РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное образовательное учреждение

advertisement
РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
Федеральное государственное бюджетное
образовательное учреждение
высшего профессионального образования
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Институт математики естественных наук и
информационных технологий
Кафедра информационной безопасности
Ниссенбаум Ольга Владимировна
ИТОГОВАЯ ГОСУДАРСТВЕННАЯ АТТЕСТАЦИЯ.
ПРОГРАММЫ ГОСУДАРСТВЕННЫХ ЭКЗАМЕНОВ
Учебно-методический комплекс.
Программа для студентов специальности
090105.95 «Комплексное обеспечение
информационной безопасности автоматизированных систем»
очной формы обучения
Тюменский государственный университет
2013
Ниссенбаум О.В. Итоговая государственная аттестация.
Программа государственного экзамена. Учебно-методический
комплекс. Программа для студентов специальности 090105.95
«Комплексное
обеспечение
информационной
безопасности
автоматизированных систем», 13 стр.
Программа составлена в соответствии с требованиями ГОС ВПО
и с учетом рекомендаций
Примерного учебного плана по
специальности
«Комплексное
обеспечение
информационной
безопасности автоматизированных систем» и Положения об итоговой
государственной аттестации выпускников высших учебных заведений
Российской Федерации N 1155 от 25.03.2003.
Итоговая государственная аттестация включает выпускную
квалификационную работу и государственный экзамен, позволяющий
выявить теоретическую подготовку к решению профессиональных
задач. Методические рекомендации по выполнению дипломной
работы рассмотрены в УМК «Итоговая государственная аттестация:
выпускная квалификационная работа».
Программа государственного экзамена опубликована на сайте
ТюмГУ: http://www.umk.utmn.ru [электронный ресурс] / Режим доступа:
свободный.
Рекомендовано
к
изданию
кафедрой
информационной
безопасности. Утверждено проректором по учебной работе
Тюменского государственного университета.
ОТВЕТСТВЕННЫЙ
РЕДАКТОР: зав. кафедрой информационной
безопасности
д.т.н.,
профессор
Захаров А.А.
© Тюменский государственный университет, 2013.
© Ниссенбаум О.В., 2013.
2
1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
1.1 Цели итоговой государственной аттестации.
Целью итоговой государственной аттестации является установление уровня подготовки выпускника высшего учебного заведения к
выполнению профессиональных задач и соответствия его подготовки
требованиям государственного образовательного стандарта высшего
профессионального образования (включая федеральный, национально-региональный и компонент образовательного учреждения).
Основными
функциями
государственной
аттестационной
комиссии являются:
 определение соответствия подготовки выпускника требованиям государственного образовательного стандарта высшего
профессионального образования и уровня его подготовки;
 принятие решения о присвоении квалификации (степени) по
результатам итоговой государственной аттестации и выдаче
выпускнику соответствующего диплома государственного
образца о высшем профессиональном образовании;
 разработка рекомендаций, направленных на совершенствование подготовки студентов, на основании результатов
работы государственной аттестационной комиссии.
К итоговым аттестационным испытаниям, входящим в состав
итоговой государственной аттестации, допускается лицо, успешно завершившее в полном объеме освоение основной образовательной
программы по направлению подготовки (специальности) высшего профессионального образования, разработанной высшим учебным заведением в соответствии с требованиями государственного образовательного стандарта высшего профессионального образования.
Государственный экзамен является первым этапом государственной аттестации выпускников. Для проведения государственного экзамена формируется экзаменационная комиссия, которую может возглавлять председатель государственной аттестационной. Председатель государственной аттестационной комиссии организует и контролирует деятельность всех экзаменационных комиссий, обеспечивает
единство требований, предъявляемых к выпускникам.
Экзаменационные комиссии формируются из профессорско-преподавательского состава и научных работников выпускающего высшего учебного заведения, а также лиц, приглашаемых из сторонних
организаций: специалистов предприятий, учреждений и организаций –
потребителей кадров данного профиля, ведущих преподавателей и
научных работников других высших учебных заведений.
Состав экзаменационной комиссий итоговых аттестационных
испытаний утверждается ректором высшего учебного заведения
3
1.2. Требования к организации итоговой государственной
аттестации
Требования к профессиональной подготовленности выпускника
государственным образовательным стандартом по специальности
«Комплексное
обеспечение
информационной
безопасности
автоматизированных систем», квалификация специалист по защите
информации.
Специалист по защите информации должен уметь:
решать основные задачи на вычисление пределов функций,
их дифференцирование и интегрирование, на разложение функций в
ряды, включая оценку качества полученных решений прикладных
задач;
-
решать
простые
обыкновенные
дифференциальных
уравнения и линейные системы уравнений;оперировать с элементами
числовых и конечных полей, колец, подстановками, многочленами,
матрицами;
-
-
решать
системы
уравнений
над полями
и
кольцами
вычетов;
исследовать простейшие геометрические объекты по их
уравнениям в различных системах координат; описывать строение
основных классов геометрических групп;
-
применять стандартные методы и модели к решению
типовых теоретико-вероятностных задач и стандартных задач
математической
статистики;
использовать
стандартные
статистические пакеты и давать содержательное объяснение
получаемым результатам;работать на современных ПЭВМ на уровне
пользователя под управлением основных операционных систем;
-
применять на практике основные законы общей физики и
оценивать численные порядки величин, характерных для различных
разделов естествознания;
-
использовать
современные
средства
разработки
программного обеспечения, включая современный пользовательский
интерфейс, на языках высокого уровня и языках СУБД, библиотеки
-
4
объектов и классов для решения задач создания и сопровождения
автоматизированных систем;
выявлять возможные способы нарушения информационной
безопасности при работе автоматизированных систем обработки
информации и использовать средства и возможности современных
ЭВМ и их сетей, микропроцессоров, операционных систем, СУБД для
проектирования и реализации средств обеспечения информационной
безопасности;
-
реализовывать основные структуры данных на языках
программирования высокого уровня;
-
эффективно
программировать
основные
алгоритмы
сортировки и поиска на языках программирования высокого уровня;
выбирать оптимальные в конкретных условиях структуры данных и
алгоритмы; анализировать основные механизмы, реализованные в
современных операционных системах и СУБД, и модифицировать их
для решения задач обеспечения информационной безопасности;
-
проектировать базы данных и распределенные системы
обработки информации, обладающие требуемыми характеристиками
обеспечения безопасности данных;
-
анализировать
технологии
обработки
данных
в
распределенных
системах
с
целью
оптимизации
их
производительности и повышения надежности функционирования;в
рамках задач обеспечения информационной безопасности решать
вопросы использования радиоэлектронной аппаратуры и других
технических средств;
-
применять основные методы анализа радиоэлектронных
систем, составляющих техническую базу комплексных систем
обеспечения информационной безопасности;
-
ставить задачи и интерпретировать результаты проведения
специальных измерений с использованием технических средств
контроля характеристик автоматизированных систем;
-
применять типовые методы проектирования и оценки эффективности сложных систем в области своей деятельности, приме-
5
нять стандарты по оценке защищенности автоматизированных систем
при их анализе и проектировании;
применять действующую законодательную базу в области
информационной безопасности для обеспечения необходимых
действий профессиональной деятельности, применять правовые акты
в области информационной безопасности и защиты государственной
тайны в конкретной сфере деятельности, включая адекватные
организационные меры;
-
применять стандартные криптографические решения для
защиты информации и квалифицированно оценивать их качество;
-
используя современные методы и средства разрабатывать
и оценивать модели и политику безопасности;реализовывать системы
защиты информации в автоматизированных системах в соответствии
со стандартами по оценке защищенных систем;
-
практически решать задачи защиты программ и данных
программно-аппаратными средствами и давать оценку качества
предлагаемых решений;
-
определять и измерять параметры опасных сигналов для
технических
каналов
утечки
информации
и
определять
эффективность защиты от утечки информации;
-
применять
системный
подход
к
обеспечению
информационной безопасности в различных сферах деятельности,
включая комплекс организационных мер, учитывающих особенности
функционирования предприятия и решаемых им задач;
-
проектировать и реализовывать
защиты информации оценивать ее качество.
-
комплексную
систему
2. Вопросы к итоговому государственному экзамену
по специальности
Раздел «Математика»
6
1.
Непрерывность действительной функции одного действительного переменного.
Определение непрерывности функции в точке. Непрерывность суммы и произведения
непрерывных функций. Свойства функций, непрерывных на отрезке: теорема
Вейерштрасса, Больцано-Коши; непрерывность многочленной и рациональной
функции.
2.
Теорема о среднем для действительных функций одного действительного
переменного. Теорема Ферма; теорема Ролля, теорема Лангража. Примеры,
показывающие существенность каждого условия в теореме Ролля: теоретическая
интерпретация.
3.
Первообразная и неопределенный интеграл. Определение первообразной.
Определение неопределенного интеграла и его свойства. Определение интеграла по
Риману. Необходимые и достаточные условия интегрируемости. Формула НьютонаЛейбница.
4.
Непрерывные функции в Rn . Дифференцируемые функции в Rn .. Необходимые и
достаточные условия дифференцируемости функции в точке. Полный дифференциал
функции нескольких переменных.
5.
Теорема о дифференцируемости сложной функции. Правила дифференцирования.
Производная по направлению. Градиент.
6.
Локальный экстремум функции многих переменных. Достаточные условия
экстремума.
7.
Сходимость числового ряда. Гармонический ряд. Общий член и остаток ряда.
Признаки сходимости рядов –признаки сравнения, Д’аламбера, Коши-Маклорена.
8.
Признаки сходимости Лейбница. Абсолютная и условная сходимость рядов.
Перестановки членов абсолютно сходящихся рядов. Теорема Римана о перестановках
членов в условно сходящихся рядах.
9.
Основная тригонометрическая система функций. Ряды Фурье по ортогональным
системам функций. Тригонометрические ряды Фурье. Признаки сходимости
тригонометрических рядов Фурье. Тригонометрические ряды Фурье для четных и
нечетных функций.
10. Основные понятия теории вероятности, классификация событий. Классические
определения вероятности. Сигма-алгебра событий. Аксиоматическое определение
вероятности.
11. Определение случайной величины. Функция распределения случайной величины и
ее свойства. Математическое ожидание и дисперсия случайных величин: определение
и свойства.
12. Виды сходимостей последовательности случайных величин. Неравенства Маркова и
Чебышева. Закон больших чисел.
13. Характеристическая функция случайной величины.: определение и свойства.
Характеристическая функция нормального распределения.
14. Теорема непрерывности. Центральная предельная теорема. Интегральная теорема
Муавра-Лапласа.
15. Статистики, статистические оценки и их свойства.
16. Методы
статистического
оценивания
неизвестных
параметров:
метод
максимального правдоподобия, метод моментов.
7
17. Основные типы статистических гипотез. Общая логическая схема статистического
критерия.
18. Линейные пространства. Определение, примеры, простейшие свойства.
Единственность нейтрального, единственность противоположного элемента. Линейная
зависимость. Координаты векторов и их связь при переходе к другому базису.
19. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость
многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема
Безу.
20. Кольца матриц. Матрицы над кольцом и операции над ними. Кольцо квадратных
матриц. Определители квадратных матриц над коммутативным кольцом с единицей.
Критерии обратимости матрицы над коммутативным кольцом с единицей.
21. Сравнения и вычеты. Кольцо вычетов. Малая теорема Ферма. Сравнения первой
степени. Китайская теорема об остатках.
22. Системы линейного уравнения над кольцом и полем. Системы линейных уравнений
над коммутативным кольцом с единицей. Равносильность систем. Системы уравнений
над кольцом. Однородные уравнения и функциональная система решений.
23. Основная теорема о вычетах.
Раздел «Криптографические методы защиты информации»
24. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры.
Ключевая системы шифра. Атаки и угрозы шифрам. Вычислительная и теоретическая
стойкость.
25. Совершенные и идеальные шифры по Клоду Шеннону. Избыточность языка на букву
сообщения. Ложные ключи и расстояние единственности.
26. Криптографические протоколы – основные виды и типы, область применения.
Разделение секрета. Идеальность и совершенность схем разделения секрета.
27. Идентификация и аутентификация. Парольные схемы. Протоколы рукопожатия.
Интерактивные системы доказательства.
28. Ключи симметричной криптосистемы. Жизненный цикл ключей. Требования к
обеспечению безопасности жизненного цикла ключей. Управление ключами в
криптографических системах.
29. Управление ключами в асимметричных криптосистемах. Инфраструктура открытых
ключей. Сертификаты. Стандарт X.509.
30. Функции хэширования. Требования, предъявляемые к функциям хэширования.
Общая схема построения хэш-функции. Хэш-функции на основе блочных шифров.
Российский стандарт ГОСТ Р 34.11-94.
31. Асимметричные криптосистемы. Понятие односторонней функции. Проблемы
факторизации и дискретного логарифмирования. Криптосистемы RSA и Эль-Гамаля.
32. Вопросы генерации больших простых чисел для асимметричных криптосистем.
Теоремы Эйлера о простых числах. Асимптотический закон распределения простых
чисел. Вероятностные тесты на простоту. Доказуемо простые числа.
33. Цифровая подпись. Общие положения. Атаки и угрозы цифровой подписи. Подпись
RSA. Подпись Эль-Гамаля. Национальные стандарты DSA и ГОСТ Р 34.10-94 на основе
подписи Эль-Гамаля.
8
34. Эллиптические кривые над конечным полем. Операция сложения точек
эллиптической кривой. Порядок точки. Образующая точка. Теорема Хассе.
Криптосистема Эль-Гамаля на эллиптической кривой. Алгоритмы электронной подписи
на основе эллиптических кривых ECDSA и ГОСТ Р 34.10-2001.
Раздел «Алгоритмы, теория языков программирования, базы данных»
35. Основные понятия теории графов: граф, способы задания, маршруты, связность,
расстояния в графах, степени вершины.
36. Задачи о кратчайших расстояниях на графах. Основные алгоритмы для решения
задач о кратчайших расстояниях.
37. Линейные и нелинейные структуры данных (стеки, очереди, деревья). Определения,
основные операции, реализация.
38. Алгоритмы поиска. Использование деревьев в задачах поиска: бинарные,
сбалансированные, красно-черные деревья поиска.
39. Алгоритмы сортировки. Постановка задачи, классификация, анализ эффективности.
Основные алгоритмы (обмен, выбор, вставка, шейкер, метод Шелла, быстрая,
поразрядная, пирамидальная).
40. Абстрактные типы данных. Классы. Инкапсуляция. Наследование. Полиморфизм.
Спецификация и реализация в разных языках программирования.
41. Процессы и потоки. Объекты межпроцессной синхронизации. Понятие гонок и
взаимной блокировки
42. Сравнение компонентно-объектной модели, среды .NET и Java. Их преимущества и
недостатки.
43. Средства и способы межпроцессного обмена данными в Windows.
44. Общие понятия реляционного подхода к организации БД. Основные понятия
реляционной теории: домен, атрибут, кортеж, первичный ключ, отношение.
Фундаментальные свойства отношений. Нормализация.
45. Синтаксис оператора SELECT. Обзор его подразделов (списка выборки, секций FROM,
WHERE, GROUP BY, HAVING, OREDER BY).. Способы упорядочивания итогового набора в
секции OREDER BY. Модификация данных с использованием Data Manipulation Language
(DML). Операторы INSERT, UPDATE, DELETE.
Раздел «Безопасность операционных систем, баз данных и вычислительных сетей»
46. Архитектурные особенности современных операционных систем. Монолитное ядро.
Микроядерная архитектура.
47. Понятие процесса, потока. Жизненный цикл процесса. Основные цели и алгоритмы
планирования процессов.
48. Понятие неразделяемого ресурса. Гонки. Методы взаимного исключения с активным
ожиданием (метод блокирующей переменной, строгое чередование,
алгоритм
Деккера, алгоритм Петерсона).
9
49. Понятие тупика. Условия возникновения тупиков. Основные направления борьбы с
тупиками.
50. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания.
Критические секции.
51. Методы распределения памяти. Понятие виртуальной памяти.
52. Понятие файловой системы. Общая модель файловой системы. Логическая и
физическая организация файловой системы FAT.
53. Безопасность ресурсов сети: средства идентификации и аутентификации, методы
разделения ресуров и технологии разграничения доступа пользователей к ресурсам
сети. Монитор безопасности.
54. Основные сетевые стандарты, протоколы взаимодействия в сетях. Модели OSI и
TCP/IP. Сетевое оборудование на 2 и 3 уровнях модели OSI.
55. Технологии обеспечения безопасности корпоративной сети с использованием
оборудования 2-го уровня модели OSI.
56. Технологии обеспечения безопасности корпоративной сети с использованием
оборудования 3-го уровня модели OSI.
57. Технологии обеспечения безопасности беспроводных сетей.
58. Аутентификация и защита канала в сетях VPN – семейства протоколов IPSec и SSL.
59. Модели живучести систем баз данных, режимы отказов - способы обнаружения и
устранения. Целостность данных. Стратегии обеспечения целостности данных
средствами СУБД.
60. Средства обеспечения защиты данных от несанкционированного доступа, средства
идентификации и аутентификации объектов БД, языковые средства разграничения
доступа, организация аудита в системах БД. Задачи и средства администратора
безопасности БД.
61. Транзакционная целостность. Основные свойства транзакций (ACID). Технологии
протоколирования (режимы undo, redo, undo/redo). Управление параллельными
заданиями - последовательные расписания и механизмы блокирования
(пессимистические и оптимистические стратегии).
Раздел «Основы защиты информации»
62. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов,
информационные
потоки).
Постановка
задачи
построения
защищенной
автоматизированной системы (АС). Ценность информации.
63. Угрозы безопасности информации. Угрозы конфиденциальности, целостности
доступности АС. Понятие политики безопасности. Дискреционная, мандатная и ролевая
системы управления доступом
64. Модель системы безопасности Харрисона-Рузо-Ульмана. Основные положения
модели. Теорема об алгоритмической неразрешимости проблемы безопасности в
произвольной системе.
65. Модель распространения прав доступа Take-Grant. Расширенная модель Take-Grant
и ее применение для анализа информационных потоков в АС.
66. Модель Белла-ЛаПадулы как основа построения систем мандатного разграничения
доступа. Основные положения модели. Базовая теорема безопасности (BST).
10
67. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные
требования компьютерной безопасности. Требования классов защиты.
68. Основные положения Руководящих документов ФСТЭК в области защиты
информации. Определение и классификация НСД. Определение и классификация
нарушителя. Классы защищенности АС от НСД к информации.
Раздел «Организационные и правовые основы обеспечения информационной
безопасности»
69. Объекты правового регулирования при создании и эксплуатации системы
информационной безопасности.
70. Использование существующих нормативных актов для создания системы
информационной безопасности. Основные положения руководящих правовых
документов.
71. Система международных и российских правовых стандартов. Стандарт ISO
27001:2005.
72. Требования доктрины информационной безопасности РФ и ее реализация в
существующих системах информационной безопасности.
