Особливості розвитку Internet в Україні і інформаційна безпека. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Особливості розвитку Internet в Україні і інформаційна безпека.



- інтеграція України до світового інформаційного простору;

- проблеми інформатизації органів державної влади;

- розвиток мережі Інтернет та онлайн-ресурсів в Україні: проблеми і перспектив.

 

Безпека інформації в комп'ютерних системах та можливі підходи до її експертної оцінки.

- сучасні критерії оцінки безпеки інформаційних технологій;

- систематизації та подання експертних знань про вимоги, що пред'являються до комплексних систем захисту інформації.

Інформація як знаряддя вчинення злочину.

- класифікація засобів вчинення злочину;

- злочини в інформаційній сфері;

- законодавче забезпечення інформації.

 

Боротьба з комп'ютерними правопорушеннями: проблеми і шляхи їх вирішення.

- загальна характеристика злочинів в сфері інформаційних технологій;

- порівняльний аналіз зарубіжної та вітчизняної практики в боротьбі з комп'ютерними правопорушеннями;

Інформаційна боротьба, інформаційна війна і інформаційна зброя: підготовка, ведення і застосування, методологія оцінки ефективності.

- форми і засоби ведення інформаційної боротьби;

- засоби несанкціонованого збору інформації;

- засоби перекручування і знищення інформації;

- засоби порушення функціонування комп'ютерно-телекомунікаційних мереж.

Психологічна війна: підготовка, ведення, методологія оцінки ефективності.

- основні поняття психологічної війни;

- види та закономірності психологічних впливів;

- основи психологічних операцій;

- механізми реалізації психологічного впливу;

- напрямки діяльності державної системи забезпечення інформаційно-психологічної безпеки.

Інформаційна війна як форма ведення інформаційного протиборства.

- виникнення терміну «інформаційна війна»;

- історія розвитку технології ведення інформаційної війни;

- основні поняття інформаційного протиборства

- форми інформаційної війни.

 

 


СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

Основна література

1. Бабак В.П. Теоретичні основи захисту інформації: Підручник. – К.: Кн. вид-во НАУ, 2008. – 752 с., іл.

2. Бармен Скотт. Разработка правил информационной безопасности: Пер. с англ. - М.: Издательский дом ``Вильямс''. - 208 с.

3. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с., іл.

4. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – К.: «МК-Прес», 2005. – 432 с., іл.

5. Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. – К.: Видавництво ТОВ НВП «ІНТЕРСЕРВІС», 2009. – 714с., іл.

Додаткова література

1. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. – М.: Сов. радио, 1966. – 421 с.

2. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2002. – 480 с.

3. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. — 384 с.

4. Бабак В.П., Корченко О.Г.. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / – К.: НАУ, 2003. – 670 с.

5. Бабаш А. В., Шанкин Г. П. Криптография. - М.: СОЛОН-Р, 2002. - 512 с.

6. Бабичев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учеб. курс. – М.: Горячая линия – Телеком, 2002. – 175 с.

7. Баричев С. Криптография без секретов. - М.: Радио и связь 1995 – 204 с.

8. Баричев С. Серов Р. Основы современной криптографии. – М.: ЗАО «Издательство БИНОМ», 2003г. – 152с.

9. Богуш В.М., Довидьков О.А. Основи захищених інформаційних технологій. – К.: ДУІКТ, 2005 - 450 с.

10. Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. Навчальний посібник. – Київ: ДУІКТ, 2006. – 126 с.

11. Богуш В. М., Кусин А. М. Інформаційна безпека від А до Я. — К.: МОУ, 1999. — 456 с.

12. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.

13. Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. – Киев: Техніка, 1989. – 223 с.

14. Вербицький О.В. Вступ до криптології. – Лв.:ВНТЛ, 1998. – 247 с.

15. Гайкович В., Перший А. Безопасность электронных банковских систем. — М.: Изд-во Компания «Единая Европа», 1994. — 363 с.

16. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учеб. пособие. – М.: МИФИ, 1995. – 252 с.

17. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с.

18. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях. – М.: Энергоатомиздат, 1994, Кн.1 и 2.

20. Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. – М.: МГИФИ, 1997. – 538 с.

21. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.– М.: Изд-во агентства ''Яхтсмен'', 1996.– 192 с.

22. Девянін П.Н. та інші, Теоретичні основи комп’ютерної безпеки: посібник для ВУЗів. -М.: Радіо та зв’язок, 2000.– 192 с.

23. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «ТИД «ДС», 2004. – 992 с.

24. Дронь М.М., Малайчук В.П., Петренко О.М. Основи теорії захисту інформації: Навч. посібник. – Д.: Вид-во Дніпропетр. ун-ту, 2001. – 312 с.

25. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему: Технология создания безопасных систем. Том 2. — СПб: НПО «Мир и семья -ООО «Интерлайн», 1998. – 256 с.

26. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с.

27. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. —СПб.: БХВ-Петербург, 2001. - 320 с.

28. Зима В., Молдовян А.,Многоуровневая защита информационно-програмного обезпечения. — ВККА им. Можайского.: -Петербург, 2000. - 104 с.

29. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань технічного захисту інформації/ за ред. Проф. В.О. Хорошка - К. ДУІКТ, 2007 - 365 с.

30. Конахович Г.Ф., Климчик В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: МК – Пресс, 2005. – 288 с

31. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. – К.: МК – Пресс, 2006. – 288 с

32. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003. - 752 с.

33. Корченко А.Г. Построение систем защиты информации на нечётких множествах. Теория и практические решения. — К.: «МК-Пресс», 2006. — 320 с

34. Кузьминов Т.В. Криптографические методы защиты информации. Новосибирск, „Наука”, Сибирское предприятие РАН 1998. – 185 с.

35. Левин В.К., Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей.// Технологии электронных коммуникаций. – М. 1993. т.5.–128 с.

36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий,2008.– Том I. Несанкционированное получение информации. – 464с.

37. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средствазащиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность. – 344 с.

38. Лукацкий А. Обнаружение атак. — СПб.:БХВ-Петербург, 2001. — 624 с.

39. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. – М.: Горячая линия – Телеком, 2004. – 280 с.

40. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учеб. пособие. – М.: Горячая линия - Телеком, 2005. – 147 с.

41. Мамиконов А.Г. и др. Достоверность и резервирование информации в АСУ. – М.: Энергоиздат, 1986. – 304 с.: ил.

42. Мамиконов А.Г. Основы построения АСУ. – М.: Высш. школа, 1981. – 248 с.: ил.

43. Мафтик C. Механизмы защиты в сетях ЭВМ – М.: Мир, 1993. –300 с.

44. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. — 2-е изд. — М.: ДМК. 1999. - 336 с.

45. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные принципы: учебное пособие, – М.: МИФИ, 1995, –112 с.

46. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Основные концепции: Учеб. пособие. – М.: МИФИ, 1995. – 182 с.

47. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – С.-Пб.: Изд-во Лань, 2000. – 218 с.

48. Молдовян Н. А. Проблематика и методы криптографии. - СПб.: Изд-во СПбГУ, 1998. - 245 с.

49. Мухачев В.А., Хорошко В.А. Методы практической криптографии. К.: ООО „ПолиграфКонсалтинг”, 2004. –215 с.

50. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы технология, протоколы. - СПб.: Издательский дом “Питер”: 2001. - 672 с.

51. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. — СПб.: Питер, 2001 -544 с.

52. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. - М.: Гелиос АРВ, 2001. - 480 с.

53. Петраков А.П. Основы практической защиты информации: Учеб. пособие. – М.: Радио и связь, 2000. – 368 с.

54. Петров А. А. Компютерная безопасность. Криптографические методы защиты.- М.: ДМК.2000.- 448 с.

55. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учеб. пособие. – М.: МИФИ, 1995. – 396 с.

56. Проскурин В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обес­печения информационной безопасности. Защита в операционных системах. — М.: Ра­дио и связь, 2000. — 168 с.

57. Романец Ю. В. и др. Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999. - 388 с.

58. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с.

59. Соколов А.,Степанюк О. Защита от компьютерного терроризма. Санкт-Петербург: Арлит, 2002. – 496 с.

60. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративних сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.

61. Соловьев Ю. П. Рациональные точки на эллиптических кривых. – Соросовский образовательный журнал, № 10, 1997.

62. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. Защита информации в персональных – М.:Радио и свіязь, 1992. – 192 с.

63. Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом „Вільямс”, 2002. – 432с.

64. Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие. – М.: Энергия, 1979. – 512 с.

65. Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. — М.: Радио и связь, 2000. — 192 с.

66. Тимошенко А. О. Методи аналізу та проектування систем захисту інформації: Курс лек­цій. — К.: Політехніка, 2007. — 174 с

67. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство «Ось-89», 1998, - 336 с.

68. Фергюсон Н., Шнайер Б. Практическая криптография.: Пер. С англ. – М.: Издательский дом «Вильямс», 2005. – 424 с.

69. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд. Юниор, 2003. – 504с.

70. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд – во Юниор, 2003. – 504 с.

71. Хоффман Л.Дж. Современные методы защиты информации /Пер. с англ. – М.: Сов. радио, 1980. – 480 с.

72. ЧмораА. Л. Современная прикладная криптография. — М.: Гелиос АРВ, 2001. — 256 с.

73. Шаньгин В.Ф. Защита компьютерной информации Эффективные методы и средства / Шаньгин В.Ф. – М.: ДМК Пресс, 2008 – 544 с.

74. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ,2002. – 816 с.

75. Шнайер Б. Прикладная криптография.: Пер. С англ. Изд. 2-ое. – М.: Издательский дом «Вильямс», 2001. – 752 с.

76. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Санкт-Петербург: Наука и техника, 2004. – 384 с.

77. Щеглов А.Ю. Защита компьютерной информации от несанкционирован­ного доступа. — СПб.: «Наука и техника», 2004. — 384 с.

78. Ярочкин В.И. Информационная безопасность: Учебник. – М.: Академический проект: Трикста, 2005.- 544 с.
Навчальне видання

 

 



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 148; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.246.203 (0.034 с.)