Г. Р. Державина университетский образовательный стандарт

Вид материалаОбразовательный стандарт

Содержание


Специализированное прикладное программное обеспечение
Вычислительные системы, сети и телекоммуникации
Визуальное программирование
Высокоуровневые методы информатики и программирования
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19

Практикум по защите передачи данных

Программа: Эффективное (статическое) кодирование. Защита от ошибок в системах связи. Синхронизация в системах ПДС. Адаптация в системах ПДС. Архитектура локальных и глобальных сетей.

Требования: студент должен знать архитектуру современных локальных и глобальных сетей, стандарт взаимодействия открытых систем, физические характеристики сигналов электрорадиосвязи, каналы тональной частоты;

иметь представление о классификация по физическим принципам и инженерным решений: акустических, электромагнитных и оптических каналов; основах акустики, геометрической оптике, аналоговых и цифровых сигналах и т.д.

Основная литература:
  1. Теория электрической связи. Под. ред. Кловского Д.Д. М «РиС» 1999г.
  2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб, Издательство «Питер», 2000.
  3. Прокис Дж. Цифровая связь. М. Радио и связь 2000 г.
  4. Столингс В. Компьютерные системы передачи данных, М.: Изд.дом «Вильямс», 2002
  5. Скляр Б. Цифровая связь. Теоретические основы и практическое применение, М.: Изд.дом «Вильямс», 2003.
  6. Петраков А.В. Основы практической защиты информации, М.: Радио и связь, 2001.




36

ДС.06

Моделирование систем защиты информации

Программа: определение информации. «Семантический треугольник». Ценность и качество информации. Определение понятий. Модель. Моделирование. Этапы моделирования. Общие методологические принципы построения модели Принципы моделирования. Составляющие компоненты. моделирования. Классификация моделей.


150

1

2

3




Этапы создания защищенного объекта. Цели моделирования. Свойства моделей безопасности. Пути разработки системы. Свойства бинарных отношений. Проблема единственности шкалы. Типы шкал измерений. Методы измерений. Ранжирование. Методы измерений. Метод парных сравнений.

Методы измерений. Групповая оценка несколькими экспертами (случай t=1). Методы измерений. Групповая оценка несколькими экспертами (случай t>1). Методы измерений: групповая оценка объектов по многим показателям, аксиомы полезности, определение компетентности экспертов. Метод «Дельфы».

Экспертные методики: Анализ риска. Методика «Предварительной оценки риска». Методика фирмы IBM (опроса экспертов). Методика определения ущерба от разглашения сведений.

Модели нарушителя. Уровни нарушителей. «Базовая» модель нарушителя правил разграничения доступа. «Базовая» модель технической разведки. Метод CRAMM.

Политика ИБ. Классы “Оранжевой книги”. Сравнение классов “Оранжевой книги” и Гостехкомиссии.

Формальные модели безопасности: ADEPT-50. HRU – Harrison, Ruzzo, Ulman. Модель Хартсона. Модель Клементса.

Модель Белла ЛаПадула. Ролевая модель безопасности. Формальные спецификации модели.

Основная литература:

1. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Под ред. П.Н. Девянин. – М.: Радио и связь, 2000.

2. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:1997
  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат , 1994. - 400 с.
  2. Ухлинов Л.М. Управление безопасностью информацией в автоматизированных системах. М.:МИФИ, 1996, -112 с.
  3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства «Яхтсмен»,-1996.-192с.
  4. Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасименко .- М.: Сов. радио, 1980,264 с.

Дополнительная литература:
  1. Герасименко В.А., Петров В.А. Модели управления системами комплексной защиты информации на большом объекте.// Безопасность информационных технологий, 1995, N3, с.105-118
  2. Марка Д., Мак Гоуэн К. Методология структурного анализа







1

2

3




и проектирования //Пер. с англ.- М.: 1993, 240c.




ДС.07

Специализированное прикладное программное обеспечение

Программа: Основные функции и назначение специализированного и прикладного программного обеспечения.

Необходимость применения антивирусного программного обеспечения. Классификация вредоносных программ. Принципы работы антивирусного программного обеспечения. Классификация антивирусов. Критерии выбора антивируса для персонального использования. Краткий обзор некоторых существующих антивирусов.

Существующее рекламное программное обеспечение. Принципы работы рекламного программного обеспечения. Классификация рекламного программного обеспечения. Отличие рекламного программного обеспечения от вирусов и троянских программ. Принципы работы программного обеспечения для обнаружения и удаления рекламного программного обеспечения. Краткий обзор некоторых существующих программных продуктов для поиска и нейтрализации рекламного программного обеспечения.

Принципы действия и возможности программных закладок. Классификация программных закладок. Способы обнаружения программных закладок. Краткий обзор некоторых существующих программных продуктов для обнаружения и удаления программных закладок.

Межсетевые экраны, персональные межсетевые экраны. Необходимость применения межсетевых экранов. Принципы работы персональных межсетевых экранов. Классификация файрволлов. Обзор некоторых существующих файрволлов.

Необходимость использования. Некоторые способы проверки файрволлов. Принципы работы leak-тестов. Обзор некоторых существующих leak-тестов. Другие способы проверки надёжности межсетевых экранов.

Необходимость использования программного обеспечения для восстановления информации. Краткий обзор принципов хранения информации на внешних носителях. Организация файловых систем на внешних носителях. Краткий обзор некоторых файловых систем, журналирующие файловые системы: FAT12/FAT16/FAT32, ext2fs, NTFS, reiserfs. Принципы восстановления поврежденной информации. Краткий обзор существующего программного обеспечения для восстановления утерянной информации. Безвозвратное удаление информации.

Необходимость использования программного обеспечения для обнаружения уязвимостей. Принципы работы программного обеспечения для обнаружения уязвимостей. Классификация

232

1

2

3




программного обеспечения для обнаружения уязвимостей. Обзор некоторых программных продуктов для обнаружения уязвимостей.

Необходимость использования специализированных вспомогательных программ. Краткий обзор существующих специализированных вспомогательных программ.




ДС.08

Вычислительные системы, сети и телекоммуникации

Программа: Задачи курса и порядок его изучения. Роль курса в формировании комплекса знаний по специальности. Краткая история развития сетей. Основные формы и области их использования.

Классификация сетей. Топология сетей: типы, оценка и области применения. Локальные, региональные, глобальные и корпоративные сети. Классификация сетей по геометрии построения: шинные, кольцевые, радиальные, распределённые радиальные, иерархические, полносвязные, смешанные.

Технология IEEE 802.3/Ethernet, IEEE 802.5/Token Ring, ARCNET, FDDI: область применения, сравнительная характеристика.

Коаксиальный кабель, экранированная и неэкранированная витая пара, оптоволоконный кабель: скорость передачи информации, помехоустойчивость, удобство эксплуатации.

Принципы IP-адресации. IP-адрес, маска подсети, шлюз, сервера DNS, WINS. Классы IP-адресов. Сегментация сетей, разделение на подсети.

Повторители, мосты, маршрутизаторы, шлюзы: принцип работы и выполняемые функции. Сетевые адаптеры, аналоговые и цифровые модемы. Активное сетевое оборудование.

Применение высокоскоростных технологий передачи данных, сегментация структуры сети, технология коммутации кадров.

Назначение и специфические особенности сетевой ОС. Обзор и характеристики популярных сетевых ОС (Windows NT/2000/2003, Novell Net Ware).

Общие сведения. Основные протоколы общения, система адресации. Базовые технологии: ftp, telnet, e-mail, www. Анализ и сравнение наиболее популярных поисковых систем.

Обзор пройденного материала. Тенденции и перспективы развития компьютерных сетей и телекоммуникаций.

Основная литература:
  1. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. – М.: Питер, 2003.
  2. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации, Финансы и статистика, М., 2001.
  3. Бугорский В.Н., Соколов Р.В. Экономика и проектирование информационных систем. СПб.: РИО «Роза мира», 1998.

4. Гук М. Аппаратные средства локальных сетей. СПб.: Питер, 2000.

78

1

2

3




Дополнительная литература:
  1. Комплект лекций компании Cisco Systems
  2. Кирсанов Д. Факс-модем: от покупки и подключения до выхода в Интернет. СПб.: Символ-Плюс, 1997.
  3. Кульгин М. Технологии корпоративных сетей. Энциклопедия. СПБ.: Питер, 1999.
  4. Макарова Н.В., Бройдо В.Л., Ильина О.П.и др. Информатика / Под ред. Н.В. Макаровой. М.: Финансы и статистика, 1997.







ФТД.00

Факультативы

450

ФТД.01

Визуальное программирование

Программа: Мультизадачные среды программирования. Особенности программирования в мультизадачных средах. Визуальное программирование. Среда быстрой разработки приложения. Основные преимущества визуального программирования. Основные визуальные компоненты. Реакция на события. Главные составные части среды программирования. Понятие проекта. Характеристика проекта. Составные части проекта. Компиляция и выполнение проекта.

Алфавит, типы данных. Форма, события и свойства формы. Общие свойства управляющих элементов. Основные стандартные модули. Процедуры и функции пользователя.

Система окон разработки. Разработка многооконного приложения, SDI и MDI интерфейсы приложения.

