Файл қосу

Ақпараттық қауіпсіздік



|ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ.                     |
|СЕМЕЙ  қаласының ШӘКӘРІМ АТЫНДАҒЫ МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ                  |
|ПОӘК                     |ОӘК                      |                         |
|Оқытушыға арналған       |                         |ПОӘК                     |
|«Ақпараттық қауіпсіздік  |№1 от 28.08.2013         |042-14-02-03.1.20.72/01  |
|негіздері» пәнін         |                         |                         |
|оқыту программасы        |                         |                         |







                        ПӘННІҢ ОҚУ-ӘДІСТЕМЕЛІК КЕШЕНІ
                     «Ақпараттық қауіпсіздік негіздері»
       5B070400 – «Есептеу техникасы және бағдарламалық қамсыздандыру»
                              мамандығы бойынша

             ОҚЫТУШЫҒА АРНАЛҒАН ПӘННІҢ ЖҰМЫСТЫҚ ОҚУ БАҒДАРЛАМАСЫ








































                                 Семей 2013


|ПОӘК                     |                         |                         |
|042-14-02-03.1.20.72/01  |№ 1 басылым              |11 беттiң 2-сi           |

                                   Кіріспе

   1. ӨНДЕЛГЕН
      Құрастырушы _________   «______» ________ 2013 ж. Курушбаева Д.Т.,
«Автоматика және электротехника» кафедрасының аға оқытушысы


   2. ТАЛҚЫЛАНДЫ
   2.1 «Автоматика және электротехника» кафедрасының мәжілісінде
талқыланған.

      Хаттама  №  _____.  «___» __________ 2013 жыл


      Кафедра меңгерушісі_________Золотов А.Д.


   2.2 Ақпаратты-коммуникациялық технологиялы факультетінің оқу әдістемелік
кеңесінің мәжілісінде талқыланған
      Хаттама  №  _____.  «___» __________ 2013 жыл


      Төрағасы ______________ Бекбаева Р.С.


   3. БЕКІТІЛГЕН
      Университеттің оқу-әдістемелік кеңесінің мәжілісінде мақұлданып,
баспаға ұсынылған
      Хаттама  №  _____.  «___» __________ 2013 жыл


      ОӘК председателі___________ Искакова Г.К.




























    |ПОӘК                     |                         |                         |
|042-14-02-03.1.20.72/01  |№ 1 басылым              |11 беттiң 3-сi           |




                                   Мазмұны

                             1 Қолдану аумағы 4
                        2 Нормативті сілтемелер     4
                             3 Жалпы жағдай   5
       5 Студенттің өздік жұмыстарына арналған тақырыптардың тізімі 7
6 Пәнін оқу-әдiстемелiк  картасы
                                   9
         7 Оқу-әдiстемелiк әдебиеттермен қамтамасыз ету картасы  10
                             8 Әдебиеттер     11





|ПОӘК 042-14-02-03.1.20.72/01|                          |                    |
|                            |№ 1 басылым               |11 беттiң 4-сi      |


1 ҚОЛДАНУ АУМАҒЫ



     «Есептеу техникасы  және  бағдарламалық  қамсыздандыру»  -  «5В070400»
мамандығының студенттеріне арналған «Ақпараттық қауіпсіздік негіздері»  пәні
бойынша  оқытушыға  арналған  пәннің  жұмыстық  оқу  программасы  және  оқу-
әдістемелік кешенінің құрамы.





2 НОРМАТИВТІ СІЛТЕМЕЛЕР


    Құрастырылған  «Ақпараттық   қауіпсіздік   негіздері»   пәнінің    оқу-
әдістемелік  кешені,  төмендегі  документтердің   талаптары   мен   берілген
ұсынысына сәйкес оқу процесінің ұйымдастыру режимін орындайды:


    - №779 Мемлекеттік жалпыға міндетті білім стандарты  МЖБС ҚР  3.08.328-
2008,  «050704»  -  «Есептеу  техникасы  және  бағдарламалық  қамсыздандыру»
мамандығының. Қазақстан  Республикасының  ғылым  және  білім  министрлігінің
бұйрығымен іс-әрекетке енгізіліп, 23 желтоқсан 2005 жылы бекітілген.


