Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 80093

.pdf
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
461.38 Кб
Скачать

5.17.ГОСТ Р МЭК 60950-2002. Безопасность оборудования информационных технологий. – М.: ИПК Издательство стандартов, 2002.

5.18.ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. – М.: ИПК Издательство стандартов, 2002.

5.19.ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России. – М.: ИПК Издательство стандартов, 2002.

5.20.ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.

5.21.ГОСТ Р ИСО/МЭК 14764-2002. Информационная технология. Сопровождение программных средств. – М.: ИПК Издательство стандартов, 2002.

5.22.ГОСТ Р ИСО/МЭК 15026-2002. Информационная технология. Уровни целостности систем и программных средств. – М.: ИПК Издательство стандартов, 2002.

5.23.ГОСТ Р ИСО/МЭК 15910-2002. Информационная технология. Процесс создания документации пользователя программных средств. – М.: ИПК Издательство стандартов,

2002.

5.24.ГОСТ Р 51904-2002. Программное обеспечение встроенных систем. Общие требования к разработке и документированию. – М.: ИПК Издательство стандартов, 2002.

5.25.ГОСТ Р 52069.0-2003. Защита информации. Система стандартов. Общие положения. – М.: ИПК Издательство стандартов, 2003.

19

6.Судебная практика

6.1.Постановление Пленума Верховного Суда СССР «О применении судами законодательства при рассмотрении споров, возникающих из авторских правоотношений» № 8 от 18 апреля 1986 г. [Электронный ресурс] // КонсультантПлюс: справочные правовые системы: Судебная практика. – Режим доступа: http: //www.consultant.ru

6.2.Инфофорум [Электронный ресурс]: периодич. журн.

-Режим доступа: http://www.infoforum.ru.

6.3.«Объединенные юристы. Дайджест» [Электронный ресурс]. - Режим доступа: http://www.ulc.ru/digest/.

6.4.Судебная практика по компьютерным преступлениям (краткий обзор) [Электронный ресурс]. - Режим доступа: http://www.internet-law.ru/intlaw/crime/index.htm.

6.5.Cry.ru [Электронный ресурс]: периодич. журн. / Объединенная редакция МВД РФ и Еженедельная газета «Щит и меч» МВД РФ. - Режим доступа: http://old.cry.ru.

7.Информационно-справочная литература

7.1.Комментарий к Гражданскому кодексу Российской Федерации [Текст]: В 3 т. Т.1. Комментарий к Гражданскому кодексу Российской Федерации, части первой / под ред. Т. Е. Абовой, А. Ю. Кабалкина. – М.: Юрайт-Издат, 2004. – 1069 с.

7.2.Комментарий к Кодексу Российской Федерации об административных правонарушениях [Текст] / под общ. ред. проф. Э. Н. Ренова. – М.: Норма, 2004. – 1168 с.

7.3.Комментарий к Уголовному кодексу Российской Федерации [Текст] / под общ. ред. д-ра юр. наук, Председателя Верховного Суда РФ В. М. Лебедева. – 3-е изд., перераб. и доп.

М.: Норма, 2004. – 896 с.

7.4.Андреев, Е. SCADA – системы: Взгляд изнутри [Текст] / Е. Андрев, Н. Куцевич, О. Синенко. – М.: Машиностроение, 2004. – 176 с.

7.5.Матвейкин, В. Г. Применение SCADA-систем при

20

автоматизации технологических процессов [Текст] / В. Г. Матвейкин, С. В. Фролов, М. Б. Шехтман. – М.: Машиностроение, 2000. – 176 с.

7.6.Халяпин, Д. Б. Основы защиты промышленной и коммерческой информации. Термины и определения [Текст]: словарь / Д. Б. Халяпин, В. И. Ярочкин. – М.: ИПКИР, 1994. – 600 с.

7.7.Шнайер, Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Б. Шнайер.– М.: Триумф, 2002. – 816 с.

7.8.Алексенцев, А. И. О классификации конфиденциальной информации по видам тайны [Текст] / А. И. Алексенцев // Безопасность информационных технологий. –

1999. – № 3. – С. 65-71.

7.9.Алексенцев, А. И. О составе защищаемой информации [Текст] / А. И. Алексенцев // Безопасность информационных технологий. – 1999. – № 2. – С. 5-7.

