- •Учреждение «Университет «Туран»
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Пояснительная записка
- •Общие данные по рабочей учебной программе
- •Основная часть тематика лекционных занятий
- •Тематика лабораторных занятий
- •Тематика срсп
- •Тематика срс
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Описание изучаемой дисциплины (пояснительная записка)
- •Общие данные по силлабусу
- •Общее описание силлабуса
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Темы лекций и продолжительность их изучения
- •Тематика лабораторных занятий
- •Задания самостоятельной работы
- •График сдачи срсп
- •График сдачи срс
- •Вопросы для проведения контроля
- •Информация по оценке знаний
- •Рубежный контроль
- •Критерии оценки знаний обучающихся (обобщенные)
- •Определение итоговой оценки по вск
- •Итоговая оценка
- •Требования преподавателя
- •Правила поведения на аудиторных занятиях
- •График выполнения и сдачи заданий по дисциплине
- •График сдачи срсп
- •График сдачи срс и время консультаций
- •Учреждение «Университет «Туран»
- •Лекционный комплекс-контент (тезисы лекций, иллюстративный и раздаточный материал, список рекомендуемой литературы) «защита инфомации в телекомуникационных системах»
- •Алматы, 2012
- •Произвольное управление доступом
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к подотчетности
- •Требования к гарантированности
- •Требования к документации
- •План лабораторных занятий
- •Структура, содержание и образовательные возможности учебно-методического комплекса
- •Рекомендуемый порядок работы с учебно-методическим комплексом
- •Методические рекомендации и указания к лабораторным работам
- •Контрольные вопросы.
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Криптосистема Хилла
- •Шифрование методом Вернама
- •Биграммный шифр Плейфейра
- •Материалы для самостоятельной работы обучающегося по дисциплине «Защита информации в телекомуникационных системах»
- •Материалы по контролю и оценке учебных достижений обучающихся
- •Программное и мультимедийное сопровождение учебных занятий
- •Перечень специализированных аудиторий, кабинетов и лабораторий
Тематика срс
Изучение архитектурных особенностей Intel-совместимого процессора. Определить недостатки и опасности для решения задач защиты информации (Форма защиты: реферат, презентация).
Изучить систему обеспечения информационной безопасности операционной системы WINDOWS‑9x. Определить набор сервисов информационной безопасности (Форма защиты: реферат, дискуссия).
Изучить систему обеспечения информационной безопасности операционной системы WINDOWS‑ NT/xxxx. Определить набор сервисов информационной безопасности (Форма защиты: реферат, презентация).
Изучить систему ограничения доступа в операционной системе Linux. Определить механизмы реализации системы ограничения доступа (Форма защиты: реферат, презентация).
Изучить классификацию вирусных программ. Определить основные различия между классами вирусных программ. Изучить методы противодействия вирусным программам (Форма защиты: реферат, дискуссия).
Изучить принципы построения программ типа «троянский конь». Изучить методы внедрения в операционную систему (Форма защиты: эссе, презентация).
Изучить систему управления трафиком. Изучить методы и средства слежения за трафиком. Изучить методы и средства противодействия отслеживанию трафика (Форма защиты: реферат, тренинг).
Изучение средств противодействия «спаму». Изучить систему защиты электронной почты. Изучение методов организации службы информационной безопасности (Форма защиты: реферат, дискуссия).
Изучить организацию служб информационной безопасности предприятия. Изучение методов организации службы информационной безопасности (Форма защиты: реферат, презентация).
Изучить организацию служб информационной безопасности в телекоммуникационных системах (Форма защиты: эссе, дискуссия).
Составление модели оптимального управления процессами защиты (Форма защиты: реферат, презентация).
Однозвучный подстановочный шифр (Форма защиты: реферат, презентация).
Полиграммный подстановочный шифр (Форма защиты: реферат, презентация).
Полиалфавитный подстановочный шифр (Форма защиты: реферат, презентация).
Алгоритм DES (Форма защиты: реферат, тренинг).
Алгоритм RSA (Форма защиты: реферат, дискуссия).
Алгоритм DSA (Форма защиты: реферат, презентация).
Криптографические протоколы. Протоколы с посредником (Форма защиты: реферат, дискуссия).
Криптографические протоколы. Арбитражные протоколы (Форма защиты: реферат, презентация).
Криптографические протоколы. Самодостаточные протоколы (Форма защиты: реферат, дискуссия).
Докомпьютерная криптография (Форма защиты: реферат, презентация).
Математические основы криптографии (Форма защиты: эссе,дискуссия).
Современные применения алгоритмов и протоколов (Форма защиты: реферат, презентация).
Политические аспекты криптографии (Форма защиты: реферат, дискуссия).
Шифр Цезаря (Форма защиты: реферат, презентация).
Шифр с бегущим ключом (Форма защиты: реферат, презентация).
Одноразовые блокноты (Форма защиты: реферат, дискуссия).
Однонаправленные функции (Форма защиты: реферат, дискуссия).
Защита информации в вычислительных сетях (Форма защиты: реферат, презентация).
Криптографические средства защиты данных (Форма защиты: эссе, тренинг).
