Пример готовой курсовой работы по предмету: Программирование
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1 Методы и средства защиты информации в вычислительных системах 6
1.1 Классификация методов зашиты зашиты информации 6
1.2 Аппаратные средства защиты информации 8
1.3 Программные средства защиты информации 10
1.4 Программно-аппаратные методы защиты информации 15
2 Обзор и сравнение средств защиты информации в операционных системах Windows и Linux 19
2.1Защита информации в операционной системы Windows……….. …19
2.2 Защита информации в операционной системе Linux 21
2.3 Сравнение средств зашиты информации в операционных системах Linux и Windows 24
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 34
Выдержка из текста
ВВЕДЕНИЕ
Пользователям современных компьютеров хорошо известен термин «операционная система», однако большинство не смогут дать определение этому термину.
Согласно ГОСТу 15971-84, операционная система представляет собой совокупность программ, предназначенных для обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления работой и представляемого пользователям набора услуг.
Первая операционная система была создана в 1956 году Робертом Л. Патриком на базе системного монитора IBM 701, для компьютера IBM 704.
Затем компания IBM начала разработку новую серию машин System/360 и единую операционную систему для них OS/360.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
2. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию).
Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с.
3. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию).
№
2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
4. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
5. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с.
6. Малюк А.А. Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с.
7. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.
8. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
9. Свинарёв Н.А., Ланкин О.В., Данилкин А.П., Потехецкий С.П., Перетокин О.И. Инструментальный контроль и защита информации: учебное пособие. –ВГУИТ, 2013 г. — 192 страницы
10. Скотт Манн, Эллен Митчелл, Митчелл Крелл Безопасность Linux. –Вильямс, 2003. -624 с.
11. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
12. Перевод статьи «Linux and Windows security compared»
Автор: Stacey Quandt [Электронный ресурс].
Режим доступа: http://www.menatwork.com.ua/index.php?menu=article&submenu=alinvswin
13. А.В. Гордеев, Операционные системы. 2-ое издание [Текст].
Питер, 2004г.
14. Структура Unix/Linux [Электронный ресурс].
Режим доступа: http://noname 430.narod.ru/4-1.htm
15. Архитектура UNIX и Windows [Электронный ресурс].
Режим доступа: http://fcenter.ru/online/softarticles/os/6773
16. Пишем модуль безопасности Linux [Электронный ресурс].
Режим доступа: http://habrahabr.ru/company/pt/blog/144014/