«Бекітемін» ртбф деканы Медеуов Ұ. Ы



Дата12.07.2016
өлшемі215.21 Kb.
#194135
ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ
АЛМАТЫ ЭНЕРГЕТИКА ЖӘНЕ БАЙЛАНЫС ИНСТИТУТЫ
РАДИОТЕХНИКА ЖӘНЕ БАЙЛАНЫС ФАКУЛЬТЕТІ
КОМПЬЮТЕРЛІК ТЕХНОЛОГИЯЛАР КАФЕДРАСЫ

«Бекітемін»

РТБФ деканы

______________Медеуов Ұ.Ы.

«___»_______________2009 ж.
«АҚПАРАТТЫҚ ҚАУІПСІДІК ЖӘНЕ АҚПАРАТТЫ ҚОРҒАУ»

пәнінің

ОҚУ бағдарламасы (SYLLABUS)

050703 –Ақпараттық жүйелер мамандығына арналған

Оқу түрі күндізгі

Кредиттер саны 3

Курс 3

Семестр 6

Барлық сағат саны 135

Аудиториялық сағаттар саны 48

Дәрістер 32

Лабораториялық сабақтар 16

СӨЖ, ЕГЖ саны 71

Корытынды бақылау емтихан

АЛМАТЫ, 2009
05073 – Ақпараттық жүйелер мамандығына арналған «Ақпараттық қауіпсіздік және ақпаратты қорғау» пәнінің оқу бағдарламасы (Syllabus) типтік оқу бағдарламасына сәйкес құрастырылған.

Құрастырушылар: КТ кафедрасының доценті Шайхин Б.М. және аға оқытушысы Тергеусизова А.С.

КТ кафедрасының мәжілісінде қарастырылған және құпталған, 28.08.2009 ж. Хаттама № 1.
КТ кафедрасының Куралбаев З.К.

меңгерушісі



1 Пәннің мақсаттары мен міндеттері
«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәнінің мақсаты болып ақпараттық жүйелердегі ақпаратты қорғау жүйелерін қолданудың теориялық негіздерін құру мен практикалық дағдыларын игеру, студенттерге деректерді қорғауды жүзеге асыру үрдістерін, әдістерін және құралдарын жүйелі көрсетілуін оқыту, ақпараттық жүйелерді жобалау мен эксплуатациялау үшін ақпаратты қорғау бойынша практикалық дағдыларды игеру болып табылады.

Пәнді оқу нәтижесіндегі студенттердің міндеттері:



  1. Ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін білу, ақпараттық үрдістерді енгізу, шығару, тасымалдау, өңдеу және сақтауды іске асыруда ақпаратты қорғау әдістері мен құралдары туралы түсінігі болуы керек;

  2. Ақпараттық жүйелерді функционалды оптимизациялау үшін ақпаратты қорғау құралдарын қолдану бойынша нақты есептерді қоя және шеше білу қажет;

  3. ДЭЕМ қорғау объектісі ретінде білу, қорғау жүйелерін ДЭЕМ-ді бекітілмеген қатынастан және вирустардан қорғау жүйелерін қолдана білу керек.



МАМАНДЫҚ ПӘНДЕРІНІҢ ҚАТАРЫНДА БЕРІЛГЕН ПӘННІҢ АЛАР ОРНЫ
ПРЕРЕКВИЗИТТЕР

«Ақпараттану», «Ассемблер», «Ықтималдық теориясы мен математикалық статистика», «Алгоритмдеу және программалау тілдері» пәндерімен тығыз байланысты.


ПОСТРЕКВИЗИТТЕР

«Компьютерлік желілер мен жүйелер», «Ақпараттарды қорғау жүйелерін жобалау» пәндеріне негіз болады.



Көрсетіліп отырған барлық пәндердің қолдану методологиясы және обьектілері арасында тығыз байланыс бар.

