Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Список использованной и рекомендуемой литературы




1. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2005 – 269 с.

2. Семкин, С.И. Основы организационного обеспечения информационной безопасности объектов информатизации: учеб. пособие. / С.И. Семкин, Э.В. Беляков, С.В. Гребнев, В.И. Козичок – М: Гелиос АРВ, 2005 – 192 с.

3. Современные международные отношения: учебник / Под. ред. А.В. Торкунова. — М.: «Российская политическая энциклопедия» (РОССПЭН), 1999. — 584 с.

4. Вепринцев, В.Б. Операции информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь. / Вепринцев В.Б., Манойло А.В., Петренко А.И., Фролов Д.Б. - М.: Горячая линия - Телеком, 2003 – 312 с.

5. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны/ А.В. Манойло, А.И. Петренко, Д.Б. Фролов — М.: Горячая линия-Телеком, 2003 г. — 541 с.

6. Панарин, И.Н. Информационная война и дипломатия. / И.Н. Панарин – М.: "Городец-издат", 2004г. – 527 с.

7. Панарин, И.Н. Информационная война и мир / И.Н. Панарин, Л.А. Панарина – М.: Олма-Пресс, 2003г. – 384 с.

8. Панарин, И.Н. Технология информационной войны / И.Н. Панарин – М.: КСП+, 2003г. – 320 стр.

9. Ганн, Шувэй. Некоторые вопросы о законотворчестве в области компьютерных систем // Вестник Государственного института работников прокуратуры. 2002. № 3.

10. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев – К: ООО «ТиД», 2004. – 914с.

11. Расторгуев, С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие / С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с.

12.  Петренко, С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Информационно-методический журнал «Защита информации. Инсайд», - 2005 - №№ 5,6.

13.  Мухин, В.И. Информационно-психологическое оружие / В.И. Мухин, В.К. Новиков – М., 1999. – 100 с.

14. Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.

15. Скрыль С.В. Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.

16. Исследовательский центр Агентура.ru [Электронный ресурс] – досье:  http://www.agentura.ru/dossier/

17. Информационный бюллетень Jet Info. № 6 2002 [Электронный ресурс]. А. Леваков, Анатомия информационной безопасности, статья. - http://www.jetinfo.ru/

18. Центр исследования компьютерной преступности [Электронный ресурс]. Г. Маклаков, Научно-методологические аспекты подготовки специалистов в области информационной безопасности, статья - http://www.crime-research.ru/

19. Обзор зарубежного законодательства в области информационной безопасности [Электронный ресурс], статья - http://www.intuit.ru/department/security/secbasics/4/4.html

20. Информационный портал Центразия [Электронный ресурс] М.Сергеев, Китайский арсенал. Гегемония посредством... Интернета, статья - http://www.centrasia.ru/newsA.php4?st=1118909280

21. Журнал «Информационное право» [Электронный ресурс]. Е.К. Волчинская, Интернет и право: состояние и перспективы правового регулирования, статья - http://www.infolaw.ru/lib/2005-1-internet-and-law

22. Окинавская Хартия глобального информационного общества [Электронный ресурс] - http://www.ifap.ru/ofdocs/okinhar.htm

23. Закон о Разведывательных Службах Великобритании, 1994 г. [Электронный ресурс] - http://ord-ua.com/categ_1/article_45938.html

 




Приложение 1

 

Методические рекомендации

по проведению практических занятий по дисциплине “Системы защиты информации в ведущих зарубежных странах”

 

Практическое занятие №1

Изучение зарубежных технических средств защиты информации

 

Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.

Продолжительность работы – 6 часов.

 

Порядок выполнения работы

В ходе практических занятий пользуясь электронными и бумажными каталогами технических средств защиты информации, студенту необходимо выбрать наиболее полные аналоги следующих устройств:

1. Средства выявления каналов утечки информации:

§ Многофункциональный поисковый прибор ST-031 «Пиранья».

§ Нелинейный локатор SEL SP-61 «Катран».

2. Средства активной защиты от утечки по техническим каналам:

§ Универсальный шумогенератор ГРОМ-ЗИ-4.

§ Комплекс виброакустической защиты «Барон».

3. Средства аппаратной криптографии:

§ Электронный замок «Соболь-PCI».

§ Межсетевой экран и шифратор IP-потоков «ФПСУ-IP».

4. Досмотровая техника, устройства радиоподавления:

§ Подавитель сотовых телефонов «Завеса».

§ Досмотровые металлоискатели ВМ-311, ВМ-611(ПРО).

Следует провести сравнительный анализ технических характеристик, функциональных возможностей и стоимости российских и зарубежных устройств.

Форма и содержание отчета

Отчет должен содержать:

1. Титульный лист установленного образца.

2. Технические описания российских и зарубежных средств, представленные в табличном виде.

3. Сравнительный анализ рассмотренных средств.

4. Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

 

Практическое занятие № 2

Изучение зарубежной практики применения алгоритмов криптографической защиты данных

Цель работы:ознакомление с практикой применения и реализации современных криптографических алгоритмов в ведущих зарубежных странах.

                                                                                   

Продолжительность работы - 6 часов.

Порядок выполнения работы

 

В ходе выполнения задания следует оценить уровень обеспечения и реализации современных криптографических алгоритмов в национальных системах защиты информации стран Евросоюза, США, Китая, Ближнего Востока и сравнить с российской практикой. Необходимо рассмотреть:

1) алгоритмы симметричного шифрования;

2) алгоритмы ассиметричного шифрования;

3) алгоритмы электронно-цифровой подписи и хэширования.

 

Форма и содержание отчета

 

Отчет должен содержать:

1. Титульный лист установленного образца.

2. Характеристику нормативного обеспечения (законов, стандартов) криптографической защиты в зарубежных странах.

3. Описание наиболее широко используемых криптографических алгоритмов и их программных реализаций в зарубежных странах.

4. Характеристику практики применения криптографических средств в зарубежных странах.

5. Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие №3










Последнее изменение этой страницы: 2018-05-30; просмотров: 190.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...