Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1174

.pdf
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
839.07 Кб
Скачать

9.Егорышев, А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.09. / А. С. Егорышев. – Самара,

2004.

10.Евдокимов, К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / К. Н. Евдокимов. – Иркутск, 2006.

11.Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютерной информации [Текст]: дис. канд. юрид. наук: 12.00.09. / И. Г. Иванова. – Барнаул,

2007.

12.Информационный портал по безопасности [Электронный ресурс] – Режим доступа: http://www.securitylab.ru

13.Конституция Российской Федерации [Электронный ресурс] – Режим доступа: http://consultantplus.ru

14.Компьютерная преступность и борьба с ней [Электронный ресурс] – Режим доступа: http://www.cyberpol.ru

15.Ланкин, О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа [Текст] / О. В. Ланкин // Информация и безопасность. – 2011. – Вып. 2. –

С. 267-270.

16.Малышенко, Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации [Текст]: дис. ... канд. юрид. наук: 12.00.08. / Д. Г. Малышенко. – Москва, 2002.

17.Материалы «Базы данных случаев веб-хакинга» [Электронный ресурс] – Режим доступа: http://projects.webappsec.org

18.Материалы ФБР [Электронный ресурс] – Режим доступа: http://www.fbi.gov

19.Материалы сайта МВД России [Электронный ресурс] – Режим доступа: http://www.mvd.ru/

49

20.Меньших, В. В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений [Текст] / В. В. Меньших, Е. А. Пастушкова // Информация и безопасность. – 2011. – Т. 14.–

Вып. 1. –С. 85-90.

21.Остапенко, А. Г. Риск-анализ компьютерных преступлений на основе статистических данных [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация и безопасность. – 2009. – Вып. 4. – С. 549-558.

22.Остапенко, А. Г. Исследование компьютерной преступности на основе статистического риск-анализа [Текст] / А. Г. Остапенко, Е. А. Линец, Д. А. Пархоменко // Информация

ибезопасность. – 2010. – Т. 13. – Вып. 2. – С. 185-194.

23.Остапенко, Г. А. Риски распределенных систем: Методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485

– 530.

24.Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335 – 350.

25.Поляков, В. В. Особенности расследования неправомерного удаленного доступа к компьютерной информации» [Текст]: дис. канд. юр. наук: 12.00.09. / В. В. Поляков. – Омск, 2009.

50

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ .....................................................................................

1

1.

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ..............................................

6

 

1.1. Риск-модель DDoS-атаки, направленной

 

 

на компоненты распределенной компьютерной системы ...

6

 

1.2. Риск-анализ распределенных компьютерных систем,

 

подвергающимся DDoS-атакам в диапазоне ущербов.......

14

 

1.3. Обобщенная риск-модель инцидентов реализации

 

 

неправомерного доступа к компьютерной информации ...

16

 

1.4. Расчет риска распределенной компьютерной

 

 

системы, подвергающейся DDoS-атакам, на основе

 

 

параметров риска ее компонентов ......................................

23

 

1.5. Оценка экстремумов риска реализации DDoS-атак

 

 

на распределенные компьютерные системы ......................

26

2.

ТРЕБОВАНИЯ К КУРСОВОЙ РАБОТЕ...............................

39

 

2.1. Требования к выбору курсовой работы ......................

39

 

2.2. Основные требования к написанию

 

 

курсовой работы ....................................................................

40

 

2.3. Основные требования к содержанию

 

 

и объему курсовой работы....................................................

42

 

2.4. Основные требования к оформлению

 

 

курсовой работы ....................................................................

42

 

2.5. Правила оформления библиографического списка ...

44

3.

ПРЕДЛАГАЕМЫЕ ТЕМЫ КУРСОВЫХ РАБОТ ................

45

4.

КОНТРОЛЬНЫЕ ВОПРОСЫ.................................................

47

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .........................................

48

51

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Компьютерные преступления

в распределенных компьютерных системах» для студентов специальности

090301 «Компьютерная безопасность» очной формы обучения

Составители:

Остапенко Григорий Александрович Дешина Анна Евгеньевна

В авторской редакции

Подписано к изданию 15.05.2015. Уч.-изд. л. 3,2.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14