Компоненты TMainMenu, TPopupMenu, строка состояния и панель инструментов.

Отображение графической информации. Вывод заранее подготовленных изображений, компонент TShape. Отображение графической информации. Рисование из программы. Рисование геометрических фигур, заполнение внутреннего пространства фигур. Компонент TChart.

Начало буксировки. Буксировка объекта над компонентами, завершение буксировки. Компонент TTimer.

Операции ввода-вывода. Работа с файлами, каталогами и устройствами. Стандартные компоненты для работы с файлами, каталогами и устройствами. Компоненты-диалоги для работы с файлами. Стандартные процедуры и функции для текстовых файлов.

Внедрение в приложение мультимедийных объектов. Компоненты для работы с аудио- и видео объектами. Поддержка устройств. Пример создания приложения для работы с мультимедиа.

Требования: студент должен знать технологию создания (разработки) интерфейса и определения функциональности приложения; уметь использовать для создания приложений стандартные визуальные компоненты, изменять их содержание.

142

1

2

3




Основная литература:
  1. Архангельский А. 100 компонентов общего назначения библиотеки Delphi // Бином,1999.- 272 с.
  2. Архангельский А. Интегрированная среда разработки Delphi // Бином, 1999.- 256 с.
  3. Кучеренко В. Delphi. Тонкости программирования // Позн.книга, 2000.- 192 с.
  4. Гофман В. Delphi в подлиннике // BHV-CПб, 2000.- 800 с.

Дополнительная литература:
  1. Дарахвелидзе П. Программирование в Delphi // BHV-CПб, 2000.- 784 с.
  2. Бобровский А. Delphi: учебный курс // Питер, 2001.- 640 с.
  3. Эбнер М. Delphi. Руководство разработчика // BHV-Киев, 2000,.- 480 с.
  4. Жуков А. Изучаем Delphi // Питер, 2000.- 352 с.
  5. Баженова И. Delphi. Самоучитель программиста // КУДИЦ-ОБРАЗ, 2000.- 336 с.
  6. Фаронов В. Delphi. Учебный курс // Нолидж, 2000, 608 с.
  7. Канту М. Delphi. Руководство разработчика // ВЕК, 1999.- 752 с.
  8. Калверт Ч. Delphi. Энциклопедия пользователя // ДиаСофт, 1998.- 400 с.







ФТД.02

Защита компьютерных систем от деструктивных программ

Программа: Определение вируса. Проблемы антивирусной защиты информации. Вирусы и их классификация. Среда обитания вирусов (файловые; загрузочные; макро; сетевые). Особенности алгоритмов работы вирусов (резидентность; использование стелс-алгоритмов; самошифрование и полиморфичность; использование нестандартных приемов). Деструктивные возможности вирусов (безвредные; неопасные; опасные вирусы; очень опасные).

Загрузочные вирусы. Алгоритм работы загрузочного вируса. Файловые вирусы. Способы заражения. Алгоритм работы файлового вируса. Макро-вирусы. Word/Excel/Office-вирусы. Алгоритм работы Word макро-вирусов. Алгоритм работы Excel и Access макро-вирусов. Полиморфик-вирусы. Полиморфные расшифровщики. Уровни полиморфизма. Изменение выполняемого кода. Стелс-вирусы.

“Вредные программы”. Хакерские утилиты удаленных компьютеров ("backdoor"). Возможности утилит скрытого администрирования. Троянские кони (логические бомбы) и их деструктивные действия. Программы- шпионы. "Intended" –вирусы. Конструкторы вирусов и полиморфик-генераторы. "Злые шутки" (hoax).

Способы противодействия компьютерным вирусам. Обезвреживание и удаление известного вируса. Способы

118

1

2

3




обнаружения и удаления неизвестного вируса. Обнаружение резидентного вируса. Windows-вирусы. Обнаружение файлового вируса. Обнаружение макро-вируса. Профилактика вирусного заражения и уменьшение предполагаемого ущерба. Использование антивирусных программ.

Антивирусные программы. Типы антивирусов. Методика использования антивирусных программ. Профилактика заражения компьютера. Основные правила защиты. Проблема защиты от макро-вирусов. Восстановление пораженных объектов. Защита от программных закладок. Рейтинг антивирусных программных средств. Прогнозы.

Требования: студент должен знать: основные типы вирусов и деструктивных программ, основные принципы и методы защиты программ от вирусов, современные тенденции и направлении развития вирусов и методов борьбы с ними;

уметь: применять методы защиты компьютерной информации в различных предметных областях, обнаруживать и уничтожать компьютерные вирусы, логические бомбы, программы шпионы и другие деструктивные программы.

Основная литература:
  1. Гордон Я. Компьютерные вирусы без секретов. – М.: Эксмо, 2003. – 292 с.
  2. Гошко С. Энциклопедия по защите от вирусов. – С-Пб.: Нева, 2000. – 263 с.
  3. Зима В. М. Безопасность глобальных сетевых технологий. – С-Пб.: BHV-Санкт-Петербург, 2001. – 189 с.
  4. К. Касперский. Техника и философия хакерских атак. М., 2000.
  5. К. Касперский. Образ мышления IDA PRO. М. 2001.
  6. Левин М. Энциклопедия начинающего хакера. – С-Пб.: Нева, 2003. – 341 с.
  7. Моисеев Н. А. Развитие вирусов и антивирусов. – М.: Просвещение, 2002. – 402с.
  8. Прокопенко К. Л. Вирусы и антивирусы. – С-Пб.: Синтег, 2003. – 275 с.
  9. Протопенко К. Е. Основы защиты компьютерных систем. – С-Пб.: Дрофа, 2002. – 276 с.
  10. Скембрей Д., Мак-Клар С. Секреты Хакеров. Безопасность Windows 2000 - готовые решения. - Вильямс, 2002.
  11. Столетова Е. Р. Основы защиты от компьютерных вирусов.
    – С-Пб.: Нева, 2002. – 231 с.
  12. Сторожев Е. В. Вирусная эпидемия, миф или реальность. – М.: АСТ, 2002. –323с
  13. Титунин А. Д. Вирусы и причиняемый ими вред – С-Пб.: BHV-Санкт-Петербург, 2003. – 222 с.

14. Федоров Е. Л. Вирусы в 21 веке. С-Пб.:Знание, 2003. – 371с.




1

2

3




15. Хапрова Е. А. Компьютерный вирус как разновидность искусственного интеллекта. С-Пб.: Знание, 2001. 267с.




ФТД.03

Высокоуровневые методы информатики и программирования

Программа: Новейшие направления в области создания технологий программирования. Законы эволюции программного обеспечения. Создание модульных программ, элементы теории модульного и структурного программирования, объектно-ориентированное проектирование и программирование.

Сущность ООП, объектный тип данных, переменные объектного типа. Классы и объекты. Инкапсуляция в ООП. Конструкторы и деструкторы. Наследование в ООП. Полиморфизм в ООП. Видимость атрибутов объектов, контроль преобразования типов.

Программирование компонента. Создание значка компонента. Инсталляция созданного компонента. Испытание созданного компонента.

Создание надежного приложения. Отладочная и коммерческая версии кода. Директивы компилятора Delphi. Интегрированный отладчик: пошаговая отладка, просмотр значений переменных, установка точек останова. Силовая отладка.

Работа в Delphi с файлами. Работа в Delphi с папками. Поиск файлов. Работа в Delphi с дисками.

Представление потока данных в Delphi. Свойства и методы потоков. Особенности использования файловых потоков и потоков в оперативной памяти.

Представление потока кода в Delphi. Свойства и методы потока. Синхронизация потоков в многопоточном приложении. Межпроцессная синхронизация.

Необходимость повторного использования кода. Создание и использование в Delphi DLL-библиотек. Использование в Delphi механизма OLE Automation. Использование в Delphi ActiveX-объектов.

Необходимость низкоуровневого взаимодействия с операционной системой. Delphi и WinAPI.

Основная литература:
  1. Фридман А. Основы объектно-ориентированной разработки программных систем. -М.: Фин.и стат., 2000.
  2. Йордан Э. Структурные модели в объектно-ориентированном анализе и проектировании. -М.: ЛОРИ, 1999.
  3. Коуд П. Объектные модели: Стратегии, шаблоны и приложения. -М.: ЛОРИ, 1999.
  4. Гофман В., Хоменко А. Delphi 5. -СПб.: BHV-CПб, 2000.
  5. Фридман А. Основы объектно-ориентированного программирования на языке Си++. -М.: РиС, 1999.

6. Ван Тассел Д. Стиль, разработка, эффективность, отладка

190

1

2

3




и испытание программы. М., 1981.
  1. Культин Н. Программирование на Object Pascal в Delphi 5.0. -СПб.: BHV-CПб, 2000.
  2. Архангельский А. Object Pascal в Delphi 5. -М.: Бином, 1999.
  3. Архангельский А.Я. Программирование в С++ Builder 5. -М.: БИНОМ, 2000.

10. Страуструп Б. Дизайн и эволюция языка С++. -М.: ДМК Пресс, 2000.





Всего часов теоретического обучения - 8260.

Практики - 12 недель.