Методическое пособие 30
.pdfНаимено- |
Содержание |
Вид контроля и |
вание |
самостоятельной |
отчетность по |
разделов и |
работы |
результатам |
тем |
|
самостоятельной |
|
|
работы |
Раздел 14 |
Теоретический |
|
Оценка |
материал: |
|
эффективнос- |
1.Основы пользования |
Подготовка конспекта |
ти противо- |
конфиденциальной |
лекций, подготовка к |
действия |
информацией |
практическому |
операциям и |
|
занятию |
атакам |
|
|
Раздел 15 |
Теоретический |
|
Региональны |
материал: |
|
й аспект |
1.Классификация и |
Подготовка конспекта |
противодейст |
примеры компьютерных |
лекций, подготовка к |
вия |
систем |
практическому |
|
|
занятию |
|
2.Примеры |
Подготовка конспекта |
|
компьютерных системы в |
лекций подготовка к |
|
сфере государственного и |
письменной |
|
муниципального |
проверочной работе по |
|
управления |
пройденному |
|
|
материалу |
Раздел 16 |
Теоретический |
|
Международн |
материал: |
|
ый аспект |
1.Угрозы безопасности |
Подготовка конспекта |
противодейст |
компьютерных систем в |
лекций, подготовка к |
вия |
сфере государственного и |
практическому |
|
муниципального |
занятию. |
|
управления |
Реферат |
|
2.Информационная |
Подготовка конспекта |
|
безопасность и объекты |
лекций, подготовка к |
|
защиты в компьютерных |
практическому |
|
системах органов |
занятию |
|
государственного и |
|
|
муниципального |
|
|
управления |
|
9
Наимено- |
Содержание |
Вид контроля и |
вание |
самостоятельной |
отчетность по |
разделов и |
работы |
результатам |
тем |
|
самостоятельной |
|
|
работы |
|
3.Классификация угроз |
Подготовка конспекта |
|
информационной |
лекций, подготовка к |
|
безопасности при |
практическому |
|
использовании |
занятию |
|
компьютерных систем |
|
|
4.Способы и каналы |
Подготовка конспекта |
|
несанкционированного |
лекций, подготовка к |
|
доступа к компьютерным |
письменной |
|
системам в сфере |
проверочной работе по |
|
государственного и |
пройденному |
|
муниципального |
материалу. |
|
управления |
Реферат |
10
Темы рефератов:
1.Специфика социального управления в Российской Федерации на региональном и муниципальном уровнях.
2.Триединая задача устойчивого развития государственного и муниципального управления в информационной сфере.
3.Закон двадцати и восьмидесяти процентов.
4.Основы пользования информацией, содержащей сведения, составляющие государственную тайну.
5.Методология исследования информационных операций и атак с учетом особенностей социотехнических систем.
6.Тактики реализации информационных операций и
атак.
7.Объекты назначения информационного оружия.
8.Атаки на основе внедрения ложного доверенного
объекта.
9.Атаки на основе отказа в обслуживании.
10.Информационные операции в рамках политических технологий.
11.Этапы обеспечения рискового режима безопасности.
12.Угрозы безопасности компьютерных систем в сфере государственного и муниципального управления.
13.Способы и каналы несанкционированного доступа к компьютерным системам в сфере государственного и муниципального управления.
11
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1.Борисов, В. И. Моделирование информационных операций и атак в сфере государственного и муниципального управления [Текст]: учеб. пособие / В. И. Борисов. – Воронеж: ВИ МВД России, 2004. – 144 с.
2.Кулаков, В. Г. Оптимальный синтез и анализ эффективности комплексов защиты информации [Текст]: учеб. пособие / В. Г. Кулаков. – Воронеж: ВГТУ, 2006. – 137 с.
3.Остапенко, Г. А. Информационные технологии и системы государственного и муниципального управления [Текст]: учеб. пособие [Электронный ресурс] / Г. А. Остапенко
–Воронеж : ГОУВПО «Воронежский государственный технический университет», 2007. – электрон. опт. диск.
4.Остапенко, Г. А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия [Текст]: учеб. пособие / Г. А. Остапенко, Е. А. Мешкова; под ред. В. Г. Кулакова. – М.: Горячая линия - Телеком, 2008. – 208 с.
5.Остапенко, О. А. Риски систем: Оценка и управление [Текст]: учеб. пособие [Электронный ресурс] / О. А. Остапенко, Д. О. Карпеев, В. Н. Асеев. – Воронеж: ГОУВПО «Воронежский государственный технический университет», 2006. – электрон. опт. диск.
6.Информационное государственное и муниципальное управление [Текст]: учеб. пособие [Электронный ресурс] / Г. А. Остапенко, О. А. Остапенко, А. Ф. Мешкова, Е. Н. Пономаренко. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
7.Риски систем [Текст]: учеб. пособие [Электронный ресурс] / Г. А. Остапенко, О. А. Остапенко, Е. А. Попов, В. В. Бутузов. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.
12
8. Информационные риски в социальных сетях [Текст]: монография / Г. А. Остапенко, Л. В. Паринова, В. И. Белоножкин, И. Л. Батаронов, К. В. Симонов; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.
9. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов [Текст]: монография / А. Г. Остапенко, Д. Г. Плотников, О. Ю. Макаров, Н. М. Тихомиров, В. Г. Юрасов; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.
10. Управление информационными рисками мультисерверных систем при воздействии DDoS-атак [Текст]: монография / А. Е. Дешина, М. В. Бурса, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2014. – 160 с.
11.Риск-анализ информационно-телекоммуника- ционных систем, подвергающихся атакам типа «сетевой шторм» [Текст]: монография / А. Г. Остапенко, С. С. Куликов, Н. Н. Толстых, Ю. Г. Пастернак, Ю. Е. Дидюк; под ред. чл.- корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.
12.Кушнир, А. Э. Рефлексивные игры в информационном пространстве социотехнических систем [Текст]: учеб. пособие [Электронный ресурс] / А. Э. Кушнир, О. А. Остапенко, И. В. Сысоев. – Воронеж: ГОУВПО «Воронежский государственный технический университет», 2008. – электрон. опт. диск.
13.Батаронов, И. Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И. Л. Батаронов, А. В. Паринов, К. В. Симонов // Информация и безопасность. – 2013.
–Т. 16. – Вып. 2. – С. 243–246.
14.Бекетнова, Ю. М. Решение задачи раннего выявления рисков нарушения финансовой и информационной
13
безопасности юридического лица в терминах теории распознавания образов [Текст] / Ю. М. Бекетнова, И. Я. Львович // Информация и безопасность. – 2013. – Т. 16. – Вып.
2.– С. 191–194.
15.Васильев, Б. В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. –
2014. – Т. 17. – Вып. 2. – С. 204-207.
16.Васильев, Б. В. Учет и идентификация объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. –
2014. – Т. 17. – Вып. 2. – С. 224-227.
17.Воронов, А. А. Применение методологического анализа в исследовании безопасности [Текст] / А. А. Воронов, И. Я. Львович // Информация и безопасность. – 2011. – Т. 14. –
Вып. 3. – С. 469–470.
18.Матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения [Текст] / В. С. Зарубин, Е. М. Абросимова, М. Ф. Сизинцев, Т. Б. Ходырев // Информация и безопасность. – 2014.
– Т. 17. – Вып. 1. – С. 134-139.
19.Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты [Текст] / В. С. Зарубин, С. В. Зарубин, А. А. Никитин, В. А. Половинкин // Информация и безопасность. – 2012. – Т.
15.– Вып. 4. – С. 555–560.
20.Иванкин, Е. Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками [Текст] / Е. Ф. Иванкин, С. В. Машин, О. А. Лосева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 401–406.
21.Канин, Д. М. Информационные технологии как инструментарий интеллектуализации управления устойчивым
14
развитием территории [Текст] / Д. М. Канин, Л. В. Паринова, И. Я. Львович // Информация и безопасность. – 2013. – Т. 16. –
Вып. 1. – С. 31–38.
22.Социально–информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций [Текст] / Д. М. Коваленко, Г. А. Остапенко, М. А. Баленко, Н. Н. Толстых // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 381–390.
23.Любченков, А. В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации [Текст] / А. В. Любченков, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16.
Вып.Т. 16. Вып. 2. – С. 185–190.
24.Макаров, О. Ю. К вопросу построения модели риск– анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О. Ю. Макаров, Д. Г. Плотников, А. С. Рогозина // Информация и безопасность. –
2013. – Т. 16. – Вып. 2. – С. 265–266.
25.Мещеряков, В. А. Об отнесении информационной системы к категории «государственных информационных систем» [Текст] / В. А. Мещеряков, В. П. Железняк, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. –
Вып. 3. – С. 500-503.
26.Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск– анализ и оценка эффективности защиты [Текст] / А. Г. Остапенко, Е. В. Ермилов, А. Н. Шершень, Е. С. Соколова, И. В. Шевченко // Информация и безопасность. – 2013. – Т. 16. –
Вып. 2. – С. 167–178.
27.Разинкин, К. А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К. А. Разинкин, С. В. Машин, А. Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627–628.
15
СОДЕРЖАНИЕ
ВВЕДЕНИЕ .................................................................................... |
1 |
|
1. |
ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ....... |
2 |
2. |
ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ........................... |
3 |
3. |
ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ ................ |
4 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ...................... |
12 |
16
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплинам «Безопасность распределенных информационных систем государственного
и муниципального управления», «Оценка эффективности регионального информационного противоборства» для студентов специальности
090303 «Информационная безопасность автоматизированных систем»
очной формы обучения
Составители:
Остапенко Григорий Александрович Разинкин Константин Александрович
В авторской редакции
Подписано к изданию 07.05.2015. Уч.-изд. л. 1,0.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14