Міжнародна інформаційна безпека

Тип: Нормативний

Кафедра: міжнародного права

Навчальний план

СеместрКредитиЗвітність
112Іспит

Лекції

СеместрК-сть годинЛекторГрупа(и)
1116Грабинський М. І.

Практичні

СеместрК-сть годинГрупаВикладач(і)
1116Грабинський М. І.

Опис курсу

Вивчення міжнародної інформаційної безпеки дозволить студентам ознайомитися з основами захисту
інформації у міжнародних відносинах: визначити зміст, суть та першоджерела інформації, опанувати
навики міжнародно-правового аналізуінформації, визначити джерела та способи загроз, що
заподіюються інформації між суб’єктами міжнародних відносин, виявити особливості застосування
міжнародних нормативно-правових актів щодо захисту даних, з’ясувати міжнародно-правовий аспект
здійснення документообігу транснаціональних компаній, основні положення міжнародної
інформаційної безпеки держави та інших суб’єктів міжнародних відносин.

Рекомендована література

НОРМАТИВНО-ПРАВОВІ АКТИ:

  • 1. Конституція України (статті 32, 34, 40 та 50)
  • 2. Рішення Ради національної безпеки і оборони України від 29 грудня 2016 року «Про Доктрину інформаційної безпеки України», введено в дію Указом Президента України від 25 лютого 2017 року № 47/2017
  • 3. Закон про основні засади забезпечення кібербезпеки України від 06.10.2017
  • 4. Проект Закону про обіг криптовалюти в Україні – http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?pf3511=62684
  • 5. Проект – СТРАТЕГІЯ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ УКРАЇНИ –
    http://www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf

ЛІТЕРАТУРА:

  • 1. Competitive intelligence. [Електронний ресурс]. – Режим доступу:
    http://en.wikipedia.org/wiki/Competitive_intelligence.
  • 2. GAO-10-606. CYBERSPASE United States Faces Challenges in Addressing
    Global Cybersecurity and Governance, Washington, July 2010. [Електронний
    ресурс]. – Режим доступу: http://web.ebscohost.com.
  • 3. GAO-10-628. Key Private and Public Cyber Expectations Need to Be
    Consistently Addressed United States Government Accountability Office,
    Washington, July 2010. [Електронний ресурс]. – Режим доступу:
    http://web.ebscohost.com.
  • 4. Peter Neumann, Donald Parker. A summary of computer misuse techniques.
    In 12th National Computer Security Conference, 1989.
  • 5. Peter Neumann. Computer-Related Risk. ACM Press/Addison Wesley, 1995.
    18
  • 6. Аносов А.О. Моделювання DDos атак на комп’ютерні мережі для
    визначення ознак їх проведення / А.О. Аносов // Науково-технічний журнал
    «Сучасний захист інформації» – 2015. – № 3. –С. 13 – 17.
  • 7. Богуш В.М. Основи інформаційної культури (електронний варіант). – К.:
    ДУІКТ, 2002. – 244 стор.
  • 8. Богуш В.М., Кудін А.М. Інформаційна безпека від А до Я: 3000 термінів і
    понять. – К.: МОУ, 1999. – 456 с.
  • 9. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки,
    методи та засоби боротьби. [Посібник]. / В. Л. Бурячок, С.В.Толюпа, В.В.Семко,
    Л.В.Бурячок, П.М.Складанний Н.В. Лукова-Чуйко – К. : ДУТ – КНУ, 2016. – 178
    с.
  • 10. Бурячок В.Л. Варіант механізму злому інформаційнотелекомунікаційних систем та їх захисту від стороннього кібернетичного впливу.
    // Науково-технічний журнал «Сучасний захист інформації» ДУІКТ України, №
    4, 2011, с. 76 – 84
  • 11. Бурячок В.Л. Застосування бездротових мереж в ході організації та
    проведення розвідки систем телекомунікацій // Науково-технічний журнал
    «Сучасний захист інформації» Державного університету телекомунікацій. № 4,
    2013, с. 57 – 67
  • 12. Бурячок В.Л. Інформаційна та кібербезпека: соціотехнічний аспект.
    [Підручник] / В.Л. Бурячок, В.Б. Толубко, В. О. Хорошко, С.В. Толюпа /. За заг.
    ред. докт. техн. наук, проф. В.Б. Толубко. –К. : ПВП «Задруга», 2014. – 320 с.
  • 13. Бурячок В.Л. Модель формування дерева атак для одержання
    інформації в інформаційно-телекомунікаційних системах і мережах при
    вилученому доступі. // Науковий журнал «Інформатика та математичні методи в
    моделюванні» Одеського національного політехнічного університету, № 2, 2013,
    с. 123 – 131
  • 14. Бурячок В.Л. Основи формування державної системи кібернетичної
    безпеки: Монографія. – К. : НАУ. – 2013. – 432 с.
  • 15. Бурячок В.Л. Основи формування державної системи кібернетичної
    безпеки: Монографія. – К.:НАУ, 2013. – 432 с.
  • 16. Бурячок В.Л. Оценка живучести систем защиты информационного
    пространства систем управления воздушным движением // В.Л. Бурячок, С.О.
    Гнатюк / Безпека інформації. – Том 19, №1. – 2013. –С. 40-45.
  • 17. Бурячок В.Л. Поняття кібервійни та розвідки інформаційнотелекомунікаційних систем у контексті захисту держави від стороннього
    кібернетичного впливу / В.Л. Бурячок, О.А.Ільяшов, Г.М. Гулак // Актуальні
    питання підготовки фахівців із розслідування кіберзлочинів: круглий стіл НА СБ
    України, 25.11.2011 р.: доповіді та тези доповідей. –К.:, 2012. –С. 27–32.
  • 18. Бурячок В.Л. Стратегія оцінювання рівня захищеності держави від
    ризику стороннього кібернетичного впливу. // В.Л.Бурячок, О.Г. Корченко,
    В.О., Хорошко, В.А. Кудінов / Науково-технічний журнал «Захист інформації»
    Національного авіаційного університету. Том 15, № 1, 2013, с. 5 – 14
  • 19. Бурячок В.Л. Сучасні системи виявлення атак в інформаційнотелекомунікаційних системах і мережах. Модель вибору раціонального варіанта
    реагування на прояви стороннього кібернетичного впливу. // Науковий журнал
    «Інформаційна безпека»
  • 20. Бурячок, В. Л. Інформаційна та кібербезпека: соціотехнічний аспект:
    підручник / [В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг.
    ред. д-ра техн. наук, професора В. Б. Толубка.— К.: ДУТ, 2015.— 288 с.
  • 21. БурячокВ.Л. Практичні аспекти методології сучасного інформаційного
    пошуку //Інформаційна безпека. – 2011. – №2(6). –С. 149–154.
  • 22. БурячокВ.Л. Технологія використання уразливостей Web ресурсів у
    процесі організації та проведення мережевої розвідки інформаційнотелекомунікаційних систем // Науковий журнал “Безпека інформації”
    Національного авіаційного університету. Том 19#2, 2013. с. 83 – 87
  • 23. БурячокВ.Л., Гулак Г.М., ХорошкоВ.О. Завдання, форми та способи
    ведення воєн у кібернетичному просторі // Наука і оборона. – 2011. –№ 3. –С.
    35–42.
  • 24. Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та
    контрзаходи / С. Гнатюк // Безпека інформації. – 2013. – Т. 19, № 2. – С. 118-129.
    – Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_8.
  • 25. Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та
    контрзаходи. // Безпека інформації. – 2013. – Том19, № 2 (2013) –С. 118-129.
  • 26. Гриняев С. Н. Поле битвы – киберпространство: Теория, приемы,
    средства, методы и системы ведения информационной войны. – Мн.: Харвест,
    2004. – 448 с.
  • 27. Гриняев С.Н. Интеллектуальнoe противодействие информационному
    оружию. – M.: СИНТЕГ, 1999. – 232 с.
  • 28. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.:
    Вузовский учебник, 2006.- 525 с.
  • 29. Економічна енциклопедія: У трьох томах. Т. 2. / Редкол.: …С. В.
    Мочерний (відп. ред.) та ін. – К.: Видавничий центр “Академія”, 2000. – 864 с.
  • 30. Кавун С. В. Інформаційна безпека. Навчальний посібник / С. В. Кавун,
    В. В. Носов, О. В. Манжай. — Харків: Вид. ХНЕУ, 2008. — 352 с.
  • 31. Карпов Г. Атака на DNS или ночной кошмар сетевого администратора
    [Електронний ресурс] / Геннадий Карпов. – Режим доступу:
    http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.
  • 32. Кісілевич-Чорнойван О. М. Інформаційна безпека та міжнародна
    інформаційна безпека: проблема визначення понять / О. М. КісілевичЧорнойван // Юриспруденція: теорія і практика. – 2009. – № 8. – С. 11-18. –
    Режим доступу: http://nbuv.gov.ua/UJRN/utp_2009_8_2
  • 33. Кісілевич-Чорнойван О. М. Міжнародне інформаційне право: навч.
    посіб. / О. М. Кісілевич-Чорнойван. — К. : ДП «Вид. дім «Персонал», 2011. – 160
    с.
  • 34. Козлачков П.С. Основные направления развития систем
    информационной безопасности. – М.: финансы и статистика, 2004. – 736 с.
  • 35. Конкурентная разведка в Internet / В.В.Дудихин, О.В.Дудихина. 2-е изд.
    испр. и доп. – М.: ООО “Издательство АСТ”, 2004. – 229 с.
  • 36. Корченко О. Кібернетична безпека держави: характерні ознаки та
    проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк
    // Безпека інформації. – 2013. – Т. 19, № 1. – С. 40-44. – Режим доступу:
    http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
  • 37. Корченко О.Г. Кібернетична безпека держави: характерні ознаки та
    проблемні аспекти // О.Г. Корченко, В.Л. Бурячок, С.О. Гнатюк / Безпека
    інформації. – Том 19, №1. – 2013. –С. 40-45.
  • 38. Ландэ Д.В. Конкурентная разведка в WEB. [Електронний ресурс] /
    Д.В.Ландэ, В.В.Прищепа. –Режим доступу: http://zfilez.info/story/konkurentnaya-razvedka-v-web.
  • 39. Леваков Г.Н. Анатомия информационной безопасности. – М.: ТК
    Велби, издательство Проспект, 2004. – 256 с.
  • 40. Ліпкан В. А., Максименко Ю. Є., Желіховський В. М. Інформаційна
    безпека України в умовах євроінтеграції: Навчальний посібник. — К.: КНТ, 2006.
    – 280 с.
  • 41. М.Левин. E-mail “безопасная”: взлом, “спам” и “хакерские” атаки на
    системы электронной почты Internet. – М.: Бук-пресс, 2006. – 192 с.
  • 42. МакнамараД. Секреты компьютерного шпионажа. Тактика и контрмеры
    / Д. Макнамара; пер.с англ.; под ред. С.М. Молявко. – М.: БИНОМ. Лаборатория
    знаний, 2004. – 536 с.
  • 43. Мельник С.В. До проблеми формування понятійно-термінологічного
    апарату кібербезпеки / С.В. Мельник, О.О. Тихомиров, О.С. Лєнков // Збірник
    наукових праць Військового інституту КНУ ім. Тараса Шевченка. –К. : ВІКНУ,
    2011. – Вип. 30. –С. 159-165.
  • 44. Меньшаков Ю.К. Теоретические основы технических разведок:
    Учебное пособие / Ю.К. Меньшаков; под ред.Ю.Н.Лаврухина. – М.: Узд-во
    МГТУ им. Н.Э. Баумана, 2008. – 524 с.
  • 45. Нашинець-Наумова А.Ю. Інформаційна безпека: питання правового
    регулювання: монографія / А.Ю. Нашинець-Наумова. – Київ: Видавничий дім
    «Гельветика», 2017. – 168 с.
  • 46. Пашнев Д.В. Виды и классификация преступлений, совершаемых с
    помощью компьютерных технологий / Д.В. Пашнев // Компьютерная
    преступность и кибертерроризм : Сборник научных статей ; под ред. В.А.
    Голубева, Н.Н. Ахтырской. – Запорожье : Центр исследования компьютерной
    преступности, 2004. –Вып. 2. –С. 42–46.
  • 47. Почепцов Г. Г. Інформаційна політика / Г.Г.Почепцов. С.А.Чукут. – К.:
    Знання. 2008. – 663 с.
  • 48. Почепцов Г.Г. Информационные войны.- М.: Рефл-бук, К.: Ваклер,
    2001.- 576 с.
  • 49. Практика ИБ \ SANS – Топ 20 наиболее критичных защитных мер и
    средств. https://www.sugarsync.com/pf/D6870693_7400982_60553
  • 50. Семенов Ю.А. Обзор по материалам ведущих фирм, работающих в
    сфере сетевой безопасности. [Електронний ресурс]. – Режим доступу:
    http://book.itep.ru/10/2012.htm
  • 51. Силаенков А.Н. Проектирование системы информационной
    безопасности: учеб.пособие – Омск: Изд-во ОмГТУ, 2009. – 128 с.
  • 52. Словник термінів з кібербезпеки / За загальною редакцією Копана О.В.,
    Скулиша Є.Д. –К. : ВБ «Аванпост-Прим». – 2012. – 214 c.
  • 53. Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. –
    М.: БХВ-Петербург, Арлит, 2002. – 456 с.
  • 54. Східноукраїнського національного університету ім.В.Даля, № 1(9), 2013,
    с. 33 – 40
  • 55. Сыч О.С. Комплексная антивирусная защита локальной сети. – М.:
    финансы и статистика, 2006. – 736 с.
  • 56. Торокин А.А. Инженерно-техническая защита информации: учеб.
    пособие для студентов, обучающихся по специальностям в области
    информационной безопасности. / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960
    с.
  • 57. Черняк В.З. Тайны промышленногошпионажа. / В.З.Черняк. – М.: Вече,
    2002. – 512 с.
  • 58. Шеломенцев Володимир Петрович Правове забезпечення системи
    кібернетичної безпеки України та основні напрями її удосконалення – Боротьба з
    організованою злочинністю і корупцією (теорія і практика) – 2012 – с.312-320
  • 59. Шестак Н.В. География Интернета. Основные факторы и показатели
    развития Интернета, виды интернет-услуг: материалы межрегиональной научнопрактической конференции «Профессиональное образование в условиях
    дистанционного обучения. Достижения, проблемы, перспективы» [Электронный
    ресурс] / Шестак Н.В.-М.,СГА, 2004. – Режим доступа:
    http://www.muh.ni/arcli/konf_mSliestak.htm?user=bef81c55bc3cb65d2076769b3ba
    3e52
  • 60. Ярочкин В.И. Технические каналы утечки информации. / В.И.
    Ярочкин. – М.: ИПКИР, 1994. – 112 с.

Навчальна програма

Завантажити навчальну програму