Қолданылған әдебиеттер:
Негізгі:
-
Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.
Защита информации в компьютерных системах и сетях.
-
У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.
-
Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.
-
Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
Қосымша;
-
Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.
-
Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.
“ Компьютер жүйелерінде ақпаратты қорғау ”
ОБСӨЖ – сабақтарының күнтізбелік – тақырыптық жоспары
050111 – «Информатика», 4 – курс, 7 – семестр. 30 сағат
№
|
Тақырыбы, мазмұны
|
№
|
өткізілетін уақыты (сабақ кест. сәйкес)
|
сабақтар мен бақылау түрлері және ұпайлары
|
|
ұпай саны
|
Есептер
|
Тест. тапс.
|
Колл.
|
|
ауд
|
СӨЖ
|
|
1
|
2
|
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
|
1
|
Компьютер жүйелеріндегі ақпарат қауіпсіздігінің құқықтық және ұйымдас-тырушылық әдістері
а) Ақпарат қауіпсіздігі саласындағы құқықтық реттеу
б)КЖ-де ақпаратты қор-ғауды ұйымдастыру әдістері-нің жалпы сипаттаммасы
|
|
|
|
|
|
|
|
|
2
|
Компьютер жүйелерінде ақ-паратты кездейсоқ қауіптер-ден қорғау
а) Ақпаратты қайталау (дублирование)
б) КЖ сенімділігін арттыру
|
|
|
|
|
1 апта
3.09-6.09
3 б
|
|
|
|
3
|
КЖ-дегі ақпаратты традиция-лық шпиднаждан және
диверсиялардан сақтану әдіс-тері мен құралдары
а) Кж обьектісін қорғау жүйесі
б) Подслушиваниеге қарсы
әрекет
|
|
|
|
|
|
|
+
|
|
4
|
Электромагниттік сәулеленуден қорғану
әдістері мен құралдары
а) Жанама электромагниттік сәулеленуден пассив қорғану
әдістері
б) Жанама электромагниттік сәулеленуден актив қорғану
әдістері
|
|
|
|
|
|
2 апта
10.09-13.09
Т1
3 б
|
|
|
5
|
Кж құрылымын санкция-ланбаған өзгертуден қорғау әдістері
а) Кж құрылымын санкция-ланбағантүрде өзгертуден
сақтанудың жалпы талаптары
б) КЖ эксплутация жасау кезінде оның құрылымын
санкцияланбаған түрде
өзгертуден қорғау
|
|
|
|
|
|
|
|
|
6
|
Компьютерлік вирустар және оларға қарсы күрес механизмдері
а) Компьютерлік вирустарды классификациялау
б) Файлдық вирустар
|
|
|
|
|
3 апта
17.09-20.09
Г
3 б
|
|
|
|
7
|
Операциялық жүйелер мен вирустар
а) Вирустар мен операциялық
жүйе
б) Вирустармен күресу
әдістері мен құрылғылары
|
|
|
|
|
|
|
|
|
8
|
КЖ-нің вирустармен
зақымдану профилактикасы
а) Вирустармен зақымдану профилактикасы
б) ЭЕМ-нің вируспен
зақымданған кезінде
тұтынушының іс-әрекеттері тәртібі
|
|
|
|
|
|
4 апта
24.09-27.09
Т2
3 б
|
|
|
9
|
Үлестірілген КЖ-дегі
ақпаратты қорғау
а) Үлестірілген КЖ-нің архитектурасы
б) ҮКЖ-гі ақпаратты қорғау
ерекшеліктері
|
|
|
|
|
|
|
|
|
10
|
Арнайы КЖ коммуникация-ларында ақпарат қауіпсіздігін қамтамасыз ету
а) АКЖ коммуникацияларын-дағы ақпарат қауіпсіздігі
б) ҮКЖ басқару деңгейіндегі
ақпаратты қорғау
|
|
|
|
|
5 апта
1.Х-4Х-
3 б
|
|
|
|
11
|
Байланыс желілеріндегі
ақпаратты қорғау
а) Байланыс желісіндегі
ақпаратты қорғау
б) Мәліметтер қорындағы ақпаратты орғау
ерекшеліктері
|
|
|
|
|
|
|
|
|
12
|
Ақпаратты қорғаудың
комплексті жүйелерін құру.
