Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 288 стр.

UptoLike

288
Защищенные платформы и ядра (NGSCS, PSOS), технология
"доверенных вычислений" ("trusted computing").
Защита систем электронной коммерции. Основные уязвимости,
угрозы и варианты защиты.
Методы защиты мобильного кода. Proof-carrying code ("код с
внутренней гарантией).
Аспекты безопасности и гарантии в готовых системах и системах с
открытым исходным кодом (open source). Характеристика и
сравнение.
Социальный фактор в защите
компьютерных систем.
Основные подходы к защите многоагентных систем.
Структура и оформление практической работы
Реферат должен содержать следующее: титульный лист, содержание,
списки условных обозначений и сокращений. Основные разделы и подразделы
представленного материала, перечень использованной литературы.
Работа должна быть оформлена в соответствии с требованиями
стандартов ЕСКД.
Литература
1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
«Вильямс», 2002.
2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
Петербург,2000.—384 с.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
Издательство «Лань»,2000.-224 с.
4. Девянин П.Н., Михальский О.О. и др. Теоретические основы
компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
        − Защищенные платформы и ядра (NGSCS, PSOS), технология
           "доверенных вычислений" ("trusted computing").
        − Защита систем электронной коммерции. Основные уязвимости,
           угрозы и варианты защиты.
        − Методы защиты мобильного кода. Proof-carrying code ("код с
           внутренней гарантией).
        − Аспекты безопасности и гарантии в готовых системах и системах с
           открытым исходным кодом (open source). Характеристика и
           сравнение.
        − Социальный фактор в защите компьютерных систем.
        − Основные подходы к защите многоагентных систем.


                Структура и оформление практической работы
     Реферат должен содержать следующее: титульный лист, содержание,
списки условных обозначений и сокращений. Основные разделы и подразделы
представленного материала, перечень использованной литературы.
     Работа должна быть оформлена в соответствии с требованиями
стандартов ЕСКД.


                                    Литература
  1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
     «Вильямс», 2002.
  2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
     Петербург,2000.—384 с.
  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
     Издательство «Лань»,2000.-224 с.
  4. Девянин   П.Н.,    Михальский     О.О.   и   др.   Теоретические   основы
     компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.




                                     288