73. Практическое составление основных правовых документов (концепции
информационной безопасности, плана мероприятий информационной безопасности,
инструкции информационной безопасности для рабочего места).
74. Понятие и основные организационные мероприятия по обеспечению
информационной безопасности.
75. Политика информационной безопасности как основа организационных
мероприятий. Основные требования в разработке организационных мероприятий.
76. Контроль и моделирование как основные формы организационных действий при
проверке действенности системы информационной безопасности.
77. Разграничение прав доступа как основополагающее требование организационных
мероприятий и их практическая реализация на объекте защиты.
78. Иерархия прав и обязанностей руководителей и исполнителей при построении
системы информационной безопасности, их взаимодействие.
79. Аудит системы информационной безопасности на объекте как основание для
подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
80. Правовое обеспечение защиты персональных данных в РФ. Хронология принятия,
основные положения нормативных актов и руководящих документов.
81. Система управления информационной безопасностью. Процессный подход к
построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ.
82. Стандартизация в области построения СУИБ: сходства и различия стандартов.
83. Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в
рамках СУИБ. Основные подходы, основные этапы процесса.
84. Управление непрерывностью деятельности: основные понятия, цели и задачи
процесса, роль процесса в рамках СУИБ.
85. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности.
11
86. Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора
необходимого вида расследования, основные этапы расследования (для различных
видов расследования).
Раздел «Технические средства и методы защиты информации»
87. Технические каналы утечки информации, классификация и характеристика.
88. Радиоэлектронные каналы утечки информации.
89. Материально-вещественные каналы утечки информации.
90. Задачи и принципы инженерно-технической защиты информации.
91. Способы и средства инженерной защиты и технической охраны объектов.
92. Способы и средства противодействия радиолокационному наблюдению.
93. Способы и средства информационного скрытия речевой информации от
подслушивания. Энергетическое скрытие акустического сигнала.
94. Основные методы защиты информации техническими средствами. Классификация
технических средств защиты информации.
95. Принцип действия активных средств поиска прослушивающих устройств. Метод
нелинейной локации.
96. Принцип действия пассивных средств поиска прослушивающих устройств.
Литература
Основная
Аверченков, В. И., Рытов, М.Ю. Служба защиты информации:организация и управление. Учебное
пособие для вузов [Электронный ресурс] / В. И. Аверченков, М.Ю. Рытов – Электрон. текстовые дан. – М :
Флинта, 2011. – Режим доступа: http://www.biblioclub.ru/book/93365/ (дата обращения: 30.12.2013)
2. Аверченков, В. И. Аудит информационной безопасности органов исполнительной власти: учебное
пособие [Электронный ресурс] / В. И. Аверченков, М.Ю. Рытов, А.В. Кувыклин, М.В. Рудановский – Электрон.
текстовые дан. – М : Флинта, 2011. – Режим доступа: http://www.biblioclub.ru/book/93259/ (дата обращения:
30.12.2013)
3. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование [Электронный ресурс] /
А.В. Аграновский, Р.А. Хади – Электрон. текстовые дан. – М. : Солон-Пресс, 2009. – Режим доступа:
http://www.biblioclub.ru/book/117663/ (дата обращения: 30.12.2013)
4. Винберг Э.Б. Курс алгебры [Электронный ресурс] / Э.Б. Винберг. – Электрон. текстовые
1.
5.
6.
7.
8.
дан. - М: МЦНМО, 2011. – 591 с. – Режим доступа: http://www.biblioclub.ru/book/63299/ (дата
обращения: 30.12.2013)
Вержбицкий В.М. Основы численных методов. – М.: Высшая школа, 2009.
Гмурман В.Е. Руководство к решению задач по теории вероятностей и
математической статистике. – М.: Высшее образование, 2009.
Зайцева С.С. Дискретная математика. – Тюмень: Изд-во ТГУ, 2011.
Зыков Р.И. Системы управления базами данных. [Электронный ресурс] / Р. И. Зыков – Электрон.
текстовые дан. – М : Лаборатория книги, 2012. – Режим доступа: http://www.biblioclub.ru/book/142314/ (дата
обращения: 30.12.2013)
9. Кауфман В.Ш. Языки программирования. Концепция и принципы [Электронный
ресурс] / В.Ш. Кауфман. – Электрон. текстовые дан. - М: ДМК Пресс, 2011. – 464 с. –
Режим доступа: http://www.biblioclub.ru/book/ 86526/ (дата обращения: 30.12.2013)
12
10. Курячий Г.М. Операционная система Linux. Курс лекций [Электронный ресурс] / Г.М.
Курячий, К.А. Маслинский. – Электрон. текстовые дан. - М: ДМК Пресс, 2010. – 348 с.
– Режим доступа: http://www.biblioclub.ru/book/ 86488/ (дата обращения: 30.12.2013)
11. Правовое обеспечение информационной безопасности: учебник (под ред. В.А. Минаева)
[Электронный ресурс] / В.А. Минаев, А.П. Фисун, С.В. Скрыль и др. – Электрон. текстовые дан. - М:
Маросейка, 2008. – 368 с. – Режим доступа: http://www.biblioclub.ru/book/96249/ (дата
обращения: 30.12.2013)
12. Протасов Ю. М. Математический анализ. Учебное пособие [Электронный ресурс]/ Ю.М.
Протасов – Электронные текстовые данные – М.: Флинта, 2012. 165 с. – Режим доступа
http://www.biblioclub.ru/book/115118/ (дата обращения: 30.12.2013)
13. Пыткеев, Е. Г. Теория вероятностей и математическая статистика: учебное
пособие/ Е. Г. Пыткеев, А. Г. Хохлов. - Тюмень: Изд-во ТюмГУ, 2012. - 536 с.
14. Пятибратов А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы,
сети и телекоммуникации. Учебник [Электронный ресурс] / А.П. Пятибратов, Л.П. Гудыно,
А.А. Кириченко. – Электрон. текстовые данные. – М.: Финансы и статистика, 2013. – 736 с. . –
Режим доступа: http://www.biblioclub.ru/book/ 220195/ (дата обращения: 30.12.2013)
15. Советов Б. Я. Информационные технологии. -М: Высшая школа, 2009
16. Спицын В. Г. Информационная безопасность вычислительной техники [Электронный ресурс] / В. Г.
Спицын – Электрон. текстовые дан. – Томск: Эль Контент, 2011. – Режим доступа:
http://www.biblioclub.ru/book/208694/ (дата обращения: 30.12.2013)
17. Титов А. А. Технические средства защиты информации. Учебное пособие [Электронный ресурс] / А. А.
Титов – Электрон. текстовые дан. – Томск: ТУСУР, 2010. – Режим доступа: http://www.biblioclub.ru/book/
208661/ (дата обращения: 30.12.2013)
Дополнительная
1. Демидович Б. П. Сборник задач и упражнений по математическому анализу:
учеб. пособие для вузов/ Б. П. Демидович. - Москва: АСТ, 2009. - 558 с.
2. Захарова И.Г. Лекции и лабораторные работы по курсу «Языки программирования» [On-line] http://www.kib.ru/info/course
3. Токарева, Н. Н. Симметричная криптография: краткий курс: учебное пособие/ Н. Н
Токарева; Новосиб. гос. ун-т. - Новосибирск: Изд-во НГУ, 2012. - 234 с.; 24 см. - Предм.
указ. : с. 215-220. - Библиогр. : с. 221-234.
4. Фихтенгольц Г.М. Основы математического анализа/ Г. М.Фихтенгольц. - 7-е
изд., стер. - Санкт-Петербург: Лань. - 2005. - 464 с.
5. Шипачев, В. С. Математический анализ: теория и практика : учеб. пособие для
вузов/ В. С. Шипачев. - Москва: Высшая школа, 2009. - 350 с.
13
Download