Учебное пособие 1174
.pdf9.Егорышев, А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.09. / А. С. Егорышев. – Самара,
2004.
10.Евдокимов, К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / К. Н. Евдокимов. – Иркутск, 2006.
11.Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютерной информации [Текст]: дис. канд. юрид. наук: 12.00.09. / И. Г. Иванова. – Барнаул,
2007.
12.Информационный портал по безопасности [Электронный ресурс] – Режим доступа: http://www.securitylab.ru
13.Конституция Российской Федерации [Электронный ресурс] – Режим доступа: http://consultantplus.ru
14.Компьютерная преступность и борьба с ней [Электронный ресурс] – Режим доступа: http://www.cyberpol.ru
15.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. –
С. 267-270.
16.Малышенко, Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / Д. Г. Малышенко. – Москва, 2002.
17.Материалы «Базы данных случаев веб-хакинга» [Электронный ресурс] – Режим доступа: http://projects.webappsec.org
18.Материалы ФБР [Электронный ресурс] – Режим доступа: http://www.fbi.gov
19.Материалы сайта МВД России [Электронный ресурс] – Режим доступа: http://www.mvd.ru/
49
20.Меньших, В. В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений [Текст] / В. В. Меньших, Е. А. Пастушкова // Информация и безопасность. – 2011. – Т. 14.–
Вып. 1. –С. 85-90.
21.Остапенко, А. Г. Риск-анализ компьютерных преступлений на основе статистических данных [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация и безопасность. – 2009. – Вып. 4. – С. 549-558.
22.Остапенко, А. Г. Исследование компьютерной преступности на основе статистического риск-анализа [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация
ибезопасность. – 2010. – Т. 13. – Вып. 2. – С. 185-194.
23.Остапенко, Г. А. Риски распределенных систем: Методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485
– 530.
24.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335 – 350.
25.Поляков, В. В. Особенности расследования неправомерного удаленного доступа к компьютерной информации» [Текст]: дис. канд. юр. наук: 12.00.09. / В. В. Поляков. – Омск, 2009.
50
|
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ ..................................................................................... |
1 |
|
1. |
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ.............................................. |
6 |
|
1.1. Риск-модель DDoS-атаки, направленной |
|
|
на компоненты распределенной компьютерной системы ... |
6 |
|
1.2. Риск-анализ распределенных компьютерных систем, |
|
|
подвергающимся DDoS-атакам в диапазоне ущербов....... |
14 |
|
1.3. Обобщенная риск-модель инцидентов реализации |
|
|
неправомерного доступа к компьютерной информации ... |
16 |
|
1.4. Расчет риска распределенной компьютерной |
|
|
системы, подвергающейся DDoS-атакам, на основе |
|
|
параметров риска ее компонентов ...................................... |
23 |
|
1.5. Оценка экстремумов риска реализации DDoS-атак |
|
|
на распределенные компьютерные системы ...................... |
26 |
2. |
ТРЕБОВАНИЯ К КУРСОВОЙ РАБОТЕ............................... |
39 |
|
2.1. Требования к выбору курсовой работы ...................... |
39 |
|
2.2. Основные требования к написанию |
|
|
курсовой работы .................................................................... |
40 |
|
2.3. Основные требования к содержанию |
|
|
и объему курсовой работы.................................................... |
42 |
|
2.4. Основные требования к оформлению |
|
|
курсовой работы .................................................................... |
42 |
|
2.5. Правила оформления библиографического списка ... |
44 |
3. |
ПРЕДЛАГАЕМЫЕ ТЕМЫ КУРСОВЫХ РАБОТ ................ |
45 |
4. |
КОНТРОЛЬНЫЕ ВОПРОСЫ................................................. |
47 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ......................................... |
48 |
51
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к курсовому проектированию по дисциплине «Компьютерные преступления
в распределенных компьютерных системах» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Составители:
Остапенко Григорий Александрович Дешина Анна Евгеньевна
В авторской редакции
Подписано к изданию 15.05.2015. Уч.-изд. л. 3,2.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14