Угрозы ИБ, концепция защиты информации, перехват информации, криптография, шифрование и дешифрование, вредоносное программное обеспечение и борьба с ним, защита в операционных системах, безопасность сетевых технологий, законодательство в сфере безопасности информации.
Студент должен знать:
- концепцию защиты информации;
- возможные угрозы ИБ;
- способы перехвата информации;
- вирусы и антивирусные программы;
- способы шифрование и дешифрование;
- законодательство в сфере безопасности информации;
Студент должен уметь:
- различать угрозы ИБ;
- шифровать и дешифровать;
- отражать внешние атаки (в том числе вирусные);
- поддерживать безопасность сетевых технологий;
- применять законодательство в сфере безопасности информации;
Составить и приложить к отчету:
- классификацию угроз ИБ;
- концепцию защиты информации;
- способы перехвата информации;
- основные сведенья о вирусах и вредоносных программах и борьбе с ними;
- способы борьбы с вредоносным программным обеспечением;
- способы шифрования и дешифрования;
- методы защиты в операционных системах;
- основы законодательства в сфере безопасности информации;
- программу шифрования.
Тема 5 Пакеты прикладных программ
Пакеты прикладных программ, общие вопросы, состав и структура пакетов, виды интерфейсов, функциональное и системное наполнение пакета MS Office, входные языки и использование их для программирования в среде MS Office, интеграция MS Office с другими программами.
Студент должен знать:
- понятие пакетов прикладных программ;
- состав и структуру пакетов;
- виды интерфейсов;
- функциональное и системное наполнение пакета;
- входные языки и использование их для программирования в среде MS Office;
|
- как происходит интеграция MS Office с другими программами.
Студент должен уметь:
- работать с пакетами прикладных программ;
- охарактеризовать состав и структура пакетов;
- производить функциональное и системное наполнение пакета;
- применять и использовать входные языки для программирования в среде MS Office;
- обеспечивать интеграцию пакета MS Office с другими программами.
Составить и приложить к отчету:
- информацию о пакетах прикладных программ;
- классификацию интерфейсов;
- общие сведенья о функциональном и системном наполнении пакета MS Office;
- применение входных языков для программирования в среде MS Office;
- способы интеграция MS Office с другими программами.
Тема 6 Разработка и эксплуатация удалённых баз данных(БД)
Понятия и определения, разработка и эксплуатация серверной части БД, разработка и эксплуатация клиентской части БД, архитектуры баз данных, типовые клиенты доступа к базе данных на основе различных технологий, инструментальные средства проектирования структуры базы данных, утилиты автоматизированного проектирования БД (ErWin), эксплуатация удаленных БД, обеспечение достоверности информации при использовании баз данных
Студент должен знать:
- понятия и определения удаленных БД;
- способы разработки и эксплуатации серверной части БД;
- способы разработки и эксплуатации клиентской части БД;
- современные архитектурные особенности удаленных баз данных;
- типовые клиенты доступа к базе данных на основе различных технологий.
|
Студент должен уметь:
- разрабатывать и эксплуатировать серверные части БД;
- разрабатывать и эксплуатировать клиентские части БД;
- использовать утилиты автоматизированного проектирования БД.
Составить и приложить к отчету:
- основные понятия и определения удаленных БД;
- правила разработки и эксплуатации серверной части базах данных;
- правила разработки и эксплуатации клиентской части базах данных;
- классификацию архитектур баз данных;
- инструментальные средства проектирования структуры базы данных;
- способы обеспечение достоверности информации при использовании баз данных.
Литература
Основная
1 Китков Ю. Практика программирования. – СПб.: BXV-Питер, 2002
2 DELPHI. Под ред. Хамоненко А. Д. – СПб.: БХБ-Питербург, 2003
3 Безопасность компьютерных сетей на основе WINDOWS. – М.: ЛТД, 1999
4 Чмора А. Л. Современная прикладная криптография. Учебное пособие. Москва "Гелиос АРВ" 2001.
5 Вейскас Дж. Эффективная работа с Microsoft Office 2000. – СПб: Издательство «Питер», 2000. – 1040с.
6 Карпова Т.С. Базы данных: модели, разработка, реализация.– СПб: Издательство «Питер», 2002. – 304с.
Дополнительная
1. Компьютерные сети. Учебный курс, 2-е изд. – Русская редакция, 2002.
2. Камер Д. А. Сети TCP. – М.: Вильямс, 2002
3. Компьютерные сети: принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер – М.,2000.
4. Fast Ethernet Л. Куинн - К, 1998.
5. Коммуникация и маршрутизация IP/IPX трафика. М.В. Кульгин – М.,1998.
6. Шварц М. Сети связи: протоколы, моделирование и анализ: в 2-х ч. – М.: Наука, 1992.
7. Протоколы Internet. С. Золотов. – СПб,2001.
8. Персональные компьютеры в сетях TCP/IP. Крейг Хант – К.,1999.
|
9. Вычислительные системы, сети и телекоммуникации ФИС,1998.
10. Высокопроизводительные сети. Энциклопедия пользователя. Марк А. Спортак и др. – К,2000.
11. Основы построения сетей. Дж. Челлис, Ч. Перкинс; перевод с англ. – Лори, 1999.
12. Компьютерные сети. Учебный курс, 2-е изд. – Русская редакция, 2002.
13. https://www.mesandre.pp.ru/
14. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие для средней школы. – М.: АСТ-ПРЕСС, Инфорком-Пресс, 2000. – 592с.
15. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных.– СПб: КОРОНАпринт, 2002.–672с.
16. Карпов Б. Microsoft Access 2000: Справочник – СПб: Издательство «Питер», 2000. – 416с.
17. Фигурнов В. IBM PC для пользователя (краткий курс). – М.: ИНФРА-М. 1999.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник - М.: МИФИ, 1997.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, кн. 1 и кн-2. М.: Энергоатомиздат, 1994.
20. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность.
21. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие.Изд,2-е, доп. М.: МИФИ, 1995.
22. Горбатов В.С., КондратьеваТ.А. Информационная безопасность. Основы правовой защиты. Учебное пособие, М.: МИФИ, 1995.
23. Дмитриевский Н.Н. Компьютерные вирусы и борьба с ними: Учебное пособие. М.: МИФИ, 1995.
24. Гук М. Аппаратные средства локальных сетей. – СПб.: Питер, 2000