
- •Т. Рысқұлов атындағы Қазақ экономикалық университеті «Инженерлік – экономикалық» факультеті «Қолданбалы информатика» кафедрасы
- •Мазмұны
- •1. Курстық жұмысты жазудың мақсаты мен мәселелері
- •2. Курстық жұмыстынң мазмұны мен құрылымы
- •3. Курстік жұмысты безендіру
- •3.1. Мәтіндік материалға қойылатын талаптар
- •3.2. Әдебиет тізімін жасау ережелері
- •3.3. Қосымшаларды безендіру ережелері
- •4. Курстық жұмысты орындау және қорғау реті
- •5. Курстық жұмыстың такырыптары
- •6. Ұсынылатын әдебиеттер
3.2. Әдебиет тізімін жасау ережелері
Әдебиеттер тізіміне курстық жұмыста қолданылған барлық әдебиеттер көзі енгізіледі. Әдебиет көздерін мәтінде жасалған сілтемелерге байланысты орналастырған жөн. Кітаптар жөніндегі мәліметтер мыналарды қамтиды: Автордың (немесе авторлардың) аты-жөні, егер бірнеше автор болса, олардын аты-жөні үтірмен бөлініп жазылады. Сондай-ак, кітаптің аты, баспасы, баспадан шыққан мерзімі беріледі. Курстық жұмыста газет-журналдардан алынған материалдар пайдаланылса, онда тізімде газет-журналдардың атаулары тырнақшаға алынып жазылады да, қасына мақаланың авторы, шығарған баспаның аты, шыққан жылы, басылым нөмірі көрсетіледі. Мәтінде әдебиетке сілтеме кітаптың немесе газет-журналдың әдебиеттер тізімінде тұрған реттік нөмірі бойынша жасалады. Реттік саны тік жақшага алынып жазылады.
3.3. Қосымшаларды безендіру ережелері
Қосымшалар курстық жұмыстың соңы ретінде жалғанады. Әр қосымша жаңа бетте орналасуға тиіс беттің ортасына "Қосымша" сөзі жазылады. Егер курстық жұмыста бірнеше қосымшалар болса, онда оларды алфавиттің бас әріптерімен белгілеген жөн. Мысалы, "Косымша Б". Әрбір қосымшаның тематикалық атауы болуы шарт.
4. Курстық жұмысты орындау және қорғау реті
курстық жұмыстың орындалуы бірнеше кезеңдерден тұрады:
курстық жұмысты таңдау және тақырыпты бекіту – 2- апта;
курстық жұмысқа тапсырмаларды әзірлеу және бекіту;
курстық жұмысты жазуға материалдарды жинау;
курстық жұмыстың жоспарын құру – 4 - апта;
таңдап алынған тақырыпқа байланысты әдебиеттерді таңдау;
курстық жұмысқа кіретін графикалық материалдарды безендіру;
қойылған талаптарға сай курстық жұмысты жазу және безендіру;
кафедраға тексеруге жұмысты өткізу және оны қорғауға дайындалу;
сын – пікірді алу және қателерді жөндеу;
курстық жұмысты қорғау – 8-10 апталар.
Ғылыми жетекші студентке курстық жұмыс туралы түсініктемелер және оған қажетті әдебиеттерді береді.
Студент берілген әдебиттермен танысады, одан кейін жетекшімен бірге курстық жұмысты орындауға графикті әзірлейді.
Консультация аптасына бір рет болу қажет. Консультациясының мақсаты – жұмыс барысында пайда болған сұрақтарға жауаб беру және жұмыс графигін тексеру. Бірінші консультацияға студент курстық жұмысқа керекті әдебиеттер тізімімен келу қажет.
Қорғаудың алдында студент жұмысты жетекшісіне көрсетіп, соңғы вариантын кафедраға тексеруге өткізеді. 2 аптаның ішінде студент сын – пікірін алады. Онда баға қойылады.
Содан кейін студент баяндама жасауға жоспар құрады және оны жетекшесіні көрсетеді.
Қорғау кезінде студент қысқа өз істегенін баяндап береді. Курстық жұмысын қорғамаған студенттер емтиханға жіберілмейді.
5. Курстық жұмыстың такырыптары
Ақпараттық қауіпсіздікті қалыптастырудың проблемалар аймағы.
Кілті жабық криптографияның программалық және аппараттық құралдары.
Кілті ашық криптографияның программалық және аппараттық құралдары.
Windows 9х желілерде желілік қорғаудың принциптері.
VISA, EUROP және басқа төлем жүйелерде ақпаратты қорғау әдістері мен құралдары.
Windows NT компьютерлік желілерде ақпараттық процестерді қорғау.
Unixта ақпараттық процестерді қорғау.
Керберос аутентификация сервері.
WWWтағы қауіпсіздік.
Ақпараттық қауіпсіздікті іске асырудың құқықтық негіздері.
Сымсыз шабуылдарды айқындау.
DVD және басқа дискілерді көшірмелеуден қорғау.
Ақпаратты қорғау саласында тәукелділіктерді талдау.
Тәукелділіктерді басқару және халықаралық стандарттары.
Тәукелділіктерді талдау технологиялар.
Тәукелділіктерді талдаудың аспаптық құралдары.
Қауіпсіздік аудитті және тәукелділіктерді талдау.
Ақпараттық жүйенің қорғалуын талдау.
Кәсіпорнының ақпараттық қауіпсіздігін қамтамасыз етудің стратегиясы.
Электрондық почта арқылы рұқсатсыз таратулардан күресу әдістері.
Ақпараттық технологиялар қауіпсіздігін бағалау критериялары.
Ақпаратты рұқсатсыз қатынас құрудан қорғау сертификатталған құралдары.
Экономикалық саласында ақпараттық қауіпсіздікті қамтамасыз ету.
Телекоммуникацилық жүйелерде ақпараттың жылыстауының арналары мен бастаулары.
Internetтегі ақпараттық қауіпсіздік.
Ақпараттық қауіпсіздікті іске асырудың қазіргі таңдағы халықаралық стандарттары.
Желілердегі қауіпсіздікті бұзылғаның айқындау.
Ақпараттық қауіпсіздік жүйесін құру принциптері.
Қорғау коды. Ақпаратты бұзу мен қорғаудың өнері.
Қорларға қатынас құрудыдың сенімді бақылаудың принциптері мен механизмдері.
Ұжымның ақпараттық қауіпсіздігін өлшеу.
Ақпараттық жүйелер мен компьютерлік желілерді бұзудың кейбір әдістері.
Бұзудың 10 сценарияларын талдау.
Ақпараттық қауіпсіздіктің қауптер моделдері және «қаскүнем» моделі.
Ұлестірілген корпоративтік жүйелерде ақпаратты қорғау.
Компьютерлік терроризмнің жаңа технологиялары.
Криптографияда сандар теориясының кейбір алгоритмдер мен теоремаларды пайдалану.
Акустикалық ақпаратты қорғау құралдары: қазіргі проблемалары және оларды шешу жолдары.
Ақпараттық қауіпсіздікті қамтамасыз ететін қазіргі жүйелердің виброакустикалық құралдары.
Деректер банктерінің ақпараттық қауіпсіздігін қамтамасыз ететін құралдар.
Windowsтағы ақпараттық қауіпсіздік аудиті.
ЭЕМ ақпаратты қорғау - Плэйфер шифрі.
Microsoft Windows 2000 Advanced Server қауіпсіздік жүйені талдау және оны пайдалану стратегиясы.
Антивирустық монитор.
Қазіргі қорғау әдістері: ГОСТ №28147-89.
Рұқсатсыз көшірмелеуден қорғау жүйесі.
DES (Date Encryption Standart) деректерді шифрлеу стандарты.
RSA деректерді шифрлеу стандарты.
Электрондық цифрлық қол қою.
Интернет – құрттар. Жұмыс істеу принциптері және олардаң қорғану шаралары.
Қорғанудың мүмкіндік әдістерін шолу.
Ақпараттық технологиялардың қауіпсіздігі.
Қауіпсіздік жүйелердің нарығы.
Құпиялықтын тәсілдері мен механизмдері.
Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары.
Ақпаратты қорғаудың тәсілдерінің салыстырмалы талдауы және сипаттамалары.
Интернет-сайт автор құқығының объектісі ретінде.
Стеганографиялық әдістер арқылы цифрлық ақпаратты қорғау.
Ақпараттық қауіпсіздікке объекті – бағдарлық тәсілдемесінің (подход) қажеттілігі.
Қорғалатын жүйелерге объекті – бағдарлық тәсілдемесін пайдалану.
Компьютерлік қылмыс және компьютерлік қауіпсіздік.
Біріктірілген деректер базаларына жергілікті және ауқымды рұқсат беруді жасау барысында кластерлеу әдістерін қолдану.
Пайдалануды басқаруына негізделген қатынасуды шектеп бөлудің моделдерін зерттеу.
Ақпарат пен ақпараттық ағындарды қорғау көпдеңгейлі принциптерін зерттеу.
Дион моделін талдайтын программа.
Белла-Лападул моделін талдайтын программа.
Үлестірілген жүйелерде қатынасуды шектеп бөлудің моделдерін зерттеу.
Статистикалық деректер базаларын қорғауға арналған әдістерін зерттеу.
Стенографиялық жүйелерді іске асыру тәсілдері.
Есептеуіш жүйелерде қазіргі негізгі ақпаратты қорғау әдістері.
Желі қолданушылардың өзара аутентификация процедурасының құрылымы мен мазмұның.
Ақпараттық қауіпсіздікті қамтамасыз етудің принциптері, негізгі мәселелері және функциялары.
Кілті ашық жүйелерді талдау.
Әр түрлі операциялық жүйелерде шифрлеудің программалық құралдары.
Қолданушыларды идентификацияладың биометриалық әдістері.
Security Administrator Tool for Analyzing (SATAN) жүйесінің мүмкіншіліктері.
Телефон арқылы сөйлісулерді қорғауын ұйымдастыру.
СТ РК 34.023-2006 стандарты. Ақапараттық жүйелер мен қауіпсіздік талаптар арасындағы өзара сәйкестігін бағалау әдістемелігі.
СТ РК ГОСТ Р ИСО/МЭК 15408-1-2006 стандарты. Ақпараттық технологиялардың қауіпсіздігін бағалау критериялары.
СТ РК ИСО/МЭК 10118-1-2006 стандарты. Ақпаратты қорғау әдістері. Хэш-функциялар.