Інформаційна безпека (курс за вибором студентів)

Тип: На вибір студента

Кафедра: міжнародного права

Навчальний план

СеместрКредитиЗвітність
72Іспит

Лекції

СеместрК-сть годинЛекторГрупа(и)
716Грабинський М. І.

Практичні

СеместрК-сть годинГрупаВикладач(і)
716Грабинський М. І.

Опис курсу

Вивчення інформаційної безпеки дозволить студентам ознайомитися з основами захисту інформації:
визначити зміст інформації, встановити суть та першоджерела інформації, опанувати навики літературного та правового аналізу, визначити джерела та способи загроз, що заподіюються інформації, виявити особливості застосування законодавства про захист персональних даних, з’ясувати правовий аспект здійснення документообігу підприємства, основні положення інформаційної безпеки людини, громади, компаній, держави та суб’єктів міжнародних відносин.

Рекомендована література

НОРМАТИВНО-ПРАВОВІ АКТИ:

1. Конституція України (статті 32, 34, 40 та 50)

2. Рішення Ради національної безпеки і оборони України від 29 грудня 2016 року «Про Доктрину інформаційної безпеки України», введено в дію Указом Президента України від 25 лютого 2017 року № 47/2017

3. Закон про основні засади забезпечення кібербезпеки України від 06.10.2017

4. Проект Закону про обіг криптовалюти в Україні – http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?pf3511=62684

5. Проект – СТРАТЕГІЯ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ УКРАЇНИ – http://www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf

 

ЛІТЕРАТУРА:

1. Competitive intelligence. [Електронний ресурс]. – Режим доступу: http://en.wikipedia.org/wiki/Competitive_intelligence.

2. GAO-10-606. CYBERSPASE United States Faces Challenges in Addressing Global Cybersecurity and Governance, Washington, July 2010. [Електронний ресурс]. – Режим доступу: http://web.ebscohost.com.

3. GAO-10-628. Key Private and Public Cyber Expectations Need to Be Consistently Addressed United States Government Accountability Office, Washington, July 2010. [Електронний ресурс]. – Режим доступу: http://web.ebscohost.com.

4. Peter Neumann, Donald Parker. A summary of computer misuse techniques. In 12th National Computer Security Conference, 1989.

5. Peter Neumann. Computer-Related Risk. ACM Press/Addison Wesley, 1995.

6. Аносов А.О. Моделювання DDos атак на комп’ютерні мережі для визначення ознак їх проведення / А.О. Аносов // Науково-технічний журнал «Сучасний захист інформації» – 2015. – № 3. –С. 13 – 17.

7. Богуш В.М. Основи інформаційної культури (електронний варіант). – К.: ДУІКТ, 2002. – 244 стор.

8. Богуш В.М., Кудін А.М. Інформаційна безпека від А до Я: 3000 термінів і понять. – К.: МОУ, 1999. – 456 с.

9. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. [Посібник]. / В. Л. Бурячок, С.В.Толюпа, В.В.Семко, Л.В.Бурячок, П.М.Складанний Н.В. Лукова-Чуйко – К. : ДУТ – КНУ, 2016. – 178 с.

10. Бурячок В.Л. Варіант механізму злому інформаційно-телекомунікаційних систем та їх захисту від стороннього кібернетичного впливу. // Науково-технічний журнал «Сучасний захист інформації» ДУІКТ України, № 4, 2011, с. 76 – 84

11. Бурячок В.Л. Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій // Науково-технічний журнал «Сучасний захист інформації» Державного університету телекомунікацій. № 4, 2013, с. 57 – 67

12. Бурячок В.Л. Інформаційна та кібербезпека: соціотехнічний аспект. [Підручник] / В.Л. Бурячок, В.Б. Толубко, В. О. Хорошко, С.В. Толюпа /. За заг. ред. докт. техн. наук, проф. В.Б. Толубко. –К. : ПВП «Задруга», 2014. – 320 с.

13. Бурячок В.Л. Модель формування дерева атак для одержання інформації в інформаційно-телекомунікаційних системах і мережах при вилученому доступі. // Науковий журнал «Інформатика та математичні методи в моделюванні» Одеського національного політехнічного університету, № 2, 2013, с. 123 – 131

14. Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К. : НАУ. – 2013. – 432 с.

15. Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.:НАУ, 2013. – 432 с.

16. Бурячок В.Л. Оценка живучести систем защиты информационного пространства систем управления воздушным движением // В.Л. Бурячок, С.О. Гнатюк / Безпека інформації. – Том 19, №1. – 2013. –С. 40-45.

17. Бурячок В.Л. Поняття кібервійни та розвідки інформаційно-телекомунікаційних систем у контексті захисту держави від стороннього кібернетичного впливу / В.Л. Бурячок, О.А.Ільяшов, Г.М. Гулак // Актуальні питання підготовки фахівців із розслідування кіберзлочинів: круглий стіл НА СБ України, 25.11.2011 р.: доповіді та тези доповідей. –К.:, 2012. –С. 27–32.

18. Бурячок В.Л. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу. // В.Л.Бурячок, О.Г. Корченко, В.О., Хорошко, В.А. Кудінов / Науково-технічний журнал «Захист інформації» Національного авіаційного університету. Том 15, № 1, 2013, с. 5 – 14

19. Бурячок В.Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модель вибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу. // Науковий журнал «Інформаційна безпека»

20. Бурячок, В. Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / [В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг. ред. д-ра техн. наук, професора В. Б. Толубка.— К.: ДУТ, 2015.— 288 с.

21. БурячокВ.Л. Практичні аспекти методології сучасного інформаційного пошуку //Інформаційна безпека. – 2011. – №2(6). –С. 149–154.

22. БурячокВ.Л. Технологія використання уразливостей Web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем // Науковий журнал “Безпека інформації” Національного авіаційного університету. Том 19#2, 2013. с. 83 – 87

23. БурячокВ.Л., Гулак Г.М., ХорошкоВ.О. Завдання, форми та способи ведення воєн у кібернетичному просторі // Наука і оборона. – 2011. –№ 3. –С. 35–42.

24. Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С. Гнатюк // Безпека інформації. – 2013. – Т. 19, № 2. – С. 118-129. – Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_8.

25. Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи. // Безпека інформації. – 2013. – Том19, № 2 (2013) –С. 118-129.

26. Гриняев С. Н. Поле битвы – киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. – Мн.: Харвест, 2004. – 448 с.

27. Гриняев С.Н. Интеллектуальнoe противодействие информационному оружию. – M.: СИНТЕГ, 1999. – 232 с.

28. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.

29. Економічна енциклопедія: У трьох томах. Т. 2. / Редкол.: …С. В. Мочерний (відп. ред.) та ін. – К.: Видавничий центр “Академія”, 2000. – 864 с.

30. Кавун С. В. Інформаційна безпека. Навчальний посібник / С. В. Кавун, В. В. Носов, О. В. Манжай. — Харків: Вид. ХНЕУ, 2008. — 352 с.

31. Карпов Г. Атака на DNS или ночной кошмар сетевого администратора [Електронний ресурс] / Геннадий Карпов. – Режим доступу: http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.

32. Кісілевич-Чорнойван О. М. Інформаційна безпека та міжнародна інформаційна безпека: проблема визначення понять / О. М. Кісілевич-Чорнойван // Юриспруденція: теорія і практика. – 2009. – № 8. – С. 11-18. – Режим доступу: http://nbuv.gov.ua/UJRN/utp_2009_8_2

33. Кісілевич-Чорнойван О. М. Міжнародне інформаційне право: навч. посіб. / О. М. Кісілевич-Чорнойван. — К. : ДП «Вид. дім «Персонал», 2011. – 160 с.

34. Козлачков П.С. Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004. – 736 с.

35. Конкурентная разведка в Internet / В.В.Дудихин, О.В.Дудихина. 2-е изд. испр. и доп. – М.: ООО “Издательство АСТ”, 2004. – 229 с.

36. Корченко О. Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. – 2013. – Т. 19, № 1. – С. 40-44. – Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9

37. Корченко О.Г. Кібернетична безпека держави: характерні ознаки та проблемні аспекти // О.Г. Корченко, В.Л. Бурячок, С.О. Гнатюк / Безпека інформації. – Том 19, №1. – 2013. –С. 40-45.

