Учебное пособие 80093
.pdf5.17.ГОСТ Р МЭК 60950-2002. Безопасность оборудования информационных технологий. – М.: ИПК Издательство стандартов, 2002.
5.18.ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. – М.: ИПК Издательство стандартов, 2002.
5.19.ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России. – М.: ИПК Издательство стандартов, 2002.
5.20.ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – М.: ИПК Издательство стандартов, 2002.
5.21.ГОСТ Р ИСО/МЭК 14764-2002. Информационная технология. Сопровождение программных средств. – М.: ИПК Издательство стандартов, 2002.
5.22.ГОСТ Р ИСО/МЭК 15026-2002. Информационная технология. Уровни целостности систем и программных средств. – М.: ИПК Издательство стандартов, 2002.
5.23.ГОСТ Р ИСО/МЭК 15910-2002. Информационная технология. Процесс создания документации пользователя программных средств. – М.: ИПК Издательство стандартов,
2002.
5.24.ГОСТ Р 51904-2002. Программное обеспечение встроенных систем. Общие требования к разработке и документированию. – М.: ИПК Издательство стандартов, 2002.
5.25.ГОСТ Р 52069.0-2003. Защита информации. Система стандартов. Общие положения. – М.: ИПК Издательство стандартов, 2003.
19
6.Судебная практика
6.1.Постановление Пленума Верховного Суда СССР «О применении судами законодательства при рассмотрении споров, возникающих из авторских правоотношений» № 8 от 18 апреля 1986 г. [Электронный ресурс] // КонсультантПлюс: справочные правовые системы: Судебная практика. – Режим доступа: http: //www.consultant.ru
6.2.Инфофорум [Электронный ресурс]: периодич. журн.
-Режим доступа: http://www.infoforum.ru.
6.3.«Объединенные юристы. Дайджест» [Электронный ресурс]. - Режим доступа: http://www.ulc.ru/digest/.
6.4.Судебная практика по компьютерным преступлениям (краткий обзор) [Электронный ресурс]. - Режим доступа: http://www.internet-law.ru/intlaw/crime/index.htm.
6.5.Cry.ru [Электронный ресурс]: периодич. журн. / Объединенная редакция МВД РФ и Еженедельная газета «Щит и меч» МВД РФ. - Режим доступа: http://old.cry.ru.
7.Информационно-справочная литература
7.1.Комментарий к Гражданскому кодексу Российской Федерации [Текст]: В 3 т. Т.1. Комментарий к Гражданскому кодексу Российской Федерации, части первой / под ред. Т. Е. Абовой, А. Ю. Кабалкина. – М.: Юрайт-Издат, 2004. – 1069 с.
7.2.Комментарий к Кодексу Российской Федерации об административных правонарушениях [Текст] / под общ. ред. проф. Э. Н. Ренова. – М.: Норма, 2004. – 1168 с.
7.3.Комментарий к Уголовному кодексу Российской Федерации [Текст] / под общ. ред. д-ра юр. наук, Председателя Верховного Суда РФ В. М. Лебедева. – 3-е изд., перераб. и доп.
–М.: Норма, 2004. – 896 с.
7.4.Андреев, Е. SCADA – системы: Взгляд изнутри [Текст] / Е. Андрев, Н. Куцевич, О. Синенко. – М.: Машиностроение, 2004. – 176 с.
7.5.Матвейкин, В. Г. Применение SCADA-систем при
20
автоматизации технологических процессов [Текст] / В. Г. Матвейкин, С. В. Фролов, М. Б. Шехтман. – М.: Машиностроение, 2000. – 176 с.
7.6.Халяпин, Д. Б. Основы защиты промышленной и коммерческой информации. Термины и определения [Текст]: словарь / Д. Б. Халяпин, В. И. Ярочкин. – М.: ИПКИР, 1994. – 600 с.
7.7.Шнайер, Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Б. Шнайер.– М.: Триумф, 2002. – 816 с.
7.8.Алексенцев, А. И. О классификации конфиденциальной информации по видам тайны [Текст] / А. И. Алексенцев // Безопасность информационных технологий. –
1999. – № 3. – С. 65-71.
7.9.Алексенцев, А. И. О составе защищаемой информации [Текст] / А. И. Алексенцев // Безопасность информационных технологий. – 1999. – № 2. – С. 5-7.
7.10.Безопасность России. Правовые, социальноэкономические и научно-технические аспекты.
Информационная безопасность [Текст]. – М.: МГФ «Знание», ГЭИТИ, 2005. – 512 с.
7.10.Голубев, В. В. Злоупотребление должностными полномочиями как основа отечественной коррупции [Текст] / В. В. Голубев. // Законодательство. – 2002. – № 2. – С. 12-15.
7.11.Гордейчик, С. Злоупотребление полномочиями: вопросы и ответы [Текст] / С. Гордейчик // Российская юстиция. – 2004. – № 5. – С. 18-22.
7.12.Девянин, П. Н. Модели безопасности компьютерных систем [Текст]: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. – М.: ИЦ Академия, 2005. – 144 с.
7.13.Защита от хакеров беспроводных сетей [Текст] / К. Барнс, Т. Боутс, Д. Ллойд и др. – СПб: ДМК Пресс, 2005. –
480 с.
7.14.Иванов, М. А. Защита информации в банковском деле и электронном бизнесе [Текст] / М. А. Иванов, Д. В.
21
Дыльнов, М. А. Деднев. – М.: КУДИЦ-ОБРАЗ, 2004.
7.15.Казарин. О. В. Теория и практика защиты программ [Текст] / О. В. Казарин. – М.: МИФИ, 2004.
7.16.Касперски, К. Техника и философия хакерских атак [Текст] / К. Касперски. – М.: Издательство СОЛОН-Р, 2004. – 272 с.
7.17.Касперский, Е. Создать компьютер, защищенный от вирусов, можно. Но заставить людей работать с ним — нельзя [Текст] / Е. Касперский // Известия. – 2000. – Август. –
С. 12-14.
7.18.Левин, М. Хакинг и фрикинг: методы, атаки, секре¬ты, взлом и защита [Текст] / М. Левин. – М.: Оверлей, 2000. – 416 с.
7.19.Леннон, Э. Компьютерные атаки: что это такое и как с этим бороться [Текст] / Э. Леннон // BYTE/Россия. – № 2.
–2000. – С.51-54.
7.20.Липаев, В. В. Анализ и сокращение рисков проектов сложных программных средств [Текст] / В. В. Липаев.
–М.: Издательство «Синтег», 2005. –208 с.
7.21.Локхарт, Э. Антихакинг в сети. Трюки [Текст] / Э. Локхарт. – СПб: Издательство «Питер», 2005. – 296 с.
7.22.Лукацкий, А. В. Атаки на информационные системы [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 2000. – № 1. – С. 42-44.
7.23.Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.
7.24.Лукацкий, А. В. Системы обнаружения атак. Взгляд из¬нутри [Текст] / А. В. Лукацкий // Электроника. Наука. Технологии и Бизнес. – 1999. – № 5. – С. 16.
7.25.Лукацкий, А. В. Средства анализа защищенности [Текст] / А. В. Лукацкий // Мир Internet. – 1999. – № 3. – С. 16.
7.26.Лукацкий, А. В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор [Текст] / А. В. Лукацкий // Системы безопасности, связи и телекоммуникаций.
–1997. – № 5. – С. 22-24.
7.27.Панарин, И. Н. Информационная война и власть
22
[Текст] / И. Н. Панарин. – М.: Мир безопасности, 2001. – 564 с.
7.28.Партыка, Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка. – М.: Издательство «Форум», 2005. – 290 с.
7.29.Сердюк, В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей [Текст] / В. Сердюк // BYTE/Россия. – 2000. – С. 28-31.
7.30.Хорев, П. Б. Методы и средства защиты информации в компьютерных сетях [Текст] / П. Б. Хорев. – М.: Издательство Академия, 2005. – 255 с.
7.31.Шерстюк, Р. В. Системы управления объектами
нефтегазового комплекса [Текст] / Р. В. Шерстюк // Нефть и газ. – 2003. – № 5. – С. 64-66.
23
|
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ .................................................................................... |
1 |
|
1. |
ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ....... |
3 |
2. |
ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ........................... |
4 |
3. |
ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ ................ |
5 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ........................ |
9 |
24
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплинам «Информационные операции и атаки
в распределенных компьютерных системах», «Оценка эффективности противодействия ИОА в РКС»,
«Информационные операции и атаки в распределенных информационных системах»
для студентов специальностей 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем»
очной формы обучения
Составители: Соколова Елена Сергеевна
Плотников Денис Геннадьевич
В авторской редакции
Подписано к изданию 15.05.2015. Уч. - изд. л. 1,5.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14