Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Особливості розвитку Internet в Україні і інформаційна безпека. ⇐ ПредыдущаяСтр 3 из 3
- інтеграція України до світового інформаційного простору; - проблеми інформатизації органів державної влади; - розвиток мережі Інтернет та онлайн-ресурсів в Україні: проблеми і перспектив.
Безпека інформації в комп'ютерних системах та можливі підходи до її експертної оцінки. - сучасні критерії оцінки безпеки інформаційних технологій; - систематизації та подання експертних знань про вимоги, що пред'являються до комплексних систем захисту інформації. Інформація як знаряддя вчинення злочину. - класифікація засобів вчинення злочину; - злочини в інформаційній сфері; - законодавче забезпечення інформації.
Боротьба з комп'ютерними правопорушеннями: проблеми і шляхи їх вирішення. - загальна характеристика злочинів в сфері інформаційних технологій; - порівняльний аналіз зарубіжної та вітчизняної практики в боротьбі з комп'ютерними правопорушеннями; Інформаційна боротьба, інформаційна війна і інформаційна зброя: підготовка, ведення і застосування, методологія оцінки ефективності. - форми і засоби ведення інформаційної боротьби; - засоби несанкціонованого збору інформації; - засоби перекручування і знищення інформації; - засоби порушення функціонування комп'ютерно-телекомунікаційних мереж. Психологічна війна: підготовка, ведення, методологія оцінки ефективності. - основні поняття психологічної війни; - види та закономірності психологічних впливів; - основи психологічних операцій; - механізми реалізації психологічного впливу; - напрямки діяльності державної системи забезпечення інформаційно-психологічної безпеки. Інформаційна війна як форма ведення інформаційного протиборства. - виникнення терміну «інформаційна війна»; - історія розвитку технології ведення інформаційної війни; - основні поняття інформаційного протиборства - форми інформаційної війни.
СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ Основна література 1. Бабак В.П. Теоретичні основи захисту інформації: Підручник. – К.: Кн. вид-во НАУ, 2008. – 752 с., іл. 2. Бармен Скотт. Разработка правил информационной безопасности: Пер. с англ. - М.: Издательский дом ``Вильямс''. - 208 с. 3. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с., іл.
4. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – К.: «МК-Прес», 2005. – 432 с., іл. 5. Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. – К.: Видавництво ТОВ НВП «ІНТЕРСЕРВІС», 2009. – 714с., іл. Додаткова література 1. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. – М.: Сов. радио, 1966. – 421 с. 2. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2002. – 480 с. 3. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. — 384 с. 4. Бабак В.П., Корченко О.Г.. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / – К.: НАУ, 2003. – 670 с. 5. Бабаш А. В., Шанкин Г. П. Криптография. - М.: СОЛОН-Р, 2002. - 512 с. 6. Бабичев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учеб. курс. – М.: Горячая линия – Телеком, 2002. – 175 с. 7. Баричев С. Криптография без секретов. - М.: Радио и связь 1995 – 204 с. 8. Баричев С. Серов Р. Основы современной криптографии. – М.: ЗАО «Издательство БИНОМ», 2003г. – 152с. 9. Богуш В.М., Довидьков О.А. Основи захищених інформаційних технологій. – К.: ДУІКТ, 2005 - 450 с. 10. Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. Навчальний посібник. – Київ: ДУІКТ, 2006. – 126 с. 11. Богуш В. М., Кусин А. М. Інформаційна безпека від А до Я. — К.: МОУ, 1999. — 456 с. 12. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие. – М.: Горячая линия – Телеком, 2005. – 416 с. 13. Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. – Киев: Техніка, 1989. – 223 с. 14. Вербицький О.В. Вступ до криптології. – Лв.:ВНТЛ, 1998. – 247 с. 15. Гайкович В., Перший А. Безопасность электронных банковских систем. — М.: Изд-во Компания «Единая Европа», 1994. — 363 с. 16. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учеб. пособие. – М.: МИФИ, 1995. – 252 с. 17. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с. 18. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях. – М.: Энергоатомиздат, 1994, Кн.1 и 2. 20. Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. – М.: МГИФИ, 1997. – 538 с. 21. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.– М.: Изд-во агентства ''Яхтсмен'', 1996.– 192 с. 22. Девянін П.Н. та інші, Теоретичні основи комп’ютерної безпеки: посібник для ВУЗів. -М.: Радіо та зв’язок, 2000.– 192 с. 23. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «ТИД «ДС», 2004. – 992 с. 24. Дронь М.М., Малайчук В.П., Петренко О.М. Основи теорії захисту інформації: Навч. посібник. – Д.: Вид-во Дніпропетр. ун-ту, 2001. – 312 с. 25. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему: Технология создания безопасных систем. Том 2. — СПб: НПО «Мир и семья -ООО «Интерлайн», 1998. – 256 с. 26. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с. 27. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. —СПб.: БХВ-Петербург, 2001. - 320 с. 28. Зима В., Молдовян А.,Многоуровневая защита информационно-програмного обезпечения. — ВККА им. Можайского.: -Петербург, 2000. - 104 с. 29. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань технічного захисту інформації/ за ред. Проф. В.О. Хорошка - К. ДУІКТ, 2007 - 365 с. 30. Конахович Г.Ф., Климчик В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: МК – Пресс, 2005. – 288 с 31. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. – К.: МК – Пресс, 2006. – 288 с 32. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003. - 752 с. 33. Корченко А.Г. Построение систем защиты информации на нечётких множествах. Теория и практические решения. — К.: «МК-Пресс», 2006. — 320 с 34. Кузьминов Т.В. Криптографические методы защиты информации. Новосибирск, „Наука”, Сибирское предприятие РАН 1998. – 185 с. 35. Левин В.К., Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей.// Технологии электронных коммуникаций. – М. 1993. т.5.–128 с. 36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий,2008.– Том I. Несанкционированное получение информации. – 464с. 37. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средствазащиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность. – 344 с. 38. Лукацкий А. Обнаружение атак. — СПб.:БХВ-Петербург, 2001. — 624 с. 39. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. – М.: Горячая линия – Телеком, 2004. – 280 с. 40. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учеб. пособие. – М.: Горячая линия - Телеком, 2005. – 147 с. 41. Мамиконов А.Г. и др. Достоверность и резервирование информации в АСУ. – М.: Энергоиздат, 1986. – 304 с.: ил. 42. Мамиконов А.Г. Основы построения АСУ. – М.: Высш. школа, 1981. – 248 с.: ил. 43. Мафтик C. Механизмы защиты в сетях ЭВМ – М.: Мир, 1993. –300 с. 44. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. — 2-е изд. — М.: ДМК. 1999. - 336 с.
45. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные принципы: учебное пособие, – М.: МИФИ, 1995, –112 с. 46. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Основные концепции: Учеб. пособие. – М.: МИФИ, 1995. – 182 с. 47. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – С.-Пб.: Изд-во Лань, 2000. – 218 с. 48. Молдовян Н. А. Проблематика и методы криптографии. - СПб.: Изд-во СПбГУ, 1998. - 245 с. 49. Мухачев В.А., Хорошко В.А. Методы практической криптографии. К.: ООО „ПолиграфКонсалтинг”, 2004. –215 с. 50. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы технология, протоколы. - СПб.: Издательский дом “Питер”: 2001. - 672 с. 51. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. — СПб.: Питер, 2001 -544 с. 52. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. - М.: Гелиос АРВ, 2001. - 480 с. 53. Петраков А.П. Основы практической защиты информации: Учеб. пособие. – М.: Радио и связь, 2000. – 368 с. 54. Петров А. А. Компютерная безопасность. Криптографические методы защиты.- М.: ДМК.2000.- 448 с. 55. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учеб. пособие. – М.: МИФИ, 1995. – 396 с. 56. Проскурин В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. — М.: Радио и связь, 2000. — 168 с. 57. Романец Ю. В. и др. Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999. - 388 с. 58. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. 59. Соколов А.,Степанюк О. Защита от компьютерного терроризма. Санкт-Петербург: Арлит, 2002. – 496 с. 60. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративних сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. 61. Соловьев Ю. П. Рациональные точки на эллиптических кривых. – Соросовский образовательный журнал, № 10, 1997. 62. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. Защита информации в персональных – М.:Радио и свіязь, 1992. – 192 с. 63. Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом „Вільямс”, 2002. – 432с. 64. Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие. – М.: Энергия, 1979. – 512 с.
65. Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. — М.: Радио и связь, 2000. — 192 с. 66. Тимошенко А. О. Методи аналізу та проектування систем захисту інформації: Курс лекцій. — К.: Політехніка, 2007. — 174 с 67. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство «Ось-89», 1998, - 336 с. 68. Фергюсон Н., Шнайер Б. Практическая криптография.: Пер. С англ. – М.: Издательский дом «Вильямс», 2005. – 424 с. 69. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд. Юниор, 2003. – 504с. 70. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд – во Юниор, 2003. – 504 с. 71. Хоффман Л.Дж. Современные методы защиты информации /Пер. с англ. – М.: Сов. радио, 1980. – 480 с. 72. ЧмораА. Л. Современная прикладная криптография. — М.: Гелиос АРВ, 2001. — 256 с. 73. Шаньгин В.Ф. Защита компьютерной информации Эффективные методы и средства / Шаньгин В.Ф. – М.: ДМК Пресс, 2008 – 544 с. 74. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ,2002. – 816 с. 75. Шнайер Б. Прикладная криптография.: Пер. С англ. Изд. 2-ое. – М.: Издательский дом «Вильямс», 2001. – 752 с. 76. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Санкт-Петербург: Наука и техника, 2004. – 384 с. 77. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: «Наука и техника», 2004. — 384 с. 78. Ярочкин В.И. Информационная безопасность: Учебник. – М.: Академический проект: Трикста, 2005.- 544 с.
|
||||||||
Последнее изменение этой страницы: 2017-01-19; просмотров: 150; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.62.25 (0.027 с.) |