Робоча програма навчальної дисципліни комп’ютерна розвідка напрям підготовки Правознавство 030401) для підрозділів боротьби з кіберзлочинністю (4 курс) 2013-2014 навчальний рік Робоча програма «Інформаційне забезпечення овс»



Скачати 264.42 Kb.
Дата конвертації05.11.2016
Розмір264.42 Kb.


МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

НАЦІОНАЛЬНА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

НАВЧАЛЬНО-НАУКОВИЙ ІНСТИТУТ ПІДГОТОВКИ ФАХІВЦІВ
ДЛЯ ПІДРОЗДІЛІВ СЛІДСТВА ТА КРИМІНАЛЬНОЇ МІЛІЦІЇ


ФАКУЛЬТЕТ ПІДГОТОВКИ ФАХІВЦІВ ДЛЯ ПІДРОЗДІЛІВ СЛІДСТВА

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ


ЗАТВЕРДЖУЮ

Перший проректор НАВС



з навчально-методичної та наукової роботи

генерал-майор міліції



В.В.Чернєй

____ . _____________ 2013 р.



РОБОЧА ПРОГРАМА НАВЧАЛЬНОЇ ДИСЦИПЛІНИ



КОМП’ЮТЕРНА РОЗВІДКА
напрям підготовки Правознавство (6.030401)

для підрозділів боротьби з кіберзлочинністю (4 курс)


2013-2014 навчальний рік

Робоча програма «Інформаційне забезпечення ОВС» для курсантів за напрямом

підготовки «Правознавство»

“30” серпня 2013 року – 15 с.

________________________________________________________

Розробники:

професор кафедри Хахановський В.Г., доктор юридичних наук, доцент;

начальник кафедри Кудінов В.А., кандидат фізико-математичних наук, доцент

Робоча програма затверджена на засіданні кафедри інформаційних технологій
Протокол від “____” _____________ 2013 року № ___
Начальник кафедри інформаційних технологій
полковник міліції ________________ (В.А.Кудінов) “_____”___________________ 2013 року
Схвалено науково-методичною радою Національної академії внутрішніх справ

Протокол від “____”________________ 2013 року № ___.


“_____”________________ 2013 року Голова _______________ (В.В.Чернєй)

Хахановський В.Г., 2013 рік

Кудінов В.А., 2013 рік

  1. Опис навчальної дисципліни





Найменування показників

Галузь знань, напрям підготовки, освітньо-кваліфікаційний рівень

Характеристика навчальної дисципліни

денна форма навчання

заочна форма навчання

Кількість кредитів – 2,5

Галузь знань

(0304) «Право»




Варіативна (спеціалізації)


Напрям підготовки

(6.030401) «Правознавство»




Модулів – 2

для підрозділів боротьби з кіберзлочинністю


Рік підготовки:

Змістових модулів – 2

4-й




Індивідуальне науково-дослідне завдання ___________

(назва)


Семестр

Загальна кількість годин – 108

7-й




Лекції

Тижневих годин для денної форми навчання: 6

аудиторних – 4

самостійної роботи студента – 2


Освітньо-кваліфікаційний рівень:

бакалавр



10 год.




Семінарські

10 год.




Практичні

52 год.



Самостійна робота

18 год.



Індивідуальні завдання: 18 год.

Вид контролю: екзамен


Примітка.

Співвідношення кількості годин аудиторних занять до самостійної і індивідуальної роботи становить:

для денної форми навчання – 2:1



  1. Мета та завдання навчальної дисципліни


Метою дисципліни «Комп’ютерна розвідка» є вивчення курсантами теоретичних основ боротьби з кіберзлочинністю і надбання ними необхідних знань та практичних навичок запобігання кіберзлочинам, їх документування та розкриття.

Завдання: розгляд сутності, завдань та методів комп’ютерної розвідки.

У результаті вивчення навчальної дисципліни курсант повинен

знати:

- спеціальну термінологію програмістів та специфіку хакерського жаргону;

- недокументовані можливості пошукових систем Інтернет;

- спеціальні аналітичні системи – процесори для збирання даних;

- засоби та методи встановлення ІР-адрес;



вміти:

- здійснювати пошук, отримання та аналітичну обробку інформації з Web-сайтів;

- застосовувати спеціальне «атакуюче» програмне забезпечення для отримання прихованої інформації;

- здійснювати моніторинг Інтернет-ресурсів.


- застосовувати тактичні прийоми отримання та аналізу інформації з Web-чатів;


  1. Програма навчальної дисципліни


Тема 1. Сутність, завдання та методи комп’ютерної розвідки

Головні цілі, завдання та структура спеціалізованої навчальної дисципліни «Комп’ютерна розвідка». Основні терміни та визначення дисципліни.

Сутність, завдання та методи комп’ютерної розвідки. Аналітична розвідка, технічна розвідка, верифікація інформації, аналітична обробка інформації.

Моніторинг комп’ютерних систем, несанкціонований доступ до комп’ютерної інформації.


Тема 2. Спеціальна термінологія програмістів та специфіка хакерського жаргону

Необхідність оволодіння комп’ютерною термінологією для протидії кіберзлочинності.

Витоки виникнення комп’ютерного сленгу.

Термінологія програмістів, специфіка хакерського жаргону. Утворення сленгу через трансформацію термінів.

Необхідність вивчення хакерського жаргону для віртуального та безпосереднього фізичного спілкування з певними категоріями осіб.

Тема 3. Пошук, отримання та аналітична обробка інформації з Web-сайтів

Визначення загальної мети пошуку інформації у Web-сайтах. Представлення шуканого документа як образу.

Аналіз інформації, що міститься на сторінках сайту.

Ключові слова, що використовуються у запитах.

Загальний порядок здійснення пошуку, отримання та обробки інформації з Web-сайтів.
Тема 4. Недокументовані можливості пошукових систем Інтернет. Спеціальні аналітичні системи – процесори для збирання даних

Можливості отримання правоохоронними органами інформації з відкритих Інтернет-ресурсів.


Зарубіжні пошукові системи. Недокументовані можливості пошукової системи «Gooogle». Особливості пошукової системи «МЕТА». Російські пошукові системи.


Аналітичні системи – процесори для збирання та обробки даних, їх використання у діяльності спеціальних підрозділів органів внутрішніх справ.
Тема 5. Застосування спеціального «атакуючого» ПЗ для отримання прихованої інформації

Програмне забезпечення для зламу архівів та програм. Злом паролів мережних серверів. Cнифинг локального трафіка, захват пакетів. Сканери для мережного аудиту.

Програми для здійснення DoS-атак. Інше спеціальне програмне забезпечення. Методика проникнення у безпровідну мережу WiFi.
Тема 6. Засоби та методи встановлення ІР-адреси та особи – користувача електронної пошти

IP-адреси, протокол IP. Доменне ім’я сайту. Статичні та динамічні адреси.

Програмне забезпечення для визначення IP-адреси сайту. Визначення належності сайту та електронної поштової скриньки.

Отримання реєстраційних даних про особу, якій надаються послуги хостінгу для сайту. Реквізити власника сайту. IP-адреси, які використовувалися для створення сайту та для поповнення його змісту.

Електронна поштова скринька. Встановленні особи, яка користується відомою адресою. Реквізити абонента. IP-адреси, які використовувалися для створення облікового запису та з’єднання з обліковим записом. Реєстраційні дані (logs). Операція "Forward". Отримання динамічних ІР-адрес провайдерів, з яких здійснював свою діяльність користувач електронної поштової адреси.

Тема 7. Тактика отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД

Особливості здійснення негласних слідчих (розшукових) дій у віртуальному просторі.

Доповнення даних, отриманих шляхом наведення довідок, відомостями з відкритих інформаційних джерел. Збирання зразків для порівняльного дослідження. Особливості оперативного спостереження, оперативного впровадження перевірочної закупівлі в інфосфері.



