Г. Р. Державина университетский образовательный стандарт
Вид материала | Образовательный стандарт |
СодержаниеСпециализированное прикладное программное обеспечение Вычислительные системы, сети и телекоммуникации Визуальное программирование Высокоуровневые методы информатики и программирования |
- Г. Р. Державина университетский образовательный стандарт, 3418.15kb.
- Г. Р. Державина университетский образовательный стандарт, 1059.12kb.
- «Университетский образовательный округ мгппу: состояние и перспективы развития», 236.68kb.
- Образовательный стандарт высшего профессионального образования Алтгту образовательный, 252.98kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 370.41kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 498.42kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 478.33kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 475.64kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 228.36kb.
- Образовательный стандарт высшего профессионального образования Алтгту. Образовательный, 368.96kb.
36 | ||
ДС.06 | Моделирование систем защиты информации Программа: определение информации. «Семантический треугольник». Ценность и качество информации. Определение понятий. Модель. Моделирование. Этапы моделирования. Общие методологические принципы построения модели Принципы моделирования. Составляющие компоненты. моделирования. Классификация моделей. | 150 |
1 | 2 | 3 |
| Этапы создания защищенного объекта. Цели моделирования. Свойства моделей безопасности. Пути разработки системы. Свойства бинарных отношений. Проблема единственности шкалы. Типы шкал измерений. Методы измерений. Ранжирование. Методы измерений. Метод парных сравнений. Методы измерений. Групповая оценка несколькими экспертами (случай t=1). Методы измерений. Групповая оценка несколькими экспертами (случай t>1). Методы измерений: групповая оценка объектов по многим показателям, аксиомы полезности, определение компетентности экспертов. Метод «Дельфы». Экспертные методики: Анализ риска. Методика «Предварительной оценки риска». Методика фирмы IBM (опроса экспертов). Методика определения ущерба от разглашения сведений. Модели нарушителя. Уровни нарушителей. «Базовая» модель нарушителя правил разграничения доступа. «Базовая» модель технической разведки. Метод CRAMM. Политика ИБ. Классы “Оранжевой книги”. Сравнение классов “Оранжевой книги” и Гостехкомиссии. Формальные модели безопасности: ADEPT-50. HRU – Harrison, Ruzzo, Ulman. Модель Хартсона. Модель Клементса. Модель Белла ЛаПадула. Ролевая модель безопасности. Формальные спецификации модели. Основная литература: 1. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Под ред. П.Н. Девянин. – М.: Радио и связь, 2000. 2. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:1997
Дополнительная литература:
| |
1 | 2 | 3 |
| и проектирования //Пер. с англ.- М.: 1993, 240c. | |
ДС.07 | Специализированное прикладное программное обеспечение Программа: Основные функции и назначение специализированного и прикладного программного обеспечения. Необходимость применения антивирусного программного обеспечения. Классификация вредоносных программ. Принципы работы антивирусного программного обеспечения. Классификация антивирусов. Критерии выбора антивируса для персонального использования. Краткий обзор некоторых существующих антивирусов. Существующее рекламное программное обеспечение. Принципы работы рекламного программного обеспечения. Классификация рекламного программного обеспечения. Отличие рекламного программного обеспечения от вирусов и троянских программ. Принципы работы программного обеспечения для обнаружения и удаления рекламного программного обеспечения. Краткий обзор некоторых существующих программных продуктов для поиска и нейтрализации рекламного программного обеспечения. Принципы действия и возможности программных закладок. Классификация программных закладок. Способы обнаружения программных закладок. Краткий обзор некоторых существующих программных продуктов для обнаружения и удаления программных закладок. Межсетевые экраны, персональные межсетевые экраны. Необходимость применения межсетевых экранов. Принципы работы персональных межсетевых экранов. Классификация файрволлов. Обзор некоторых существующих файрволлов. Необходимость использования. Некоторые способы проверки файрволлов. Принципы работы leak-тестов. Обзор некоторых существующих leak-тестов. Другие способы проверки надёжности межсетевых экранов. Необходимость использования программного обеспечения для восстановления информации. Краткий обзор принципов хранения информации на внешних носителях. Организация файловых систем на внешних носителях. Краткий обзор некоторых файловых систем, журналирующие файловые системы: FAT12/FAT16/FAT32, ext2fs, NTFS, reiserfs. Принципы восстановления поврежденной информации. Краткий обзор существующего программного обеспечения для восстановления утерянной информации. Безвозвратное удаление информации. Необходимость использования программного обеспечения для обнаружения уязвимостей. Принципы работы программного обеспечения для обнаружения уязвимостей. Классификация | 232 |
1 | 2 | 3 |
| программного обеспечения для обнаружения уязвимостей. Обзор некоторых программных продуктов для обнаружения уязвимостей. Необходимость использования специализированных вспомогательных программ. Краткий обзор существующих специализированных вспомогательных программ. | |
ДС.08 | Вычислительные системы, сети и телекоммуникации Программа: Задачи курса и порядок его изучения. Роль курса в формировании комплекса знаний по специальности. Краткая история развития сетей. Основные формы и области их использования. Классификация сетей. Топология сетей: типы, оценка и области применения. Локальные, региональные, глобальные и корпоративные сети. Классификация сетей по геометрии построения: шинные, кольцевые, радиальные, распределённые радиальные, иерархические, полносвязные, смешанные. Технология IEEE 802.3/Ethernet, IEEE 802.5/Token Ring, ARCNET, FDDI: область применения, сравнительная характеристика. Коаксиальный кабель, экранированная и неэкранированная витая пара, оптоволоконный кабель: скорость передачи информации, помехоустойчивость, удобство эксплуатации. Принципы IP-адресации. IP-адрес, маска подсети, шлюз, сервера DNS, WINS. Классы IP-адресов. Сегментация сетей, разделение на подсети. Повторители, мосты, маршрутизаторы, шлюзы: принцип работы и выполняемые функции. Сетевые адаптеры, аналоговые и цифровые модемы. Активное сетевое оборудование. Применение высокоскоростных технологий передачи данных, сегментация структуры сети, технология коммутации кадров. Назначение и специфические особенности сетевой ОС. Обзор и характеристики популярных сетевых ОС (Windows NT/2000/2003, Novell Net Ware). Общие сведения. Основные протоколы общения, система адресации. Базовые технологии: ftp, telnet, e-mail, www. Анализ и сравнение наиболее популярных поисковых систем. Обзор пройденного материала. Тенденции и перспективы развития компьютерных сетей и телекоммуникаций. Основная литература:
4. Гук М. Аппаратные средства локальных сетей. СПб.: Питер, 2000. | 78 |
1 | 2 | 3 |
| Дополнительная литература:
| |
ФТД.00 | Факультативы | 450 |
ФТД.01 | Визуальное программирование Программа: Мультизадачные среды программирования. Особенности программирования в мультизадачных средах. Визуальное программирование. Среда быстрой разработки приложения. Основные преимущества визуального программирования. Основные визуальные компоненты. Реакция на события. Главные составные части среды программирования. Понятие проекта. Характеристика проекта. Составные части проекта. Компиляция и выполнение проекта. Алфавит, типы данных. Форма, события и свойства формы. Общие свойства управляющих элементов. Основные стандартные модули. Процедуры и функции пользователя. Система окон разработки. Разработка многооконного приложения, SDI и MDI интерфейсы приложения. Компоненты TMainMenu, TPopupMenu, строка состояния и панель инструментов. Отображение графической информации. Вывод заранее подготовленных изображений, компонент TShape. Отображение графической информации. Рисование из программы. Рисование геометрических фигур, заполнение внутреннего пространства фигур. Компонент TChart. Начало буксировки. Буксировка объекта над компонентами, завершение буксировки. Компонент TTimer. Операции ввода-вывода. Работа с файлами, каталогами и устройствами. Стандартные компоненты для работы с файлами, каталогами и устройствами. Компоненты-диалоги для работы с файлами. Стандартные процедуры и функции для текстовых файлов. Внедрение в приложение мультимедийных объектов. Компоненты для работы с аудио- и видео объектами. Поддержка устройств. Пример создания приложения для работы с мультимедиа. Требования: студент должен знать технологию создания (разработки) интерфейса и определения функциональности приложения; уметь использовать для создания приложений стандартные визуальные компоненты, изменять их содержание. | 142 |
1 | 2 | 3 |
| Основная литература:
Дополнительная литература:
| |
ФТД.02 | Защита компьютерных систем от деструктивных программ Программа: Определение вируса. Проблемы антивирусной защиты информации. Вирусы и их классификация. Среда обитания вирусов (файловые; загрузочные; макро; сетевые). Особенности алгоритмов работы вирусов (резидентность; использование стелс-алгоритмов; самошифрование и полиморфичность; использование нестандартных приемов). Деструктивные возможности вирусов (безвредные; неопасные; опасные вирусы; очень опасные). Загрузочные вирусы. Алгоритм работы загрузочного вируса. Файловые вирусы. Способы заражения. Алгоритм работы файлового вируса. Макро-вирусы. Word/Excel/Office-вирусы. Алгоритм работы Word макро-вирусов. Алгоритм работы Excel и Access макро-вирусов. Полиморфик-вирусы. Полиморфные расшифровщики. Уровни полиморфизма. Изменение выполняемого кода. Стелс-вирусы. “Вредные программы”. Хакерские утилиты удаленных компьютеров ("backdoor"). Возможности утилит скрытого администрирования. Троянские кони (логические бомбы) и их деструктивные действия. Программы- шпионы. "Intended" –вирусы. Конструкторы вирусов и полиморфик-генераторы. "Злые шутки" (hoax). Способы противодействия компьютерным вирусам. Обезвреживание и удаление известного вируса. Способы | 118 |
1 | 2 | 3 |
| обнаружения и удаления неизвестного вируса. Обнаружение резидентного вируса. Windows-вирусы. Обнаружение файлового вируса. Обнаружение макро-вируса. Профилактика вирусного заражения и уменьшение предполагаемого ущерба. Использование антивирусных программ. Антивирусные программы. Типы антивирусов. Методика использования антивирусных программ. Профилактика заражения компьютера. Основные правила защиты. Проблема защиты от макро-вирусов. Восстановление пораженных объектов. Защита от программных закладок. Рейтинг антивирусных программных средств. Прогнозы. Требования: студент должен знать: основные типы вирусов и деструктивных программ, основные принципы и методы защиты программ от вирусов, современные тенденции и направлении развития вирусов и методов борьбы с ними; уметь: применять методы защиты компьютерной информации в различных предметных областях, обнаруживать и уничтожать компьютерные вирусы, логические бомбы, программы шпионы и другие деструктивные программы. Основная литература:
14. Федоров Е. Л. Вирусы в 21 веке. С-Пб.:Знание, 2003. – 371с. | |
1 | 2 | 3 |
| 15. Хапрова Е. А. Компьютерный вирус как разновидность искусственного интеллекта. С-Пб.: Знание, 2001. 267с. | |
ФТД.03 | Высокоуровневые методы информатики и программирования Программа: Новейшие направления в области создания технологий программирования. Законы эволюции программного обеспечения. Создание модульных программ, элементы теории модульного и структурного программирования, объектно-ориентированное проектирование и программирование. Сущность ООП, объектный тип данных, переменные объектного типа. Классы и объекты. Инкапсуляция в ООП. Конструкторы и деструкторы. Наследование в ООП. Полиморфизм в ООП. Видимость атрибутов объектов, контроль преобразования типов. Программирование компонента. Создание значка компонента. Инсталляция созданного компонента. Испытание созданного компонента. Создание надежного приложения. Отладочная и коммерческая версии кода. Директивы компилятора Delphi. Интегрированный отладчик: пошаговая отладка, просмотр значений переменных, установка точек останова. Силовая отладка. Работа в Delphi с файлами. Работа в Delphi с папками. Поиск файлов. Работа в Delphi с дисками. Представление потока данных в Delphi. Свойства и методы потоков. Особенности использования файловых потоков и потоков в оперативной памяти. Представление потока кода в Delphi. Свойства и методы потока. Синхронизация потоков в многопоточном приложении. Межпроцессная синхронизация. Необходимость повторного использования кода. Создание и использование в Delphi DLL-библиотек. Использование в Delphi механизма OLE Automation. Использование в Delphi ActiveX-объектов. Необходимость низкоуровневого взаимодействия с операционной системой. Delphi и WinAPI. Основная литература:
6. Ван Тассел Д. Стиль, разработка, эффективность, отладка | 190 |
1 | 2 | 3 |
| и испытание программы. М., 1981.
10. Страуструп Б. Дизайн и эволюция языка С++. -М.: ДМК Пресс, 2000. | |
Всего часов теоретического обучения - 8260.
Практики - 12 недель.