38. Ландэ Д.В. Конкурентная разведка в WEB. [Електронний ресурс] / Д.В.Ландэ, В.В.Прищепа. –Режим доступу: http://z-filez.info/story/konkurentnaya-razvedka-v-web.

39. Леваков Г.Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004. – 256 с.

40. Ліпкан В. А., Максименко Ю. Є., Желіховський В. М. Інформаційна безпека України в умовах євроінтеграції: Навчальний посібник. — К.: КНТ, 2006. – 280 с.

41. М.Левин. E-mail “безопасная”: взлом, “спам” и “хакерские” атаки на системы электронной почты Internet. – М.: Бук-пресс, 2006. – 192 с.

42. МакнамараД. Секреты компьютерного шпионажа. Тактика и контрмеры / Д. Макнамара; пер.с англ.; под ред. С.М. Молявко. – М.: БИНОМ. Лаборатория знаний, 2004. – 536 с.

43. Мельник С.В. До проблеми формування понятійно-термінологічного апарату кібербезпеки / С.В. Мельник, О.О. Тихомиров, О.С. Лєнков // Збірник наукових праць Військового інституту КНУ ім. Тараса Шевченка. –К. : ВІКНУ, 2011. – Вип. 30. –С. 159-165.

44. Меньшаков Ю.К. Теоретические основы технических разведок: Учебное пособие / Ю.К. Меньшаков; под ред.Ю.Н.Лаврухина. – М.: Узд-во МГТУ им. Н.Э. Баумана, 2008. – 524 с.

45. Нашинець-Наумова А.Ю. Інформаційна безпека: питання правового регулювання: монографія / А.Ю. Нашинець-Наумова. – Київ: Видавничий дім «Гельветика», 2017. – 168 с.

46. Пашнев Д.В. Виды и классификация преступлений, совершаемых с помощью компьютерных технологий / Д.В. Пашнев // Компьютерная преступность и кибертерроризм : Сборник научных статей ; под ред. В.А. Голубева, Н.Н. Ахтырской. – Запорожье : Центр исследования компьютерной преступности, 2004. –Вып. 2. –С. 42–46.

47. Почепцов Г. Г. Інформаційна політика / Г.Г.Почепцов. С.А.Чукут. – К.: Знання. 2008. – 663 с.

48. Почепцов Г.Г. Информационные войны.- М.: Рефл-бук, К.: Ваклер, 2001.- 576 с.

49. Практика ИБ \ SANS – Топ 20 наиболее критичных защитных мер и средств. https://www.sugarsync.com/pf/D6870693_7400982_60553

50. Семенов Ю.А. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности. [Електронний ресурс]. – Режим доступу: http://book.itep.ru/10/2012.htm

51. Силаенков А.Н. Проектирование системы информационной безопасности: учеб.пособие – Омск: Изд-во ОмГТУ, 2009. – 128 с.

52. Словник термінів з кібербезпеки / За загальною редакцією Копана О.В., Скулиша Є.Д. –К. : ВБ «Аванпост-Прим». – 2012. – 214 c.

53. Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002. – 456 с.

54. Східноукраїнського національного університету ім.В. Даля, № 1(9), 2013, с. 33 – 40

55. Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006. – 736 с.

56. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в области информационной безопасности. / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.

57. Черняк В.З. Тайны промышленного шпионажа. / В.З.Черняк. – М.: Вече, 2002. – 512 с.

58. Шеломенцев Володимир Петрович Правове забезпечення системи кібернетичної безпеки України та основні напрями її удосконалення – Боротьба з організованою злочинністю і корупцією (теорія і практика) – 2012 – с.312-320

59. Шестак Н.В. География Интернета. Основные факторы и показатели развития Интернета, виды интернет-услуг: материалы межрегиональной научно-практической конференции «Профессиональное образование в условиях дистанционного обучения. Достижения, проблемы, перспективы» [Электронный ресурс] / Шестак Н.В.-М.,СГА, 2004. – Режим доступа: http://www.muh.ni/arcli/konf_mSliestak.htm?user=bef81c55bc3cb65d2076769b3ba3e52

60. Ярочкин В.И. Технические каналы утечки информации. / В.И. Ярочкин. – М.: ИПКИР, 1994. – 112 с.

Навчальна програма

Завантажити навчальну програму