Файл: График выполнения работ по дисциплине Компьютерлік апаратты орау технологиялары.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 11

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

График выполнения работ по дисциплине:

«Компьютерлік ақпаратты қорғау технологиялары»

Жұмыс түрлері

Академиялық оқыту кезеңі, апта

Барлы

ғы, % 1МБ+2МБ

1

2

3

4

5

6

7

МБ1 сомасы

8

9

10

11

12

13

14

МБ2 сомасы

15

Дәріске қатысу

1




1




1




1

4




1




1




1




3




7

Зертханалық сабаққа қатысу

1

1

1

1

1

1

1

7

1

1

1

1

1

1




6




13

Зерт. жұмыстар







15







25




40







20




15




15

50




90

Практикалық сабаққа қатысу

1




1




1




1

4




1




1




1




3




7

Практ. жұмыстар







10







10




20







10










10

20




40

Модуль
















15




15
















15




15




30

СОӨЖ




3




3




4




10







1




1




1

3




13

Барлығы






















100






















100




200




Бақылау жұмыстарының тақырыптары (темы рефератов)

Для 1-й аттестации:

  1. Технические каналы утечки информации. Ақпараттың таралып кетуінің техникалық арналары.

  2. Биометрические способы защиты информации. Ақпаратты қорғаудың биометриялық тәсілдері.

  3. Защита информации средствами ОС. Методы защиты памяти (реальной, виртуальной). ОЖ құралдарымен ақпаратты қорғау. Жадыны қорғау әдістері (нақты, виртуалды).

  4. Механизмы и программно-аппаратная защита ОС. ОЖ-ның механизмдері және бағдарламалық-аппараттық қорғанысы.
  5. Внедрение, выявление программных закладок и защита от них (клавиатурные шпионы, имитаторы, троянские кони). Бағдарламалық бетбелгілерді енгізу, анықтау және олардан қорғау (клавиатуралық тыңшылар, имитаторлар, трояндық аттар).

  6. Методы и средства защиты программ от несанкционированного копирования. Бағдарламаларды рұқсатсыз көшіруден қорғау әдістері мен құралдары.

  7. Методы и средства ограничения доступа к компонентам ЭВМ. ЭЕМ компоненттеріне қолжетімділікті шектеу әдістері мен құралдары.

  8. Криптографические методы защиты. Основные требования, модели, способы и реализации. Криптографиялық қорғау әдістері. Негізгі талаптар, модельдер, әдістер және іске асыру.

  9. Ассиметричное шифрование. Модели и алгоритмы. Ассиметриялық шифрлау. Модельдер мен алгоритмдер.

  10. Симметричное шифрование. Модели и алгоритмы. Симметриялық шифрлау. Модельдер мен алгоритмдер.

  11. Блоковые и поточные шифры. Блоктық және ағынды шифрлар.

  12. Электронно-цифровая подпись. Модели, требования, атаки, реализация ЭЦП. Электрондық цифрлық қолтаңба. ЭЦҚ модельдері, талаптары, шабуылдары, іске асырылуы.

  13. Криптографические атаки на схемы шифрования. Стойкость криптосистем. Шифрлау схемаларына криптографиялық шабуылдар. Криптожүйелердің тұрақтылығы.

  14. Обеспечение безопасности электронных платежей через сеть Internet. Интернет желісі арқылы электрондық төлемдердің қауіпсіздігін қамтамасыз ету.

  15. Практические аспекты использования шифрсистем. Шифр жүйесін қолданудың практикалық аспектілері.

  16. Программные средства защиты в компьютерах и компьютерных сетях. Компьютерлер мен компьютерлік желілердегі бағдарламалық қамтамасыздандыру.

  17. Надежное уничтожение данных на бумажных и электронных носителях. Қағаз және электрондық тасушыларда деректерді сенімді жою.
  18. Парольная защита в социальных сетях. Требования и атаки. Парольные взломщики. Әлеуметтік желілердегі құпия сөзді қорғау. Талаптар мен шабуылдар. Парольды бұзушылар.


  19. Принципы действия и примеры реализации электронных устройств защиты (ЭУЗ). Электрондық қорғаныс құрылғыларының жұмыс істеу принциптері және іске асыру мысалдары.

  20. Методы и механизмы защиты сетей передачи данных. Деректер беру желілерін қорғау әдістері мен механизмдері.

  21. Скрытие речевой информации в каналах связи. Байланыс арналарында сөйлеу ақпаратын жасыру.

  22. Защита информационных ресурсов, находящихся на Web–сервере. Web–сервердегі ақпараттық ресурстарды қорғау.

  23. Брандмауэры. Брандмауэрлар.

  24. Методы и средства защиты в глобальной сети Internet. Internet ғаламдық желісінде қорғау әдістері мен құралдары.

  25. Особенности защиты информации в Базе данных. Дерекқорында ақпаратты қорғаудың ерекшеліктері.




Требования по оформлению реферата

Структура реферата:

– титульный лист,

– содержание;

– введение (цель и задачи реферата, обзор проблемы);

основная часть;

– заключение (выводы, собственное мнение об изучаемой проблеме);

– список использованных источников;

– приложение (в случае необходимости).

Реферат должен быть оформлен согласно документу: «Правила оформления учебной документации».

Объем основной части реферата: минимум 10 стр.

Шрифт – Times New Roman, обычный, кегль 14, межстрочный интервал – одинарный. Поля: верхнее, нижнее – 20 мм; правое – 10 мм; левое – 30 мм. Отступ первой строки абзаца – 10 мм.
Требования к реферату:

  1. Самостоятельность, новизна, оригинальность работы (не менее 70%).

  2. Научно-публицистический стиль изложения, логика, продуманность структуры, обоснованность выводов, общая грамотность.