Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
1.Информационно-технические аспекты принятия решения о необходимости изъятия средств вычислительной техники, компьютерных носителей информации.
2. Особенности изъятия объектов средств вычислительной техники, компьютерных носителей информации.
3. Порядок их транспортировки, складирования и хранения.
Заключение.
Список литературы.
Приложение
Выдержка из текста
Целью данной работы является всесторонний анализ темы «Информационно-технические аспекты принятия решения о необходимости изъятия средств вычислительной техники, компьютерных носителей информации. Особенности изъятия объектов; порядок их транспортировки, складирования и хранения».
Мы все живём в век информационных технологий, достижениями которых пользуемся ежедневно. Это уже настолько естественно, что мы перестаём замечать, насколько облегчили нашу жизнь плоды научного прогресса. Однако эта ситуация имеет и оборотную сторону. Помимо законопослушных пользователей новейшими техническими средствами активно пользуются и преступники. В этих условиях заявленная тема приобретает особую актуальность.
В рамках данной работы будут рассмотрены: возможные варианты правонарушений различного рода в сети Интернет, методы сокрытия следов преступления в Интернете, цели сотрудников органов внутренних дел при осмотре СВТ, задачи информационной экспертизы и т.д. Главной задачей рассмотрения этих вопросов является осознание того, что в настоящее время способов мошенничества и других преступных действий, связанных с применением информационных технологий становится всё больше. Поэтому сотрудники органов внутренних дел, работающие в данной области должны обладать специальными знаниями и тесно сотрудничать с экспертами в разных областях знаний для наиболее эффективного раскрытия преступлений.
При написании данной работы уделено особое внимание следующим источникам информации: «Расследование преступлений в сфере компьютерной информации» Андреев Б.В., «Информационное общество и компьютерная преступность в России» Ткаченко С.Н. и т.д.
Список использованной литературы
1. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001;
2. Анин Б.Ю., Петрович А.И. Радиошпионаж. М., 1996. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006;
3. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991;
4. Владимиров А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей: Пер. с англ. АА. Слинкина. – М.: НТ Пресс, 2005.
5. Гультяев А. Восстановление данных. – СПб.: Питер, 2008;
6. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. – СПб.: Питер, 2006;
7. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008;
8. Лукацкий А. Обнаружение атак. – СПб.: BHV — Санкт-Петербург, 2006;
9. Макаров А. Теория и практика хакерских атак. – М.: МиК, 2007;
10. Мак-Клар С. Секреты хакеров. Безопасность сетей — готовые решения / 4-е изд. – М.: Вильямс, 2004;
11. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2006;
12. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007;
13. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002;
14. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003;
15. Низамутдинов М.Ф. Тактика защиты и нападения на Web-приложения. Профессиональное программирование. – СПб.: BHV-СПб, 2005;
16. Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005;
17. Норткат C. Обнаружение нарушений безопасности в сетях. Пер. с англ. – М.: Издательский дом «Вильямс», 2003;
18. Скембрей Д. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения. – М.: Вильямс, 2004;
19. Скембрей Д., Вонг Д., Шема М. Секреты хакеров. Безопасность Web-приложений — готовые решения. – М.: Вильямс, 2003;
20. Скляров Д. Искусство защиты и взлома информации. – СПб.: BHV, 2004;
21. Скляров И. Головоломки для хакера. – СПб.: БХВ-Петербург, 2005;
22. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. – М.: ДМК, 2005;
23. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб. : БХВ-Петербург : Арлит, 2002;
24. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003;
25. Торокин А.А. Инженерно-техническая защита информации. «Гелиос АРВ». 2005г.;
26. Фленов М. Е. Web-сервер глазами хакера. – СПб.: БХВ-Петербург, 2007;
27. Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов. Пер. с англ. – СПб.: Питер, 2007;
28. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003;
29. Эриксон Д. Хакинг: искусство эксплойта. – СПб.: Символ-Плюс, 20;
30. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.