Файл қосу

Ақпаратты шақыра отырып қорғау әдістері




|Қазақстан Республикасы білім және ғылым министрлігі                          |
|Семей қаласы ШӘКӘРІМ атындағы МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ                       |
|3 деңгейдегі СМК құжаты         |ПОӘК            |ПОӘК                        |
|                                |                |042.14.2.07.1.20.хх/01-2013 |
|                                |                |                            |
|                                |                |                            |
|                                |                |                            |
|ПОӘК                            |03.09.2013ж     |                            |
|Оқытушыға арналған              |№..... басылым  |                            |
|«Ақпаратты қорғау» пәні бойынша |                |                            |
|оқу жұмыс бағдарламасы          |                |                            |
|                                |                |                            |
















                             «Ақпаратты қорғау»
                        ПӘНІН ОҚЫТУ-ӘДІСТЕМЕЛІК КЕШЕН


                5В011100 - «Информатика» мамандығына арналған


                  СТУДЕНТТЕРГЕ АРНАЛҒАН ЖҰМЫС БАҒДАРЛАМАСЫ








































                                    Семей
                                    2013

                                  АЛҒЫ СӨЗ

1. ҚҰРАСТЫРЫЛДЫ
Құрастырған:_________   Семей   қаласы    Шәкәрім    атындағы    Мемлекеттік
университеті, Информатика кафедрасының  аға оқытушысы Рысжанова А.С.
      «___»__________ 2013ж.

2. ТАЛҚЫЛАНДЫ
2.1. Информатика кафедрасының отырысында талқыланды
      Хаттама № 1 «11» қыркүйек 2013 ж.

      Кафедра меңгерушісі _________________ Абишова А.А.

2.2. Физика-математика факультетінің әдістемелік Кеңесінің отырысында
талқыланды


      Хаттама  №1 «12» қыркүйек 2013 ж.

      Әдістемелік кеңестің төрағасы __________ Батырова Қ.А.

3. БЕКІТІЛДІ
Университеттің оқыту-әдістемелік кеңесінің отырысында мақұлданып, баспаға
ұсынылды
      Хаттама  №1 «18» қыркүйек 2013 ж.


Оқыту әдістемелік кеңесінің төрағасы _____________ Г.К.Искакова


БІРІНШІІ РЕТ ЕНГІЗІЛДІ












                                   МАЗМҰНЫ

|Жалпы жағдайлар                                          |       |
|Пәнді оқып үйренуге әдістемелік нұсқаулар                |       |
|Курс саясаты мен форматы                                 |       |
|Бағаларды қоюдағы саясат                                 |       |
|Пән мазмұны және сабақ түрлері бойынша сағаттардың       |       |
|бөлінуі                                                  |       |
|СОӨЖ және СӨЖ мазмұндары                                 |       |
|Пән бойынша оқу үрдісінің күнтізбелік графигі            |       |



































































ЖАЛПЫ ЖАҒДАЙЛАР
1.1 Оқытушы және пән туралы қысқаша мағлұматтар
        Оқытушының аты-жөні – Рысжанова А.С7, аға оқытушы
        Кафедра – Информатика
        Байланыс жүйелері – тел.36-01-50, №3 оқу корпусы, 102-кабинет
        Пәннің өтілу орны – 205 аудитория
        Пән атауы – Ақпаратты қорғау
        Кредит саны -3
1.2 Жұмыстық –оқыту жоспарынан ақпарат (1-кесте).
1-кесте. Оқу жоспарынан ақпарат
|Курс   |Семестр                                       |Кредит   |Дәріс     |
|1      |2                                             |3        |4         |
|       |Барлық 1 және 7 аптадағы аудиториялық         |30       |          |
|       |сабақтарға қатысу                             |         |          |
|2      |Тапсырманы орындау                            |15       |ЗЖ        |
|3      |Ауызша сұрау                                  |15       |СОӨЖ      |
|3      |Тапсырманы орындау                            |20       |ЗЖ        |
|4      |Ауызша сұрау                                  |30       |СӨЖ       |
|4      |Тапсырманы орындау                            |20       |ЗЖ        |
|5      |Тапсырманы орындау                            |20       |ЗЖ        |
|6      |Ауызша сұрау                                  |15       |СОӨЖ      |
|6      |Тапсырманы орындау                            |15       |ЗЖ        |
|7      |Тапсырманы орындау                            |15       |ЗЖ        |
|7      |Ауызша сұрау                                  |45       |СӨЖ       |
|7      |Аралық бақылау 1                              |60       |АБ        |
|1 және 7 апта бойынша барлық балдар жиынтығы          |300      |          |
|       |Барлық 8 және 15 аптадағы аудиториялық        |30       |          |
|       |сабақтарға қатысу                             |         |          |
|8      |Тапсырманы орындау                            |10       |ЗЖ        |
|9      |Тапсырманы орындау                            |10       |ЗЖ        |
|9      |Ауызша сұрау                                  |20       |СОӨЖ      |
|10     |Тапсырманы орындау                            |10       |ЗЖ        |
|10     |Ауызша сұрау                                  |30       |СӨЖ       |
|11     |Тапсырманы орындау                            |10       |ЗЖ        |
|12     |Тапсырманы орындау                            |10       |ЗЖ        |
|12     |Ауызша сұрау                                  |20       |СОӨЖ      |
|13     |Тапсырманы орындау                            |10       |ЗЖ        |
|13     |Ауызша сұрау                                  |45       |СӨЖ       |
|14     |Тапсырманы орындау                            |10       |ЗЖ        |
|15     |Тапсырманы орындау                            |10       |ЗЖ        |
|15     |Аралық бақылау 2                              |75       |АБ        |
| 8 және 15 аптадағы қорытынды балл жиынтығы           |300      |          |
|Емтихан балы                                          |400      |          |
|Академиялық аралықтағы балдар қорытындысы             |1000     |          |


    Мерей А. студенттің рейтингісін есептеу мысалы:
    Бірінші рейтинг:
    [pic]
    Екінші рейтингті есептеу барысында [pic] нәтижесіне  студенттің  екінші
аралықтағы барлық ұпайларын қосу керек. Сонымен  қатар  Мерей  А.  студентке
зертханалық жұмыс тапсырмалары, машықтану сабағының тапсырмалары  және  СОӨЖ
үшін 9 балл қосылған, себебі  ол  оны  бірінші  аралықта  орындамағандықтан.
Сонда Мерей А. екінші рейтингісі былайша анықталады:
    [pic].
    Егер  студент  денсаулығының  нашарлауына  немесе  басқа   да   себепті
жағдайлар бойынша  межелік бақылауды тапсыра алмаса және  ол  құжат  бойынша
дәлелденсе, онда ол межелік бақылауды жеке тапсыруына болады.
    Студент,  пән  бойынша  қорытынды  бақылауға  жіберіледі,   егер   оның
рейтингілік ұпайы 50%. Тең немесе одан артық болса.

Кесте 3 -  Бағалардың әріптік эквивалентпен, ұпайлармен және процентпен
шкаласы

|Әріп      |Ұпайлардың цифрлық|Проценттік мазмұн |Дәстүрлі жүйедегі баға    |
|жүйесі    |эквиваленті       |                  |                          |
|бойынша   |                  |                  |                          |
|баға      |                  |                  |                          |
|А         |4,0               |95 – 100          |Өте жақсы                 |
|А–        |3,67              |90 – 94           |                          |
|В+        |3,33              |85 – 89           |                          |
|          |                  |                  |Жақсы                     |
|В         |3,0               |80 – 84           |                          |
|В–        |2,67              |75 – 79           |                          |
|С+        |2,33              |70 – 74           |                          |
|          |                  |                  |                          |
|          |                  |                  |Қанағаттанарлық           |
|С         |2,0               |65 – 69           |                          |
|С–        |1,67              |60 – 64           |                          |
|D+        |1.33              |55 – 59           |                          |
|D         |1,0               |50 – 54           |                          |
|F         |0                 |0 – 49            |қанағаттанарлықсыз        |
|I         |NA                |-                 |аяқталмаған               |
|P         |-                 |өтті              |Пәнді өтті                |


          5. Пән мазмұны және сағаттарды сабақ түрлері бойынша бөлу
Кесте 3 -  Пән мазмұны және сағаттарды сабақ түрлері бойынша бөлу
|Тақырып атауы                              |Дәріс  |Зертханал|ОСӨЖ  |СӨЖ  |Барлық|
|                                           |сабақта|ық       |      |     |саны  |
|                                           |ры     |сабақтар |      |     |      |
|1                                          |2      |3        |4     |5    |6     |
|Кіріспе.Ақпараттық қауіпсіздік және        |1      |         |      |     |1     |
|ақпаратты қорғау», оның оқу процесінде     |       |         |      |     |      |
|алатын орны. Қорғау объектілерін жіктеу.   |       |         |      |     |      |
|Иілгіш магниттік дискілеріндегі,           |       |         |      |     |      |
|«винчестер» типті сыртқы есте сақтау       |       |         |      |     |      |
|кұрылғысындағы, дисплейдегі, баспа         |       |         |      |     |      |
|құрылғысындағы, байланыс арналарындағы     |       |         |      |     |      |
|қорғау элементтерін жіктеу.                |       |         |      |     |      |
|Ақпаратты қорғау есептерін шешуге қажетті  |1      |         |      |     |1     |
|қорғау элементтері мен объектілерінің      |       |         |      |     |      |
|сипаттамаларын анықтау. Ақпаратты қорғау   |       |         |      |     |      |
|жүйесін моделдеу әдістерін жіктеу және     |       |         |      |     |      |
|жалпы талдау. Айқын емес жиындар           |       |         |      |     |      |
|теориясының негіздері.                     |       |         |      |     |      |
|Автоматты ықтималды моделдеудің негіздері. |1      |         |      |     |1     |
|Формалды емес жүйелердің негіздері.        |       |         |      |     |      |
|Мәліметтерді өңдеу электрондық жүйелердің  |       |         |      |     |      |
|кұрылысы, программалы қамтамасыздандырудың |       |         |      |     |      |
|кұрылысы, мәліметтерді өңдеудің жүйелік    |       |         |      |     |      |
|құралдары, мәліметтерді өңдеудің қолданбалы|       |         |      |     |      |
|құралдары                                  |       |         |      |     |      |
|Ақпараттық жүйелердің қауіпсіздік          |1      |         |      |     |1     |
|модельдері. Формальды модельдер.           |       |         |      |     |      |
|Қауіпсіздіктің модельдері. Қауіпсіздіктің  |       |         |      |     |      |
|саясаты.                                   |       |         |      |     |      |
|Қорғау және қауіпсіздендіру жүйелерін      |1      |         |      |     |1     |
|практикалық іске асырудың мысалдары. Құпия |       |         |      |     |      |
|сөз жүйелерінің құрылуы. Криптографиялық   |       |         |      |     |      |
|әдістерді қолданудың  ерекшеліктері.       |       |         |      |     |      |
|Ақпараттық қорғау өлшемі. Ақпараттық       |1      |         |      |     |1     |
|ресурстарды қорғаудың керекті өлшемін      |       |         |      |     |      |
|анықтау. Ақпаратты қорғау өлшеміне баға    |       |         |      |     |      |
|беру әдістері. Ақпаратты қорғау деңгейіне  |       |         |      |     |      |
|баға берудің негізгі көрсеткіштері. Қорғау |       |         |      |     |      |
|өлшемдерінің сипаттамалары.                |       |         |      |     |      |
|Қорғау процесстерін тиімді басқаруы.       |1      |         |      |     |1     |
|Ақпатратты қорғау жүйесіне кешенді баға    |       |         |      |     |      |
|беру. Программалық қамтамасызды тестілеуі. |       |         |      |     |      |
|Компьютерлік вирустардан қорғау            |       |2        |      |     |2     |
|Шифрлеу әдістері мен криптографиялық қорғау|       |2        |      |     |2     |
|әдістері. Симметриялы шифрлеу жүйелерін    |       |         |      |     |      |
|зерттеу                                    |       |         |      |     |      |
|Паролді қорғау мәселесі. Белсенді қорғау   |       |2        |      |     |2     |
|Белсенді емес қорғау жолдары               |       |2        |      |     |2     |
|Ақпаратты шақыра отырып қорғау әдістері    |       |4        |      |     |4     |
|Қорғаудың сенімділігін анықтау және        |       |2        |      |     |2     |
|дискілерді қорғау бағдарламаларды құру     |       |         |      |     |      |
|Өзіңіздің нұсқаңызға сәйкес төмендегі      |       |         |4     |     |4     |
|тапсырмаларды орындаңыз                    |       |         |      |     |      |
|(кесте 1).                                 |       |         |      |     |      |
|Өзіңіздің нұсқаңызға сәйкес теориялық      |       |         |5     |     |5     |
|материалдарға тірек конспектісі ретінде    |       |         |      |     |      |
|демонстрациялық слайдтар дайындау (10-15   |       |         |      |     |      |
|слайд). (кесте 1).                         |       |         |      |     |      |
|Қазіргі кездегі криптографиялық кодтау     |       |         |      |15   |15    |
|алгоритмдерін оқып үйрену.                 |       |         |      |     |      |
|Компьютерлік вирустардың жұмыс             |       |         |      |15   |15    |
|алгоритмдерімен танысу.                    |       |         |      |     |      |
|1-рейтинг қорытындысы                      |7      |14       |9     |30   |60    |
|Электронды ақпараттың қауіпсіздігі.        |1      |         |      |     |1     |
|Электронды ақпараттың қауіпсіздік шаралары.|       |         |      |     |      |
|Электронды ақпаратты қорғаудың техникалық  |       |         |      |     |      |
|шаралары. Электронды аппаратты қорғау      |       |         |      |     |      |
|құралы. Электрмен қоректенудің істен       |       |         |      |     |      |
|шығуынан қорғау. Процессордың істен        |       |         |      |     |      |
|шығуынан қорғау. Ақпарат сақтауға арналған |       |         |      |     |      |
|құрылғыны істен шығудан қорғау.            |       |         |      |     |      |
|Электромагнитті сәулелену мәліметтерінің   |       |         |      |     |      |
|жойылуынан қорғау.                         |       |         |      |     |      |
|Қорғаныстың криптографиялық әдістері және  |1      |         |      |     |1     |
|олардың жүзеге асуы                        |       |         |      |     |      |
|Криптожүйеге қойылатын                     |       |         |      |     |      |
|талаптар.Симметриялық криптожүйелер. Ашық  |       |         |      |     |      |
|кілтті жүйелер                             |       |         |      |     |      |
|Электронды қол қою. Кілтпен басқару,       |1      |         |      |     |1     |
|кілттердің генерациясы, кілттердің жиналуы |       |         |      |     |      |
|және кілттердің таратылуы.                 |       |         |      |     |      |
|Криптографиялық әдістердің жүзеге асуы.    |1      |         |      |     |1     |
|Идентификация (теңестіру) мен              |       |         |      |     |      |
|аутентификация. Кіруді басқару. Хаттау және|       |         |      |     |      |
|аудит                                      |       |         |      |     |      |
|Симметриялық криптографиялық жүйесінің     |1      |         |      |     |1     |
|шифрлау тәсілдері: блоктық шифрлар, ағындық|       |         |      |     |      |
|шифрлар, құрама шифрлар.                   |       |         |      |     |      |
|Шабуыл. Криптографиялық протоколдар.       |1      |         |      |     |1     |
|Симметриялық криптожүйелер. DES (Data      |       |         |      |     |      |
|Encryption Standard)                       |       |         |      |     |      |
|AES. Ашық кілтті криптожүйе. RSA           |1      |         |      |     |1     |
|криптожүйесі. Алгоритм Диффи-Хеллмана.     |       |         |      |     |      |
|Гибрид криптожүйелер                       |       |         |      |     |      |
|Бір бағытты хэш функциялар. Идентификация, |1      |         |      |     |1     |
|аутентификация, авторизация. Ашық          |       |         |      |     |      |
|криптожүйеде кілт басқару. Сертификация    |       |         |      |     |      |
|Желідегі ақпаратты қорғау әдістері         |       |2        |      |     |2     |
|Шифрлаудың қарапайым әдістерін үйрену.     |       |2        |      |     |2     |
|Жалған кездейсоқ реттілік генерациясының   |       |2        |      |     |2     |
|әдістерін үйрену.                          |       |         |      |     |      |
|DES алгоритмінің жұмысымен танысу.         |       |2        |      |     |2     |
|ГОСТ 28147-89 алгоритмінің жұмысымен       |       |2        |      |     |2     |
|танысу.                                    |       |         |      |     |      |
|Rijndael алгоритмінің жұмысымен танысу.    |       |2        |      |     |2     |
|Ассимметриялық криптожүйеде мәліметтерді   |       |2        |      |     |2     |
|шифрлау әдістерін үйрену.                  |       |         |      |     |      |
|Хештау және ЭСҚ алгоритмдерінің жұмысымен  |       |2        |      |     |2     |
|танысу                                     |       |         |      |     |      |
|Ақпаратты қорғаудың негізгі криптографиялық|       |         |6     |     |4,5   |
|әдістерін талдау бойынша өзіңіздің         |       |         |      |     |      |
|нұсқаңызға сәйкес берілген тақырыптарды    |       |         |      |     |      |
|оқып-үйреніңіз (кесте 2).                  |       |         |      |     |      |
|2-кестедегі өз нұсқаңызға сәйкес әдісті өз |       |         |7,5   |     |4,5   |
|бағдарламаңызда қолданыңыз.                |       |         |      |     |      |
|Антивирустық құралдар мысалдарын қарастыру.|       |         |      |18   |18    |
|Қазіргі операциялық жүйелердегі ақпаратты  |       |         |      |19,5 |19,5  |
|қорғау.                                    |       |         |      |     |      |
|2-ші рейтинг қорытындысы                   |8      |16       |13,5  |37,5 |75    |
|                                           |15     |30       |22,5  |67,5 |135   |



                          6. СОӨЖ және СӨЖ мазмұны

Кесте 4 – СОӨЖ және СӨЖ жоспарлары
Студенттердің оқытушымен өздік жұмысы (тапсырмаларды  орындау және тапсыру)
|№    |Тақырып          |Тапсырма-ның       |Ұсынылатын  |Балл|Жұмысты  |Бақылау  |
|     |                 |мақсаты мен мазмұны|әдебиеттер. |    |тапсыру  |формасы  |
|     |                 |                   |Негізгі/    |    |мерзімі  |         |
|     |                 |                   |қосымша     |    |         |         |
|     |Өзіңіздің        |Берілген тақырыптың|            |15  |4 апта   |         |
|     |нұсқаңызға сәйкес|теориялық          |            |    |         |Электрон-|
|     |төмендегі        |материалын         |            |    |         |ды түрде |
|     |тапсырмаларды    |оқып-үйрену;       |            |    |         |         |
|     |орындаңыз        |Берілген тақырыпта |            |    |         |         |
|     |(кесте 1).       |электрондық        |            |    |         |         |
|     |                 |анықтамалық сөздік |            |    |         |         |
|     |                 |әзірлеу (35-40     |            |    |         |         |
|     |                 |сөз).              |            |    |         |         |
|     |Өзіңіздің        |Берілген тақырыптың|            |15  |6 апта   |         |
|     |нұсқаңызға сәйкес|теориялық          |            |    |         |Электрон-|
|     |теориялық        |материалын         |            |    |         |ды түрде |
|     |материалдарға    |оқып-үйрену;       |            |    |         |         |
|     |тірек конспектісі|                   |            |    |         |         |
|     |ретінде          |                   |            |    |         |         |
|     |демонстрациялық  |                   |            |    |         |         |
|     |слайдтар дайындау|                   |            |    |         |         |
|     |(10-15 слайд).   |                   |            |    |         |         |
|     |(кесте 1).       |                   |            |    |         |         |
|     |Ақпаратты        |Берілген тақырыптың|            |20  |9 апта   |         |
|     |қорғаудың негізгі|теориялық          |            |    |         |Электрон-|
|     |криптографиялық  |материалын         |            |    |         |ды түрде |
|     |әдістерін талдау |оқып-үйрену;       |            |    |         |         |
|     |бойынша өзіңіздің|Берілген тақырыпта |            |    |         |         |
|     |нұсқаңызға сәйкес|электрондық        |            |    |         |         |
|     |берілген         |анықтамалық сөздік |            |    |         |         |
|     |тақырыптарды     |әзірлеу (35-40     |            |    |         |         |
|     |оқып-үйреніңіз   |сөз).              |            |    |         |         |
|     |(кесте 2).       |                   |            |    |         |         |
|     |2-кестедегі өз   |Берілген тақырыптың|            |20  |13 апта  |         |
|     |нұсқаңызға сәйкес|теориялық          |            |    |         |Электрон-|
|     |әдісті өз        |материалын         |            |    |         |ды түрде |
|     |бағдарламаңызда  |практикада қолданып|            |    |         |         |
|     |қолданыңыз.      |үйрену;            |            |    |         |         |

Кесте 1
|СОӨЖ №         |нұсқа    |тақырыбы                                               |
|СОӨЖ1, СОӨЖ2   |1        |Ақпаратты рұқсатсыз алудың каналдары                   |
|СОӨЖ1, СОӨЖ2   |2        |Ақпараттың жойылуының радио арналық жіктелуі           |
|СОӨЖ1, СОӨЖ2   |3        |Ақпараттың жойылуының акустикалық арналарының жіктелуі |
|СОӨЖ1, СОӨЖ2   |4        |Ақпараттың жойылуының электрлік арналарының жіктелуі   |
|СОӨЖ1, СОӨЖ2   |5        |Ақпараттың жойылуының визуалды-оптикалық арналарының   |
|               |         |жіктелуі                                               |
|СОӨЖ1, СОӨЖ2   |6        |Ақпараттың жойылуының материалды-заттық арналарының    |
|               |         |жіктелуі                                               |
|СОӨЖ1, СОӨЖ2   |7        |Ақпаратты қорғаудың кешенді жүйелерін жасаудың         |
|               |         |тәсілдері                                              |
|СОӨЖ1, СОӨЖ2   |8        |Ақпаратты қорғаудың техникалық әдістері мен құралдары  |
|СОӨЖ1, СОӨЖ2   |9        |Ақпаратты қорғаудың бағдарламалық әдістері             |
|СОӨЖ1, СОӨЖ2   |10       |Скремблирлеу (Скремблирование)                         |
|СОӨЖ1, СОӨЖ2   |11       |Стеганография                                          |
|СОӨЖ1, СОӨЖ2   |12       |Ақпаратты бүлдірудің құралдары мен әдістері            |

Кесте 2
|СОӨЖ №         |нұсқа    |тақырыбы                                               |
|СОӨЖ3, СОӨЖ4   |1        |Алмастыру әдісімен шифрлау                             |
|СОӨЖ3, СОӨЖ4   |2        |Орнын ауыстыру әдісімен шифрлау                        |
|СОӨЖ3, СОӨЖ4   |3        |Аналитикалық түрлендіру көмегімен шифрлау              |
|СОӨЖ3, СОӨЖ4   |4        |Гаммалау әдісімен шифрлау                              |
|СОӨЖ3, СОӨЖ4   |5        |Шифрлаудың аралас әдістері                             |
|СОӨЖ3, СОӨЖ4   |6        |Ашық кілтпен шифрлау                                   |
|СОӨЖ3, СОӨЖ4   |7        |Цифрлы қолтаңба                                        |
|СОӨЖ3, СОӨЖ4   |8        |RSA криптографиялық жүйесі                             |
|СОӨЖ3, СОӨЖ4   |9        |Мәліметтерді шифрлаудың DES стандарты                  |
|СОӨЖ3, СОӨЖ4   |10       |Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты     |
|СОӨЖ3, СОӨЖ4   |11       |Кодтау                                                 |


СӨЖ тапсырмаларын орындау және өткізу графигі
             Студенттің  өзіндік  жұмысы  дәpicтiк  материалдарды  талқылау,
тәжірибелік   және  практикалық  сабақтарға  дайындалу,  Практикалық    және
тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар,  косымша
материалдарды оқуды және   курстық  жұмысты  орындауды  қамтиды.  Ақпараттар
көзі  ретінде  студент  оқулықтарды,  оқу   құралдарын,   компьютерлер   мен
компьютерлік  технологиялар  туралы  мерзімдік   басылымдарды,   анықтамалық
әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын  және
Интернет қорын пайдаланады.

|№    |Іс- тәжірибелік сабақ атаулары         |Балл |Тапсырманы   |Бақылау түрі   |
|     |                                       |     |орындау      |               |
|     |                                       |     |уақыты       |               |
|     |Қазіргі кездегі криптографиялық кодтау |30   |4 апта       |Ауызша қоғау   |
|     |алгоритмдерін оқып үйрену.             |     |             |Реферат        |
|     |Компьютерлік вирустардың жұмыс         |45   |7 апта       |Ауызша қоғау   |
|     |алгоритмдерімен танысу.                |     |             |Реферат        |
|     |Антивирустық құралдар мысалдарын       |30   |10 апта      |Ауызша қоғау   |
|     |қарастыру.                             |     |             |Реферат        |
|     |Қазіргі операциялық жүйелердегі        |45   |13 апта      |Ауызша қоғау   |
|     |ақпаратты қорғау.                      |     |             |Реферат        |

                     СӨЖді орындау және тапсыру графигі

СӨЖ үй тапсырмасы ретінде  дәптерге  не  А4  форматтағы  қағазға  орындалып,
оқытушыға  тапсырылады.   СӨЖ   программасы   оқытушыға   электронды   түрде
өткізіледі.
  Өздік жұмысын бақылау келесі түрде болуы мүмкін:
– орындалған жұмыстың презентациясы;
– өзбетімен оқылған тақырыптың баяндамасы;
– оқытушының ауызша сұрауы;
– жазбаша түрде;
    Ескерту:  Жақсы бағада  аттестация  алу  үшін  СОӨЖ,  СӨЖ  тапсырмалары
аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет.




7. ӘДЕБИЕТТЕР ТІЗІМІ
Негізгі әдебиеттер:
1. Абдикалыков К.А., Задирака В.К. Элементы современной криптологии и
   методы защиты банковской информации. -Алматы, 1999, -210 с.
2. Пшенин Е.С. Теоретические основы защиты информации: учебное пособие,
   Алматы: КазНТУ, 2000, -125 с.
3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.
   :Горячая линия-Телеком, 2000, -452 с.
4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита:
   Учебное пособие для вузов. -М.: ЮНИТИ-ДАНА, 2000, -527 с.
5. Анин Б. Защита компьютерной информации. -СПб.: БХВ-Санк-Петербург, 2000,
   - 384 с.
6. Герасименко В.А. Защита информации в автоматизированных системах
   обработки данных. Книга 1,2. -М.: Энергоавтомиздат, 1994, -176 с.
7. Салома А. Криптография с открытым ключом. -М.: Мир, 1996, -304 с.
8. Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ. -М.:
   Сов.радио, 1980, -264 с.
9. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.
   -М.:Изд- во агенства «Яхтсмен», 1996, -71с.
a. Қосымша әдебиеттер:
1. Мельников В.В. Защита информации в компьютерных системах. -М.:Финансы и
   статистика, Электроинформ, 1997, -368 с.
2. Рассторгуев С.П. Программные методы защиты информации в компьютерах и
   сетях, -М.: Яхтен, 1991, -368 с.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
   компьютерных системах и сетях, -М.:РиС, 1999, -328 с.
4. Гульев И.А. Компьютерные вирусы взгляд изнутри. -М.:ДМК, 1998, -304 с.
5. Мафтик С. Механизмы защиты в сетях ЭВМ. -М.:Мир, 1993, -216 с.


Пәндер