Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах». Остапенко Г.А., Дешина А.Е

.pdf
Скачиваний:
4
Добавлен:
30.04.2022
Размер:
436.39 Кб
Скачать

дис. ... канд. юрид. наук: 12.00.09. / А. С. Егорышев. – Самара,

2004.

10.Евдокимов, К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации [Текст]: дис. ... канд. юр. наук: 12.00.08. / К. Н. Евдокимов. – Иркутск, 2006.

11.Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютерной информации [Текст]: дис. канд. юр. наук: 12.00.09. / И. Г. Иванова. – Барнаул, 2007.

12.Информационный портал по безопасности [Электронный ресурс] – Режим доступа: http://www.securitylab.ru

13.Конституция Российской Федерации [Электронный ресурс] – Режим доступа: http://consultantplus.ru

14.Компьютерная преступность и борьба с ней [Электронный ресурс] – Режим доступа: http://www.cyberpol.ru

15.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. –

С. 267-270.

16.Малышенко, Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / Д. Г. Малышенко. – Москва, 2002.

17.Материалы «Базы данных случаев веб-хакинга» [Электронный ресурс] – Режим доступа: http://projects.webappsec.org

18.Материалы ФБР [Электронный ресурс] – Режим доступа: http://www.fbi.gov

19.Материалы сайта МВД России [Электронный ресурс] – Режим доступа: http://www.mvd.ru/

20.Меньших, В. В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений [Текст] / В. В. Меньших, Е. А.

9

Пастушкова // Информация и безопасность. – 2011. – Т. 14.–

Вып. 1. –С. 85-90.

21.Остапенко, А. Г. Риск-анализ компьютерных преступлений на основе статистических данных [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация и безопасность. – 2009. – Вып. 4. – С. 549-558.

22.Остапенко, А. Г. Исследование компьютерной преступности на основе статистического риск-анализа [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация

ибезопасность. – 2010. – Т. 13. – Вып. 2. – С. 185-194.

23.Риски распределенных систем: Методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. –

2010. – Т. 13. – Вып. 4. – С. 485–530.

24.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335 – 350.

25.Информационные риски в социальных сетях [Текст]: монография / Г. А. Остапенко, Л. В. Паринова, В. И. Белоножкин, И. Л. Батаронов, К. В. Симонов; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.

26.Айламазян, А. К. Информатика и теория развития [Текст] / А. К. Айламазян, Е. В. Стась. – М.: Наука, 1989. –

126 с.

27.Батурин, Ю. М. Право и политика в компьютерном круге [Текст] / Ю. М. Батурин. – М.: Юрид.

лит., 1987. – 134 с.

28.Батурин, Ю. М. Компьютерная преступность и компьютерная безопасность [Текст] / Ю. М. Батурин, А. М. Жодзишский. – М.: Юрид. лит., 1991. – 158 с.

10

29.Безруков, Н. Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов

вMS DOS [Текст] / Н. Н. Безруков. – Киев: Укр. сов. энцикл.,

1989. – 196 с.

30.Безруков, Н. Н. Компьютерная вирусология [Текст]: справочное руководство / Н. Н. Безруков. – Киев: Укр. сов. энцикл., 1991. – 157 с.

31.Гражданский кодекс Российской Федерации [Текст] – Волгоград: ВЮИ МВД России, 1995.

32.Гудков, П. Б. Компьютерные преступления в сфере экономики [Текст] / П. Б. Гудков // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. – 1995. – С. 136-145.

33.Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников [Текст] // Проблемы преступности в капиталистических странах. – 1987.

– № 9. – С. 5-10.

34.О законе против «хэккеров» [Текст] // Проблемы преступности в капиталистических странах. – 1990. – № 7. – С.

62-63.

35.Торокин, А. А. Инженерно-техническая защита информации [Текст] / А. А. Торокин. – М.: Изд. Гелиос АРВ,

2005.

36.Соболев, А. Н. Физические основы технических средств обеспечения информационной безопасности [Текст] / А. Н. Соболев, В. М. Кириллов. – М.: Гелиос АРВ, 2004.

37.Макнамара, Д. Секреты компьютерного шпионажа: Тактика и контрмеры [Текст]: пер. с англ. / Д. Макнамара. – М.: Изд. БИНОМ, 2006.

38.Милославская, И. Г. Интрасети: обнаружение вторжений [Текст]: учеб. пособие для вузов / И. Г. Милославская, А. И. Толстой. –М.: ЮНИТИ-ДАНА. 2001. – 400 с.

39.Севастьянов, Б. А. Вероятностные модели [Текст] / Б. А. Севастьянов. –М.: Наука, 1992. – 176 с.

11

40. Риндле, К. Динамические инфраструктуры [Текст] / К. Риндле // Журнал сетевых решений LAN. – 2010. –

7/8. – С. 42-44.

41.Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [Текст] / П. Б. Хорев. – М.: Академия, 2006.

42.Девянин, П. Н. Модели безопасности

компьютерных систем [Текст] / П. Н. Девянин. – М.: Академия, 2005.

43.Молдовян, А. А. Криптография [Текст] / А. А. Молдовян. – СПб.: Лань, 2001.

44.Компьютерные системы и сети [Текст] / В. П. Косарев, Л. В. Ерёмин, О. В. Машникова и др.; под ред. В. П. Косарева, Л. В. Ерёмина. – М.: Финансы и статистика, 2000.

45. Кузнецов, С. Л. Компьютеризация делопроизводства [Текст] / С. Л. Кузнецов. – М.: Бизнес-школа «Интел-Синтез», 1997.

46.Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Мельников. – М.: Финансы и статистика, Электронинформ, 1997.

47.Защита информации в системах мобильной связи [Текст] М.: Горячая Линия - Телеком, 2005. – 176 c.

48.Основы криптографии [Текст] / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. – М.: Гелиос АРВ, 2011. – 480 c.

49.Бабаш, А. В. История криптографии [Текст]: Ч. I / А. В. Бабаш, Г. П. Шанкин. – М.: Гелиос АРВ, 2009. – 240 c.

50.Бабенко, Л. К. Алгоритмы «распределенных согласований» для оценки вычислительной стойкости криптоалгоритмов [Текст] / Л. К. Бабенко, А. М. Курилкина. –

М.: ЛКИ, 2008. – 112 c.

51.Безбогов, А. А. Безопасность операционных систем [Текст] / А. А. Безбогов, А. В. Яковлев, Ю. Ф. Мартемьянов. – М.: Гелиос АРВ, 2008. – 320 c.

12

52.Грушо, А. А. Теоретические основы компьютерной безопасности [Текст] / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. – М.: Академия, 2009. – 272 c.

53.Девянин, П. Н. Модели безопасности компьютерных систем [Текст] / П. Н. Девянин. – М.: Академия,

2010. – 144 c.

54.Духин, А. А. Теория информации [Текст] / А. А. Духин. – М.: Гелиос АРВ, 2007. – 248 c.

55.Емельянова, Н. З. Защита информации в персональном компьютере [Текст] / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. – М.: Форум, 2009. – 368 c

56.Запечников, С. В. Криптографические протоколы

иих применение в финансовой и коммерческой деятельности [Текст] / С. В. Запечников. – М.: Горячая Линия - Телеком, 2007. – 320 c.

57.Информационная безопасность открытых систем [Текст]: В 2 т.; Т. 1. Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая Линия - Телеком, 2012. – 536 c.

58.Зензин, О. С. Стандарт криптографической защиты - AES (Advanced Encryption Standart). Конечные поля

[Текст]: Кн. 1. КУДИЦ-Образ / О. С. Зензин, М. А. Иванов. –

М., 2009. – 176 c.

59.Лапонина, О. Р. Межсетевое экранирование; Интернет-университет информационных технологий [Текст] / О. Р. Лапонина. – М.: Бином. Лаборатория знаний, 2007. –

344 c.

60.Малюк, А. А. Введение в защиту информации в автоматизированных системах [Текст] / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – М.: Горячая Линия - Телеком, 2007.

– 147 c.

61.Маховенко, Е. Б. Теоретико-числовые методы в криптографии [Текст] / Е. Б. Маховенко. – М.: Гелиос АРВ, 2013. – 320 c.

13

62.Молдовян, А. А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. – М.: Лань, 2009. – 224 c.

63.Мэйволд, Э. Безопасность сетей. Самоучитель [Текст] / Э. Мэйволд. – М.: Эком, 2007. – 528 c.

64.Остапенко, Г. А. Информационные операции и атаки в социотехнических системах [Текст] / Г. А. Остапенко. – М.: Горячая Линия - Телеком, 2007. – 136 c.

65.Остапенко, Г. А. Информационные операции и атаки в социотехнических системах. Организационно-правовые аспекты противодействия [Текст] / Г. А. Остапенко, Е. А. Мешкова. – М.: Горячая Линия – Телеком, 2008. – 208 c.

66.Партыка, Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка, И. И. Попов. М.: Форум, Инфра-М, 2013. – 368 c.

67.Платонов, В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей [Текст] / В. В. Платонов. – М.:

Академия, 2014. – 240 c.

68.Прохода, А. Н. Обеспечение интернетбезопасности [Текст] / А. Н. Прохода. – М.: Горячая Линия -

Телеком, 2007. – 184 c.

69.Основы организационного обеспечения информационной безопасности объектов информатизации [Текст] / С. Н. Семкин, Э. В. Беляков, С. В. Гребенев, В. И. Козачок. – М.: Гелиос АРВ, 2010. – 192 c.

70.Хорев, П. Б. Программно-аппаратная защита информации [Текст] / П. Б. Хорев. – М.: Форум, 2009. – 352 c.

71.Цирлов, В. Л. Основы информационной безопасности. Краткий курс [Текст] / В. Л. Цирлов. – М.:

Феникс, 2008. – 256 c.

72.Ярочкин В. И. Информационная безопасность [Текст]: учебник для вузов / В. И. Ярочкин. – М.: Академический Проект, Мир, 2008. – 544 c.

14

73.Закон Российской Федерации «Об информации,

информационных технологиях и о защите информации»

149-ФЗ от 27.06.2006 г.

74.Закон Российской Федерации «О персональных данных» № 152-ФЗ от 27.06.2006 г.

75.Руководящий документ. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] – М.: Военное издательство, 1992 г.

76.Руководящий документ. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники защита от несанкционированного доступа к информации показатели защищенности от несанкционированного доступа к информации [Текст] – М.: Военное издательство, 1992 г.

77.Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]. Утверждены приказом ФСТЭК России от 11 февраля 2013 г.

17.

78.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21.

15

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ .....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..........

2

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..............................

3

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ....................

4

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ.........................

9

16

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Компьютерные преступления

в распределенных компьютерных системах» для студентов специальности

090301 «Компьютерная безопасность» очной формы обучения

Составители:

Остапенко Григорий Александрович Дешина Анна Евгеньевна

В авторской редакции

Подписано к изданию 15.05.2015. Уч. - изд. л. 1,0.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]