7.10.Безопасность России. Правовые, социальноэкономические и научно-технические аспекты.

Информационная безопасность [Текст]. – М.: МГФ «Знание», ГЭИТИ, 2005. – 512 с.

7.10.Голубев, В. В. Злоупотребление должностными полномочиями как основа отечественной коррупции [Текст] / В. В. Голубев. // Законодательство. – 2002. – № 2. – С. 12-15.

7.11.Гордейчик, С. Злоупотребление полномочиями: вопросы и ответы [Текст] / С. Гордейчик // Российская юстиция. – 2004. – № 5. – С. 18-22.

7.12.Девянин, П. Н. Модели безопасности компьютерных систем [Текст]: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. – М.: ИЦ Академия, 2005. – 144 с.

7.13.Защита от хакеров беспроводных сетей [Текст] / К. Барнс, Т. Боутс, Д. Ллойд и др. – СПб: ДМК Пресс, 2005. –

480 с.

7.14.Иванов, М. А. Защита информации в банковском деле и электронном бизнесе [Текст] / М. А. Иванов, Д. В.

21

Дыльнов, М. А. Деднев. – М.: КУДИЦ-ОБРАЗ, 2004.

7.15.Казарин. О. В. Теория и практика защиты программ [Текст] / О. В. Казарин. – М.: МИФИ, 2004.

7.16.Касперски, К. Техника и философия хакерских атак [Текст] / К. Касперски. – М.: Издательство СОЛОН-Р, 2004. – 272 с.

7.17.Касперский, Е. Создать компьютер, защищенный от вирусов, можно. Но заставить людей работать с ним — нельзя [Текст] / Е. Касперский // Известия. – 2000. – Август. –

С. 12-14.

7.18.Левин, М. Хакинг и фрикинг: методы, атаки, секре¬ты, взлом и защита [Текст] / М. Левин. – М.: Оверлей, 2000. – 416 с.

7.19.Леннон, Э. Компьютерные атаки: что это такое и как с этим бороться [Текст] / Э. Леннон // BYTE/Россия. – № 2.

2000. – С.51-54.

7.20.Липаев, В. В. Анализ и сокращение рисков проектов сложных программных средств [Текст] / В. В. Липаев.

М.: Издательство «Синтег», 2005. –208 с.

7.21.Локхарт, Э. Антихакинг в сети. Трюки [Текст] / Э. Локхарт. – СПб: Издательство «Питер», 2005. – 296 с.

7.22.Лукацкий, А. В. Атаки на информационные системы [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 2000. – № 1. – С. 42-44.

7.23.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.

7.24.Лукацкий, А. В. Системы обнаружения атак. Взгляд из¬нутри [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 1999. – № 5. – С. 16.

7.25.Лукацкий, А. В. Средства анализа защищенности [Текст] / А. В. Лукацкий // Мир Internet. – 1999. – № 3. – С. 16.

7.26.Лукацкий, А. В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор [Текст] / А. В. Лукацкий // Системы безопасности, связи и телекоммуникаций.

1997. – № 5. – С. 22-24.

7.27.Панарин, И. Н. Информационная война и власть

22

[Текст] / И. Н. Панарин. – М.: Мир безопасности, 2001. – 564 с.

7.28.Партыка, Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка. – М.: Издательство «Форум», 2005. – 290 с.

7.29.Сердюк, В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей [Текст] / В. Сердюк // BYTE/Россия. – 2000. – С. 28-31.

7.30.Хорев, П. Б. Методы и средства защиты информации в компьютерных сетях [Текст] / П. Б. Хорев. – М.: Издательство Академия, 2005. – 255 с.

7.31.Шерстюк, Р. В. Системы управления объектами

нефтегазового комплекса [Текст] / Р. В. Шерстюк // Нефть и газ. – 2003. – № 5. – С. 64-66.

23

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ ....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ.......

3

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ...........................

4

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ ................

5

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ........................

9

24

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплинам «Информационные операции и атаки

в распределенных компьютерных системах», «Оценка эффективности противодействия ИОА в РКС»,

«Информационные операции и атаки в распределенных информационных системах»

для студентов специальностей 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Составители: Соколова Елена Сергеевна

Плотников Денис Геннадьевич

В авторской редакции

Подписано к изданию 15.05.2015. Уч. - изд. л. 1,5.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14