2 ПӘННІҢ МАЗМҰНЫ
2.1 Дәрістік сабақтар және олардың мазмұны (32 сағат)

Дәріс 1. «Ақпараттық қауіпсіздік және ақпаратты қорғау» курсының мақсаты мен міндеттері, оның оқу процесінде алатын орны. Ақпараттық жүйелерде ақпарат қорғау мәселесін негіздеу. Ақпаратты қорғау құралдарын жіктеу. Ақпаратты қорғау құралдарының тиімділігің бағалау принциптері мен әдістері.(2 сағат)

Дәріс 2. Қорғау объектілерін жіктеу. Иілгіш магниттік дискілеріндегі, «Винчестер» типті сыртқы есте сақтау құрылғысындағы, диспллейдегі, баспа құрылғысындағы, байланыс арналарындағы қорғау элементтерін жіктеу. (2 сағат)

Дәріс 3. Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау. (2 сағат)

Дәріс 4. Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері. (2 сағат)

Дәріс 5. Автоматты-ықтималды модельдеудің негіздері. Формалды емес жүйелердің негіздері. (2 сағат)

Дәріс 6. Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық. (2 сағат)

Дәріс 7. Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері. Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері. Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу белгілері. Басқа қауіпті программалар.(2 сағат).

Дәріс 8.Вирусқа қарсы антивирустық құралдарды жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы тиімді бағыттары. (2 сағат)

Дәріс 9. Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ идентификациялау. Орындалатын модульді идентификациялау.(2 сағат)

Дәріс 10. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану. (2 сағат )

Дәріс 11. Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шебер программалау. Қорғалған программаларды программалау тілдері. (2 сағат)

Дәріс 12. Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның құру және басқару кезеңдері. Клиент-сервер архитектурасын қорғау. Деректер қорын басқару жүйесін қорғау. (2 сағат)

Дәріс 13. Симметриялы криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі. Гаммирлау. (2 сағат)

Дәріс 14. Кездейсоқ сандар датчиктері (КСД).Блокпен шифрлау стандартымен танысу. (2 сағат)

Дәріс 15. Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану. Ашық кілтті жүйелердің кілттерді үлестіру үшін қолдану. Электрондық қолтаңба. (2 сағат)

Дәріс 16. Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылаудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары. (2 сағат)

2.2 Лабораториялық жұмыстардың тақырыбтары (16 сағат)

  1. Рұқсатсыз қолданудан программалық қамтаманы (ПҚ) қорғаудың қарапайым әдістерін жүзеге асыру. Рұқсатсыз қолданудан программалық қамтаманы қорғау мақсатында кілттік дискіні дайындау. (3 сағат)

  2. Шифрлау программасын жазу және жөндеу. (2 сағат)

  3. Псевдо-кездейсоқ сандардың датчиктерін (ПКСД) программалауды жүзеге асыру. (2 сағат)

  4. Псевдо-кездейсоқ сандар датчиктерінің (ПКСД) сапалықтарын бағалау. (2 сағат)

  5. Қазіргі кезде қолданылып жүрген идентификация және аутентификация жүйелерімен танысу. (2 сағат)

  6. Антивирустік қорғау құралдары және әдістерімен танысу. (2 сағат)

  7. Қазіргі операциялық орта құрамында жүзеге асқан криптографиялық функцияларды игеру. (3 сағат)


2.3 Курстық жұмыстардың шамалық тізімі

Курстық жұмыстар осы пәнді оқу кезінде алынған теориялық және практикалық білімді пысықтауға арналған.

Курстық жұмыстар мазмұны:

1 Кездейсоқ сандар датчигін оның сипаттамасын зерттей отырып жобалау.

2 Блоктық шифрлау программасын жазу.

3 Орынды белгілеу программасын құру.

4 Шифрленген мәтіннің статистикалық қасиеттерін зерттеу (әртүрлі шифрлеу әдістеріне салыстырмалы талдау жүргіз

3. СТУДЕНТТЕРДІҢ ӨЗІНДІК ЖҰМЫСЫ
Студенттің өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және практикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және курстық жұмысты орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.

Өзіндік жұмыстардың тақырыптары:

1 Қазіргі кездегі криптографиялық кодтау алгоритмдерін оқып үйрену.

2 Компьютерлік вирустардың жұмыс алгоритмдерімен танысу.

3 Антивирустық құралдар мысалдарын қарастыру.

4 Қазіргі операциялық жүйелердегі ақпаратты қорғау.



4 СТУДЕНТТЕР БІЛІМДЕРІНІҢ ҚОРЫТЫНДЫ БАҒАСЫ

Пән бойынша студенттердің білімдерін бағалау өзіндік жұмыстар сапасы мен емтихан нәтижелерін ескеру арқылы жүргізіледі.


Емтихан АЭэжБИ емтихандар жүргізу жайлы қаулысына сай өткізіледі.

Бақылау түрлеріне қарай рейтингтік балдарды бөлу

Семестр №



Қорытынды бақылау түрі

Бақылау түрі

Баллы

5

Емтихан


Қорытынды бақылау

40

Ағымдық бақылау

60

Студенттердің білімін бағалау үшін лабораториялық жұмыстар (8-жұмыс) - 7 балдан және ЕГЖ жұмыстарына (3-жұмыс) - 10-баллдан бөлінген.

Ағымдық бақылау қорытындысын өткізу мерзімі пән бойынша оқу процесінің күнтізбелік кестесімен белгіленеді. Ағымдық бақылау саны пәннің оқу әдістемелік кешенінде көрсетілген пәннің мазмұнымен және оның көлемімен анықталады.
Бақылаудың барлық түрлерін өткізу бойынша күнтізбелік кестесі

Апталар

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15


16

Бақылау түрі

ПЖ1

Б-

ЕГЖ1,


ЕГЖ2,

ЕГЖ3


ПЖ2




А

ПЖ3

ПЖ4




ПЖ5

Қ-ЕГЖ1

ПЖ

6


А

П

Ж

7



Қ-ЕГЖ2

П

Ж

8


8

Қ-ЕГЖ3

Баллы

7




7




7

7

7




7

10

7

7

7

10

7

10

Бақылау түрлері: ПЖ- практикалық жұмыс , А-аттестация, ЕГЖ-есептеу графикалық жұмыс, Б – ЕГЖ беру, Қ – ЕГЖ қабылдау

Студент жалпы 30 рейтинг балы есебімен қорытынды бақылауға жіберіледі. Қорытынды бақылауға 20 балл жинаған жағдайда ғана өткізілді деп есептелінеді. Пәннің қорытынды бағасы шкала бойынша кестеде анықталады.


Студеттердің білімдерін бағалау

Баға

Әріптік

эквивалент



Проценттік берілуі %

Баллмен берілуі

Өте жақсы

А

95-100

9

А-

90-94

8

Жақсы

В+

85-89

7

В

80-84

6

В-

75-79

5

Қанағаттанарлық

С+

70-74

4

С

65-69

3

С-

60-64

2

D+

55-59

1

D

50-54

0

Қанағаттанарлық емес

F

0-49

-



КУРСТЫҢ САЯСАТЫ МЕН ПРОЦЕДУРАСЫ
Студенттер сабаққа міндетті түрде қатысулары қажет. Егер де студент сабаққа келмесе (себепті немесе себепсіз жағдайларға байланысты), онда ол оқудан тыс түрде жіберген сабағын тапсырады. Алдыңғы зертханалық жұмысты тапсырғаннан кейін ғана студенттерге келесі зертханалық жұмысты орындауға тапсырма беріледі. Қорытынды бақылауды тапсыру үшін студент алдымен барлық бақылау түрлерін тапсырып болуы қажет.

«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәнін оқу барысында

студенттер келесіні:


  • ЭЕМ, жүйелері және тораптарын басқару принциптерін;

  • операциялық жүйелердің құрамдас бөліктерінің қызметтерін;

  • ЭЕМ, жүйелері және тораптарындағы есептеу үрдістерін, сұраныстарын;

  • деректерді және ЭЕМ қорларын басқаратын программалар құру принциптерін білулері керек.


5 ӘДЕБИЕТТЕР ТІЗІМІ

НЕГІЗГІ

  1. Зегджа Д.П., Ивашко A.M. Основы безопасности информационных
    систем. - М.: Горячая линия-Телеком.2000.-452с.,

  2. Герасименко В. А. Защита информации в автоматизированных системах
    обработки данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.

  3. Салома А. Криптография с открытым ключом. Пер. с англ. — М: Мир,
    1996.-304с.

  4. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ.
    - М.: Сов. радио, 1980.-264с.



ҚОСЫМША

  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-
    Издательство агентства «Яхтсмен » М.- 1996 -71с.

  2. Мельников В. В. Защита информации в компьютерных системах Москва
    «Финансы и статистика» «Электроинформ» 1997. -368с.

  3. Расторгуев СП. Программные методы защиты информации в
    компьютерах и сетях Издательство агентства «Яхтсмен » М.-, 1991. -
    368с

  4. Анин Б. Защита компьютерной информации. - СПб.: БХВ-Санк-Петербург, 2000.-384с.

  5. Милославская Н.Г. Толстой А.И. Интрасети: доступ в Internet, защита:Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.

  6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина,- ML: Радио и связь, 1999.-328 с.

  7. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., ЩербаковА.Ю. Программированием алгоритмов защиты информации. Учебное пособие -М.: «Нолидж», 2000,-288с.

  8. Гульев И.А. Компьютерные вирусы взгляд изнутри - М: ДМКД998-304с.

  9. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.-216с.

  10. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в авто­матизированных системах и средствах вычислительной техники. — М.:Воениздат, 1992.

  11. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие, Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7

3. Студенттердің өзіндік жұмысы

Студенттің өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және Практикалық сабақтарға дайындалу, Практикалық жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және есептік-графикалық жұмыстарды (ЕГЖ) орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.


3.1 Cтуденттерге есеп-графикалық жұмыстарды (ЕГЖ) орындауға келесі тапсырмалар ұсынылады:

3.1.1 Бірінші тапсырма

Ақпараты қорғалатын таңдап алынған объектті сипаттап, оның қорғалуының анализін келесі баптар бойынша орындаңыз.



  1. Қауіптердің түрі.

  2. Қауіптердің пайда болу өзгешелігі.

  3. Рұқсатсыз (санкциясыз) информацияға қатынау (қол жеткізу) арналарының кластары.

  4. Қауіптердің пайда болу көздері.

  5. Информация бүтіндігінің бұзылу себептері.

  6. Потенциалды мүмкін болатын қаскүнемдік әрекеттер.

  7. Информацияның қорғалу класын анықтау.


3.1.2 Екінші тапсырма

Ақпараты қорғалатын таңдап алынған объекттің (бірінші тапсырмадағы) қорғалуын арттырудың анализін келесі баптар бойынша орындаңыз.



  1. Информацияны қорғау талаптарын анықтау.

  2. Автоматтандырылған жүйені жіктеу.

  3. Информацияны қорғаудың талап етілген деңгейіне ықпал жасайтын факторларды анықтау.

  4. Информацияны қорғау әдістерін және құрал-жабдықтарын таңдап алу немесе жетілдіру.

  5. Информацияны қорғау жүйелерінің архитектурасын құру.

  6. Қорғанылу деңгейінің арттырылу жолдарын көрсету (беру).


Информациясы қорғалатын объектер тізімі:

  1. Бухгалтерияда жекеленіп тұрған компьютер.

  2. Бухгалтериядағы сервер.

  3. Пошталық сервер.

  4. Веб-сервер

  5. Материалдық топтың компьютерлік желісі.

  6. Интернетке шығусыз бір рангті жергілікті желі.

  7. Интернетке шығуы болатын бір рангті жергілікті желі.

  8. Интернетке шығусыз бөліп берілген сервері болатын желі.

  9. Интернетке шығуы болатын бөліп берілген сервері бар желі.

  10. Электрондық тасушылардағы және қатқыл көшірмелердегі телефондық деректер базасы (ішінде пайдалануы шектелген информациясы да бар).

  11. Телефондық желі.

  12. Телекоммуникация жабдықтары (радиотелефон, ұялы телефон, пейджер).

  13. Банк операциялары(Счетқа ақша салу және алу).

  14. Банктің пластик карточкаларымен операциялар.

  15. Кәсіпорындағы қызметкерлер туралы конфеденциалды түрде информацияны сақтайтын компьютер.

  16. Кәсіпорындағы жетілдірулер туралы конфеденциалды түрде информацияны сақтайтын компьютер.

  17. Кәсіпорында қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  18. Арнаулы жабық кәсіпорынд қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  19. Архивте қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  20. Салық инспекцияда қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  21. Күзетіліп отырған жердегі келісімдер жүргізу үшін арнайы бөлме.

  22. Күзетілмейтін жердегі келісімдер жүргізу үшін арнайы бөлме.