а) Қорғалған КЖ құру
концепциясы
б) Ақпаратты қорғаудың комплексті жүйелерін құру кезеңдері
|
|
|
|
|
6 апта
8.Х–11Х
А.б.
3 б
|
|
|
|
13
|
АҚКЖ ғылыми-зерттеу арқылы істеп шығу
а) АҚКЖ ғ-з арқылы істеп шығу
б) АҚКЖ-ны модельдеу
|
|
|
|
|
|
|
|
14
|
АҚКЖ ти»мділік
көрсеткіштеріне таңдап алу
а) АҚКЖ тиімділігін және оңтайландыру критерийлерін таңдап алу
б) АҚКЖ тиімділігін бағалау
|
|
|
|
|
7 апта
15.Х–18.Х
Ж.б.
2 б
|
|
7 апта
15.Х–18.Х
К.
3 б
|
І – аралық бақылау (23+7) 30 балл
|
15
|
АҚКЖ жұмыс алып баруын ұйымдастыру
а) АҚКЖ міндеттері
бойынша пайдалану
б) АҚКЖ техникалық
эксплуатациясы
|
|
|
|
|
|
|
|
16
|
Операциялық жүйелер
қауіпсіздігі модельдері
а) ОЖ-гі қауіпсіздіктің негізгі концепциялары
б) Unix – жүйелеріндегі қорғаныс
|
|
|
|
|
8 апта
22.Х – 25.Х
3 б
|
|
|
17
|
Санкцияланбаған енуден ақпаратты қорғау
а) Ақпаратты санкцияланба-ған енуден қорғау
принциптері
б) Тұтынушыларды
ұқсастыру және
аутентификациялау
|
|
|
|
|
|
|
|
18
|
Желілердегі ақпаратты
қорғау
а) Компьютерлік желілерді қорғау проблемалары
б) Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде
|
|
|
|
|
9 апта
29.Х-1.ХІ
АБ
3 б
|
|
|
19
|
Ақпаратқа енуді басқару
а) Қорғалатын файлдар мен мәліметтер қоры
б) СУБД-тағы мәліметтер бүтіндігін ұстап тұру
|
|
|
|
|
|
|
|
20
|
Бағдарламалық қамтамасыздандырудың проблемалары
а) Бранзмауэр ұғымы
б) Бағдарламалық қамтама-сыздандыру проблемалары
|
|
|
|
|
10 апта
5.ХІ-8.ХІ.
ЖБ
3 б
|
|
|
21
|
Байланыс желілері арқылы ұзатылатын мәліметтерді қорғау
а) Негізгі ережелер
б) Байланыс каналдары арқылы ұзатылған хабардың бүтіндігін сақтау ережелері
|
|
|
|
|
|
|
|
22
|
Электрондық поштаны қорғау
а) Негізгі ережелер
б) Электрондық поштаның қорғаныс жүйесін құрудың негізгі әдістері
|
|
|
|
|
|
11 апта
12.ХІ-15.ХІ
Т3
3 б
|
|
23
|
Корпоративтік желілердің көпдеңгейлік қорғанысы
а) OSI моделінің қауіпсіздік концепциясы
б) Компьютер желілерінің қауіпсіздігін қамтамасыз ету үшін базалық сервистер
|
|
|
|
|
|
|
|
24
|
Қауіпсіздікті қамтамасыз ету механизмдері
а) Қауіпсіздікті қамтамасыз ету механизмдері
б) OSI моделінің түрлі
деңгейлердегі қауіпсіздік қызметтерінен пайдалану
|
|
|
|
|
12 апта
19.ХІ-22.ХІ
А.б.
3 б
|
|
|
25
|
Қауіпсіздік жүйесін
Администрациялау
а) Қорғанысты басқару.
Қорғаныс жүйесін
ұйымдастыру және
бақылаудың принциптері
|
|
|
|
|
|
|
|
26
|
Қорғанысты басқарудың административтік тобы
а) Қорғанысты басқарудың
административтік тобы
б) Қорғаныс жүйесін
ұйымдастыру және
бақылау
|
|
|
|
|
|
|
13 апта
26.ХІ-29.ХІ
К
3 б
|
27
|
Қауіпсіздік саясатын жүзеге асыру
а) Желілерді
администрациялау
б) Үлестірілген желілерде
қорғанысты басқару
|
|
|
|
|
|
|
|
28
|
Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары
а) Желіаралық
экрандардың негізгі
компаненттері
б) Фильтрлеуші
Маршрутизаторлар
|
|
|
|
|
14 апта
3.Х1І-6.ХІІ
ЖБ
2 б
|
14 апта
3.Х1І-6.ХІІ
Т
3 б
|
|
29
|
Желіаралық экрандар
негізінде желілік
қорғанудың негізгі
схемалары
а) Желіаралық экран – фильтрлеуші маршрутизатор
б) Екі портты шлюз негізіндегі желіаралық
экран
|
|
|
|
|
|
|
|
30
|
Желіаралық экрандарды
қолдану
а) Виртуальды корпаративтік желілерді ұйымдастыру үшін желіаралық экрандарды
қолдану
б) Бағдарламаның қорғаныс әдістері
|
|
|
|
|
|
15 апта
8.ХІІ-13.ХІІ
|
|
IІ -аралық бақылау (23+7) 30 балл
|
|
∑ Барлығы
|
|
60 балл
|
|
Ескерту:
Студенттердің білімін бақылау, бағалау – СӨЖ – есептері, жаттығулар, тестілік бақылау (Т), есептер (Е),Жазбаша бақылау (Ж.б.), ауызша бақылау (А.б.).\, коллоквиум (К) – оқытушыға тапсыру кестесі: әр аптада: Сәрсенбі: 10:30
Жұма(2-апта) 10:30
Қолданылған әдебиеттер:
Негізгі:
-
Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.
Защита информации в компьютерных системах и сетях.
-
У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.
-
Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.
-
Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
Қосымша:
-
Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.
-
Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.
СӨЖ тапсырмаларын қабылдау кестесі
№
|
СӨЖ тақырыптары
|
Сағат саны
|
Өтілетін күні
|
Ауд.
|
1
|
Электронды төлем жүйелерінің жұмыс принципі
|
1
|
|
|
2
|
Электронды пластикалық карталар
|
1
|
|
|
3
|
Дербес ұқсастыру номері
|
1
|
|
|
4
|
Pos жүйесінде қауіпсіздікті қамтамасыз ету
|
1
|
|
|
5
|
Банкоматтардағы қауіпсіздікті қамтамасыз ету
|
1
|
|
|
6
|
UEPS универсал электронды төлем жүйесі
|
1
|
|
|
7
|
Internet желісі арқылы өтетін электронды төлем қауіпсіздігін қамтамасыз ету
|
1
|
|
|
8
|
Электрон сауданың негізгі түрлері
|
1
|
|
|
9
|
Ақпаратты қорғаудың негізгі әдістері
|
1
|
|
|
10
|
Set протоколының жұмыс істеу ерекшеліктері
|
1
|
|
|
11
|
Электронды сауда үшін технологиялық шешімдер
|
1
|
|
|
12
|
Компьютер жүйелері мен желілеріндегі ақпаратты қорғауға AHKAD фирмасының концептуал жанасуы
|
1
|
|
|
13
|
Толық бақыланатын компьютерлік жүйелер
|
1
|
|
|
14
|
Бір бөлігі бақыланатын компьютерлік жүйелер
|
1
|
|
|
15
|
Желінің санкцияланбаған енуден қорғау құралдарының негізгі элементтері
|
1
| |
|
16
|
Мәліметтерді криптографиялық қорғау құрылғылары
|
1
| |
|
17
|
SCAT-200 смарт-карталар контроллері
|
1
| |
|
18
|
КРИПТОН –ВЕТО СБЕ бағдарламалық-аппараттық қорғау жүйесі
|
1
| |
|
19
|
СБЕ желі арқылы қорғау
|
1
| |
|
20
|
Абоненттік шифрлау және ЭЦҚ
|
1
| |
|
21
|
Пакеттерді шифрлау
|
1
| |
|
22
|
Аутентификациялау
|
1
| |
|
23
|
Абоненттік пунктті қорғау
|
1
| |
|
24
|
Маршрутизаторлар мен бақылау құрылғыларын қорғау
|
1
| |
|
25
|
Кілттермен жұмыс істеу технологиясы
|
1
| |
|
26
|
Төлем жүйесінің техникалық обьектілері
|
1
| |
|
27
|
Төлем жүйесінің қауіпсіздігін қамтамасыз етудің негізгі принциптері
|
1
| |
|
28
|
Модуляр арифметика
|
1
| |
|
29
|
Кері шамаларды есептеу
|
1
| |
|
30
|
Евклидтің кеңейтілген алгоритмі
|
1
| |
|
Ескерту
Студенттердің білімін бақылау, бағалау – СӨЖ – есептері, жаттығулар, тестілік бақылау (Т), есептер (Е),Жазбаша бақылау (Ж.б.), ауызша бақылау (А.б.).\, коллоквиум (К) – оқытушыға тапсыру кестесі: әр аптада: Сәрсенбі: 11:30
Жұма 10:30
Сенбі: 10: 30
Қолданылған әдебиеттер:
Негізгі:
-
Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньги Защита информации в компьютерных системах и сетях.
-
У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.
-
Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.
-
Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
Қосымша:
-
Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.
6. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991
Бірінші аралық бақылау
I-аралық бақылау.
№
|
Тақырыптар
|
Бақылау түрі
|
Қойылатын балы
|
1
|
Компьютер жүйелерінде ақ-паратты кездейсоқ қауіптерден қорғау
|
Ауызша бақылау
|
3 балл
|
2
|
Электромагниттік сәулеленуден қорғану
әдістері мен құралдары
|
Тест тапсырмсы
|
3 балл
|
3
|
Компьютерлік вирустар және оларға қарсы күрес механизмдері
|
Глоссарий
|
3 балл
|
4
|
КЖ-нің вирустармен
зақымдану профилактикасы
|
Тест тапсырмсы
|
3 балл
|
5
|
Арнайы КЖ коммуникация-ларында ақпарат қауіпсіздігін қамтамасыз ету
|
Жазбаша бақылау
|
3 балл
|
6
|
Ақпаратты қорғаудың
комплексті жүйелерін құру.
|
Ауызша бақылау
|
3 балл
|
7
|
АҚКЖ тиімділік
көрсеткіштеріне таңдап алу
|
Жазбаша бақылау
Коллоквиум
|
2 балл
3 балл
|
|
Барлығы
|
|
23 балл
|
1-апта
Бағалау балы-3 балл
Тақырыбы: Компьютер жүйелерінде ақпаратты кездейсоқ қауіптерден қорғау
1. Электронды төлем жүйелерінің жұмыс принципі.
2. Дербес ұқсастыру номері.
3. Банкоматтардағы қауіпсіздікті қамтамасыз ету.
4. Internet желісі арқылы өтетін электронды төлем қауіпсіздігін қамтамасыз ету.
5. Ақпаратты қорғаудың негізгі әдістері
6. Компьютер жүйелері мен желілеріндегі ақпаратты қорғауға AHKAD
фирмасының концептуал жанасуы.
