- •Учреждение «Университет «Туран»
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Пояснительная записка
- •Общие данные по рабочей учебной программе
- •Основная часть тематика лекционных занятий
- •Тематика лабораторных занятий
- •Тематика срсп
- •Тематика срс
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Описание изучаемой дисциплины (пояснительная записка)
- •Общие данные по силлабусу
- •Общее описание силлабуса
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Темы лекций и продолжительность их изучения
- •Тематика лабораторных занятий
- •Задания самостоятельной работы
- •График сдачи срсп
- •График сдачи срс
- •Вопросы для проведения контроля
- •Информация по оценке знаний
- •Рубежный контроль
- •Критерии оценки знаний обучающихся (обобщенные)
- •Определение итоговой оценки по вск
- •Итоговая оценка
- •Требования преподавателя
- •Правила поведения на аудиторных занятиях
- •График выполнения и сдачи заданий по дисциплине
- •График сдачи срсп
- •График сдачи срс и время консультаций
- •Учреждение «Университет «Туран»
- •Лекционный комплекс-контент (тезисы лекций, иллюстративный и раздаточный материал, список рекомендуемой литературы) «защита инфомации в телекомуникационных системах»
- •Алматы, 2012
- •Произвольное управление доступом
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к подотчетности
- •Требования к гарантированности
- •Требования к документации
- •План лабораторных занятий
- •Структура, содержание и образовательные возможности учебно-методического комплекса
- •Рекомендуемый порядок работы с учебно-методическим комплексом
- •Методические рекомендации и указания к лабораторным работам
- •Контрольные вопросы.
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Криптосистема Хилла
- •Шифрование методом Вернама
- •Биграммный шифр Плейфейра
- •Материалы для самостоятельной работы обучающегося по дисциплине «Защита информации в телекомуникационных системах»
- •Материалы по контролю и оценке учебных достижений обучающихся
- •Программное и мультимедийное сопровождение учебных занятий
- •Перечень специализированных аудиторий, кабинетов и лабораторий
Список литературы
Основная литература:
1. 73(Каз) А40 Алдажаров, Қ.С. Ақпараттық қауіпсіздік негіздері: Оқу құралы. / Қ.С Алдажаров.- Алматы: Экономика, 2011.- 120б.
2. 32.81 А72 Антивирусная защита компьютерных систем [Электронная версия - диск]: Лекции.- Интернет-Университет Информационных Технологий, 2010.- 10, 2 Мб.
3. 73.4 (5 Каз.) А 40 Защита информации: Типовая учебная программа.- Алматы: Қазақстан Республикасының білім және ғылым Министрлігі, 2003.- 10 с. (каз., рус.).
4. 32.81 В52 Вирусы и средства борьбы с ними [Электронная версия - диск]: Лекции.- Интернет-Университет Информационных Технологий, 2010.- 2, 24 Мб.
5. 32.81 Г37 Герасименко. Основы защиты информации [Электронная версия - диск]: Учебник. / Герасименко, Малюк.- 2009.- 5, 65 Мб.
6. 32.973 П82 Проскурин, В.Г. Защита программ и данных: Учебное пособие для студ. учреждений высш. проф. образования / В.Г. Проскурин.- М.: ИЦ "Академия", 2011.- 208 с.- (Бакалавриат).
7. 32.8 К 80 Крестьянинов, С.В. Интеллектуальные сети и компьютерная телефония/ С.В. Крестьянинов, Е.И. Полканов, М.А. Шнепс-Шнеппе.- М.: Радио и связь, 2001.- 240 с.: ил.
8. 32.9 М 18 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. / А.А. Малюк.- М.: Горячая линия - Телеком, 2004.- 280 с.: ил.
9. 32.81 П28 Пескова, С.А. Сети и телекоммуникации: Учебное пособие для студ. высших учебных заведений / С.А. Пескова, А.В. Кузин, А.Н. Волков; 4-е изд., стер.- М.: ИЦ "Академия", 2009.- 352 с.- (Высшее профессиональное образование).
10. 32.81 П50 Политика безопасности при работе в Интернете [Электронная версия - диск]: Техническое руководство.- 2008.- 372 Кб.
11. 32.81 Р59 Рогов, В. 7, 5 способов защитить ваш e-mail от СПАМеров. Практическое руководство [Электронная версия - диск]: Учебное пособие / В. Рогов.- 2004.
12. 32.8 Г 70 Гордиенко, В.Н. Многоканальные телекоммуникационные системы: Учебник. / В.Н. Гордиенко, М.С. Тверецкий.- М.: Горячая линия - Телеком, 2005.- 416 с.: ил.
13. 32.81 Б40 Безопасность в INTERNET - INIRANET [Электронная версия - диск]: Учебное пособие.- 2005.- 557 Кб.
14. 31.247 К64 Конахович, Г. Защита информации в телекоммуникационных системах [Текст] / Г. Конахович.- 2005.- 288 с.
15. 30н Ш22 Шаньгин, В. Защита компьютерной информации [Текст] / В. Шаньгин.- Москва: ДМК Пресс, 2010.- 544 с.
Дополнительная литература:
12. http://www.infosecurity.ru/
13. http://www.void.ru/
14. http://www.jetinfo.ru/
15. http://www.infosec.ru/
16. Яблонский С.В. Введение в дискретную математику, М.: Высш. шк., 1999 - 392 с.
17. Салома А. Криптография с открытым ключом. Пер. С англ. – М.: Мир, 2001. -304 с.
18. Хоффман Л.Дж. Современные методы защиты информации/ Пер. с англ. – М.: Сов. радио, 2007 -264 с.
19. Олифер В.Г., Олифер Н.А. Сетевые ОС.- СПб.: 2002.
20. Ульям Стивенс Unix Взаимодействие процессов. – СПб.: Питер, 2002.
21. Кейт Хэвиленд, Дайана Грэй и др. Системное программирование UNIX. – М.: Москва, 2000.
