Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основне.doc
Скачиваний:
121
Добавлен:
12.02.2016
Размер:
1.06 Mб
Скачать

1.4.2. Лабораторні заняття 32 години

п/п

Зміст занять

Кількість годин

___________семестр

I модуль

Вступне заняття. Вивчення інтерфейсу та налаштування середовища Internet Explorer.

2

Дослідження можливостей оброблення інформації у програмі MS Outlook.

2

Вивчення інтерфейсу та можливостей СУД Євфрат.

4

II модуль

Побудова системи документообігу підприємства на базі СУД Євфрат.

4

Дослідження можливостей пошукових систем в Intranet та Internet.

2

1.4.3. Практичні заняття 0 годин.

1.4.4. Самостійна робота 56 годин

п/п

Зміст роботи.

Кількість годин

1.

2.

______7_______семестр

Підготовка до лабораторних занять.

Підготовка до здачі модулів.

32

24

Затверджено на засіданні комісії з планування самостійної роботи студентів методичної ради інституту.

Дата_____________________ Підпис ____________________

1.4.5. Проведення заходів поточного та семестрового контролю

Розподіл балів модульних контролів (МК):

Семестр

Максимальна оцінка в балах

Поточний контроль (ПК)

Контрольний

захід (МК)

Σ

(ПК+МК)

Лабораторні роботи

Графічні роботи

1

2

3

4

5

І модуль

10

-

40

50

ІІ модуль

10

-

40

50

1.5. Навчально-методичні матеріали.

Базова

  1. Лебедев О.Н. Защита информации в телекоммуникационных сетях. - НТУУ «КПИ», 1998.-96с.

  2. Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.

  3. Бабак В.П. Теоретичні основи захисту інформації: Підручник. .:Книжкове видавництво НАУ, 2008. - 752с

  4. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний

  5. Домарев В. В. Безопасность информационных технологий: Системный подход: - К.: ООО "ТИД ДС", 2004. – 992с.

  6. Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 1999.- 362с.

  7. Мельников В.В. Защита информации компьютерных системах. – М.: Финансы и статистика, 1997.- 368 с.

  8. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. – 216 с.

  9. Ратынский М.В. Основы сотовой связи. М.:”Радио и связь”, 2000. – 248 с.

Допоміжна

  1. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. Учебное пособие для вузов - М.: Горячая линия - Телеком, 2006. - 544 с: ил.

  2. Биячуев Т. А. / под ред. Л. Г.Осовецкого Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

  3. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос, 2001. - 264 с : ил.

  4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452с., ил.

  5. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил.

  6. Малюк А. А., Пазизин С. В., Погожин Н.С. Введение в защиту информации в автоматизированных Системах. - М.: Горячая линия-Телеком, 2001. - 148 с: ил.

  7. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002.- 848 с.: ил.

  8. Мельников В. В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997.- 368с.:ил.

  9. Козлов Д. А., Парандовский А. А., Парандовский А. К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2001.

  10. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина.-2-е изд., перераб. и доп.-М.: Радио и связь, 2001.-376 с: ил.

  11. Фергюсон Н., Шнайер Б. Практическая криптография. : Пер. с англ. — М.: Издательский дом "Вильямс", 2005. — 424 с. : ил.

  12. Хорошков В. А., Чекатков А. А. Методы и средства защиты информации / Под ред. Ю. С. Ковтанюка – К.: Издательство Юниор, 2003.- 504с., ил.

  13. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. - М.: "Триумф", 2002

Інформаційні ресурси

  1. Закон України від 25.06.93 № 3323-XII-ВР "Про науково-технічну інформацію".

  2. Закон України "Про інформацію". Із змінами, внесеними згідно із Законом від 07.02.2002 № 3047-III-ВР.

  3. Закон України "Про Державну таємницю". Із змінами і доповненнями, внесеними Законом України від 21.09.1999 №1079-XIV.

  4. Закон України від 05.07.94 № 80/94-ВР "Про захист інформації в автоматизованих системах”

  5. Закон України "Про Національну програму інформатизації" Із змінами, внесеними згідно із Законом від 13.09.2001 № 2684-III-ВР.

  6. Закон України "Про зв’язок" Із змінами, внесеними згідно із Законом від 04.07.2002 № 36-IV-ВР.

  7. Закон України від 15 грудня 2005 року № 3200-IV "Про основи національної безпеки України".

  8. Введение в криптографию под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html

  9. Казарин О. В. Безопасность программного обеспечения компьютерных систем // http://citforum.ru/security/articles/kazarin

  10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров//http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/cryptoanalysis.html

  11. Федотов Н. Н. Защита информации (Учебный курс) // http://www.college.ru/UDP/texts/index.html

  12. Журнал “Защита информации: Конфидент».

  13. Журнал ”Безопасность информации”

  14. http://www.college.ru/UDP/texts/zi04.html

  15. http://citforum.ru/internet/infsecure/index.shtml