  23. Бұқаралық ақпарат құралдары (БАҚ) үшін мәліметтер, түрлі ақпарат тасушылардағы (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

мемлекеттік мекеменің тексеріп, қарап бақылауы, яғни цензура.

  1. Сот материалдары (қатты көшірме).

  2. ІІАБ(РОВД) Ішкі Істер Аудандық Бөліміндегі паспорт столы (милицияның паспорт жұмыстарын жүргізетін бөлімі).

  3. Автомобильдер иелері бойынша материалдар (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

  4. Қозғалымсыздықтар (үй, жер сияқты мүлік) бойынша материалдар (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

  5. Тотальдық секталар және басқа қоғамдық зиянды ұйымдар бойынша мағлұматтар.

  6. қоғамдық пайдалы ұйымдар («Қызыл Крест» ж.т.б. ) бойынша мағлұматтар.

  7. Партиялық тізімдер және басшылық етуші құжаттар.

ЕГЖ ні
3.1.3 ЕГЖ 3-ті орындауға келесі тапсырмалар ұсынылады:

1. DES деректерінің симметриялы шифрлануының стандарты.

2. Блочный шифр IDEA.

3. Блочный шифр ГОСТ.

4. Блочный шифр CAST.

5. Блочный шифр BLOWFISH.

6. Блочный шифр RC5.

7. Блочный шифр LUCIFER.

8. Блочный шифр MADRYGA.

9. Блочный шифр NewDES.

10. Блочный шифр FEAL.

11. Блочный шифр REDOC.

12. Блочный шифр LOKI.

13. Блочный шифр KHUFU.

14. Блочный шифр RC2.

15. Блочный шифр MMB.

16. Блочный шифр CA-1.1.

17. Блочный шифр SKIPJACK.

18. Блочный шифр SAFER.

19. Блочный шифр 3-WAY.

20. Блочный шифр CRAB.

21. Блочный шифр SXAL8/MBAL.

22. Блочный шифр RC4.

23. Блочный шифр SEAL.

24. Асимметричный ранцевый криптоалгоритм.

25. Асимметричный алгоритм шифрования данных RSA.

26. Асимметричный алгоритм шифрования данных ElGamal.

27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.

28. Асимметричный алгоритм шифрования данных Rabin.

29. Асимметричный алгоритм шифрования данных McEliece

30. Асимметричный алгоритм шифрования данных LUC.

31. Алгоритм цифровой подписи с открытым ключом DSA.

32. Алгоритм цифровой подписи с открытым ключом ГОСТ.

33. Однонаправленная хэш-функция Snefru.

34. Однонаправленная хэш-функция N-хэш.

35. Однонаправленная хэш-функция MD4.

36. Однонаправленная хэш-функция MD5.

37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).


38. Однонаправленная хэш-функция RIPE-MD.

39. Однонаправленная хэш-функция HAVAL



РГР 3 [14] жеке тапсырманы орындағанда алгоритмнің программалық іске асырылуын (консольдық варианты және пайдаланушының графикалық интерфейсі болатын қолданба программа) және келесі сұрақтарға жауабтары болатын отчетін студент қорғауы тиіс.

  1. Қолданылу саласы. Алгоритмнің пайда болу тарихы. Алгоритмнің авторлары.

  2. Математикалық алгоритм – толық суреттелген түрде.

  3. Басқа алгоритм-аналогтармен салыстырып (1-2мысалдармен ), жақсы жағы мен кемшіліктерін көрсету.

  4. Программаның іске асырылуының (алгоритмдік бөлігінің) сипаттамасы. Программаның алғашқы кодының түсініктемелерін ұқыпты берілген болуы тиіс.


4 Студенттер білімдерінің қорытынды бағасы

Пән бойынша Студенттердің білімдерін бағалау өзіндік жұмыстар сапасы мен емтихан нәтижелерін ескеру арқылы жүргізіледі.


Емтихан АЭэжБИ емтихандар жүргізу жайлы қаулысына сай өткізіледі.
Бақылау түрлеріне қарай рейтингтік балдарды бөлу

Семестр №



Қорытынды бақылау түрі

Бақылау түрі

Баллы

5

Емтихан


Қорытынды бақылау

40

Ағымдық бақылау

60

Студенттердің білімін бағалау үшін лабораториялық жұмыстар (8-жұмыс) - 7 балдан және ЕГЖ жұмыстарына (3-жұмыс) - 10-баллдан бөлінген.

Ағымдық бақылау қорытындысын өткізу мерзімі пән бойынша оқу процесінің күнтізбелік кестесімен белгіленеді. Ағымдық бақылау саны пәннің оқу әдістемелік кешенінде көрсетілген пәннің мазмұнымен және оның көлемімен анықталады.
Бақылаудың барлық түрлерін өткізу бойынша күнтізбелік кестесі

Апталар

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15


16

Бақылау түрі

ПЖ1

Б-

ЕГЖ1,


ЕГЖ2,

ЕГЖ3


ПЖ2




А

ПЖ3

ПЖ4




ПЖ5

Қ-ЕГЖ1

ПЖ

6


А

П

Ж

7



Қ-ЕГЖ2

П

Ж

8


8

Қ-ЕГЖ3

Баллы

7




7




7

7

7




7

10

7

7

7

10

7

10

Бақылау түрлері: ПЖ- практикалық жұмыс , А-аттестация, ЕГЖ-есептеу графикалық жұмыс, Б – ЕГЖ беру, Қ – ЕГЖ қабылдау

Студент жалпы 30 рейтинг балы есебімен қорытынды бақылауға жіберіледі. Қорытынды бақылауға 20 балл жинаған жағдайда ғана өткізілді деп есептелінеді. Пәннің қорытынды бағасы шкала бойынша кестеде анықталады.



Студеттердің білімдерін бағалау

Баға

Әріптік

эквивалент



Проценттік берілуі %

Баллмен берілуі

Өте жақсы

А

95-100

9

А-

90-94

8

Жақсы

В+

85-89

7

В

80-84

6

В-

75-79

5

Қанағаттанарлық

С+

70-74

4

С

65-69

3

С-

60-64

2

D+

55-59

1

D

50-54

0

Қанағаттанарлық емес

F

0-49

-



Курстың саясаты мен процедурасы

Студенттер сабаққа міндетті түрде қатысулары қажет. Егер де студент сабаққа келмесе (себепті немесе себепсіз жағдайларға байланысты), онда ол оқудан тыс түрде жіберген сабағын тапсырады. Алдыңғы зертханалық жұмысты тапсырғаннан кейін ғана студенттерге келесі зертханалық жұмысты орындауға тапсырма беріледі. Қорытынды бақылауды тапсыру үшін студент алдымен барлық бақылау түрлерін тапсырып болуы қажет.

«Ақпараттық қауіпсіздік негіздері» пәнін оқу барысында

Студенттер келесіні:



  • ЭЕМ, жүйелері және тораптарын басқару принциптерін;

  • операциялық жүйелердің құрамдас бөліктерінің қызметтерін;

  • ЭЕМ, жүйелері және тораптарындағы есептеу үрдістерін, сұраныстарын

  • деректерді жәнеЭЕМ қорларын басқаратын программалар құру принциптерін

білулері керек.

5 ӘДЕБИЕТТЕР ТІЗІМІ

5.1Негізгі әдебиеттер
1. Шеннон К. Теория связи в секретных системах /Сб.: «Работы по теории информации и кибернетике».- М.: Иностранная литература, 1963.- С. ЗЗЗ-402.

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. – М.: Горячая линия – Телеком, 2006.- 544 с.

3. Галатенко В.А., Основы информационной безопасности. – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.

4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. – 544 с.

5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.

6. Тұрым А.Ш., Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. – Алматы: Алматы энергетика және байланыс институты, 2002ж.

7. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие.- Алматы: Каз НТУ, 2000. 125 с.

8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.



5.2 Қосымша әдебиеттер

9. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом “Вильямс”, 2005.- 768 с.

10. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000.– 452 с.

11. Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.



  1. Касперский К. Фундаментальные основы хакерства (искусство дизассемблирования). –М.: Солон-Р, 2002.

  2. Хорев А. А. Способы и средства защиты информации. Учебное пособие.– М.: МО РФ, 2000.– 316 с.

  3. Панасенко С.П. Алгоритмы шифрования. Специальный справочник.- СПб.: БХВ- Петербург, 2009.- 576 с.: ил.

  4. Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера: защита и атака. – М.: АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).


Достарыңызбен бөлісу:




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет