«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен


СТУДЕНТТЕРДІҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ ҚҰРЫЛЫМЫ



бет15/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   ...   7   8   9   10   11   12   13   14   15

СТУДЕНТТЕРДІҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ ҚҰРЫЛЫМЫ:

Студенттің өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және практикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және курстық жұмысты орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.




Іс- тәжірибелік сабақ атаулары

Балл

Тапсырманы орындау уақыты

Бақылау түрі



Қазіргі кездегі криптографиялық кодтау алгоритмдерін оқып үйрену.

30

4 апта

Ауызша қоғау Реферат



Компьютерлік вирустардың жұмыс алгоритмдерімен танысу.

45

7 апта


Ауызша қоғау Реферат



Антивирустық құралдар мысалдарын қарастыру.

30

10 апта


Ауызша қоғау Реферат



Қазіргі операциялық жүйелердегі ақпаратты қорғау.

45

13 апта


Ауызша қоғау Реферат


СӨЖді орындау және тапсыру графигі
СӨЖ үй тапсырмасы ретінде дәптерге не А4 форматтағы қағазға орындалып, оқытушыға тапсырылады. СӨЖ программасы оқытушыға электронды түрде өткізіледі.

Өздік жұмысын бақылау келесі түрде болуы мүмкін:



Ескерту: Жақсы бағада аттестация алу үшін СОӨЖ, СӨЖ тапсырмалары аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет.

6. ӘДЕБИЕТТЕР ТІЗІМІ

Негізгі әдебиеттер:



  1. Абдикалыков К.А., Задирака В.К. Элементы современной криптологии и методы защиты банковской информации. -Алматы, 1999, -210 с.

  2. Пшенин Е.С. Теоретические основы защиты информации: учебное пособие, Алматы: КазНТУ, 2000, -125 с.

  3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М. :Горячая линия-Телеком, 2000, -452 с.

  4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов. -М.: ЮНИТИ-ДАНА, 2000, -527 с.

  5. Анин Б. Защита компьютерной информации. -СПб.: БХВ-Санк-Петербург, 2000, - 384 с.

  6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1,2. -М.: Энергоавтомиздат, 1994, -176 с.

  7. Салома А. Криптография с открытым ключом. -М.: Мир, 1996, -304 с.

  8. Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ. -М.: Сов.радио, 1980, -264 с.

  9. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.:Изд- во агенства «Яхтсмен», 1996, -71с.

    1. Қосымша әдебиеттер:

        1. Мельников В.В. Защита информации в компьютерных системах. -М.:Финансы и статистика, Электроинформ, 1997, -368 с.

        2. Рассторгуев С.П. Программные методы защиты информации в компьютерах и сетях, -М.: Яхтен, 1991, -368 с.

        3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, -М.:РиС, 1999, -328 с.

        4. Гульев И.А. Компьютерные вирусы взгляд изнутри. -М.:ДМК, 1998, -304 с.

        5. Мафтик С. Механизмы защиты в сетях ЭВМ. -М.:Мир, 1993, -216 с.



        1. Емтихан сұрақтары:

  1. Ақпараттық қауіпсіздік және ақпаратты қорғау, оның оқу процесінде алатын орыны қандай?

  2. Ақпараттық кауіптерге карсы әрекет дегеніміз не?

  3. Интернетте жасырын жұмыс істеу дегеніміз не?

  4. Ақпаратты қорғау жүйелердің сипаттамалық қасиеттерін атаңыз.

  5. Анонимайзерді қолдану дегеніміз не?

  6. Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары.

  7. Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері.

  8. Web Money және басқада ақша төлеу қызметтері.

  9. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы.

  10. Программалы қамтамасыздандырудың кұрылысы.

  11. Мәліметтерді өңдеудің жүйелік құралдары.

  12. Есептеу техникасының кұралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластары.

  13. Қорғалған жүйелерді бағалау бойынша стандарттары.

  14. Бүтіндікті тексеру саясатының моделі.

  15. Қорғауды зерттеу мен жобалаудың әдістемесі.

  16. Қорғалған ақпараттық жүйенің негізгі сипаттамалары.

  17. Қорғалған ядроның концепциясы.

  18. Қорғалған домендер.

  19. Иерархиялық әдістер.

  20. Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау.

  21. Ақпаратты қорғау өлшеміне баға беру әдістері.

  22. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері.

  23. Қорғау өлшемдерінің сипаттамалары.

  24. Ақпатратты қорғау жүйесіне кешенді баға беру.

  25. Программалық қамтамасызды тестілеуі.

  26. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері.

  27. Қорғау сенімділігіне баға беру принциптері.

  28. Қазіргі уақытта ең жақсы антивирустық программалар.

  29. Электронды ақпараттың қауіпсіздік шаралары.

  30. Электронды ақпаратты қорғаудың техникалық шаралары.

  31. Электронды аппаратты қорғау құралы.

  32. Электрмен қоректенудің істен шығуынан қорғау.

  33. Процессордың істен шығуынан қорғау.

  34. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау.

  35. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау.

  36. Криптожүйеге қойылатын талаптар.

  37. Симметриялық криптожүйелер

  38. Ашық кілтті жүйелер

  39. Кілтпен басқару.

  40. Кілттердің генерациясы.

  41. Кілттердің жиналуы.

  42. Кілттердің таратылуы.

  43. Идентификация (теңестіру) мен аутентификация

  44. Кіруді басқару.

  45. Хаттау және аудит.

  46. Блоктық шифрлар.

  47. Ағындық шифрлар.

  48. Құрама шифрлар.

  49. Шабуыл.

  50. Криптографиялық протоколдар.

  51. Симметриялық криптожүйелер.

  52. DES (Data Encryption Standard)

  53. AES. Ашық кілтті криптожүйе. Ашық криптожүйеде кілт басқару

  54. RSA криптожүйесі. Алгоритм Диффи-Хеллмана.

  55. Гибрид криптожүйелер.

  56. Бір бағытты хэш функциялар.

  57. Идентификация. Аутентификация

  58. Авторизация. Сертификация




Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет