Г. Р. Державина университетский образовательный стандарт

Вид материалаОбразовательный стандарт

Содержание


Мировые информационные ресурсы
Основы микроэлектроники
Дисциплины и курсы по выбору студента, устанавливаемые вузом
Основная литература
Безопасность систем баз данных
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19

Мировые информационные ресурсы

Программа: Компоненты локальной вычислительной сети (ЛВС): рабочие станции, файл-серверы, сетевые адаптеры, сетевые кабели. Одноранговые ЛВС и ЛВС на базе файл-сервера. Ethernet как пример базовой сетевой технологии. Эталонная модель взаимосвязи открытых систем OSI/ISO, назначение и функции уровней. Реальные и виртуальные взаимодействия. Программные средства ЛВС: сетевые операционные системы, прикладное программное обеспечение. Виды сетей связи, сети коммутации пакетов. Стек протоколов TCP/IP с позиций открытых систем. Краткая характеристика основных протоколов стека. Компоненты ГВС: мосты, маршрутизаторы, коммутаторы, шлюзы. История возникновения и развития, принципы организации и управления, доменная система имен и адресация в сети INTERNET. Принципы межсетевого взаимодействия. Архитектура клиент-сервер. Понятие класса сети, правовые и этические нормы работы в INTERNET. Службы, организующие работу INTERNET: ISOC, InterNIC, IAB, IETF, IRTF, документы RFC и FYI. Непосредственный (прямой) доступ (постоянное подключение по выделенной медной, волоконно-оптической, микроволновой линии), удаленный доступ по протоколам SLIP/PPP (временное соединение на сеанс связи), доступ через протокол UUCP (электронная почта и телеконференции). Основные поставщики сетевых услуг INTERNET в Москве и России: для образовательных и научных организаций (RUNNET, RELARN, FREENET, RADIO-MSU,) и для коммерческих организаций (RELCOM, DEMOS, PORTAL и др.). Основы работы в ОС UNIX. Файловая система (файлы, каталоги, атрибуты доступа), команды работы с файловой системой. Редактор PICO. Сетевые возможности ОС UNIX. Программы доступа к сервисам telnet, rlogin, rsh, rexec, rcmd, ftp, mail, finger. Удаленный доступ telnet: простой протокол telnet, командный режим программы telnet. Передача файлов ftp: протокол и прикладная программа ftp, анонимный ftp, режимы передачи, основные команды программы ftp. Электронная почта: основные возможности и команды программ mail и pine, многоцелевое расширение электронной почты MIME, отражатели почты.


84

1

2

3




Телеконференции: виды телеконференций Usenet, mailing list (списки рассылки). Основные группы телеконференций Usenet. Модерируемые и немодерируемые телеконференции. Подписка на телеконференции. Интегрированная оболочка Gopher. Глобальные гипертексты WWW. Понятие гипертекстовых систем и гипермедиа-документов. Основные черты гипертекстовых систем. Функциональные и сервисные возможности WWW. Основные WWW-клиенты: Netscape Navigator и Microsoft Explorer. Структура HTML-документа: заголовок, название, тело, комментарий, гиперссылка. Форматирование текста, списки, логические и физические стили, включение иллюстраций. Виды гиперсвязей и их реализация. Особенности кодировки кириллических текстов. Редакторы HTML-документов. Конверторы HTML-документов. Подготовка гипертекстовых документов с помощью программ MS Word 7.0 и MS FRONT PAGE. Понятие URL. Поиск информации в INTERNET. Поиск информации на FTP серверах с помощью Archie. Поиск информации на WWW-серверах. Поисковые WWW-серверы APORT, RAMBLER, ALTA VISTA, LYCOS, WEB CRAWLER, YAHOO, DEJA NEWS, EXCITE, INFOSEEK. Основные правила составления запросов. Информационные службы WHOIS, KNOWBOT, NETFIND, WAIS. Библиографические системы. Реализация принципов построения открытых систем в развитии глобальных телекоммуникационных технологий. Краткая характеристика проблем интегрированной передачи разнородных информационных массивов и перспективных технологий (FDDI, АТМ, SONET/SDH). Примеры отечественных реализаций крупных телекоммуникационных систем как составной части единого информационного пространства. Информационные ресурсы официального сервера Минобразования России. Национальная академическая система баз знаний и баз данных высшей школы России. Информационные ресурсы системы Центров новых информационных технологий и ведущих университетов РФ. Примеры обучающих “on-line” курсов, открытых университетов.

Требования: студент должен знать основные теоретические сведения в области информационных ресурсов; углубить навыки работы в сети INTERNET.

Литература:
  1. Microsoft Corporation. Компьютерные сети. Учебный курс/ Пер. С англ.-М.: Издательский отдел Русская редакция ТОО “Channel Trading Ltd”.-1997.-696с.
  2. Адам Гаффин. Путеводитель по глобальной компьютерной сети INTERNET. Из-во ТПП “Сфера”, М., 1995.

3. Васенин В.Ф. Российские академические сети и Internet. Издательство РЭФИА, 1997, 173 с.




1

2

3



  1. Гилстер Пол. Навигатор INTERNET. Путеводитель для человека с компьютером и модемом/Пер. с англ.-М., “Джон Уайли энд Санз”, 1995.- Пер. изд.: Gilster, Paul. Internet navigator, 2nd ed., John Wiley & Sons, Inc., 1994.
  2. Дешко И.П., Проворова И.П. Мировые информационные ресурсы и сети. Часть 1. Руководство по языку HTML. Учебное пособие/ МГДТДиЮ, МИРЭА - М., 1997.- 48с.
  3. Клименко С., Уразметов В., Internet Среда обитания информационного общества. Российский Центр Физико-Технической Информатики. Протвино. 1995.
  4. Компьютерные сети/Кулаков Ю.А., Луцкий Г.М. - К.: Юниор, 1998. - 384 с.
  5. Крол Эд. Все об INТERNET: Пер. с англ.-К.: Торгово-издательское бюро BHV, 1995.
  6. Назаров А.Н., Симонов М.В. АТМ: технология высокоскоростных сетей. Эко-Трендз, 1997, 232 с.
  7. Новиков Ю.Н.,. Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка/Под общей редакцией Ю.В. Новикова.- М., Издательство ЭКОМ, 1998. -288 с.
  8. Паркер Тимоти. TCP/IP. Освой самостоятельно.-М.: Издательство БИНОМ, 1997.-448с.
  9. Рассохин Д., Лебедев А. World Wide Web - Всемирная Информационная Паутина в сети Internet. М.: Издательство Химического факультета МГУ. Октябрь 1995.
  10. Семенов Ю.А. Протоколы и ресурсы Internet.-М.: Радио и связь, 1996.-320с.
  11. Слепов Н.Н. Синхронные цифровые сети SDH. Эко-Трендз, 1998, 148 с.

Фафенбергер Б., Уолл Д. Толковый словарь по компьютерным технологиям и Internet, 6-е изд., Диалектика, 1997, 480 с.




ОПД.Р.04

Основы микроэлектроники

Программа: основные понятия и этапы развития микроэлектроники; задачи микроэлектроники; факторы, определяющие развитие микроэлектроники; классификация изделий микроэлектроники; классификация интегральных микросхем и система условных обозначений; основы технологии производства; элементы биполярных интегральных микросхем; элементы полевых интегральных микросхем; основы гибридно-пленочной технологии; пленочные элементы интегральных микросхем; навесные пассивные микрокомпоненты; элементы цифровой схемотехники; электрические параметры цифровых интегральных микросхем; типы логики цифровых интегральных микросхем; функциональный состав цифровых интегральных микросхем; элементы аналоговой схемотехники; операционные усилители; функциональный состав аналоговых интегральных микросхем; интегральные

100

1

2

3




микросхемы СВЧ-диапазона; классификация СБИС и основные направления их развития; конструктивно-технологические особенности СБИС; запоминающие устройства; микропроцессоры.

Требования: студент должен знать: физические и математические модели процессов и явлений, лежащих в основе принципа действия интегральных микросхем; устройство интегральных микросхем, их характеристики и параметры; иметь представление о тенденциях развития микроэлектроники и функциональной электроники; об особенностях требований к элементной базе в устройствах и системах обработки информации.

Литература:
  1. Зубчук В.И., Сигорский В.П., Шкуро А.Н. Справочник по цифровой схемотехнике. – К.: Техника, 1990. – 448 с.

2. Опадчий Ю.Ф. Аналоговая и цифровая электроника. Полный курс. Учебник для вузов. – М. Горячая линия – Телеком, 1999. – 138 с.




ОПД.В.00

Дисциплины и курсы по выбору студента, устанавливаемые вузом

400

ОПД.В.01

Базы данных

Программа: История развития баз данных (БД). Принципы построения. Жизненный цикл БД. Типология БД. Документальные и фактографические БД. Классификация моделей данных. Реляционная модель данных. Характеристика реляционных систем управления базами данных (СУБД). Проектирование реляционной БД. Инфологическое, даталогическое моделирование. CASE-средства проектирования БД. Организация процессов обработки данных в БД. Целостность баз данных. Нормализация БД. Технология оперативной обработки транзакции (OLTP-технологии). Информационные хранилища. OLAP-технология. Понятие распределенных БД. Централизованные и распределенные системы. Работа с базами данных в режимах «файл-сервер» и «клиент-сервер». Обеспечение целостности БД в распределенных банках данных. Сетевые возможности современных СУБД. Гипертекстовые и мультимедийные БД. Объектно–ориентированные БД. Особенности создания и использования. XML - формат данных. XML – серверы. Понятие коммерческих БД. Способы распространения коммерческих БД. Программные средства поддержки коммерческих БД. Общая характеристика SQL. Стандарты SQL. Команда SELECT. Исключение дубликатов, сортировка, BETWEEN, IN, GROUP BY в языке SQL. Реализация SQL в современных СУБД.

Требования: студент должен знать основные понятия и подходы к построению БД, технологии организации БД; уметь


136

1

2

3




построить модель предметной области и создать соответствующую ей БД, организовать ввод информации в БД, формулировать запросы к БД, получать результатные документы.

Основная литература:
  1. Дейт К. Ведение в системы баз данных , 6-е изд. пер. с англ., М.: СПб.: Вильямс, 2000.
  2. Диго С.М. Проектирование и использование баз данных (учебник). М.: Финансы и статистика, 1995.
  3. Карпова Т.С. Базы данных: модели, разработка, реализация – СПб.: Питер, 2001.
  4. Конноми Т., Бегг Л. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Издательский дом «Вильямс», 2000.
  5. Мартин Грабер Введение в SQR / пер. с англ. В.Я.Ястребов. – М.: ЛОРИ, 1996.

Дополнительная литература:
  1. Автоматизированные информационные технологии в экономике: Учебник / М.И. Семенов, И.Т. Трубилин, В.И. Лойко, Т.П. Барановская; под общ. ред. И.Т. Трубилина. – М.: Финансы и статистика, 2000.
  2. Глушаков С.В., Ломотько Д.В. Базы данных: Учебный курс – Харьков: Фолио; М.: ООО»Издательство АСТ», 2000.
  3. Корнеев В.В., Гареев А.Ф., Васютин С.В., Райх В.В. Базы данных. Интеллектуальная обработка информации. – М.: «Нолидж», 2000.
  4. Федотов А., Елманова Н. Базы данных для всех – М.: Компьютер-Пресс, 2001.

5. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных. Учебник для Вузов. – СПб., Корона-Принт, 2000.




ОПД.В.01

Моделирование систем

Программа: роль и место моделирования в познавании окружающего мира. Определение системы, модели и математического моделирования. Виды моделирования и их классификация. Декомпозиция и структуризация систем. Уровни иерархии систем. Сложные и большие системы. Математическая модель как система. Основы системного подхода к моделированию. Основные этапы моделирования. Уровни математического моделирования радиоэлектронных и информационных систем.

Формализация процессов функционирования устройств. Детерминированные и стохастические модели. Моделирование случайных величин и событий на ЭВМ. Основы теории массового обслуживания. Потоки событий. Типовые модели систем массового обслуживания. Моделирование случайных потоков событий на ЭВМ. Непрерывные модели в форме обыкновенных и стохастичес-

136

1

2

3




ких дифференциальных уравнений. Дискретные модели. Обыкновенные и стохастические разностные уравнения. Моделирование цепей Маркова на ЭВМ. Сети Петри. Конечные автоматы. Типовые математические модели устройств защищенных телекоммуникационных систем.

Понятия имитационного и адаптивного моделирования. Примеры имитационного и адаптивного моделирования.

Критерии выбора одного из методов моделирования. Аппаратные и программные средства моделирования. Языки и системы моделирования. Требования к средствам моделирования. Принципы выбора средств моделирования.

Проверка адекватности и корректировка модели. Верификация. Основы планирования эксперимента.

Показатели качества. Постановка задачи оптимизации. Основные алгоритмы оптимизации выпуклого критерия и сокращения перебора.

Требования: знать: основные типы математических моделей

телекоммуникационных систем; способы моделирования случайных процессов и потоков; методы формализации задач, построения и анализа математических моделей; методы планирования и оптимизации экспериментов с моделями на ЭВМ;

уметь: использовать методы планирования и оптимизации экспериментов с моделями с помощью ЭВМ;

Основная литература:
  1. Советов Б.Я., Яковлев С.А. Моделирование систем: учебник для вузов.– М.: Высшая школа, 1998.
  2. Борисов Ю.П., Цветнов В.В. Математическое моделирование радиотехнических систем и устройств. - М.: Радио и связь, 1985.
  3. Полляк Ю.Г., Филимонов В.А. Статистическое машинное моделирование средств связи.– М.: Радио и связь, 1988.
  4. Математическая теория планирования эксперимента./Под. ред. С.М.Ермакова.-М.: Наука, 1983.

Дополнительная литература:
  1. Максимей И.В. Имитационное моделирование на ЭВМ.– М.: Радио и связь, 1988.

2. Бусленко Н.П. Моделирование сложных систем. - Наука, 1978.

136

ОПД.В.02

Основы личной безопасности

Программа: Распознавание отпечатков пальцев; распознавание клавиатурного почерка. Устройства ввода, имеющие встроенный оптический сканер отпечатков пальцев

Биометрической идентификации пользователей по отпечаткам пальцев.

Распознавание лица. Системы видеонаблюдения. распознавание лиц, комплексы безопасности,

68

1

2

3




Интегрированные системы безопасности

Интеллектуальные системы безопасности. Распознавание лица человека для мобильных устройств. Платы видеозахвата. Модуль распознования лиц. Модуль распознавания автомобильных номеров. Распознавание радужной оболочки глаза. Технология распознавания радужной оболочки глаза и оценка его функционального состояния в области здравоохранения

Система распознавания пассажиров. Камера распознавания для видеоконференций.

Сетевая защита. Сетевые атаки и вирусы, безопасность почты и ICQ, рекомендации по защите информации. Встроенный сетевой экран (firewall). Аварийная сетевая защита Jack Guard

Распознавание голоса. Карта со встроенным чипом для распознавания голоса опознаёт пользователя при произнесении пароля. Windows Vista систему распознавания голоса на восьми языках. Ключевые слова: речевые технологии, распознавание речи, распознавание голоса, синтез речи, распознавание текст, программы распознавания речи

Распознавание геометрии руки. Теория и практика основных технологий с использованием биометрии: сканирование пальца, геометрия руки, распознавание по лицу

Верификация подписи. Способ идентификации личности держателя карточки путем установления подлинности. Верификация цифровой подписи файлов позволяет идентифицировать все установленные на проверяемом компьютере файлы, не имеющие цифровой подписи

Распознавание клавиатурного почерка. Преимущество защиты на основе распознавания клавиатурного почерка. Варианты постановки задачи распознавания клавиатурного почерка

Опыт применения биометрических решений в составе комплексных систем безопасности. Стандартизация и сертификация биометрических решений. Биометрические решения в системах безопасности. Прикладные биометрические решения для систем безопасности. Создания государственной системы изготовления, оформления и контроля паспортно-визовых документов. Биометрические решения гражданского назначения. Биометрические решения в здравоохранении.

Требования: должны знать биометрические решения - распознавание отпечатков пальцев; особенности использования электронной цифровой подписи;

безопасность почты и рекомендации по защите информации;

распознавание лица; распознавание радужной оболочки глаза;

сетевая защита; распознавание голоса; распознавание геометрии руки; верификация подписи

Основная литература:





1

2

3



  1. Маркин С.И. Информационная безопасность // ТГУ. 2001.
  2. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов государственного управления –М.: ЮНИТИ, 2003. – 327 с.
  3. Байбурин В.Б., Бровкина М.Б. и др. Введение в защиту информации – М.: ФОРУМ: ИНФРА-М, 2004 -128 с.
  4. Садердиниов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия – М.:Дашков и К, 2004. – 336 с.

Дополнительная литература:
  1. Тарасюк М.В. Защищенные информационные технологии: Проектирование и применение – М.:СОЛОН-Пресс, 2004. – 192 с.
  2. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. –СПб.:БХВ-Петербург, 2003. -752 с.

Завгородний В.И. Комплексная защита в компьютерных системах. – М.: Логос, 2001. – 264 с.




ОПД.В.02

Безопасность систем баз данных

Программа: Этапы развития информационных систем. Понятие базы данных. Файловые системы и базы данных. Классификация задач, решаемых с использованием СУБД.

Отображение предметной области. Сущности и связи. Методы абстрагирования данных. Иерархическая, сетевая, реляционная, модели данных. Области применения моделей данных.

Реляционные исчисления, построенные на доменах и кортежах. Реляционная алгебра и безопасные выражения. Алгебра отношений, моделирование теоретико-множественных операций и кванторных утверждений.

Общая характеристика, назначение, возможности, состав и архитектура СУБД. Классификация СУБД. Информационное, математическое, аппаратное, организационное, правовое обеспечения СУБД.

Состав, порядок планирования и проведения регламентных работ. Сервисные средства СУБД. Задачи администратора базы данных. Организация труда обслуживающего персонала.

Достоинства и недостатки моделей архитектуры клиент/сервер и их влияние на функционирование сетевых СУБД.

Использование средств прямого ввода-вывода, управления памятью. Оценка эффективности и адаптации функционирования сервера баз данных (тесты производительности). Проблемы оптимизации производительности и доступа к базам данных.

Средства поддержания интерфейса с различными категориями пользователей. Языки запросов. Языки описания данных. Языки манипулирования данными. Стандарты SQL. Языки четвертого поколения 4GL.

68

1

2

3




Интерфейс языков СУБД с языками программирования. Средства реализации диалогового интерфейса и подготовки отчетов в языках СУБД. Стандарты на графический пользовательский интерфейс GUI. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.

Протоколы согласованной работы. Средства интеграции и взаимодействия разнородных распределенных баз данных.

Использование нормальных форм при проектировании приложений в реляционных СУБД. Этапы нормализации отношений. Методологии проектирования.

Средства автоматизации проектирования баз данных: общая характеристика, назначение и возможности, классификация, универсальные и специализированные генераторы программ для СУБД.

Угрозы безопасности БД: общие и специфичные. Требования безопасности БД. Защита от несанкционированного доступа. Защита от вывода. Целостность БД. Аудит. Задачи и средства администратора безопасности баз данных; Типы контролей безопасности: потоковый, контроль вывода, контроль доступа.

Критерии оценки надежных компьютерных систем. Понятие политики безопасности. Совместное применение различных политик безопасности в рамках единой модели. Интерпретация TCSEC для надежных СУБД (TDI). Концепция Гостехкомиссии.

Классификация моделей. Аспекты исследования моделей безопасности. Особенности применения моделей безопасности в СУБД. Дискреционные (избирательные) и мандатные (полномочные) модели безопасности. БД с многоуровневой секретностью (MLS). Многозначность (polyinstantiation) в БД.

Основные виды и причины возникновения угроз целостности. Способы противодействия.

Назначение словаря данных. Доступ к словарю данных. Состав словаря. Представления словаря.

Фиксация транзакции. Прокрутки вперед и назад. Контрольная точка. Откат. Транзакции как средство изолированности пользователей.

Режимы блокировок. Правила согласования блокировок. Двухфазный протокол синхронизационных блокировок. Тупиковые ситуации, их распознавание и разрушение.

Декларативная и процедурная ссылочные целостности. Внешний ключ. Способы поддержания ссылочной целостности.

Цели использования правил. Способы задания, моменты выполнения.

Назначение механизма событий. Сигнализаторы событий.




1

2

3




Типы уведомлений о происхождении события. Компоненты механизма событий.

Причины, виды, основные методы нарушения конфиденциальности. Типы утечки конфиденциальной информации из СУБД, частичное разглашение. Соотношение защищенности и доступности данных. Получение несанкционированного доступа к конфиденциальной информации путем логических выводов. Методы противодействия. Особенности применения криптографических методов.

Организация взаимодействия СУБД и базовой ОС.

Основные понятия: субъекты и объекты, группы пользователей, привилегии, роли и представления. Языковые средства разграничения доступа. Виды привилегий: привилегии безопасности и доступа. Концепция и реализация механизма ролей. Соотношение прав доступа, определяемых ОС и СУБД. Метки безопасности. Использование представлений для обеспечения конфиденциальности информации в СУБД.

Подотчетность действий пользователя и аудит связанных с безопасностью событий. Журнализация. Регистрация действий пользователя. Управление набором регистрируемых событий. Анализ регистрационной информации.

Аппаратная и программная поддержки. Кластерная организация серверов баз данных. Параметры настройки СУБД. Средства создания резервных копии и восстановления баз данных.

Задачи, средства и режимы администрирования. Мониторинг серверов СУБД.

Формы избыточности. Аппаратная избыточность. Избыточность данных. Программное зеркалирование. Тиражирование данных.

Системы, обладающие свойством высокой готовности Описание, назначение, примеры.

Распределенная обработка информации в среде клиент-сервер. Концепция распределенной вычислительной среды Distributed Computing Environment (DCE). Распределенные базы данных в сетях ЭВМ. Технологии удаленного доступа к системам баз данных

Угрозы доступности, целостности и конфиденциальности данных. Механизмы противодействия. Средства безопасности комплекса Informix DCE/Net компании Informix.

Понятие распределенной транзакции. Модель обработки транзакций. Мониторы обработки транзакций. Корпоративная среда обработки транзакций.

Протоколы фиксации. Защищенные протоколы фиксации: Advanced Secure Early Prepare (ASEP) и




1

2

3



1

другие. Обработка распределенных транзакций в базах данных с многоуровневой секретностью (MLS).

Обзор средств тиражирования данных. Эффективные алгоритмы тиражирования. Сравнение подходов к тиражированию БД (Sybase и Informix).

Современные тенденции. Обзор существующих технологий (WebDBC и др.). Вопросы безопасности: угрозы и методы противодействия. Перспективы развития.

Требования: знать смысл и методы абстрагирования данных; характеристики и типы систем баз данных; области применения систем управления базами данных; этапы проектирования баз данных; средства поддержания целостности в базах данных; критерии защищенности баз данных; угрозы безопасности баз данных; критерии и методы оценивание механизмов защиты. особенности организации средств защиты в распределенных СУБД.

уметь выделять сущности и связи предметной области; отображать предметную область на конкретную модель данных; пользоваться средствами защиты, предоставляемыми СУБД; создавать дополнительные средства защиты; проводить анализ и оценивание механизмов защиты; Основная литература:
  1. Смирнов С.Н. Работаем с Oracle. Учебное пособие. – М: Гелиос, 1998.
  2. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999.
  3. Грабер М. Введение в SQL. - М.:Лори,1996.
  4. Пейдж В. Использование Oracle8/8i. – М.: Вильямс, 1999.
  5. Хансен Г., Хансен Д. Базы данных: разработка и управление. – М.: Бином, 1999.
  6. Горев А., Ахаян Р., Макашарипов С. Эффективная работа с СУБД. – СПб.:Питер, 1997.
  7. Гончаров А. Access97 в примерах. - СПб.:Питер, 1997.

Дополнительная литература:

  1. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.
  2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.
  3. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и Связь, 1992.
  4. Гайкович В., Пеpшин А. Безопасность электpонных банковских систем. - М.: "Единая Евpопа",1994.
  5. Trusted Database Management System Interpretation. The Trusted Computer System Evaluation Criteria (DoD 5200.28-STD). The National Computer Security Center

2



3



  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства “Яхтсмен”, - 1996.
  2. Тиори Т., Фрай Дж. Проектирование структур баз данных. - М.: Мир,1985.
  3. Уэлдон Дж. Л. Администpиpование баз данных. - М.: Финансы и статистика, 1984.
  4. Нагао М. и дp. Стpуктуpы и базы данных. - М.: Мир, 1986
  5. Озкаpахан Э. Машины баз данных. - М.: Мир, 1989 .
  6. Бобровски С. Oracle7 и вычисления клиент/сервер. М.: Лори,1995.
  7. Мейер Д. Теория реляционных баз данных. - М.: Мир,1987

Дейт Кристофер. Введение в системы баз данных. Шестое издание. - Киев: Диалектика, 1998, 784 с.




ОПД.В.03


1