Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Особливості розвитку Internet в Україні і інформаційна безпека.Содержание книги
Поиск на нашем сайте
- інтеграція України до світового інформаційного простору; - проблеми інформатизації органів державної влади; - розвиток мережі Інтернет та онлайн-ресурсів в Україні: проблеми і перспектив.
Безпека інформації в комп'ютерних системах та можливі підходи до її експертної оцінки. - сучасні критерії оцінки безпеки інформаційних технологій; - систематизації та подання експертних знань про вимоги, що пред'являються до комплексних систем захисту інформації. Інформація як знаряддя вчинення злочину. - класифікація засобів вчинення злочину; - злочини в інформаційній сфері; - законодавче забезпечення інформації.
Боротьба з комп'ютерними правопорушеннями: проблеми і шляхи їх вирішення. - загальна характеристика злочинів в сфері інформаційних технологій; - порівняльний аналіз зарубіжної та вітчизняної практики в боротьбі з комп'ютерними правопорушеннями; Інформаційна боротьба, інформаційна війна і інформаційна зброя: підготовка, ведення і застосування, методологія оцінки ефективності. - форми і засоби ведення інформаційної боротьби; - засоби несанкціонованого збору інформації; - засоби перекручування і знищення інформації; - засоби порушення функціонування комп'ютерно-телекомунікаційних мереж. Психологічна війна: підготовка, ведення, методологія оцінки ефективності. - основні поняття психологічної війни; - види та закономірності психологічних впливів; - основи психологічних операцій; - механізми реалізації психологічного впливу; - напрямки діяльності державної системи забезпечення інформаційно-психологічної безпеки. Інформаційна війна як форма ведення інформаційного протиборства. - виникнення терміну «інформаційна війна»; - історія розвитку технології ведення інформаційної війни; - основні поняття інформаційного протиборства - форми інформаційної війни.
СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ Основна література 1. Бабак В.П. Теоретичні основи захисту інформації: Підручник. – К.: Кн. вид-во НАУ, 2008. – 752 с., іл. 2. Бармен Скотт. Разработка правил информационной безопасности: Пер. с англ. - М.: Издательский дом ``Вильямс''. - 208 с. 3. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с., іл. 4. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – К.: «МК-Прес», 2005. – 432 с., іл. 5. Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. – К.: Видавництво ТОВ НВП «ІНТЕРСЕРВІС», 2009. – 714с., іл. Додаткова література 1. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. – М.: Сов. радио, 1966. – 421 с. 2. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2002. – 480 с. 3. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. — 384 с. 4. Бабак В.П., Корченко О.Г.. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / – К.: НАУ, 2003. – 670 с. 5. Бабаш А. В., Шанкин Г. П. Криптография. - М.: СОЛОН-Р, 2002. - 512 с. 6. Бабичев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учеб. курс. – М.: Горячая линия – Телеком, 2002. – 175 с. 7. Баричев С. Криптография без секретов. - М.: Радио и связь 1995 – 204 с. 8. Баричев С. Серов Р. Основы современной криптографии. – М.: ЗАО «Издательство БИНОМ», 2003г. – 152с. 9. Богуш В.М., Довидьков О.А. Основи захищених інформаційних технологій. – К.: ДУІКТ, 2005 - 450 с. 10. Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. Навчальний посібник. – Київ: ДУІКТ, 2006. – 126 с. 11. Богуш В. М., Кусин А. М. Інформаційна безпека від А до Я. — К.: МОУ, 1999. — 456 с. 12. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие. – М.: Горячая линия – Телеком, 2005. – 416 с. 13. Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. – Киев: Техніка, 1989. – 223 с. 14. Вербицький О.В. Вступ до криптології. – Лв.:ВНТЛ, 1998. – 247 с. 15. Гайкович В., Перший А. Безопасность электронных банковских систем. — М.: Изд-во Компания «Единая Европа», 1994. — 363 с. 16. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учеб. пособие. – М.: МИФИ, 1995. – 252 с. 17. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с. 18. Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с. 19. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях. – М.: Энергоатомиздат, 1994, Кн.1 и 2. 20. Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. – М.: МГИФИ, 1997. – 538 с. 21. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.– М.: Изд-во агентства ''Яхтсмен'', 1996.– 192 с. 22. Девянін П.Н. та інші, Теоретичні основи комп’ютерної безпеки: посібник для ВУЗів. -М.: Радіо та зв’язок, 2000.– 192 с. 23. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «ТИД «ДС», 2004. – 992 с. 24. Дронь М.М., Малайчук В.П., Петренко О.М. Основи теорії захисту інформації: Навч. посібник. – Д.: Вид-во Дніпропетр. ун-ту, 2001. – 312 с. 25. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему: Технология создания безопасных систем. Том 2. — СПб: НПО «Мир и семья -ООО «Интерлайн», 1998. – 256 с. 26. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с. 27. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. —СПб.: БХВ-Петербург, 2001. - 320 с. 28. Зима В., Молдовян А.,Многоуровневая защита информационно-програмного обезпечения. — ВККА им. Можайского.: -Петербург, 2000. - 104 с. 29. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань технічного захисту інформації/ за ред. Проф. В.О. Хорошка - К. ДУІКТ, 2007 - 365 с. 30. Конахович Г.Ф., Климчик В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: МК – Пресс, 2005. – 288 с 31. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. – К.: МК – Пресс, 2006. – 288 с 32. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003. - 752 с. 33. Корченко А.Г. Построение систем защиты информации на нечётких множествах. Теория и практические решения. — К.: «МК-Пресс», 2006. — 320 с 34. Кузьминов Т.В. Криптографические методы защиты информации. Новосибирск, „Наука”, Сибирское предприятие РАН 1998. – 185 с. 35. Левин В.К., Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей.// Технологии электронных коммуникаций. – М. 1993. т.5.–128 с. 36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий,2008.– Том I. Несанкционированное получение информации. – 464с. 37. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средствазащиты информации. В 2-х томах / под. ред. В.А. Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность. – 344 с. 38. Лукацкий А. Обнаружение атак. — СПб.:БХВ-Петербург, 2001. — 624 с. 39. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. – М.: Горячая линия – Телеком, 2004. – 280 с. 40. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учеб. пособие. – М.: Горячая линия - Телеком, 2005. – 147 с. 41. Мамиконов А.Г. и др. Достоверность и резервирование информации в АСУ. – М.: Энергоиздат, 1986. – 304 с.: ил. 42. Мамиконов А.Г. Основы построения АСУ. – М.: Высш. школа, 1981. – 248 с.: ил. 43. Мафтик C. Механизмы защиты в сетях ЭВМ – М.: Мир, 1993. –300 с. 44. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. — 2-е изд. — М.: ДМК. 1999. - 336 с. 45. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные принципы: учебное пособие, – М.: МИФИ, 1995, –112 с. 46. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Основные концепции: Учеб. пособие. – М.: МИФИ, 1995. – 182 с. 47. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – С.-Пб.: Изд-во Лань, 2000. – 218 с. 48. Молдовян Н. А. Проблематика и методы криптографии. - СПб.: Изд-во СПбГУ, 1998. - 245 с. 49. Мухачев В.А., Хорошко В.А. Методы практической криптографии. К.: ООО „ПолиграфКонсалтинг”, 2004. –215 с. 50. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы технология, протоколы. - СПб.: Издательский дом “Питер”: 2001. - 672 с. 51. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. — СПб.: Питер, 2001 -544 с. 52. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. - М.: Гелиос АРВ, 2001. - 480 с. 53. Петраков А.П. Основы практической защиты информации: Учеб. пособие. – М.: Радио и связь, 2000. – 368 с. 54. Петров А. А. Компютерная безопасность. Криптографические методы защиты.- М.: ДМК.2000.- 448 с. 55. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учеб. пособие. – М.: МИФИ, 1995. – 396 с. 56. Проскурин В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. — М.: Радио и связь, 2000. — 168 с. 57. Романец Ю. В. и др. Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999. - 388 с. 58. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. 59. Соколов А.,Степанюк О. Защита от компьютерного терроризма. Санкт-Петербург: Арлит, 2002. – 496 с. 60. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративних сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. 61. Соловьев Ю. П. Рациональные точки на эллиптических кривых. – Соросовский образовательный журнал, № 10, 1997. 62. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. Защита информации в персональных – М.:Радио и свіязь, 1992. – 192 с. 63. Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом „Вільямс”, 2002. – 432с. 64. Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие. – М.: Энергия, 1979. – 512 с. 65. Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. — М.: Радио и связь, 2000. — 192 с. 66. Тимошенко А. О. Методи аналізу та проектування систем захисту інформації: Курс лекцій. — К.: Політехніка, 2007. — 174 с 67. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство «Ось-89», 1998, - 336 с. 68. Фергюсон Н., Шнайер Б. Практическая криптография.: Пер. С англ. – М.: Издательский дом «Вильямс», 2005. – 424 с. 69. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд. Юниор, 2003. – 504с. 70. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. К.: Изд – во Юниор, 2003. – 504 с. 71. Хоффман Л.Дж. Современные методы защиты информации /Пер. с англ. – М.: Сов. радио, 1980. – 480 с. 72. ЧмораА. Л. Современная прикладная криптография. — М.: Гелиос АРВ, 2001. — 256 с. 73. Шаньгин В.Ф. Защита компьютерной информации Эффективные методы и средства / Шаньгин В.Ф. – М.: ДМК Пресс, 2008 – 544 с. 74. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ,2002. – 816 с. 75. Шнайер Б. Прикладная криптография.: Пер. С англ. Изд. 2-ое. – М.: Издательский дом «Вильямс», 2001. – 752 с. 76. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Санкт-Петербург: Наука и техника, 2004. – 384 с. 77. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: «Наука и техника», 2004. — 384 с. 78. Ярочкин В.И. Информационная безопасность: Учебник. – М.: Академический проект: Трикста, 2005.- 544 с.
|
||||
|
Последнее изменение этой страницы: 2017-01-19; просмотров: 220; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.39 (0.01 с.) |