособие [Электронный ресурс] /
13
В. Б. Щербаков, Н. Н. Толстых, Г. А. Остапенко, М. П. Иванкин, Г. А. Савенков. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
43.Павлов, В. А. Основы построения и эксплуатации защищенных телекоммуникационных систем [Текст]: учеб. пособие / В. А. Павлов, А. Н. Пятунин. – Воронеж: Воронежский государственный технический университет, 2004.
–67 с.
44.Радько, Н. М. Проникновения в операционную среду компьютера: модели злоумышленного непосредственного доступа: учеб. пособие [Электронный ресурс] / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
45.Радько, Н. М. Проникновения в операционную
среду компьютера: модели злоумышленного удаленного доступа [Текст]: учеб. пособие [Электронный ресурс] / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
46.Завгородний, В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.
47.Стандарты информационной безопасности распределенных систем [Электронный ресурс]. – Режим доступа: http://life-prog.ru/1_6607_tema--standarti- informatsionnoy-bezopasnosti-raspredelennih-sistem.html
48.Особенности современных информационных
систем, существенные с точки зрения безопасности [Электронный ресурс]. – Режим доступа: http://unix1.jinr.ru/ faq_guide/security/jet/modern_sec/article2.5.199925.html
14
49.Методы обеспечения информационной безопасности [Электронный ресурс]. – Режим доступа: http://dehack.ru/metod_infbezop/
50.Информационная безопасность в компьютерных сетях [Текст]: глоссарий [Электронный ресурс]. – Режим доступа: http://odtdocs.ru/informatika/2642/index.html
51.Разработка системы защиты информации [Электронный ресурс]. – Режим доступа: http://dehack.ru/razrab_szi/
52.Гугиев, А. А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа [Текст] / А. А. Гугиев, Н. М. Радько // Информация и безопасность. – 2010. – Вып. 2. – С.
293-294.
53.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. – С.
267-270.
54.Милославская, И. Г. Интрасети: обнаружение
вторжений [Текст]: учеб. пособие для вузов / И. Г. Милославская, А. И. Толстой. –М.: ЮНИТИ-ДАНА. 2001. – 400 с.
15
|
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ ..................................................................................... |
1 |
|
1. |
ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ .......... |
2 |
2. |
ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ .............................. |
3 |
3. |
ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ.................... |
4 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ......................... |
9 |
16
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Средства обнаружения компьютерных атак» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Составитель Белоножкин Владимир Иванович
В авторской редакции
Подписано к изданию 01.06.2015.
Уч. - изд. л. 1,0.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14