    - СТУ 042-РГКП-СГУ-8-2007 Университеттің стандарты  бойынша  «Пәндердің
оқу-әдістемелік кешенін хаттау және құрастырудың жалпы талабы»;


    - ДП 042-08.10.10.12-2007 Документелінген  процедура:  «Пәндердің  оқу-
әдістемелік кешенінің құрамы және мазмұны»



3 ЖАЛПЫ ЖАҒДАЙ


       3.1 Пәннің қысқаша мазмұны   -  Ақпаратты  қорғаудың  негіздері  мен
  тәсілдері,  қупия  жүйелерінің  математикалық   құрылымдары,   ақпараттың
  математикалық бейнеленуі, ақпараттық  мінездемелердің  анализ  тәсілдері,
  ақпаратты  қорғаудың  негізгі  жабдықтарымен  және  тәсілдерімен  танысу,
  ақпаратты қорғау жүйелерін құру.


         3.2 Курстың негiзгi мақсаты – кәзіргі  кездегі  жүйелермен  қолдану
аумағында теориялық және тәжірибелік дайындыққа студенттерге ие болу.

|ПОӘК 042-14-02-03.1.20.72/01|                          |                    |
|                            |№ 1 басылым               |11 беттiң 5-сi      |


     3.3 Курс тапсырмасы – келесі аумақтарда білім алу:
              - Қауіпсіздік стандарттары;
              - Негізгі криптографиялық модельдер;
              - Шифрлау алгоритмдері;
              - Аутентификация алгоритмдері;
              -  Компьютерлік  желілердегі   ақпаратты   қорғау   жүйелеріне
                талаптар.
Пәндi үйрену нәтижесiнде студент мыналарды бiлуi керек:
    -   Тіл   жүйелерінің   ақпараттық-статистикалық   мінездеимелері   және
      анықтамалары;
    - Құпия жүйелерінің математикалық бейнелері;
    - Мәтінді зерттеу әдістері;
    - Трансформация жүйелерін құру әдістері;
    - Ақпаратты қорғау жүйелерін құрудың тәжірибеліктәсілдері;
    - Қауіпсіздік стандарттары, негізгі криптографиялық модельдер.


    Пәннің оқу нәтижесінде келесілерді істей алу керек:
        - Ақпаратты қорғау жүйелерін құру;
        -  Ақпараттық  жүйені  зерттеу   нәтижесінде   келесі   аспекттерде
          қауіпсіздік  политикасын  құру:   ұйымдастырушылық,   техникалық,
          бағдарламалық.
        -
    3.5. Курстың пререквизиттері:
    - Алгоритмдік тілдерде бағдарламалар жазу;
    - Бағдарламалар жазу технилогиясы.


    3.6. Курстың постреквизиттері:
    - Ақпаратты қорғаудың әдістерімен жабдықтары.



Кесте 1 – Жұмыс жоспарынан алынған  көшірме


|Курс                        |Семестр                   |Кредиттер           |


      4 ОҚЫТУШЫҒА АРНАЛҒАН ПӘННІҢ ЖҰМЫСТЫҚ ОҚУ ПРОГРАММАСЫ-НЫҢ  МАЗМҰНЫ


Кесте 2 – Пәннің мазмұны
|Тақырыптардың аталулары және      |Сағат саны              |Әдебиеттер      |
|мазмұны                           |                        |                |
|1                                 |2                       |3               |
|1 модуль                                                                    |
|Дәрістер                                                                    |
|1. Ақпарат және ақпараттық        |2                       |[7], б. 14-24   |
|қауіпсіздік.                      |                        |[8],б. 48-56    |
|2. Ақпараттық қауіпсіздіктің      |1                       |[7],б.28-31     |
|нысандары                         |                        |[8], б. 58-63   |
|3. Қорғанысытң жалпы теориясы     |1                       |[7],б.45-71     |
|                                  |                        |[8], б. 78-103  |
|4. Қауып-қатерлердің көздері      |1                       |[4], б. 102-112,|
|                                  |                        |[5], б. 97-105  |
|5. Ақпараттың кету каналдары      |1                       |[3], б. 48-64   |
|                                  |                        |[6], б.111-120  |
|6. Ақпаратты қорғау әдістерінің   |1                       |[3], б. 74-79   |
|классификациясы                   |                        |[4], б. 64-85   |
|2 модуль                                                                    |
|7.  Ақпаратты қорғаудың           |1                       |[7], б. 119-125 |
|тактикасымен стратегиясы.         |                        |[8], б. 112-145 |
|Ақпараттың аутентификациясы       |                        |                |
|8. Байланыс каналдарында ақпаратты|1                       |[7], б. 127-135 |
|қорғау                            |                        |[8], б. 134-145 |
|9. Сандық қолтаңба                |1                       |[7], б.210-215  |
|                                  |                        |[8], б. 202-218 |
|10. Парольдер                     |1                       |[7], б. 217-229 |
|                                  |                        |[8], б. 223-245 |
|11. Қауіпсіздік қызметіндегі      |2                       |[7], б. 310-315 |
|биометрия                         |                        |[8], б. 252-274 |
|12. Электронды кілттер            |1                       |[7], б. 317-328 |
|                                  |                        |[8], б. 274-287 |
|13. Стеганография                 |1                       |[7], б. 329-334 |
|                                  |                        |[8], б. 294-303 |
|14. Криптография, криптология,    |1                       |[2], б. 125-156 |
|криптоанализ                      |                        |[3], б.133-140  |
|                                  |                        |[5], б.120-147  |
|15. Біркілттік криптографиялық    |2                       |[3], б.161-180  |
|жүйелер                           |                        |[5], б.120-171  |
|16. Блоктік шифрлер               |2                       |[3], б.191-201  |
|17. Екікілттік жүйелер            |2                       |[3], б.205-218  |
|18.Құрылымды жүйелер              |2                       |[5], с.165-183  |
|19. Криптожүйелерді қолдану       |1                       |[3], с.209-229  |
|кездегі дәйектілігі               |                        |[5], с.187-198  |
|ПОӘК 042-14-02-03.1.20.72/01      |№ 1 басылым             |                |
|                                  |                        |11 беттiң 7-сi  |
|                                  |                        |                |
|20. Желілердегі ақпаратқа қатерлер|1                       |[3], с.235-247  |
|                                  |                        |[5], с.195-221  |
|21. Желідегі ақпаратты қорғау     |1                       |[5], с. 125-235 |
|ұйымдастырушылық әдістері.        |                        |[6], с.124-138  |
|22.  Желідегі ақпаратты қорғаудың |1                       |[5], с. 239-248 |
|техникалық әдістері.              |                        |[6], с.147-164  |
|23. Таралған ЕЖ-не алыстағы       |1                       |[5], с. 256-275 |
|атакалар.                         |                        |[6], с.178-184  |
|24.Экрандық жүйелердің міндеттері |1                       |[5], с. 176-299 |
|және оларға талаптар.             |                        |[6], с.199-238  |
|Зертханалық жұмыстар                                                        |
|Компьютерлік вирустер             |2                       |                |
|Парольдік қорғаныс                |3                       |                |
|Криптографиялық қорғаныстың       |5                       |                |
|тәсілдері.                        |                        |                |
|Ақпаратты желіде қорғау           |5                       |                |


|ПОӘК 042-14-02-03.1.20.72/01    |                          |                |
|                                |№ 1 басылым               |11 беттiң 8-сi  |

5 СТУДЕНТТІҢ ӨЗДІК ЖҰМЫСЫН ОРНЫДАУҒА АРНАЛҒАН ТАҚЫРЫПТАРДЫҢ ТІЗІМІ
Кесте  3 – студенттердің өздік жұмыстарының тақырыптары
|№   |СОӨЖ                                |СӨЖ                               |
|п/п |                                    |                                  |
|1   |2                                   |3                                 |
|5.1 |Өзіндік қорғаныс                    |Ақпаратты қорғау саласындағы      |
|    |                                    |ҚР-сының Заңдық және нормативті   |
|    |                                    |актілер                           |
|5.2.|Белсенді қорғаныс                   | Ақпараттық технологиялардың      |
|    |                                    |қауіпсіздіктерінің критерийлері   |
|5.3 |Пассивті қорғаныс                   | Unix опреациялық жүйесінде       |
|    |                                    |ақпаратты қорғау                  |
|5.4 |Сұранысы бар қорғаныс               |Экрандайтын жүйелердің міндеттері |
|    |                                    |және оларға талаптар              |
|5.5 |Дисктерді қорғау әдістері           |Компьютерлік желілерде ақпаратты  |
|    |                                    |қорғау                            |
|5.6 |Бағдарламалардың идентификациясын   |Биометрия                         |
|    |орындау                             |                                  |
|5.7 |Қорғаныстың дәрежесіннің бағалаудың |Қорғаныс нысандарының             |
|    |әртүрлі критерийлері бойынша керекті|классификациясы                   |
|    |қорғанысиың типін анықтау           |                                  |

6 ПӘННІҢ ОҚУ-ӘДІСТЕМЕЛІК КАРТАСЫ
Кесте 4 – Пән бойынша оқу-әдістемелік карта
|Тақырып                         |Нұсқаулық|Өздік бақылаудың сұрақтары |Бақыл|
|                                |тар      |                           |ау   |
|                                |         |                           |түрі |
|Дәрістік сабақтың  |Зертханалық |         |                           |     |
|                   |сабақтың    |         |                           |     |
|1                  |2           |3        |4                          |5    |
| Ақпарат және      |            |Әдістемел|Ақпарат деген не?          |     |
|ақпараттық         |            |ік нұсқау|«Ақпаратты қорғау» түсінігі|     |
|қауіпсіздік        |            |         |                           |     |
|                   |            |         |Ақпараттық қауіпсіздік     |     |
|                   |            |         |деген не?                  |     |
| Ақпараттық        |            |Әдістемел|Ақпараттық қауіпсіздіктің  |     |
|қауәпсіздіктің     |            |ік нұсқау|нысандары.                 |     |
|нысандары          |            |         |Ақпаратты қорғау әдістері. |     |
|                   |            |         |Қорғаныс жабдықтары.       |     |
| Қорғаныстың жалпы |            |Әдістемел|Ақпараттық қауіпсіздіктің  |     |
|теориясы           |            |ік нұсқау|нысандарына қайсылар       |     |
|                   |            |         |жатады?                    |     |
|                   |            |         |Ақпараттық қауіпсіздік     |     |
|                   |            |         |жүйесі неден тұрады және   |     |
|                   |            |         |неде негізделеді?          |     |
|                   |            |         |Ақпараттық ресурстар деген |     |
|                   |            |         |не?                        |     |

|ПОӘК 042-14-02-03.1.20.72/01    |                          |                |
|                                |№ 1 басылым               |11 беттiң 9-сi  |

Кестенің жалғасы
| Қауып-қатерлердің |Компьютерные  |Әдістеме| «Қатер» деген ұғым   |Есеп беру|
|көздері            |вирусы        |лік     |нені білдіреді?       |         |
|                   |              |нұсқау  |Кездейсоқ және әдейі  |         |
|                   |              |        |жасалған қатерлердің  |         |
|                   |              |        |мінездемелері         |         |
| Ақпараттың кету   |              |Әдістеме|Ақпаратты бұзу көздері|         |
|каналдары          |              |лік     |Ақпараттың кету       |         |
|                   |              |нұсқау  |каналдары.            |         |
| Ақпаратты қорғау  |              |Әдістеме|Ақпаратты қорғау      |         |
|әдістерінің        |              |лік     |әдістерінің           |         |
|классификациясы    |              |нұсқау  |классификациясы және  |         |
|                   |              |        |олардың мінездемелері.|         |
|  Ақпаратты        |              |Әдістеме|Аутентификацияның     |         |
|қорғаудың          |              |лік     |концепциясы.          |         |
|тактикасымен       |              |нұсқау  |Аутентификацияның     |         |
|стратегиясы.       |              |        |түрлері.              |         |
|Ақпараттың         |              |        |Ақпаратты байланыс    |         |
|аутентификациясы   |              |        |канлдарында қорғау.   |         |
| Байланыс          |              |Әдістеме|Жүйелерді жобалау және|         |
|каналдарында       |              |лік     |эксплуатация кезеңінде|         |
|ақпаратты қорғау   |              |нұсқау  |ақпаратты қорғау      |         |
|                   |              |        |стратегиясы және      |         |
|                   |              |        |тактикасы.            |         |
| Сандық қолтаңба   |              |Әдістеме|Сандық қолтаңбаның    |         |
|                   |              |лік     |қолдану аумағы        |         |
|                   |              |нұсқау  |                      |         |
| Парольдер         |Парольды      |Әдістеме|Парольдердің          |Есеп беру|
|                   |қорғаныс      |лік     |міндеттері және       |         |
|                   |              |нұсқау  |классификациясы. Әр   |         |
|                   |              |        |парольдер топтарының  |         |
|                   |              |        |артықшалақтары мен    |         |
|                   |              |        |кемшіліктері.         |         |


|                   |              |        |                      |         |
|ПОӘК 042-14-02-03.1.20.72/01    |                          |                |
|                                |№ 1 басылым               |11 беттiң 10-сi |

Кестенің жалғасы 4
| Екікілттік жүйелер|              |Әдістеме|Екікілттік            |         |
|                   |              |лік     |криптографиялық       |         |
|                   |              |нұсқау  |жүйелер.              |         |
|                   |              |        |Екікілттік            |         |
|                   |              |        |криптографиялық       |         |
|                   |              |        |жүйелерде қолданылатын|         |
|                   |              |        |алгоритмдер.          |         |
|Құрылымды жүйелер  |              |Әдістеме|Құрылымды             |         |
|                   |              |лік     |криптографиялық       |         |
|                   |              |нұсқау  |жүйелер               |         |
| Криптожүйелерді   |Криптографиялы|Әдістеме|Криптоалгоритмдердің  |Есеп беру|
|қолдану кездегі    |қ қорғаныстың |лік     |артықшылықтары мен    |         |
|дәйектілігі        |әдістері      |нұсқау  |кемшіліктері.         |         |
|Желілердегі        |              |Әдістеме|Компьютерлік          |         |
|ақпаратқа қатерлер |              |лік     |желілердегі қатерлер  |         |
|                   |              |нұсқау  |көздері               |         |
| Желідегі ақпаратты|              |Әдістеме|Компьютерлік желілерде|         |
|қорғау             |              |лік     |қорғаныстың           |         |
|ұйымдастырушылық   |              |нұсқау  |ұйымдастырушылық      |         |
|әдістері.          |              |        |тәсілдері.            |         |
|                   |              |        |Қорғаныс жабдықтарының|         |
|                   |              |        |классификациясы       |         |
|  Желідегі         |Криптографиялы|Әдістеме|Класстар және         |Есеп беру|
|ақпаратты қорғаудың|қ қорғаныстың |лік     |қорғаныстың техникалық|         |
|техникалық         |әдістері      |нұсқау  |әдістер топтарының    |         |
|әдістері.          |              |        |қызметтері.           |         |
|                   |              |        |Идентификация және    |         |
|                   |              |        |аутентификация        |         |
|                   |              |        |механизмдерін орныдау |         |
| Таралған ЕЖ-не    |              |Әдістеме|Алыстағы қатерлердің  |         |
|алыстағы атакалар. |              |лік     |мінездемелік          |         |
|                   |              |нұсқау  |ерекшеліктері.        |         |
|Экрандық жүйелердің|              |Әдістеме|Экрандайтын жүйелердің|         |
|міндеттері және    |              |лік     |міндеттері және       |         |
|оларға талаптар.   |              |нұсқау  |классификациясы.      |         |

|ПОӘК 042-14-02-03.1.20.72/01    |                          |                |
|                                |№ 1 басылым               |11 беттiң 11-сi |


 7 ОҚУ-ӘДIСТЕМЕЛIК ӘДЕБИЕТТЕРМЕН ҚАМТАМАСЫЗ ЕТУ КАРТАСЫ

Кесте 5 – ОҚУ-ӘДIСТЕМЕЛIК ӘДЕБИЕТТЕРМЕН ҚАМТАМАСЫЗ ЕТУ КАРТАСЫ
|Оқулыктар, оқу-әдiстемелiк құралдар атауы          |Саны    |Студент|Қамтамас|
|                                                   |        |тер    |ыз ету  |
|                                                   |        |саны   |пайызы  |
|1.Шеннон К. Теория связи в секретных системах/Сб.: |1       |11     |9       |
|«Работы по теории информации и кибернетике». – М.: |        |       |        |
|Иностранная литература, 1963.                      |        |       |        |
|2. Диффи У., Хеллман Н.Э. Защищенность и           |1       |11     |9       |
|помехоустойчивость. Введение в                     |        |       |        |
|криптографию.//ТИИЭР. 1979.                        |        |       |        |
|3. Хореев А.А. Способы и средства защиты           |1       |11     |9       |
|информации. Учебное пособие. –М.: МОРФ, 2000       |        |       |        |
|4. Пшенин Е.С. Теоретические основы защиты         |1       |11     |9       |
|информации:Учебное пособие. –Алматы: КазНТУ        |        |       |        |
|5. Защита программного обеспечения: Пер. с         |1       |11     |9       |
|англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под        |        |       |        |
|редакцией Д.Гроувера.-М.:Мир,1992                  |        |       |        |
|6. Защита информации в вычислительных системах.    |1       |11     |9       |
|/Сборник.- М.: Знание                              |        |       |        |

    8 ӘДЕБИЕТТЕР


8.1 Негізгі
8.1.1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по теории
информации и кибернетике». – М.: Иностранная литература, 1983. – С.333-402
8.1.2. Диффи У., Хеллман Н.Э.Защищенность и помехоустойчивость. Введение в
криптографию.//ТИИЭР. 1999. – Т. 667. – N 3. – С. 71-109
8.1.3. Хореев А.А. Способы и средства защиты информации. Учебное пособие.
–М.: МОРФ, 2000. – 316 с


8.2 Қосымша
8.2.1. Симионс Г.Дж. Обзор методов аутентификации информации//ТИИЭР, 1988.
–Т. 76.- N 5.-С.105-125
8.2.2. Пшенин Е.С. Теоретические основы защиты  информации:Учебное  пособие.
–Алматы: КазНТУ, 2000. 125 с
8.2.3. Защита программного обеспечения:  Пер.  с  англ./Д.Гроувер,  Р.Сатер,
Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,2000.-286 с ил.
Пәндер