Оперативний експеримент в інформаційній сфері. Оперативний огляд інформаційних об’єктів. Особливості контрольованої поставки.
Тема 8. Моніторинг Інтернет-ресурсів

Важливість здійснення Інтернет-моніторингу для працівників правоохоронних органів. Інтернет-ресурси для моніторингу.

Відшукування необхідної інформації, що міститься в електронних книгах скарг, в електронних службах новин, у середовищі для пліток (сайт www.snopes.com).

Стратегії пошуку та аналізу інформації в Інтернет. Використання пошукових систем і каталогів. Недоліки пошукових систем.

Використання служб Інтернет-моніторингу. Спеціальні технології пошуку і фільтрації інформації. Системи для розпізнавання ситуацій – подій чи фактів заданого типу. Програми-роботи. Повнотекстовий пошук як єдиний спосіб доступу до проблемно-орієнтованої інформації. Метапошук.
4. Структура навчальної дисципліни


Назви змістових модулів і тем

Кількість годин

денна форма

Заочна форма

усього

у тому числі

усього

у тому числі

л

с

п

інд

с.р.

л

п

лаб

інд

с.р.

1

2

3

4

5

6

7

8

9

10

11

12

13

Змістовий модуль 1. Загальна частина

Тема 1. Сутність, завдання та методи комп’ютерної розвідки

8

2

2

-

2

2




















Тема 2. Спеціальна термінологія програмістів та специфіка хакерського жаргону

8

2

2

-

2

2























Тема 3. Пошук, отримання та аналітична обробка інформації з Web-сайтів

12

-

-

8

2

2




















Тема 4. Недокументовані можливості пошукових систем Інтернет. Спеціальні аналітичні системи - процесори для збирання даних

18

2

2

8

2

4




















Разом за змістовим модулем 1

46

6

6

16

8

10



















Змістовий модуль 2. Особлива частина

Тема 5. Застосування спеціального „атакуючого” ПЗ для отримання прихованої інформації

16


2


2


8


2


2




















Тема 6. Засоби та методи встановлення ІР-адреси та особи – користувача електронної пошти

12

-

-

8

2

2




















Тема 7. Тактика отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД

20


2


2


10


4


2




















Тема 8. Моніторинг Інтернет-ресурсів

14

-

-

10

2

2



















Разом за змістовим модулем 2

62

4

4

36

10

8


















Усього годин


108

10

10

52

18

18





















5. Теми семінарських занять


з/п


Назва теми

Кількість

годин


1

Сутність, завдання та методи комп’ютерної розвідки

2

2

Спеціальна термінологія програмістів та специфіка хакерського жаргону

2

3

Недокументовані можливості пошукових систем Інтернет. Спеціальні аналітичні системи - процесори для збирання даних

2

4

Застосування спеціального «атакуючого» ПЗ для отримання прихованої інформації

2

5

Тактика отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД

2


6. Теми практичних занять


з/п


Назва теми

Кількість

годин


1

Пошук, отримання та аналітична обробка інформації з Web-сайтів

8

2

Недокументовані можливості пошукових систем Інтернет. Спеціальні аналітичні системи – процесори для збирання даних

8

3

Застосування спеціального «атакуючого» ПЗ для отримання прихованої інформації

8

4

Засоби та методи встановлення ІР-адреси та особи – користувача електронної пошти

8

5

Тактика отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД

10

6

Моніторинг Інтернет-ресурсів

10


7. Теми лабораторних занять

Не передбачено дисципліною.


8. Самостійна робота


з/п


Назва теми

Кількість

годин


1

Сутність, завдання та методи комп’ютерної розвідки


2

2

Спеціальна термінологія програмістів та специфіка хакерського жаргону

2

3

Пошук, отримання та аналітична обробка інформації з Web-сайтів

2

4

Недокументовані можливості пошукових систем Інтернет. Спеціальні аналітичні системи – процесори для збирання даних

4

5

Застосування спеціального «атакуючого» ПЗ для отримання прихованої інформації

2

6

Засоби та методи встановлення ІР-адреси та особи – користувача електронної пошти

2

7

Тактика отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД

2

8

Моніторинг Інтернет-ресурсів

2




Разом

18


9. Індивідуальні завдання
1. Поглибити знання щодо поняття, сутності, завдань та методів комп’ютерної розвідки.

2. Розширити уявлення про спеціальну термінологію фахівців-програмістів та про специфіку хакерського жаргону.

3. Відпрацювати практичні навички з пошуку, отримання та аналітичної обробки інформації з Web-сайтів.

4. Поглибити знання щодо недокументованих можливостей пошукових систем Інтернет та спеціальних аналітичних систем – процесорів для збирання даних; відпрацювати навички роботи з ними.

5. Відпрацювати практичні навички щодо застосування спеціального «атакуючого» ПЗ для отримання прихованої інформації.

6. Навчитися роботі із засобами та методами встановлення ІР-адреси та особи – користувача електронної пошти.

7. Відпрацювати практичні навички щодо застосування особливостей тактики отримання та аналізу інформації з Web-чатів, форумів та соціальних мереж методами ОРД.

8. Поглибити знання щодо можливостей моніторингу Інтернет-ресурсів та відпрацювати особливості його застосування у правоохоронній діяльності.


10. Методи навчання
Процес вивчення дисципліни передбачає використання спеціальної літератури, навчально-методичних матеріалів, спеціальних технічних та програмних засобів у спеціально обладнаних комп’ютерних навчальних класах тощо. Навчальна дисципліна передбачає можливість застосування технічних засобів навчання.

Дисципліна включає аудиторну та позааудиторну самостійну роботу.

Аудиторні заняття проводяться у формі лекційних, семінарських та практичних занять, а також занять з індивідуальної роботи. Кожне практичне заняття в навчальній групі курсантів проводиться з розподілом навчальної групи на 2 підгрупи. Для кожного заняття розроблені окремі навчально-методичні та роздаткові матеріали, застосовуються певні технічні засоби.

Самостійна робота передбачає позааудиторне виконання завдань щодо вирішення окремих задач у глобальній мережі Інтернет, опрацювання рекомендованих літературних джерел, законодавчих та відомчих нормативних актів. Обсяг самостійної роботи визначається навчальним планом, а її зміст – завданнями викладача та спеціальною навчально-методичною літературою. Самостійну роботу рекомендується організувати як виконання завдань, в тому числі практикумів, які готуються з урахуванням спеціалізації курсантів. Така самостійна робота повинна бути врахована основним розкладом занять і проводитися в спеціальних лабораторіях, укомплектованих локальними комп’ютерними мережами з відповідним програмним забезпеченням та підключенням до Internet.



11. Методи контролю

    Перевірка засвоєних курсантами знань, рівня сформованих у них умінь та навичок проводиться у формі поточного, проміжного та підсумкового контролю. Поточний контроль здійснюється під час проведення семінарських, практичних занять шляхом опитування, оцінювання правильності вирішення певних ситуаційного завдань. Проміжний контроль – проведенням і перевіркою аудиторних тематичних контрольних робіт. Підсумковий (модульний) контроль проводиться з метою оцінки результатів засвоєння теоретичних знань та практичних навичок після вивчення всіх тем дисципліни шляхом підготовки та захисту курсової роботи. Викладання дисципліни завершується складанням курсантами екзамену.




12. Розподіл балів, які отримують курсанти






Поточне тестування та самостійна робота

Підсумко-вий тест (екзамен)

Сума

Змістовий модуль 1

Змістовий модуль 2

20

100

Т1

Т2

Т3

Т4

Т5


Т6

Т7

Т8

10

10

10

10

10

10

10

10



Шкала оцінювання: національна та ECTS

Сума балів за всі види навчальної діяльності

Оцінка ECTS

Оцінка за національною шкалою

для екзамену, курсового проекту (роботи), практики

для заліку

90 – 100

А

відмінно

зараховано



82-89

В

добре

74-81

С

64-73

D

задовільно

60-63

Е

35-59

FX

незадовільно з можливістю повторного складання

не зараховано з можливістю повторного складання

0-34

F

незадовільно з обов’язковим повторним вивченням дисципліни

не зараховано з обов’язковим повторним вивченням дисципліни


13. Методичне забезпечення
Витяги з освітньо-кваліфікаційної характеристики та з освітньо-професійної програми.

Анотація навчальної дисципліни зі структурно-логічною схемою (міждисциплінарними зв’язками).

Пояснювальна записка до навчальної дисципліни.

Тематичний план на поточний навчальний рік.

Робоча навчальна програма навчальної дисципліни.

Плани-конспекти лекційних занять.

Плани семінарських занять.

Плани практичних занять.

Завдання для самостійної підготовки.

Індивідуальні навчально-дослідні завдання.

Методичні вказівки (рекомендації) для викладачів і курсантів.

Навчально-методичні матеріали для поточного, проміжного контролю та перелік питань підсумкового контролю.

Навчально-методичне та матеріально-технічне забезпечення навчальної дисципліни.

Методичні, наочні, мультимедійні, стимульні та опірні матеріали для лекцій і семінарів.


14. Рекомендована література

Базова

1. Конституція України // Урядовий кур’єр, № 129–130 від 13.07.96 р. – К., 1996.

2. Про інформацію: Закон України від 02 жовтня 1992 р. // Відомості Верховної Ради України. – 1992. – № 48. – Ст. 651.

3. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 р. // Відомості Верховної Ради. – 1994, № 31. – Cт. 286.

4. Закон України «Про телекомунікації» від 18.11.2003 р. // Відомості Верховної Ради. – 2004. – № 12. – Ст. 155.

5. Доронин А. И. Бизнес-разведка. – 2-е изд., перераб. и доп. – М.: Изд–во «Ось–89», 2003. – 384 с.

6. Мисюк С. Компьютерная разведка: взгляд на сайт компании из недр Интернета [Электронный ресурс сdaily.sec.ru]. – Доступ к ресурсу: http://www.daily.sec.ru/dailypblshow.cfm?rid=17&pid=8872.

7. Кримінальний кодекс України.

8. Конвенція про кіберзлочинність // Офіційний вісник України. – 2007. – № 65. – С. 107. – Ст. 2535.

9. Емельянов С. Л. Сутність, завдання та методи комп’ютерної розвідки // Науково-технічний журнал «Захист інформації» №1, 2010, с. 31–35.

10. Терехова Г. В. Теория и практика перевода. – Оренбург, 2004.

11. Смирнов Ф. О. Искусство общения в Интернет. Краткое руководство. – Научно-популярное издание. – М. : Изд. дом Вильямс, 2006.

12. Лихолитов П. В. Компьютерный жаргон // Русская речь. – М., 1997. – № 3.

13. Ричард A. Спиерс. Словарь американского сленга. – М. : Рус. яз., 1991.

14. Матюгин И. Ю. Как запоминать иностранные слова. – М. : Эйдос, 1992.

15. Гальперин И. Р. Стилистика английского языка. – М. : Высш. шк. 1981.

16. Доронин А. Алалитическая разведка средствами Інтернет [Електронний ресурс] / А. Доронин.  Режим доступу : http:// webcache. googleuscrcontent.соm/.

17. Школа веб-разведки. Инструменты и источники / [Електронний ресурс].  Режим доступу : http:// webcache. googleuscrcontent.соm/.

18. Додонов А. Г. Современные поисковые технологии – проблемы и некоторые пути их решения / А. Г. Додонов, Д. В. Ланде, В. Г. Путятин // Реєстрація, зберігання і обробка даних.  2010.  № 3.  Т. 12.  С. 4655.

19. Ландз Д. В. Конкурентная разведка в WEB [Електронний ресурс] / Д. В. Ландз, В. В. Прищепа  Режим доступу : http://www. Inter-biz.com. ua/fifth/іndeх. рhр? rаzdel_іd=139.

20. Юшук Е. Интернет-разведка / Е. Юшук.  М. : Вершина, 2007.  256 с.

21. Гавловський В.Д. Окремі питання отримання інформації з відкритих джерел для правоохоронних органів / В. Д. Гавловський // Боротьба з організованою злочинністю і корупцією (теорія і практика). 2010. № 23. С. 308–315.

22. Глушаков С. В. Секреты хакера: защита и атака / С. В. Глушаков, М. И. Бабаенко, Р. С. Тесленко. – изд. 2-е. – М. : АСТ : АСТ МОСКВА; ВЛАДИМИР : ВКТ, 2009. – 544 с.

23. Фэйр Т., Нордфелт М., Ринг С. Кибершпионаж / Тэд Фэйр, Майкл Нордфелт., Сандра Ринг ; пер. с англ. М. : НТ Пресс, 2008.  384 с.

24. Алекс Экслер. Всё об электронной почте. – НТ Пресс, 2006. – 304 с.

25. Дуглас Камер. Сети TCP/IP, том 1. Принципы, протоколы и структура = Internetworking with TCP/IP, Vol. 1: Principles, Protocols and Architecture. – М.: «Вильямс», 2003. – С. 880.

26. Колисниченко Д. Н. Поисковые системы и продвижение сайтов в Интернете. – М.: Диалектика, 2007. – 272 с.

27. Про затвердження Державної програми інформаційно-телекомунікаційного забезпечення правоохоронних органів, діяльність яких пов’язана з боротьбою із злочинністю: Постанова Кабінету Міністрів України від 8 квітня 2009 року № 321.



28. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. – Спб.: БХВ, 2003.

29. Ермаков А. Е. Автоматическое извлечение фактов из текстов досье: опыт установления анафорических связей // Компьютерная лингвистика и интеллектуальные технологии: труды Международной конференции Диалог-2007. – М.: Наука, 2007.

30. Ермаков А. Е., Плешко В. В. Семантическая интерпретация в системах компьютерного анализа текста // Информационные технологии. – 2009. – № 6.

31. Кузнецов С. В. Как найти нужную информацию, используя Интернет Журнал «Консультант», № 9, 11, 2005. (изд-во «Бератор-Пресс»).

32. Маклаков Г. Ю., Рыжков Э. В. Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий [Електронний ресурс]. http://www.crime-research.org.

33. Рыжков Э. В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов // Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). – Харків: “Книжкове видавництво” Лествиця Марії”, 2002. – С. 83 – 88.

34. Практика уголовного сыска. Научно-практический сборник / Под. ред. А. И. Алексеева. – М.: Лига Разум, 1999. – С. 72.

35. Янковий М. О. Тактичні засади допиту і розвідувального опитування: порівняльне дослідження. – Автореф. дис. … канд. юрид. наук за спеціальністю 12.00.09 – кримінальний процес та криміналістика; судова експертиза. – Одеський юридичний інститут Харківського національного університету внутрішніх справ, Одеса, 2007. – 20 с.

36. Черепанов В. А. Основы разведывательного опроса. – М., изд. ВНИИ МВД СССР, 1978. – 72 с.

37. Богданов Б. Е. Личный сыск. Разведывательный опрос. Учебное пособие: 2-е издание, исправленное и дополненное. – М., 1979. – 76 с.

38. Фролов В. Ю. Разведывательный опрос и его значение в борьбе с правонарушениями несовершеннолетних: Учебное пособие. / Под ред. Г. И. Фильченкова. – М., 1981. – 33 с.

39. Оперативно-розыскная деятельность органов внутренних дел. Общая часть. Разделы І-VІІ.: Учебник. / Под ред. В.М. Атмажитова. – М.: Академия МВД СССР, 1991. – 564 с.

