Файл: График выполнения работ по дисциплине Компьютерлік апаратты орау технологиялары.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 16.03.2024
Просмотров: 15
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
График выполнения работ по дисциплине:
«Компьютерлік ақпаратты қорғау технологиялары»
Жұмыс түрлері | Академиялық оқыту кезеңі, апта | Барлы ғы, % 1МБ+2МБ | |||||||||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | МБ1 сомасы | 8 | 9 | 10 | 11 | 12 | 13 | 14 | МБ2 сомасы | 15 | |||
Дәріске қатысу | 1 | | 1 | | 1 | | 1 | 4 | | 1 | | 1 | | 1 | | 3 | | 7 | |
Зертханалық сабаққа қатысу | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 7 | 1 | 1 | 1 | 1 | 1 | 1 | | 6 | | 13 | |
Зерт. жұмыстар | | | 15 | | | 25 | | 40 | | | 20 | | 15 | | 15 | 50 | | 90 | |
Практикалық сабаққа қатысу | 1 | | 1 | | 1 | | 1 | 4 | | 1 | | 1 | | 1 | | 3 | | 7 | |
Практ. жұмыстар | | | 10 | | | 10 | | 20 | | | 10 | | | | 10 | 20 | | 40 | |
Модуль | | | | | | 15 | | 15 | | | | | | 15 | | 15 | | 30 | |
СОӨЖ | | 3 | | 3 | | 4 | | 10 | | | 1 | | 1 | | 1 | 3 | | 13 | |
Барлығы | | | | | | | | 100 | | | | | | | | 100 | | 200 |
Бақылау жұмыстарының тақырыптары (темы рефератов)
Для 1-й аттестации:
-
Технические каналы утечки информации. Ақпараттың таралып кетуінің техникалық арналары. -
Биометрические способы защиты информации. Ақпаратты қорғаудың биометриялық тәсілдері. -
Защита информации средствами ОС. Методы защиты памяти (реальной, виртуальной). ОЖ құралдарымен ақпаратты қорғау. Жадыны қорғау әдістері (нақты, виртуалды). -
Механизмы и программно-аппаратная защита ОС. ОЖ-ның механизмдері және бағдарламалық-аппараттық қорғанысы. - Внедрение, выявление программных закладок и защита от них (клавиатурные шпионы, имитаторы, троянские кони). Бағдарламалық бетбелгілерді енгізу, анықтау және олардан қорғау (клавиатуралық тыңшылар, имитаторлар, трояндық аттар).
-
Методы и средства защиты программ от несанкционированного копирования. Бағдарламаларды рұқсатсыз көшіруден қорғау әдістері мен құралдары. -
Методы и средства ограничения доступа к компонентам ЭВМ. ЭЕМ компоненттеріне қолжетімділікті шектеу әдістері мен құралдары. -
Криптографические методы защиты. Основные требования, модели, способы и реализации. Криптографиялық қорғау әдістері. Негізгі талаптар, модельдер, әдістер және іске асыру. -
Ассиметричное шифрование. Модели и алгоритмы. Ассиметриялық шифрлау. Модельдер мен алгоритмдер. -
Симметричное шифрование. Модели и алгоритмы. Симметриялық шифрлау. Модельдер мен алгоритмдер. -
Блоковые и поточные шифры. Блоктық және ағынды шифрлар. -
Электронно-цифровая подпись. Модели, требования, атаки, реализация ЭЦП. Электрондық цифрлық қолтаңба. ЭЦҚ модельдері, талаптары, шабуылдары, іске асырылуы. -
Криптографические атаки на схемы шифрования. Стойкость криптосистем. Шифрлау схемаларына криптографиялық шабуылдар. Криптожүйелердің тұрақтылығы. -
Обеспечение безопасности электронных платежей через сеть Internet. Интернет желісі арқылы электрондық төлемдердің қауіпсіздігін қамтамасыз ету. -
Практические аспекты использования шифрсистем. Шифр жүйесін қолданудың практикалық аспектілері. -
Программные средства защиты в компьютерах и компьютерных сетях. Компьютерлер мен компьютерлік желілердегі бағдарламалық қамтамасыздандыру. -
Надежное уничтожение данных на бумажных и электронных носителях. Қағаз және электрондық тасушыларда деректерді сенімді жою. -
Парольная защита в социальных сетях. Требования и атаки. Парольные взломщики. Әлеуметтік желілердегі құпия сөзді қорғау. Талаптар мен шабуылдар. Парольды бұзушылар.
-
Принципы действия и примеры реализации электронных устройств защиты (ЭУЗ). Электрондық қорғаныс құрылғыларының жұмыс істеу принциптері және іске асыру мысалдары. -
Методы и механизмы защиты сетей передачи данных. Деректер беру желілерін қорғау әдістері мен механизмдері. -
Скрытие речевой информации в каналах связи. Байланыс арналарында сөйлеу ақпаратын жасыру. -
Защита информационных ресурсов, находящихся на Web–сервере. Web–сервердегі ақпараттық ресурстарды қорғау. -
Брандмауэры. Брандмауэрлар. -
Методы и средства защиты в глобальной сети Internet. Internet ғаламдық желісінде қорғау әдістері мен құралдары. -
Особенности защиты информации в Базе данных. Дерекқорында ақпаратты қорғаудың ерекшеліктері.
Требования по оформлению реферата
Структура реферата:
– титульный лист,
– содержание;
– введение (цель и задачи реферата, обзор проблемы);
– основная часть;
– заключение (выводы, собственное мнение об изучаемой проблеме);
– список использованных источников;
– приложение (в случае необходимости).
Реферат должен быть оформлен согласно документу: «Правила оформления учебной документации».
Объем основной части реферата: минимум 10 стр.
Шрифт – Times New Roman, обычный, кегль 14, межстрочный интервал – одинарный. Поля: верхнее, нижнее – 20 мм; правое – 10 мм; левое – 30 мм. Отступ первой строки абзаца – 10 мм.
Требования к реферату:
-
Самостоятельность, новизна, оригинальность работы (не менее 70%). -
Научно-публицистический стиль изложения, логика, продуманность структуры, обоснованность выводов, общая грамотность.