7. Ақпарат қауіпсіздігі саласындағы құқықтық реттеу.
8. КЖ-де ақпаратты қорғауды ұйымдастыру әдістерінің жалпы сипаттаммасы.
9. Компьютер жүйелерінде ақпарат қауіпсіздігі.
10. Ақпаратты қайталау (дублирование)
11. Компьютер жүйелерінің сенімділігін арттыру
12. Компьютер жүйе обьектісін қорғау жүйесі.
2-апта
Тест тапсырмасы.
Бағалау балы - 3 балл
1.“ Криптос ” сөзінің мағынасы.
А) Жаңалық
В) Сыр
С) Құпия хабар
Д) Әңгіме
Е) Оқиға
2.Ақпаратқа енудің түрлері.
А) 4
В) 5
С) 3
Д) 2
Е) 6
3.“Скитала” шифры қай шифрлау түріне жатады?
А) Орын ауыстыру шифры
В) Қайта қою
С) Араластырып қою
Д) Кілттік сµз арқылы шифрлау
Е) Кері оқу шифры
4.Криптожүйелер қандай түрлерге бµлінеді?
А) Бір кілтті симметриялы және екі кілтті асимметриялы криптожүйелер
В) Санкцияланған жєне санкцияланбаған
С) Объект жєне субъект
Д) Аралас жєне бірмєнді
Е) Идентификация жєне аутентификация
5.“Құпия жүйедегі байланыс теориясы” кімнің мақаласы?
А) Л.В. Альберти
В) И. Трисемус
С) К.Шенон
Д) Плейфер
Е) М. Хеллман
6. Қарапайым орын алмастыру шифрлаушыларға жататындар.....
А) кестелер, магик квадраттар, полибиан квадраттары
В) кестелер, квадраттар
С) дұрыс жауабы жоқ.
Д)символдар, әріптер
Е) алфавиттер
7. Трисемус шифрлау жүйесі .......шифрына жатады
А) күрделі
В) орын алмаспау
С) қарапайым
Д) орын алмастыру
Е) арнайы
8. “Скитала” деп аталатын ең алғашқы криптографиялық құрылғы ретінде қай ғасырда қолданыла бастады.
А) б.з.д. Xғ
В) б.з.д. VIIғ
С) б.з.д.VIIIғ
Д) б.з.д.IXғ
Е) б.з.д. Vғ
9. Орнына қою шифрларын алғаш рет енгізген ғалым
А) Шеннон
В) Вижинер
С) Трансфельд
Д) Цезарь
Е) Леон Батист Альберти
10. Леон Батист Альбертидің криптология бойынша алғашқы ғылыми еңбегі
А) ”Шифрлау туралы трактаты”
В) “Шифрлау ” шығармасы
С) “Криптография” шығармасы
Д) “Криптология” шығармасы
Е) ”Құпия сөздер” шығармасы
3-апта
Глоссарий
Тақырыбы: Компьютерлік вирустар және оларға қарсы күрес механизмдері
Бағалау балы-3 балл
-
№
|
Атауы
|
Мазмұны
|
1
|
Электронды пластикалық карталар
|
|
2
|
Pos жүйесінде қауіпсіздікті қамтамасыз ету.
|
|
3
|
Ueps универсал төлем жүйесі.
|
|
4
|
Электрон сауданың негізгі түрлері.
|
|
5
|
Set протоколының жұмыс істеу ерекшелігі.
|
|
6
|
Криптология
|
|
4-апта
Тест тапсырмасы.
Бағалау балы-3 балл
1. Еуропадағы алғашқы криптографиялық еңбек.
А) “Полиграфия”
В) “Криптографика”
С) “ Скитала”
Д) “Шифрлар туралы трактат”
Е) “Шифрлау кестелері”
2. 1566ж. жазылған “Шифрлар туралы трактат” еңбегінің авторы
Достарыңызбен бөлісу: |