Тема 4 Информационная безопасность (ИБ)




 

Угрозы ИБ, концепция защиты информации, перехват информации, криптография, шифрование и дешифрование, вредоносное программное обеспечение и борьба с ним, защита в операционных системах, безопасность сетевых технологий, законодательство в сфере безопасности информации.

 

Студент должен знать:

- концепцию защиты информации;

- возможные угрозы ИБ;

- способы перехвата информации;

- вирусы и антивирусные программы;

- способы шифрование и дешифрование;

- законодательство в сфере безопасности информации;

Студент должен уметь:

- различать угрозы ИБ;

- шифровать и дешифровать;

- отражать внешние атаки (в том числе вирусные);

- поддерживать безопасность сетевых технологий;

- применять законодательство в сфере безопасности информации;

Составить и приложить к отчету:

- классификацию угроз ИБ;

- концепцию защиты информации;

- способы перехвата информации;

- основные сведенья о вирусах и вредоносных программах и борьбе с ними;

- способы борьбы с вредоносным программным обеспечением;

- способы шифрования и дешифрования;

- методы защиты в операционных системах;

- основы законодательства в сфере безопасности информации;

- программу шифрования.

Тема 5 Пакеты прикладных программ

 

Пакеты прикладных программ, общие вопросы, состав и структура пакетов, виды интерфейсов, функциональное и системное наполнение пакета MS Office, входные языки и использование их для программирования в среде MS Office, интеграция MS Office с другими программами.

 

Студент должен знать:

- понятие пакетов прикладных программ;

- состав и структуру пакетов;

- виды интерфейсов;

- функциональное и системное наполнение пакета;

- входные языки и использование их для программирования в среде MS Office;

- как происходит интеграция MS Office с другими программами.

Студент должен уметь:

- работать с пакетами прикладных программ;

- охарактеризовать состав и структура пакетов;

- производить функциональное и системное наполнение пакета;

- применять и использовать входные языки для программирования в среде MS Office;

- обеспечивать интеграцию пакета MS Office с другими программами.

Составить и приложить к отчету:

- информацию о пакетах прикладных программ;

- классификацию интерфейсов;

- общие сведенья о функциональном и системном наполнении пакета MS Office;

- применение входных языков для программирования в среде MS Office;

- способы интеграция MS Office с другими программами.

 

Тема 6 Разработка и эксплуатация удалённых баз данных(БД)

 

Понятия и определения, разработка и эксплуатация серверной части БД, разработка и эксплуатация клиентской части БД, архитектуры баз данных, типовые клиенты доступа к базе данных на основе различных технологий, инструментальные средства проектирования структуры базы данных, утилиты автоматизированного проектирования БД (ErWin), эксплуатация удаленных БД, обеспечение достоверности информации при использовании баз данных

 

Студент должен знать:

- понятия и определения удаленных БД;

- способы разработки и эксплуатации серверной части БД;

- способы разработки и эксплуатации клиентской части БД;

- современные архитектурные особенности удаленных баз данных;

- типовые клиенты доступа к базе данных на основе различных технологий.

Студент должен уметь:

- разрабатывать и эксплуатировать серверные части БД;

- разрабатывать и эксплуатировать клиентские части БД;

- использовать утилиты автоматизированного проектирования БД.

Составить и приложить к отчету:

- основные понятия и определения удаленных БД;

- правила разработки и эксплуатации серверной части базах данных;

- правила разработки и эксплуатации клиентской части базах данных;

- классификацию архитектур баз данных;

- инструментальные средства проектирования структуры базы данных;

- способы обеспечение достоверности информации при использовании баз данных.

 


 

Литература

Основная

1 Китков Ю. Практика программирования. – СПб.: BXV-Питер, 2002

2 DELPHI. Под ред. Хамоненко А. Д. – СПб.: БХБ-Питербург, 2003

3 Безопасность компьютерных сетей на основе WINDOWS. – М.: ЛТД, 1999

4 Чмора А. Л. Современная прикладная криптография. Учебное пособие. Москва "Гелиос АРВ" 2001.

5 Вейскас Дж. Эффективная работа с Microsoft Office 2000. – СПб: Издательство «Питер», 2000. – 1040с.

6 Карпова Т.С. Базы данных: модели, разработка, реализация.– СПб: Издательство «Питер», 2002. – 304с.

Дополнительная

 

1. Компьютерные сети. Учебный курс, 2-е изд. – Русская редакция, 2002.

2. Камер Д. А. Сети TCP. – М.: Вильямс, 2002

3. Компьютерные сети: принципы, технологии, протоколы. В.Г. Олифер, Н.А. Олифер – М.,2000.

4. Fast Ethernet Л. Куинн - К, 1998.

5. Коммуникация и маршрутизация IP/IPX трафика. М.В. Кульгин – М.,1998.

6. Шварц М. Сети связи: протоколы, моделирование и анализ: в 2-х ч. – М.: Наука, 1992.

7. Протоколы Internet. С. Золотов. – СПб,2001.

8. Персональные компьютеры в сетях TCP/IP. Крейг Хант – К.,1999.

9. Вычислительные системы, сети и телекоммуникации ФИС,1998.

10. Высокопроизводительные сети. Энциклопедия пользователя. Марк А. Спортак и др. – К,2000.

11. Основы построения сетей. Дж. Челлис, Ч. Перкинс; перевод с англ. – Лори, 1999.

12. Компьютерные сети. Учебный курс, 2-е изд. – Русская редакция, 2002.

13. https://www.mesandre.pp.ru/

14. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие для средней школы. – М.: АСТ-ПРЕСС, Инфорком-Пресс, 2000. – 592с.

15. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных.– СПб: КОРОНАпринт, 2002.–672с.

16. Карпов Б. Microsoft Access 2000: Справочник – СПб: Издательство «Питер», 2000. – 416с.

 

17. Фигурнов В. IBM PC для пользователя (краткий курс). – М.: ИНФРА-М. 1999.

18. Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник - М.: МИФИ, 1997.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, кн. 1 и кн-2. М.: Энергоатомиздат, 1994.

20. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность.

21. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие.Изд,2-е, доп. М.: МИФИ, 1995.

22. Горбатов В.С., КондратьеваТ.А. Информационная безопасность. Основы правовой защиты. Учебное пособие, М.: МИФИ, 1995.

23. Дмитриевский Н.Н. Компьютерные вирусы и борьба с ними: Учебное пособие. М.: МИФИ, 1995.

24. Гук М. Аппаратные средства локальных сетей. – СПб.: Питер, 2000

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-07-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: