Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Силлабус.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
53.49 Кб
Скачать
  1. Курстық жұмыс тақырыптары

  1. Ақпараттың қорғалуының және құрамының жіктелуін анықтау технологиялары.

  2. Кілті жабық криптографияның программалық және аппараттық құралдары.

  3. Кілті ашық криптографияның программалық және аппараттық құралдары.

  4. Windows 9х желілерде желілік қорғаудың принциптері.

  5. VISA, EUROP және басқа төлем жүйелерде ақпаратты қорғау.

  6. Windows NT компьютерлік желілерде ақпараттық процестерді қорғау.

  7. Unixта ақпараттық процестерді қорғау.

  8. Керберос аутентификация сервері.

  9. WWWтағы қауіпсіздік.

  10. Интернет мониторингі.

  11. Сымсыз шабуылдарды айқындау.

  12. DVD және басқа дискілерді көшірмелеуден қорғау.

  13. Ақпаратты қорғау саласында тәукелділіктерді талдау.

  14. Тәукелділіктерді басқару және халықаралық стандарттары.

  15. Тәукелділіктерді талдау технологиялар.

  16. Тәукелділіктерді талдаудың аспаптық құралдары.

  17. Қауіпсіздік аудитті және тәукелділіктерді талдау.

  18. Ақпараттық жүйенің қорғалуын талдау.

  19. Кәсіпорнының ақпараттық қауіпсіздігін қамтамасыз етудің стратегиясы.

  20. Электрондық почта арқылы рұқсатсыз таратулардан күресу әдістері.

  21. Ақпараттық технологиялар қауіпсіздігін бағалау критериялары.

  22. Ақпаратты рұқсатсыз қатынас құрудан қорғау сертификатталған құралдары.

  23. Экономикалық саласында ақпараттық қауіпсіздікті қамтамасыз ету.

  24. Телекоммуникацилық жүйелерде ақпараттың жылыстауының арналары мен бастаулары.

  25. Internetте ақпараттық қауіпсіздік.

  26. Компьютерлік вирустардың бар болуының эконмика теориясының элементтері.

  27. Желілердегі қауіпсіздікті бұзылғаның айқындау.

  28. Инсайдерлерден қорғану.

  29. Қорғау коды. Ақпаратты бұзу мен қорғаудың өнері.

  30. Қорларға қатынас құрудыдың сенімді бақылаудың принциптері мен механизмдері.

  31. Ұжымның ақпараттық қауіпсіздігін өлшеу.

  32. Ақпараттық жүйелер мен компьютерлік желілерді бұзудың кейбір әдістері.

  33. Бұзудың 10 сценарияларын талдау.

  34. Ұлестірілген корпоративтік желілер ақпаратты қорғау.

  35. Ұлестірілген корпоративтік жүйелерде ақпаратты қорғау.

  36. Компьютерлік терроризмнің жаңа технологиялары.

  37. Криптографияда сандар теориясының кейбір алгоритмдер мен теоремаларды пайдалану.

  38. Акустикалық ақпаратты қорғау құралдары: қазіргі проблемалары және оларды шешу жолдары.

  39. Ақпараттық қауіпсіздікті қамтамасыз ететін қазіргі жүйелердің виброакустикалық құралдары.

  40. Деректер банктерінің ақпараттық қауіпсіздігін қамтамасыз ететін құралдар.

  41. Windowsтағы ақпараттық қауіпсіздік аудиті.

  42. ЭЕМ ақпаратты қорғау - Плэйфер шифрі.

  43. Microsoft Windows 2000 Advanced Server қауіпсіздік жүйені талдау және оны пайдалану стратегиясы.

  44. Антивирустық монитор.

  45. Қазіргі қорғау әдістері: ГОСТ №28147-89.

  46. Рұқсатсыз көшірмелеуден қорғау жүйесі.

  47. DES (Date Encryption Standart) деректерді шифрлеу стандарты.

  48. RSA деректерді шифрлеу стандарты.

  49. Электрондық цифрлық қол қою.

  50. Интернет – құрттар. Жұмыс істеу принциптері және олардаң қорғану шаралары.

  51. Қорғанудың мүмкіндік әдістерін шолу.

  52. Ақпараттық технологиялардың қауіпсіздігі.

  53. Қауіпсіздік жүйелердің нарығы.

  54. Құпиялықтын тәсілдері мен механизмдері.

  55. Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары.

  56. Ақпаратты қорғаудың тәсілдерінің салыстырмалы талдауы және сипаттамалары.

  57. Интернет-сайт автор құқығының объектісі ретінде.

  58. Стеганографиялық әдістер арқылы цифрлық ақпаратты қорғау.

  59. Ақпараттық қауіпсіздікке объекті – бағдарлық тәсілдемесінің (подход) қажеттілігі.

  60. Қорғалатын жүйелерге объекті – бағдарлық тәсілдемесін пайдалану.

  61. Компьютерлік қылмыс және компьютерлік қауіпсіздік.

  62. Біріктірілген деректер базаларына жергілікті және ауқымды рұқсат беруді жасау барысында кластерлеу әдістерін қолдану.

  63. Пайдалануды басқаруына негізделген қатынасуды шектеп бөлудің моделдерін зерттеу.

  64. Ақпарат пен ақпараттық ағындарды қорғау көпдеңгейлі принциптерін зерттеу.

  65. Дион моделін талдайтын программа.

  66. Белла-Лападул моделін талдайтын программа.

  67. Үлестірілген жүйелерде қатынасуды шектеп бөлудің моделдерін зерттеу.

  68. Статистикалық деректер базаларын қорғауға арналған әдістерін зерттеу.

  69. Стенографиялық жүйелерді іске асыру тәсілдері.

  70. Есептеуіш жүйелерде қазіргі негізгі ақпаратты қорғау әдістері.

  71. Желі қолданушылардың өзара аутентификация процедурасының құрылымы мен мазмұның.

  72. Антивирустық программа Kaspersky.

  73. Антивирустық программа DrWeb.

  74. Антивирустық программа Nod 32.

  75. Антивирустық программа Nod 32.

  76. Антивирустық программа Avira.

  77. Антивирустық программа Symantec.

  78. Антивирустық программа Norton Antivirus 2008.

  79. Антивирустық программа Eset.

  80. Антивирустық программа Microsoft.

  81. Антивирустық программа F – Secure.

  82. Ақпараттық қауіпсіздікті қамтамасыз етудің принциптері, негізгі мәселелері және функциялары.

  83. Кілті ашық жүйелерді талдау.

  84. Әр түрлі операциялық жүйелерде шифрлеудің программалық құралдары.

  85. Қолданушыларды идентификацияладың биометриалық әдістері.

  86. Security Administrator Tool for Analyzing (SATAN) жүйесінің мүмкіншіліктері.

  87. Телефон арқылы сөйлісулерді қорғауын ұйымдастыру.

  88. СТ РК 34.023-2006 стандарты. Ақапараттық жүйелер мен қауіпсіздік талаптар арасындағы өзара сәйкестігін бағалау әдістемелігі.

  89. СТ РК ГОСТ Р ИСО/МЭК 15408-1-2006 стандарты. Ақпараттық технологиялардың қауіпсіздігін бағалау критериялары.

  90. СТ РК ИСО/МЭК 10118-1-2006 стандарты. Ақпаратты қорғау әдістері. Хэш-функциялар.

Ескерту: 2-рубеждік бақылауға дейін курстық жұмыс (жоба) өткізбеген студент сәйкес пән бойынша емтиханға жіберілмейді.

13. Негізгі және қосымша әдебиеттер тізімі

Негізгі:

  1. Партыка Т. Л., Попов И.И. Информационная безопасность. Учебное пособие для студен­тов учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФРА-М, 2004. — 368 с: ил. — (Серия «Профессио­нальное образование»).

  2. Пшенин Е. С. Теоретические основы защиты информации: Учебное пособие.- Алматы: Каз НТУ, 2000. 125 с.

  3. Мусиралиева Ш. Ж. Прикладная криптография: Учебное пособие. - Алматы: Издательство ТОО "Print S", 2004. -73 с.

Қосымша:

  1. Левин М. Криптография без секретов: Руководство пользователя / Максим Левин. — М.: ЗАО «Новый издательский дом», 2005. — 320 с.

  2. Биттеев Ш.Б., Горковенко Е.В., Бралиееа Н.Б., Алямова Р.Я. Защита информации и информационная безопасность. Алматы: Асем-Систем,2005.- 113с.

  3. Бэнкс М.А. Информационная защита ПК: Учебн.пос./Пер. с анг.Киев : Век, 2001 – 272с.

Нормативті-құқықтық база

  1. Қазақстан Республикасының 2007 жылғы 11 қаңтардағы N 217 Ақпараттандыру туралы Заңы

  2. Қазақстан Республикасының Ұлттық қауiпсiздiгi туралы Заңы (26.06.1998)

  3. Мемлекеттік құпиялар туралы Заңы (15.03.1999)

  4. Терроризмге қарсы күрес туралы Заңы (13.07.1999)

  5. Электрондық құжат және электрондық цифрлық қолтаңба туралы Заңы (07.01.2003)

  6. Ақпараттандыру туралы Заңы (08.05.2003)

  7. Экстремизиге қарсы іс-қимыл туралы Заңы (18.02.2005)

Интернеттегі сайттар:

  1. www.winblog.ru/2006/12/27/27120601.html.

  2. http://www.citforum.ru/internet/infsecure/index.shtml - "Методы и средства защиты информации" (курс лекций) Авторские права: Беляев А.В.

  3. www.cs.hut.fi/crypto/ - ағылшынша, криптография әдістеріне пайдаланатын мәлеметтер.

  4. www.subject.com/crypto/crypto.html- ағылшынша, криптография әдістеріне пайдаланатын мәлеметтер (программалар, кітаптар және басқалар).

  5. www..com/ - ағылшынша, RSA криптография әдісіне байланысты мәлеметтер.

  6. www.microsoft.com/workshop/prog/security/pkcb/crypt.htm - ағылшынша, шифрлеу туралы мәлеметтер.