- •Обеспечение информационно-психологической безопасности субъектов социальных информационных систем методические указания
- •Введение.
- •1. Общие положения
- •1.1. Цель и задачи курсовой работы
- •1.2. Содержание и объём кр
- •1.3. Этапы выполнения кр
- •2. Требования к оформлению и объему кр
- •2.1. Общие требования
- •2.2. Правила оформления текстовых документов
- •2.3. Правила нумерации страниц
- •2.4. Правила оформления иллюстраций
- •2.5. Оформление таблиц
- •2.6. Приложение
- •2.7. Типичные ошибки при выполнении кр
- •2.8. Дополнительные рекомендации по выполнению кр
- •3. Порядок оценки работы
- •4. Список литературы
- •4.1. Основная литература
- •4.2. Дополнительная литература
- •39. John Arquilla, David Ronfeldt Preparing for Conflict in the Information Age [ ресурс Интернет http://www.Rand.Org/pubs/monograph_reports/mr880.Html].
- •87. John Arquilla, David Ronfeldt In Athena’s Camp. Preparing for Conflict in the Information Age [ресурс Интернет http://www.Rand.Org/pubs/monograph_reports/mr880.Html]
- •96. Manipulation of consciousness. How are present democracies different from former monarchies? [ресурс Интернет http://www.Savefuture.Net/manipulation-of-consciousness]
- •99. Mental Viruses That Obstruct Your Work Or Business Success [ресурс Интернет http://www.Abundancetapestry.Com/mental-viruses-that-obstruct-your-work-or-business-success/]
- •101. How to determine if a group is a destructive cult [ресурс Интернет http://www.Factnet.Org/rancho5.Htm]
- •123. Социально-психологические феномены поведения личности в группе [ресурс Интернет http://bibliotekar.Ru/biznes-33/7.Htm ]
- •153. A dual-process model of belief and evidence interactions in causal reasoning [ресурс Интернет http://www.Ncbi.Nlm.Nih.Gov/pubmed/12956244] приложение а
- •Расчетно-пояснительная записка
- •Приложение б
- •Приложение в
- •Приложение г
- •Приложение д
- •Приложение е
- •Приложение ж
- •Приложение и
- •394026 Воронеж, Московский просп., 14
Приложение и
(обязательное)
Темы индивидуальных заданий
Для студентов специальности «Информационная безопасность автоматизированных систем»:
1. Угрозы нарушения ИПБ субъектов СИС: анализ и исследование угрозы информационной революции в СИС. [39; 40]
2. Угрозы нарушения ИПБ субъектов СИС: анализ и исследование угрозы информационной войны в СИС. [41-48]
3. Угрозы нарушения ИПБ субъектов СИС: исследование и анализ основных аспектов планирования и возможностей реализации информационных операций. [49-51]
4. Угрозы нарушения ИПБ субъектов СИС: анализ угроз ИПБ личности и их основные источники. [38;52]
5. Угрозы нарушения ИПБ субъектов СИС: психологические манипуляции как скрытое принуждение личности. [38;53;54]
6. Угрозы нарушения ИПБ субъектов СИС: исследование и анализ фишинговых атак на учётные записи субъектов СИС. [55;56;57]
7. Угрозы нарушения ИПБ субъектов СИС: исследование теории когнитивного диссонанса и актуальность развития BITE-МОДЕЛИ. [58;59]
8. Угрозы нарушения ИПБ субъектов СИС: анализ и исследование метода деконцентрации как психотехнического приёма. [60;61]
9. Угрозы нарушения ИПБ субъектов СИС: пропаганда как оружие управления массовым сознанием. [62;40]
10. Угрозы нарушения ИПБ субъектов СИС: мемы как способ управления человеческим поведением. [63;64;65]
11. Угрозы нарушения ИПБ субъектов СИС: исследование угрозы информационно-психологических конфликтов в СИС. [66;67]
12. Угрозы нарушения ИПБ субъектов СИС: угроза информационной эпидемии в СИС. [68;69]
13. Угрозы нарушения ИПБ субъектов СИС: неформальные организации как источник деструктивных информационно-управляющих воздействий. [70;71;72]
14. Угрозы нарушения ИПБ субъектов СИС: вредоносные программы для кражи паролей в СИС. [55;73;74]
15. Угрозы нарушения ИПБ субъектов СИС: исследование drive-by атак. [55;75]
16. Угрозы нарушения ИПБ субъектов СИС: исследование атак через вредоносные приложения. [55;76]
17. Государство и органы государственного управления как источник угроз нарушения ИПБ личности и их реализация в СИС. [38;77]
18. Угрозы сознанию человека и их реализация в СИС. [77;78]
19. Угрозы системе ценностей человека и их реализация в СИС. [77;79]
20. Угрозы психическому здоровью человека и их реализация в СИС. [77;79]
21. Угрозы свободе воли человека и их реализация в СИС. [77;80]
22. Деятельность политических структур как источник угроз нарушения ИПБ личности и их реализация в СИС. [77;81]
Для студентов специальности «Компьютерная безопасность»:
1. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели и алгоритмы социального влияния.[82;83]
2. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели влияния информации на современное общество. [84;85]
3. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели информационного превосходства в современном обществе. [83;86]
4. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели влияния на современное общество транснациональных преступных организаций. [87;88;89]
5. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели информационной войны в компьютерных сетях. [90;91]
6. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели информационного господства в современном обществе. [92;93]
7. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели манипулирования общественным сознанием. [94-98]
8. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели программирования сознания личности. [63, 99, 100]
9. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели деструктивных культов. [101, 102]
10. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели террористической деятельности на основе теории конфликта. [103-107]
11. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели информационно-психологических операций и атак террористического характера.[98; 104;108]
12. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: рациональный правонарушитель. [109;110]
13. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модели процесса правонарушения. [109;111;112]
14. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: эмпирическое исследование взаимосвязи между социально-экономическими, демографическими индикаторами и решением агента СИС совершить преступление, построение математической модели определения уровня преступности в СИС. [113-115]
15. Процессы реализации информационно-психологических угроз в отношении субъектов СИС: модель на основе теории ветвящихся случайных процессов. [116;117]
16. Процессы взаимодействия субъектов СИС: модели на основе теории графов. [117;118]
17. Процессы реализации информационно- психологических угроз в отношении субъектов СИС: конфигурационные модели. [119-121]
18. Процессы реализации информационно- психологических угроз в отношении субъектов СИС: модели «тесного мира» и модели Прайса. [119-121]
19. Математические модели согласованного поведения субъектов СИС. [122;123]
20. Математические модели СИС: анализ динамических моделей информационного управления. [83;124]
21. Математические модели СИС: анализ марковской модели информационного влияния.[68;128]
Для студентов специальности «Информационная безопасность телекоммуникационных систем»:
1. Коммуникации в контексте обеспечения ИПБ субъектов СИС: дезинформация как один из методов нарушения информационной безопасности. [125;126]
2. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели информационного превосходства. [127;128]
3. Коммуникации в контексте обеспечения ИПБ субъектов СИС: транснациональные преступные организации и их влияние на современное общество. [39;129;130]
4. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели информационного господства в современном обществе. [128;131]
5. Коммуникации в контексте обеспечения ИПБ субъектов СИС: исследование и анализ прикладных моделей коммуникации и их применение в СИС. [128;132;133]
6. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели определения уровня индивидуальной виктимности различных слоёв населения. [109;134]
7. Коммуникации в контексте обеспечения ИПБ субъектов СИС: анализ и исследование модели «диффузии инноваций», связанной с формированием общественного мнения. [68;109;132]
8. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели влиятельности агентов.[68;133;135]
9. Коммуникации в контексте обеспечения ИПБ субъектов СИС: исследование и анализ каскадных моделей влияния.[68; 133;136]
10. Коммуникации в контексте обеспечения ИПБ субъектов СИС: исследование и анализ динамической байесовой сети с двухуровневой структурой. [68;137]
11. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели взаимосвязи социального контроля, свойств социальных сетей и коллективного действия, предпринимаемого для обеспечения общественного блага всего сообщества агентов.[68;138;139]
12. Коммуникации в контексте обеспечения ИПБ субъектов СИС: статические модели информационного управления. [68;140;141]
13. Коммуникации в контексте обеспечения ИПБ субъектов СИС: анализ динамической модели информационного управления. [68; 140;141;142]
14. Коммуникации в контексте обеспечения ИПБ субъектов СИС: построение модели манипулирования мнениями пользователей. [68;143;144]
15. Коммуникации в контексте обеспечения ИПБ субъектов СИС: модели управления репутацией.[68;145-148]
16. Коммуникации в СИС: исследование моделей межличностных коммуникаций (линейная, транзакционная, интерактивная, сетевая и модель Лассуэлла). [149;150]
17. Коммуникации в СИС: исследование моделей межличностных коммуникаций (Шеннона-Уивера, де Флюера, массовой коммуникации Г. Гербнера). [149;150]
18. Коммуникации в СИС: исследование моделей межличностных коммуникаций (Уэстли и Маклина, циркулярная модель Осгуда-Шрамма, социологическая модель Джона и Матильды Рилли). [149;150]
19. Коммуникации в СИС: исследование сетевых моделей межличностных коммуникаций (модели Бавеласа, Левитта, Шоу). [149;151]
20. Коммуникации в СИС: исследование моделей процесса убеждения. [152;153]
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ СУБЪЕКТОВ СОЦИАЛЬНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению курсовых работ по дисциплине
«Информационно-психологическая безопасность» для студентов
специальностей: 090301 «Информационная безопасность автоматизированных систем», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Компьютерная безопасность» очной формы обучения
Составитель Остапенко Ольга Александровна
В авторской редакции
Подписано в печать
Формат 60х84/16. Бумага для множительных аппаратов.
Усл. печ. л. 3,2. Уч.- изд. л. 3, 0. Тираж экз. «С» 109.
Зак №
ФГБОУ ВПО «Воронежский государственный технический университет»