40. Бандурка А. М., Горбачев А. В. Оперативно-розыскная деятельность: правовой анализ. – К.: РИО МВД Украины, 1994. – 160 с.

41. Оперативно-розшукова діяльність органів внутрішніх справ: Заг. частина: Під заг. ред. Л. В. Бородича. – Луганськ: РВВ ЛІВС, 1999. – Т. 1. – 390 с.

42. Система методів оперативно-розшукової діяльності: Монографія / За заг. ред. О. Ф. Долженкова. – Одеса: ОЮІ ХНУВС, 2007. – 262 с.

43. Шилін М. О. Оперативне опитування як метод отримання оперативної інформації // Наук. вісн. Нац. акад. внутр. справ України. –2002. – № 1. – Ч. 2. – С. 65–74.

44. Козаченко И. П. Оперативно-розыскная профилактика преступлений. Становление и развитие // Проблемы совершенствования оперативно-розыскной деятельности органов внутренних дел. – К.: НИ и РИО КВШ МВД Украины, 1984. – 97 с.

45. Абидов А. С. Опрос как оперативно-розыскное мероприятие и использование его результатов. – Дис. … 12.00.09. – Федеральное госуд. учреждение высшего профессионального образования “Владимирский юридический институт Федеральной службы исполнения наказания”. – Владимир, 2006. – 175 с.

46. Лир М. Ю. Опрос в оперативно-розыскной и следственной деятельности (генезис, проблемы теории и практики: Генеральная прокуратура Российской Федерации. – СпБ: Юрид. институт, 2004. – 245 с.

Допоміжна

1. Анин Б. Ю. Защита компьютерной информации. – СПб. : БХВ-Петербург, 2000. – 384 с.

2. Бандурка А. М., Бочарова С. П., Землянская Е. В. Психология управления. – Харьков: ООО “Фортуна-пресс”, 1998. – 464 с.

3. Киселев В. В., Золотарева Е. А. Признаки распознавания вредоносных программ в компьютерных сетях [Электронный ресурс]. – Доступ к ресурсу: http://agps-2006.narod.ru/konf/2003/sb-2003/sec-1/20.pdf.

4. Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. – М. : Российск. гос. гуманит. ун-т, 2002. – 399 с.

5. Науково-технічний журнал «Захист інформації» №1, 2010, с. 31–35.



6. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы : Учебник для ВУЗов. 4е изд. СПб.: Питер, 2011.

7. Рюгемер В. Новая техника – старое общество: Кремниевая долина. – М. : Политиздат, 1989.

8. Скрыль С. В., Киселев В. В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности, 2003. – № 6(48). – С. 96-97.

9. Фурашев В. М. Електронне інформаційне суспільство України : погляд у сьогодення і майбутнє : [монографія] / В. М. Фурашев, Д. В. Ланде, О. М. Григор’єв, О. В. Фурашев  К. : Інжиніринг, 2005.  164 с. 36. Куроуз Дж., Росс К. Компьютерные сети, 4-е изд. – СПб.: Питер, 2004.

10. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. – Юниор. – 2003. – 504 с.

11. J. Ayto and J. Shnpson. The Oxford Dictionary of Modem Slang. – Oxford University Press, 1992.


15. Інформаційні ресурси

1. http://www.naiau.kiev.ua/ – сайт НАВС України.

2. http://www.rada.kiev.ua/ – сайт Верховної Ради України .

3. http://www.mon.gov.ua/   сайт МОН України.

4. http://www.nau.ua   Інформаційно-пошукова правова система «Нормативні акти України (НАУ)».

5. http://www.nbuv.gov.ua/ - Національна бібліотека імені В.І. Вернадського

6. http://www.gntb.n-t.org/ – Державна науково-технічна бібліотека України (Київ).

7. http://korolenko.kharkov.com/ – Харківська державна наукова бібліотека ім. В.Г. Короленка.






База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка