Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах». Остапенко Г.А., Дешина А.Е
.pdfдис. ... канд. юрид. наук: 12.00.09. / А. С. Егорышев. – Самара,
2004.
10.Евдокимов, К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации [Текст]: дис. ... канд. юр. наук: 12.00.08. / К. Н. Евдокимов. – Иркутск, 2006.
11.Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютерной информации [Текст]: дис. канд. юр. наук: 12.00.09. / И. Г. Иванова. – Барнаул, 2007.
12.Информационный портал по безопасности [Электронный ресурс] – Режим доступа: http://www.securitylab.ru
13.Конституция Российской Федерации [Электронный ресурс] – Режим доступа: http://consultantplus.ru
14.Компьютерная преступность и борьба с ней [Электронный ресурс] – Режим доступа: http://www.cyberpol.ru
15.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. –
С. 267-270.
16.Малышенко, Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / Д. Г. Малышенко. – Москва, 2002.
17.Материалы «Базы данных случаев веб-хакинга» [Электронный ресурс] – Режим доступа: http://projects.webappsec.org
18.Материалы ФБР [Электронный ресурс] – Режим доступа: http://www.fbi.gov
19.Материалы сайта МВД России [Электронный ресурс] – Режим доступа: http://www.mvd.ru/
20.Меньших, В. В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений [Текст] / В. В. Меньших, Е. А.
9
Пастушкова // Информация и безопасность. – 2011. – Т. 14.–
Вып. 1. –С. 85-90.
21.Остапенко, А. Г. Риск-анализ компьютерных преступлений на основе статистических данных [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация и безопасность. – 2009. – Вып. 4. – С. 549-558.
22.Остапенко, А. Г. Исследование компьютерной преступности на основе статистического риск-анализа [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация
ибезопасность. – 2010. – Т. 13. – Вып. 2. – С. 185-194.
23.Риски распределенных систем: Методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. –
2010. – Т. 13. – Вып. 4. – С. 485–530.
24.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335 – 350.
25.Информационные риски в социальных сетях [Текст]: монография / Г. А. Остапенко, Л. В. Паринова, В. И. Белоножкин, И. Л. Батаронов, К. В. Симонов; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.
26.Айламазян, А. К. Информатика и теория развития [Текст] / А. К. Айламазян, Е. В. Стась. – М.: Наука, 1989. –
126 с.
27.Батурин, Ю. М. Право и политика в компьютерном круге [Текст] / Ю. М. Батурин. – М.: Юрид.
лит., 1987. – 134 с.
28.Батурин, Ю. М. Компьютерная преступность и компьютерная безопасность [Текст] / Ю. М. Батурин, А. М. Жодзишский. – М.: Юрид. лит., 1991. – 158 с.
10
29.Безруков, Н. Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов
вMS DOS [Текст] / Н. Н. Безруков. – Киев: Укр. сов. энцикл.,
1989. – 196 с.
30.Безруков, Н. Н. Компьютерная вирусология [Текст]: справочное руководство / Н. Н. Безруков. – Киев: Укр. сов. энцикл., 1991. – 157 с.
31.Гражданский кодекс Российской Федерации [Текст] – Волгоград: ВЮИ МВД России, 1995.
32.Гудков, П. Б. Компьютерные преступления в сфере экономики [Текст] / П. Б. Гудков // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. – 1995. – С. 136-145.
33.Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников [Текст] // Проблемы преступности в капиталистических странах. – 1987.
– № 9. – С. 5-10.
34.О законе против «хэккеров» [Текст] // Проблемы преступности в капиталистических странах. – 1990. – № 7. – С.
62-63.
35.Торокин, А. А. Инженерно-техническая защита информации [Текст] / А. А. Торокин. – М.: Изд. Гелиос АРВ,
2005.
36.Соболев, А. Н. Физические основы технических средств обеспечения информационной безопасности [Текст] / А. Н. Соболев, В. М. Кириллов. – М.: Гелиос АРВ, 2004.
37.Макнамара, Д. Секреты компьютерного шпионажа: Тактика и контрмеры [Текст]: пер. с англ. / Д. Макнамара. – М.: Изд. БИНОМ, 2006.
38.Милославская, И. Г. Интрасети: обнаружение вторжений [Текст]: учеб. пособие для вузов / И. Г. Милославская, А. И. Толстой. –М.: ЮНИТИ-ДАНА. 2001. – 400 с.
39.Севастьянов, Б. А. Вероятностные модели [Текст] / Б. А. Севастьянов. –М.: Наука, 1992. – 176 с.
11
40. Риндле, К. Динамические инфраструктуры [Текст] / К. Риндле // Журнал сетевых решений LAN. – 2010. –
№7/8. – С. 42-44.
41.Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [Текст] / П. Б. Хорев. – М.: Академия, 2006.
42.Девянин, П. Н. Модели безопасности
компьютерных систем [Текст] / П. Н. Девянин. – М.: Академия, 2005.
43.Молдовян, А. А. Криптография [Текст] / А. А. Молдовян. – СПб.: Лань, 2001.
44.Компьютерные системы и сети [Текст] / В. П. Косарев, Л. В. Ерёмин, О. В. Машникова и др.; под ред. В. П. Косарева, Л. В. Ерёмина. – М.: Финансы и статистика, 2000.
45. Кузнецов, С. Л. Компьютеризация делопроизводства [Текст] / С. Л. Кузнецов. – М.: Бизнес-школа «Интел-Синтез», 1997.
46.Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Мельников. – М.: Финансы и статистика, Электронинформ, 1997.
47.Защита информации в системах мобильной связи [Текст] – М.: Горячая Линия - Телеком, 2005. – 176 c.
48.Основы криптографии [Текст] / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. – М.: Гелиос АРВ, 2011. – 480 c.
49.Бабаш, А. В. История криптографии [Текст]: Ч. I / А. В. Бабаш, Г. П. Шанкин. – М.: Гелиос АРВ, 2009. – 240 c.
50.Бабенко, Л. К. Алгоритмы «распределенных согласований» для оценки вычислительной стойкости криптоалгоритмов [Текст] / Л. К. Бабенко, А. М. Курилкина. –
М.: ЛКИ, 2008. – 112 c.
51.Безбогов, А. А. Безопасность операционных систем [Текст] / А. А. Безбогов, А. В. Яковлев, Ю. Ф. Мартемьянов. – М.: Гелиос АРВ, 2008. – 320 c.
12
52.Грушо, А. А. Теоретические основы компьютерной безопасности [Текст] / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. – М.: Академия, 2009. – 272 c.
53.Девянин, П. Н. Модели безопасности компьютерных систем [Текст] / П. Н. Девянин. – М.: Академия,
2010. – 144 c.
54.Духин, А. А. Теория информации [Текст] / А. А. Духин. – М.: Гелиос АРВ, 2007. – 248 c.
55.Емельянова, Н. З. Защита информации в персональном компьютере [Текст] / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. – М.: Форум, 2009. – 368 c
56.Запечников, С. В. Криптографические протоколы
иих применение в финансовой и коммерческой деятельности [Текст] / С. В. Запечников. – М.: Горячая Линия - Телеком, 2007. – 320 c.
57.Информационная безопасность открытых систем [Текст]: В 2 т.; Т. 1. Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая Линия - Телеком, 2012. – 536 c.
58.Зензин, О. С. Стандарт криптографической защиты - AES (Advanced Encryption Standart). Конечные поля
[Текст]: Кн. 1. КУДИЦ-Образ / О. С. Зензин, М. А. Иванов. –
М., 2009. – 176 c.
59.Лапонина, О. Р. Межсетевое экранирование; Интернет-университет информационных технологий [Текст] / О. Р. Лапонина. – М.: Бином. Лаборатория знаний, 2007. –
344 c.
60.Малюк, А. А. Введение в защиту информации в автоматизированных системах [Текст] / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – М.: Горячая Линия - Телеком, 2007.
– 147 c.
61.Маховенко, Е. Б. Теоретико-числовые методы в криптографии [Текст] / Е. Б. Маховенко. – М.: Гелиос АРВ, 2013. – 320 c.
13
62.Молдовян, А. А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. – М.: Лань, 2009. – 224 c.
63.Мэйволд, Э. Безопасность сетей. Самоучитель [Текст] / Э. Мэйволд. – М.: Эком, 2007. – 528 c.
64.Остапенко, Г. А. Информационные операции и атаки в социотехнических системах [Текст] / Г. А. Остапенко. – М.: Горячая Линия - Телеком, 2007. – 136 c.
65.Остапенко, Г. А. Информационные операции и атаки в социотехнических системах. Организационно-правовые аспекты противодействия [Текст] / Г. А. Остапенко, Е. А. Мешкова. – М.: Горячая Линия – Телеком, 2008. – 208 c.
66.Партыка, Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка, И. И. Попов. М.: Форум, Инфра-М, 2013. – 368 c.
67.Платонов, В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей [Текст] / В. В. Платонов. – М.:
Академия, 2014. – 240 c.
68.Прохода, А. Н. Обеспечение интернетбезопасности [Текст] / А. Н. Прохода. – М.: Горячая Линия -
Телеком, 2007. – 184 c.
69.Основы организационного обеспечения информационной безопасности объектов информатизации [Текст] / С. Н. Семкин, Э. В. Беляков, С. В. Гребенев, В. И. Козачок. – М.: Гелиос АРВ, 2010. – 192 c.
70.Хорев, П. Б. Программно-аппаратная защита информации [Текст] / П. Б. Хорев. – М.: Форум, 2009. – 352 c.
71.Цирлов, В. Л. Основы информационной безопасности. Краткий курс [Текст] / В. Л. Цирлов. – М.:
Феникс, 2008. – 256 c.
72.Ярочкин В. И. Информационная безопасность [Текст]: учебник для вузов / В. И. Ярочкин. – М.: Академический Проект, Мир, 2008. – 544 c.
14
73.Закон Российской Федерации «Об информации,
информационных технологиях и о защите информации»
№149-ФЗ от 27.06.2006 г.
74.Закон Российской Федерации «О персональных данных» № 152-ФЗ от 27.06.2006 г.
75.Руководящий документ. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] – М.: Военное издательство, 1992 г.
76.Руководящий документ. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники защита от несанкционированного доступа к информации показатели защищенности от несанкционированного доступа к информации [Текст] – М.: Военное издательство, 1992 г.
77.Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]. Утверждены приказом ФСТЭК России от 11 февраля 2013 г.
№17.
78.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21.
15
|
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ ..................................................................................... |
1 |
|
1. |
ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ .......... |
2 |
2. |
ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ .............................. |
3 |
3. |
ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ.................... |
4 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ......................... |
9 |
16
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Компьютерные преступления
в распределенных компьютерных системах» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Составители:
Остапенко Григорий Александрович Дешина Анна Евгеньевна
В авторской редакции
Подписано к изданию 15.05.2015. Уч. - изд. л. 1,0.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14