
- •Қазақстан Республикасының білім және ғылым Министрлігі
- •Қазақстан Республикасының білім және ғылым Министрлігі Қазақ гуманитарлық заң университеті экономика, бизнес және әлеуметтік ғылымдар жоғары мектебі
- •Пәннің оқу бағдарламасы
- •Пән мазмұны Тәжірибелік сабақтардың тақырыптық жоспары
- •Обсөж және сөж тапсырмаларын орындау мен тапсырудың тақырыптық жоспары
- •Əдебиеттер
- •Глоссарий
- •Г қосымшасы
- •Білім бағалаудың жалпы кестесі
- •Семинарлық және тәжірибелік сабақтарды жүргізуге арналған әдістемелік нұсқаулар
- •1.1 Информатика пәні. Ақпараттық технологиялар.
- •1.2 Санау жүйелері. Сандарды бір санау жүйесінен екінші санау жүйесіне аудару.
- •2.1 Ақпарат және оның түрлері, қасиеттері.
- •2.2 Ақпаратты кодтау аsсіі (Ақпараттардың эем-да берілуі).
- •2.3 Компьютерде ақпаратты көрсету.
- •С кибернетика;
- •3.1 Бульдік алгебра функциялары, қатынас және жиындар.
- •3.2 Компьютердің логикалық негіздері.
- •3.3 Графтар мен ағаштар.
- •Логикалық қосу
- •Логикалық теріске шығару
- •4.1 Ақпараттық жүйелердің заң тәжірибесіндегі рөлі мен орны.
- •Қр «Ақпарат, ақпараттық технологиялар және ақпаратты қорғау туралы» Заңын талқылау
- •Эем архитектурасының негізгі түсініктері
- •5.1 Машинаны ұйымдастыру: Фон-Нейман принципі, басқару құрылғылары, командалар жүйелері мен типтері.
- •5.2 Компьютердің аппараттық қамтамасыздандырылуы. Енгізу-шығыру және тоқтату. Компьютер жадысының құрылғысы. Енгізу-шығару құрылғылары.
- •3 Сурет. Компьютердің функционалдық схемасы
- •5.3 Заң және құқық қорғау қызметі үшін ақпараттық – коммуникациялық технологиялар құрал – жабдықтарын белгілеу.
- •B. Қатты және иілгіш магниттік дискілердегі мәлімет жинақтауыш;
- •6.1 Алгоритмдердің концепциялары мен қасиеттері, алгоритмдерді жүзеге асыру.
- •6.2 Тапсырмаларды шешу стратегиялары.
- •Қазіргі бағдарламалық қамтамасыздандырылуға шолу.
- •7.1 Бқ жіктелуі.
- •7.2 Операциялық жүйелер
- •7.3 Linux операциялық жүйесіне шолу.
- •Linux операциялық жүйесімен танысу
- •Linux операциялық жүйенің негізгі қасиеттері
- •8.1 Операциялық жүйелер құрамы. Утилиттер. Драйверлер.
- •8.2 Ақпаратты қорғау.
- •8.3 Парольдер. Есептік жазбалар.
- •9.1 Желілер және телекоммуникациялар.
- •9.2 Желілік қауіпсіздік. Компьютерлік желілерде ақпаратты алу және жіберу.
- •9.3 Ақпаратпен және компьютерлердің желідегі ақпараттық өнімдермен жұмыс істеудің құқықтық ерекшіліктері.
- •10.1 Форматтау және документтерді стильдік безендіру
- •10.2 Microsoft Equation 3.0. Формулалар редакторы
- •Ms Word мәтіндік редакторында макрастармен жұмыс.
- •10.4 Ms Word мәтіндік редакторының графикалық мүмкіндіктері
- •11.1. Белгілеу және интерфейс. Ұяшықтарды форматтау.
- •11.2 . Деректерді енгізу және редактрлеу. Ұяшық адрестері
- •11.3 Сілтемелер. Функциялар құру
- •12.1 Программада математикалық есептеулер жүргізу.
- •12.2 Диаграммамен жұмыс
- •12.3 Логикалық функциялар. Екі және үш шартқа тәуелді функциялардың графигін тұрғызу
- •13.1 Деректер базасы туралы түсінік. Деректер базасының құрылымы. Дббж
- •13.2 Деректер базасының кестесін құру.
- •13.3 Заңнамалық деректер базасын құру және өңдеу.
- •14.1 Сұраныстар құру.
- •Сұратулардағы есептеулер
- •14.2. Форма түрінде деректерді көрсету.
- •14.3 Есептер құру.
- •1. Мббж (Мәліметтер базасын басқару жүйесі) бұл…
- •8. Access-те санауыш (счетчик) дегеніміз…
- •15.3 Презентацияны демонцтрациялау режимдері.
- •5 .Пәнді жүргізу бойынша әдістемелік нұсқаулар
- •"Информатика" пәні бойынша студенттің аудиториялық және аудиториядан тыс жұмыстарын ұйымдастыру.
- •1.2. Білімдерді бақылауға арналған материалдар
- •1.3. Семинарлық сабақтар, обсөж және сөж орындауға арналған әдістемелік нұсқаулар
- •Арм (Hand-outs )
- •Тәжірибелік және лабораториялық жұмыстарды жүргізуге арналған материалдар
- •1.1 Тәжірибелік жұмыс. Санау жүйелері.
- •Тәжірибелік жұмыс.
- •1 Лабораториялық жұмыс. Бір жүйеден екінші жүйеге өту
- •2.1 Тәжірибелік жұмыс. Сандық ақпаратты көрсету
- •2.2 Тәжірибелік жұмыс. Мәтіндік ақпараттарды кодтау
- •Кодталған кестені қолдану
- •2 Лаборатораториялық жұмыс. Графикалық ақпаратты көрсету
- •3.2. Келесі айтылымдар үшін ақиқат кестесін құрыңыздар:
- •4.1. Тәжірибелік жұмыс. Компьютердің логикалық негіздері
- •4.2. Тәжірибелік жұмыс. Логикалық схемалар құру
- •4 Лабораториялық жұмыс. Графтар көмегімен тапсырмаларды шешу.
- •5.1. Тәжірибелік жұмыс. Эем архитектурасының негізі түсініктері
- •5.2. Тәжірибелік жұмыс. Дербес компьютер құрылғыларын оқып үйрену
- •5. Лабораториялық жұмыс. Әрекет принциптері және жүйелік блоктың негізгі құрылғылары.
- •6.1. Тәжірибелік жұмыс. Алгоритм. Қасиеттері және алгоритмдерді жазудың тәсілдері.
- •6.2. Тәжірибелік жұмыс. Алгоритмдердің блок – схемасын құру
- •6. Лабораториялық жұмыс. Экономикалық түрдегі алгоритмдік тапсырмаларды шешу
- •7.1. Тәжірибелік жұмыс. Бағдарламалық қамтамасыздандырудың жіктелуі
- •7.2. Тәжірибелік жұмыс. Қолданбалы бағдарламалық қамтамасыздандыру
- •7. Лабораториялық жұмыс. Операциялық жүйеде жұмыс істеу.
- •6. Файлдар мен бумаларды жылжыту және көшіру
- •10. Файлдардың және бумалардың атауларын өзгерту
- •11. Файлды немесе буманы іздеу
- •12. Жақын арада қолданылған құжатты ашу жолы:
- •13. Файлдарды иілгіш магниттік дискіге көшіру:
- •8.1. Тәжірибелік жұмыс. Интерфейс операционной системы windows
- •8.2. Тәжірибелік жұмыс. Дефрагментация және дискті форматтау
- •Лабораториялық жұмыс 8. Антивирустар және архиваторлар
- •9.1. Тәжірибелік жұмыс. Компьютерлік желілер
- •9.2. Тәжірибелік жұмыс. Кілттік сөздер бойынша ақпарат іздеу
- •9. Лабораториялық жұмыс. Ақпараттық қауіпсіздік
- •Microsoft Equation 3.0. Формулалар редакторы
- •Лабораториялық жұмыс 10. Работа с длинными документами
- •11.1. Тәжірибелік жұмыс. Кестелік процессорлар.
- •Белгілеу және интерфейс. Ұяшықтарды форматтау.
- •11.2. Тәжірибелік жұмыс. Деректерді енгізу және редактрлеу. Ұяшық адрестері
- •11. Лабораториялық жұмыс. Excel программасы. Мәліметтерді сұрыптау және фильтрациялау
- •12.1. Тәжірибелік жұмыс. Қолданбалы тапсырмаларды шешуде кестелік процессорды қолдану Сілтемелер.
- •Функциялар құру.
- •12.2. Тәжірибелік жұмыс. Финанстық функциялар.
- •12. Лабораториялық жұмыс. Кестелік процессордың графикалық мүмкіндіктері
- •13.1. Тәжірибелік жұмыс. Ms Access. Шебер көмегімен кестелер құру
- •13.2. Тәжірибелік жұмыс. Конструктор режимінде кесте құрылымн Редактрлеу
- •1. Пішін шебері көмегімен Пәндер пішінін жасау.
- •3. Автопішін көмегімен пішін режимінде Студенттер кестесін толтыру керек.
- •Өздік жұмыс тапсырмалары:
- •13. Лабораториялық жұмыс. Кестедегі мәліметтерді сұрыптау
- •Өздік жұмыс тапсырмалары:
- •14.1. Тәжірибелік жұмыс. Ms Access. Сұраныстар құру
- •Өздік жұмыс үшін тапсырмалар:
- •14.2. Тәжірибелік жұмыс. Формаларды жасау
- •1. Пішін шебері көмегімен Пәндер пішінін жасау.
- •3. Автопішін көмегімен пішін режимінде Студенттер кестесін толтыру керек.
- •Өздік жұмыс тапсырмалары:
- •Өздік жұмыс тапсырмалары:
- •15. Тәжірибелік жұмыс. ДАйЫн шаблондарды қолданып презентациялар құру.
- •(3 Кредит)
Локальды жүйелерді біріктіре қосу үшін өзара жүктелген міндеттері мен мүмкіндіктері бойынша ерекшеленетін төмендегідей қондырғылар пайдаланады:
Көпір (англ. Brіdge) — екі локальды жүйені байланыстырады. Жүйе араларындағы мәліметтерді өзгеріссіз пакет түрінде жіберіледі. Көпірлер барлық жүйелерді локальды мәліметтер легінен сақтай отырып пакеттерді фильтрден өткізе алады (сүзеді) және де тек басқа жүйе сегменттеріне арналған ақпараттарды жібереді.
Маршрутизатор (англ. Router) жалпы протокол мен жүйелерді көпірге қарағанда тиімді біріктіреді. Ол, мысалы үлкен хабарламаларды өте ұсақ бөлшектерге бөлуге мүмкіндік туғызады да осынысы арқылы әр түрлі көлемдегі пакеттері бар локальды жүйелердің өзара әрекеттерін қамтамасыз етеді.
Маршрутизатор пакеттерді белгілі мекен-жайға жібере алады, (көпірлер тек қажетсіз пакеттерді фильтрлейді (сүзеді) пакеттердің адресін табуына өте жақсы жол және басқа да әрекеттер таңдайды. Жүйелер күрделі, әрі көп болса, маршрутизаторды қолданудың пайдасы өте мол.
Көпірлік маршрутизатор (англ. Brouter) — бұл көпір мен маршрутизатордың гибриді. Ол мүмкін болған жерде алдымен маршрутты орындауға талпынады, ал содан соң сәтсіз жағдай бола қалса көпір тәртібіне (режиміне) көшеді.
Шлюз (англ. GateWay), Шалюздың көпірден өзгешелігі – біріктірілетін жүйелер протоколдарының әр түрлілігінде. Бір шалюзден түскен хабарлама екіншісіне сол жүйенің талаптарына сәйкестендіріліп өзгереді. Сөйтіп, шалюздер жүйелерді біріктіріп қана қоймай біріңғай жүйе ретінде жұмыс істеуге мүмкіндік туғызады. Локальды жүйелер де шалюздің көмегімен универсалды (жан-жақты) қуаты күшті компьютерлерге – мэйнфреймдерге қосылады. Сымсыз жүйелер кабель өткізуге қиынға соғатын, пайдасыз немесе тіпті мүмкін болмаған жағдайдағы орындарда қолданылады. Мысалы, тарихи ғимараттар, металл немесе темірбетондарды едені бар өнеркәсіп үйлерінде, қызқа мерзімге жалға алынған офистар, қоймалар, көрмелерде, конференцияларда және т.б
“Барлығы-Бәрімен” топологиясы. Бұндай жағдайда жүйе радио – адаптерлер көмегімен жүзеге асырылады. Жан-жақты бағытталған антенналармен жабдықталған жүйелік радио-адаптерлер радиотолқындарды ақпарат жеткізу ортасы ретінде пайдаланады. Бұндай жүйе “Барлығы-бәрімен” топологиясы арқылы жүзеге асырылады және 50-200 м қашықтықта жұмыс істеуге қабілетті. Жүйенің сымсыз және кабельді бөліктерінің арасындағы байланыс үшін арнайы кіру нүктесі (немесе радиокөпір) деп аталатын қондырғы пайдаланылады. Екі жүйелік – сымсыз және кабельді адаптер орнатылған жәй (простой) компьютерді пайдаланға болады.
“Нүкте-нүкте” топологиясы. Сымсыз жүйені қолданудың басты, маңызды аймағының бірі-мәліметтерді жіберу инфраструктуралары (жалпыға бірдей кабельді жүйе, жоғары сапалы телефон байланысының жолдары және т.б) болмаған жерлердегі локальды жүйелердің шалғай сегменттері арасындағы байланыстарды ұйымдастыру болып табылады. Бұл біздің мемлекетімізге тән. Шалғайдағы екі сегмент арасына сымсыз көпір енгізу үшін бағытталған типтегі антеннасы бар радиокөпір пайдаланылады.
“Жұлдыз” тәрізді топология. Егер жүйеге бірнеше сегмент біріктірілсе, онда “жұлдыз” типті топология қолданылады. Бұндай жағдайда орталық торапқа жан-жаққа бағытталған, ал шалғай тораптарға – бағытталған антенналар қондырылады. Жұлдыз тәріздес топологияның жұйелері әр алуан конфигурациядағы жүйелерді құрауы мүмкін. Сымсыз жүйелік магистарль баяу модемдерді пайдаланудан бас тартуға жағдай (мүмкіндік) жасайды.
9.2 Желілік қауіпсіздік. Компьютерлік желілерде ақпаратты алу және жіберу.
Кез-келген желілік жүйенің ерекшелігі, оның компоненттері кеңістікте орналасады, ал олардың арасындағы байланыс физикалық түрде болады және бағдарламалық түрде хабарландыру механизмі көмегімен. Есептеуіш жүйенің объектілерінің арасындағы байланыс желілік байланыс бойынша ауыстыру пакеті ретінде жіберіледі. Желілік жүйелерге жергілікті шабуылдан басқа желілік шабуылдар да жасалады. Олардың ерекшелігі біріншіден, қарақшы шабуыл жасалатын объектіден мыңдаған километр жерде орналасуы мүмкін, екіншіден шабуыл жеке компьютерге емес, желімен берілетін ақпаратқа жасала алады. Жергілікті және ауқымды желілердің дамуына байланысты алыстан шабуыл жасау қолданылуына қарай ең жоғарғы көрсеткіштер көрсетуде.
Алыстан шабуыл деп есептеуіш жүйеге байланыс каналы бойынша бағдарламалық түрде жүзеге асатын ақпараттық зақым келтіретін әсерді айтады.
Ақпаратты қорғау – ақпаратты алып кетуден, ұрлаудан, өзгертуден, рұқсатсыз көшіру мен жоюдан қорғау мақсатында жасалатын әрекеттер жиыны.
Ақпаратқа қауіп техникалық жағынан да келетін болғандықтан, келесі жағдайларды ескеру қажет: сервер сенімділігі, винчестер жұмысының кемшіліктері, қолданылған бағдарламалық жабдықтың кемшіліктері және т.б.
Дербес компьютермен жұмыстан желідегі жұмысқа өту ақпараттық қорғанысты келесі себептер бойынша қиындатады:
1. желідегі қолданушылардың саны және олардың ауысуы. Құпия сөз және атау қою желіні бөгде адамның кіруінен қорғай алмайды;
2. желінің сөзылымы және желіге енудің потенциалды каналдарының көп болуы;
3. ақпараттық және бағдарламалық жабдықтардың кемшліктері, олар қолдану кезінде анықталады. Соның ішінде қуатты желілік ОЖ Windows NT немесе NetWare ақпарат қорғанысың дұрыс қондырылмауы.
Үлкен қашықтықты қамтитын желінің коаксикальды кабельді бір сегментінде проблеманың тереңдігін байқау. Желіде ақпаратқа енуге мүмкіндік беретін каналдардың көптігі көрінеді. Желідегі барлық құрылғы электромагниттік сәулеленудің көзі болып табылады, себебі сәйкес алаңдар нашар экрандалған.. Кабельдік желінің жерде болуы желідегі ақпаратқа енуге рұқсат береді.
Коаксикальды немесе
пара кабельдерін пайдалану, кабельдік жүйеге физикалық түрде қосылуға мүмкіндік береді. Желіге енетін құпия сөз белгілі болып немесе табылған болса, желіге ену файл-серверден немесе жұмыс станциясынан мүмкін болады. Сонымен қатар, желіден тыс каналдардан ақпарат ағып кетуі мүмкін:
Ақпарат тасымалдаушылардың қоймасы,
Құрылыс конструкциялары және терезелер, микрофондық эффект көмегімен құнды ақпаратттың ағып кетуіне себеп болады.,
Телефон, радио және басқа да проводты және проводсыз каналдар (соның ішінде ұялы байланыс каналдары).
Компьютерлік желідегі ақпаратқа рұқсатсық енудің каналдары мен орындары Интернет арқылы таралатын желілік шабуылдардың классификациясы:
Сниффер пакеттері – promiscuous режимінде жұмыс жасайтын желілік картаны пайдаланатын қолданбалы бағдарлама.
IP-спуфинг– корпорацияда немесе одан тыс жерде бола тұрып хакер өзін рұқсатты қолданушы ретінде ақпаратқа қол жеткізуі.
Парольді шабуылдар – рұқсаты бар қолданушының паролімен желіге ену мүмкіндігі.
Қосымшалар деңгейіндегі шабуылдар .
Вирустар және "трояндық ат".
Internet желісінің бірегейлігі қандайда бір физикалық тұлғаның немесе жекеменшік компанияның, мемлекеттің немесе жеке елдің меншігінде еместігі. Сондықтанда іс- тәжірибе жүзінде оның барлық сегменттерінде орталықтан басқару және де басқа ақпараттарға бақылау жасау тәсілдері жоқ. Осының нәтижесінде тәжірибе жүзінде қылмыскерлер қолданатын кез-келген ақпаратқа кіру мүмкіндігі шектелмейді. Internet желісін тек компьютерлік қылмыстың орындалу құралы ретінде қарамай, сонымен қатар әр түрлі қылмыстық іс-әрекеттің енгізілу ортасы деп те айтуға болады.
Internet желісін қолдану кылмыстық іс-әрекетте заң бұзушылар үшін қылмыстық ақпаратты алмасуға шақырады. Бұрын бүкіл әлеммен байланысу барлық державаның тек қана арнайы қызметкерлерінің мүмкіндіктері болды, олар қажетті ғарыштық технология болды. Internet желісінің қылмыскерлер үшін тағыда бір ерекшелігі ауқымды масштабта адамдарға ақпаратты-психологиялық әсер ету. қылмыстық қоғам өзінің доктриндерінің және білімдерінің таралуына көңіл бөледі және қоғамдық ойларды тыңдайды, қылмыстық әлем өкілінің позициясының бекуіне және құқық қорғау органдарының беделін түсіруге жұмыс жасайды.
Бірақ та Internet желісі қылмыстық орындалу құралы ретінде айтарлықтай қызығушылық көрсетті (көбіне экономика және қаржы сферасында). Ең қарапайым нұсқауы бұл авторлық құқықты бұзумен байланысты қылмыс. Осындай қылмыс түрлеріне бірінші кезекте иемденуші компанияның серверінде орналасқан бағдарламаны заңсыз көшіру және сату жатады. Қылмыстың екінші тобына тауарды және қызметті ресми емес түрде алу, яғни әртүрлі телефон компаниялары төлейтін қызметті ақысыз пайдалану. Қызметтерді заңсыз пайдаланудың басқа тәсілдерінің негізіне, осы қызметті көрсететін компаниялардың мәліметтер қорынан осы қызмет туралы мәліметтерді модификациялау жатады. Мұндай қылмыстар түріне несиеге алынған зат туралы ақпаратты заңсыз пайдалану немесе оны жойып жіберу, не басқа төленген қызметтің орнына жіберу болып табылады.
Internet желісінде қылмыскерлердің көптеп пайда болуының алғы шарты компьютерлік желінің өсуімен ақпараттың бағалы тауарға айналуы. Әсіресе бұл банк сферасында ақша салу мен ақша салушы мәліметінде, банк пен клиенттің қаржылық жағдайы, банк саясаты аумақтарында кездеседі. Несиелік-қаржылық субъекттің қазіргі кездегі шарттарына байланысты ақпарат алмасудың болуы, және сонымен қатар банктік алшақталған филиалдарымен байланысып отыру үшін Internet желісі қолданылады. Бұл қылмыскерлерге құпия ақпараттарға енуге нақты шанс беріп отыр. қылмыскерлердің бұндай ақпараттарды жойып жіберуі мекемемен бәсекелестіктен туындайды. Internet ағымы арқылы орындалатын компьютерлік қылмыстардың қосымша сферасында электронды банктік есептердің шығуымен қылмыста күшейді. Электронды түрдегі ақпаратты алудың әр түрлі тәсілдері бар. Банктегі клиенттермен есеп айырбастайтын ақпаратты қылмыскерлердің басқаруы, электронды банктік есептегі алгоритмнің өзіне өзгеріс енгізу және т.б. Мысалы, валютаның курсын өзгерту, банк валютасын клиенттерге қымбат бағамен, ал банкке төмен бағамен жасап арасындағы ақшаны қылмыскерлердің өзіне қалып отыруы. қаскүнемдердің корпоративтік компьютерлік желілеріне заңсыз кіруімен байланысты Интерполдық қарастырған Левин ісі деп аталатын өте маңызды транс ұлттық компьютерлік желілік қылмысы нәтижесінде американдық Сити-банк 400 мың долларынан айырылды, сондықтан бұндай қылмыстар тек компьютерлік мәліметтерді өңдеу аумағындағы мамандарды ғана емес сонымен қатар компанияның бастықтарының да назарын аударды. Соңғы кездерде кеш болса да барлық мекемелер өз компьютерлерінің бүкіл әлемдік Internet желісіне шығуға мүмкіндік алғанда қандай тәуекелге баратынын түсінді. Олар қаскүнемдердің барлық ұсталары (мамандандырылған бұзушылар және ұрылар, кекті бағынушылар немесе бәсекелестер) алдында тәуекелге барады және де оларды төмендегідей метериалдық шығынға ұшыратады. Нәтижесіде компьютерлік желілердегі ақпаратты қорғауда, нақты құралдарды таңдау негізгі роль ойнайды.
Компьютерлік жүйеде сақталған ақпараттың бағалылығын анықтау;
Қаскүнем компьютерлік жүйенің қорғанысын жеңу үшін қолданылатын уақыттың және қаржылық шығын базасы;
Компьютерлік жүйеге шабуылдаған кездегі қаскүнем қылығының ықтималдық моделі;
Ұйым үшін компьютерлік жүйені адекватты қорғауға қажетті уақыттың және қаржылық шығын базасы.