Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
Ромендик Р.В. Математические модели противодействия неправомерному доступу к информационным ресурсам компьютерных систем органов государственного и муниципального управления. // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 85-88.
Радько Н.М. Концептуальные основы риск-анализа и оценки эффективности защиты информационно-телекоммуникационных систем от атак несанкционированного доступа./ Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 239-244.
Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам./Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 257-260.
Стерлинг Б. Охота на Хакеров. Закон и беспорядок на электронном пограничье. / Б. Стерглинг. М: Вильямс, 2002. - 290c.
Скембрей Д. Секреты хакеров. Безопасность Microsoft Windows Server 2003. / Д. Скембрей. М: Вильямс, 2004. - 512 с.
Скрыль С.В. Аналитическое выражение для вероятности обнаружения удаленных атак в распределенных вычислительных сетях./ С.В. Скрыль, В.Н. Финько, В.В. Киселев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 261-263.
Тишков С.А. Оценка эффективности управления информационными рисками./С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 146-147.
Тишков С.А. Исследование риска и защищенности для геометрического дискретного распределения вероятностей ущерба./ С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 154-155.
Тишков С.А. Проверка статистической гипотезы по значениям риска./ С.А. Тишков, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 463-464.
Томович Р. Общая теория чувствительности./ Р. Томович., М. Вукобратович. M: Советское радио. 1972.-240 с.
Уголовный кодекс РФ. Глава 28. Преступления в сфере компьютерной информации.
Фурсов С.В. Обобщенная методика оценки рисков автоматизированных систем на основе непрерывных распределений плотности вероятности отказов./ С.В. Фурсов, Е.Ю. Дмитриева // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 470.
Фурсов С.В. Описание динамики рисков информационно-телекоммуникационных систем, подвергающихся троянским атакам./С.В. Фурсов, Е.В. Рудаков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 537-548.
95 Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. - М.: Статистика, 1980. - 95 с.
96 Центр жалоб по компьютерным преступлениям - IC3. - Режим доступа:
Числин В.П. Уголовно-правовые меры защиты информации от неправомерного доступа: дис…. канд. юрид. наук: 12.00.08. / Числин Виталий Петрович. - Москва, 2004.
Шарков А.Е. Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации: дис…. канд. юрид. наук: 12.00.08. / Шарков Александр Евгеньевич. - Ставрополь, 2004.
Шишкин В.М. Статистические и нелинейные модели для идентификации и оценки рисков и управления критичностью./ В.М. Шишкин, А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 503-514.
Шимон Н.С. Математическая модель угроз безопасности защищенных информационных систем./ Н.С. Шимон, М.Ю. Киреев, Е.С. Агеев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 561-564.
Ястребов Д.А. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты: дис…. канд. юрид. наук: 12.00.08. / Ястребов Дмитрий Андреевич. - Москва, 2005.
Язов Ю.К. Марковские модели процессов реализации сетевых атак типа отказ в обслуживании./ Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 79-84.
Zone-h. Центр уведомлений о компьютерных преступлениях. - Режим доступа: