Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ_3ВТРо.doc
Скачиваний:
2
Добавлен:
15.11.2019
Размер:
534.53 Кб
Скачать

Правила поведения студентов в аудиторий:

Обязанность студентов посещать все занятия и приходить в аудиторию вовремя. Посещение будет проверяться в течение семестра. Освоение пропущенного материала является обязанностью студента.

Студенты своим несоответствующим поведением не должны мешать преподавателю вести занятие или студентам усваивать учебную программу. Любое поведение, которое мешает выполнению нормальных академических функций, считается неуместным. Примером могут служить: постоянное выражение несогласия, постоянное прерывание других студентов, устные высказывания и другие, которые отвлекает аудиторию от предмета, запугивания, физические угрозы, изнуряющее поведение, использование портативных телефонов, персональные оскорбления, отказ выполнять задания курса.

  • На занятия студенты должны являться вовремя. В случае опоздания студента более чем на 10 минут, преподаватель имеет право не допускать его к занятию.

  • Сотовые телефоны и другие электронные устройства, которые отвлекают и создают помехи в работе аудиторий, должны быть выключены при входе в аудиторию.

  • Некоторые материалы для чтения будут даваться в течение лекций. Дополнительно студенты, как ожидается, будут использовать книги из библиотечного фонда.

Рекомендуемая литература:

1. Проскурин В.Г., Крутов С.В., Мацкевич Н.В.”Защита в операционных системах”, М.2000

2. Максимов Ю.Н., Сонников В.Г.” Технические методы и средства защиты информации”, С-П., 2000

3. Соловьёв Г.И.”Операционные системы ЭВМ”, 1989

4. Столингс “Криптография и защита сетей”, м., С-П., К., 2001

5.. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. – С.333-402.

6. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.-С.71-109.

7. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. – С.105-125.

8. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

9 Борсуков В. Бизнес и безопасность связи // Монитор Аспект, 1993. №1. – С.56-62.

информации.

10. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.-М.:Горячая линия – Телеком,2000.-71с.

11. Грушо А.А., Тимонина Е.Е.Теоретические основы защиты информации. – М.: Издательство агенства «Яхтсмен», 1996.-71 с.

12. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

13. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

Дополнительная литература:

  1. Ленгсам И. и др Структуры данных для персональных ЭВМ. М., "Мир", 1989 г.

  2. Лебедев В.Н. Введение в системы программирования. М., "Статистика", 1975 г.

  3. Льюис Ф., Розенкранц Д., Стирнз Р. Теоретические основы проектирования калькуляторов. М., "Мир", 1979г.

  4. Вайнгартен Ф. Трансляция языков программирования. М., "Мир", 1977г.

  5. Бек Л. Введение в системное программирование. М,: Мир, 1988. -448 с.

  6. Компаниец Р.И. и др. Системное программирование.Основы построения трансляторов.- СПб.: КОРОНА принт, 2000.-256 с.

  7. Шильд Г. Справочник программиста по С/С++.-М.: Издательский дом «Вильямс», 2000.-448 с.

  8. Маккиман У. Генератор компиляторов. - М.: Статистика, 1980. - 527 с.

УЧЕБНЫЙ ПЛАН ЗАНЯТИЙ:

№п/п

Название темы

Виды занятия, часы

Лекции

Практические занятия

Лабораторные занятия

Самостоятельная

работа

1

Введение.

1

1

2

Защита информации.

1

1

3

Безопасность информации.

1

1

9

4

Анализ программной и аппаратной платформы информационных систем.

1

9

5

Модели безопасности информационных систем.

1

9

6

Примеры практической реализации систем защиты и безопасности.

4

5

12

9

7

Основные характеристики защищенной информационной системы.

1

9

8

Методология корректности информационной защиты.

1

9

9

Мера защиты информации..

1

1

2

9

10

Оптимальное управление процессами защиты

1

1

6

9

11

Оценка системы защиты.

1

9

12

Безопасность компьютерных систем.

1

9

Итого

15

10

20

90