Бекітемін аатф деканы С. С. Табултаев 20 ж. Пәннің силлабусы акак 3305 Ақпарат қауіпсіздігі және ақпаратты қорғау



Pdf көрінісі
Дата15.03.2017
өлшемі448,45 Kb.
#9814

Қазақстан Республикасы Білім және ғылым министрлігі 

 «Алматы энергетика және байланыс университеті» Коммерциялық емес АҚ 

Аэроғарыштық және ақпараттық технологиялар факультеті 

 «Ақпараттық жүйелер» кафедрасы 

 

                                                                                         БЕКІТЕМІН 



ААТФ деканы  

 __________ С.С.Табултаев  

«____»_______20__ ж

 

 



 

Пәннің силлабусы 



АКАК 3305 Ақпарат қауіпсіздігі және ақпаратты қорғау пәні 

5B070300 – Ақпараттық жүйелер мамандығы 

 

 

 



Курс 

3 

 

Семестр 


 

Барлық кредиттер 



 

ECTS – гі барлық кредиттер 



3 

 

Барлық сағаттар 



90 

 

Соның ішінде: 



 

 

Дәрістер 



15 

 

Зертханалық сабақтар 



30 

 

СӨЖ 



45  

 

Соның ішінде СОӨЖ 



15 

 

ЕГЖ 



 

 

Емтихан 



 

 

 



 

 

 



 

 

 

                                                                                                   

 

 

Алматы, 2016 ж. 



Силлабус  АЖ  кафедрасының  аға  оқытушылары  Сарсенбай  А.С.  және 

Альмуратова  К.Б.  5B070300  –  Ақпараттық  жүйелер  мамандығының  

жұмыстық оқу жоспарының негізінде құрастырған. 

Силлабус 

«Ақпараттық 

жүйелер» 

кафедрасының 

мәжілісінде 

қарастырылды және мақұлданды. Хаттама №11 «11» мамыр 2016 ж. 

 

 



Кафедра менгерушісі    _______________   Ш.И.Имангалиев 

 

 



Силлабус Аэроғарыштық және ақпараттық технологиялар факультетінің 

оқу-әдістемелік комиссиясымен қаралып, мақұлданған (хаттама №6 23 мамыр 

2016 ж.) 

                 



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

1 Оқытушы: 

Альмуратова Камшат Бимуратовна -  АЭжБУ аға оқытушысы, каб. Б331. 

Байланыс телефоны: 8(727)2925095, 

auesis_2013@mail.ru 

Сарсенбай Айсултан Садуақасұлы - АЭжБУ аға оқытушысы, каб. Б331. 

Байланыс телефоны: 8(727)2925095, 

auesis_2013@mail.ru

 

2  Аудиториялық  сабақтардың  жүргізілу  уақыты  және  орны  сабақ 

кестесінде  көрсетілген,  СОӨЖ  консультация  кестесі  Аэроғарыштық  және 

ақпараттық  технологиялар  факультетінің  деканаты  (Д  409)  және  АЖ 

кафедрасының (Б 331) ақпарат тақталарында көрсетілген. 

 

3



 

Оқу пәнінің сипаттамасы 

 

3.1  Пәннің  мақсаты  –  ақпаратты  қорғаудың  теориялық  негіздері  мен 

әдістерін оқып үйрену, математикалық қүрылымдарды, құпия жүйелерді оқып 

үйрену.  Ақпараттың  математикалық  берілуін,  ақпараттық  сипаттамаларды 

талдау  әдістерін  және  тілдік  жүйенің  артықтығын,  түзету  жасаудың 

теориялық  негіздерін  және  еркін  мәтіндердің  ақпараттық  сипаттамаларын 

қалпына келтіруді, ақпаратты қорғаудың жүйесін қүруды қарастыру, онымен 

қатар ақпаратты қорғаудың негізгі әдістерімен жабдықтарын меңгеру.  

 

3.2 Пәннің мәселесі  

Құпия  жүйелердің  математикалық  түрде  көрсетулерін  зерделеу; 

мәтіндерді  талдау  әдістерін  және  мәтіндердің  артықтығын  анықтауын 

зерделеу;  ақпаратты  қорғау  жүйелерін  құрастыру  тәсілдерін  білу  болып 

табылады.  

 

3.3 Пәнді сипаттау 

Пән  5В070300  –  «Ақпараттық  жүйелер»  мамандығының  студенттерін 

ақпаратты қорғаудың заманауи әдістерімен таныстыруды мақсат етеді.  

«Ақпарат  қауіпсіздігі  және  ақпаратты  қорғау»  курсы  аяқталғаннан  соң 

студентте  

ұғымы болуы қажет: 

-

 



ақпаратты  енгізу-шығару,  тасымалдау,  өңдеу  және  сақтаудың 

ақпараттық  үрдістерін  жүзеге  асыру  кезінде  ақпаратты  қорғаудың 

әдістері мен құралдары туралы; 

білу: 

-

 



ақпаратты 

қорғау 


нысандарының 

ерекшеліктерін, 

олардың 

классификацияларын. 



қолынан келетіні: 

-

 



жүйені вирустан қорғай алуы керек. 

 

3.4  Пәннің  пререквизиттері:  информатика,  программалау  тілдері  мен 

технологиялары. 


3.5 Пәннің постреквизиттері: желілік деректер қоры. 

 

4. Пәннің құрылымы және мазмұны 

4.1 Теориялық дайындық (15 cағ.) 

 

Тақы


рып 

№ 

Тақырыбы (модулдер, бөлімдер) 



Пайдаланған 

әдебиеттердің 

нөмірі 

1.

 



  Пәннің  қысқаша  сипаттамасы.  Ұлттық  қауіпсіздік 

негіздері  жөнінде  түсінік.  Қауіпсіздік  түрлері. 

Ақпараттық қауіпсіздік. Ақпаратты қорғау (1 сағ.). 

Конспект, 

Ә.1,4,8 

2.

 



  Компьютерлік  ақпараттың  қорғанышына  қойылатын 

талаптар.  Жасырын  ақпаратқа  қойылатын  талаптар. 

Құпия ақпараттарды қорғауға қойылатын талаптар (1 

сағ.). 


Конспект, 

Ә.1,2 


3.

 

  Қорғау жүйесінің сәулеті. Қауіп объектілері. Ақпарат 



қауіпсіздігіне  төнетін  қауіптердің  сипаттамасы  (1 

сағ.). 


Конспект, 

Ә. 3,4,5 

4.

 

  Ақпараттық 



жүйелердің 

қауіпсіздік 

үлгілері. 

Қауіпсіздік тетіктері. Қауіпсіздік саясаты және оның 

негізгі элементтері (1 сағ.). 

Конспект, 

Ә. 4, 13,17 

5.

 



  Есептеу 

техникасы 

құралдарының 

қорғалу 


өлшемелері  мен  сыныптары.  Қауіпсіздік  саясатына 

қойылатын  талаптар.  Есепберушілікке  қойылатын 

талаптар. 

Кепілділікке 

қойылатын 

талаптар. 

Құжатнамаларға қойылатын талаптар (1 сағ.). 

Конспект, 

Ә. 1,2,10,17 

6.

 



  Ақпарат  қорғанышының  аппараттық-программалық 

құралдары.  Көшірмелеуден  қорғаныш  әдістері  (1 

сағ.). 

Конспект, 



Ә. 1,2,10,17 

7.

 



  Криптология. Шифрлау әдістерінің криптоберіктілігі 

Құпиялылық және имитотұрақтылық (1 сағ.). 

Конспект, 

Ә.1,3,7 


8.

 

  Компьютерлік 



стеганография. 

Компьютерлік 

стеганография әдісерінің жүзеге асырылуы (1 сағ.). 

Конспект, 

Ә.5,12,18 

9.

 



  Тораптық  шабуылдардың  түрлері  мен  олардан 

қорғану әдістері (1 сағ.). 

Конспект, 

Ә.1, 6, 8,15 

10.

 

  Қорғалған 



ақпараттық 

жүйелердің 

негізгі 

сипаттамалары.  Операциялық  жүйенің  қорғанылған 

ядросының тұжырымдамасы (1 сағ.). 

Конспект, 

Ә.1, 10, 11,12 

11.


 

  Компьютерлік  жүйелердің  қауіпсіздігін  қамтамасыз 

етуде 

қауіпсіздік 



хаттамалары 

Қауіпсіздік 

хаттамасының баяндалуы (1 сағ.). 

Конспект, 

Ә.1,5, 13,17 

12.


 

  Ақпаратты  қорғау  шаралары.  Бағалау  объектілерінің 

қасиеттері (1 сағ.). 

Конспект, 

Ә.1,5, 13,17 


13.

 

  Жүйенің 



қорғанышын 

бағалау. 

Ақпараттық 

қауіпсіздік  деңгейін  бағалау  әдістері.  Рұқсатсыз 

қатынас  құру  әрекеттерінтабу  үшін  сараптамалық 

жүйені пайдалану (1 сағ.). 

Конспект, 

Ә.1,2,3,10,14 

14.

 

  Оңтайлылық  өлшемелері.  Оңтайлылықты  бағалау  (1 



сағ.). 

Конспект, 

Ә.1,5,13 

15.


 

  Қорытынды.  Ақпараттық  қауіпсіздік  жүйелерін 

дамыту болашағы.  (1 сағ.). 

Конспект, 

Ә. 1,5,13 

 

4.2  Практикалық дайындық 

 

4.2.1 Зертханалық жұмыстардың үлгілік тізімдері (30 сағ). 

Тақы 


рып 

№ 

Тақырыбы 



Пайдаланған 

әдебиеттер-

дің номері 

және бөлімі 

 



Аутентификация процедурасын жүзеге асыратын 



програмамны жазу (5 сағ.). 

Конспект, 

Ә.1,4,8 

Қауіпсіздік саясатының болуын қадағалайтын 



программаны жазу (5 сағ.). 

Конспект, 

Ә.1,2 



Құпиясөзді теру пиғылы болған жағдайда жүйені 



бұғаттау (5 сағ.). 

Конспект, 

Ә. 3,4,5 

Құпиясөздер орналасқан файлдың қорғанышын 



орнату (5 сағ.). 

Конспект, 

Ә. 4, 6,7 

Аудит процедурасын жүзеге асыратын программа 



жазу (5 сағ.). 

Конспект, 

Ә. 1,2,9 

Пайдаланушылардың құқықтарын орнатуды жүзеге 



асыратын программа құру (5 сағ.). 

Конспект, 

Ә. 1,2,8 

 

4.3  Есептік-сызбалық жұмыс   

ЕГЖ/ 

апта 


Өткізу 

уақыты 


(аптас

ы) 


 

Тақырып 


Әдебиеттер 



Ақпаратты  енгізу-шығару,  тасымалдау,  өңдеу 

және  сақтаудың  ақпараттық  үрдістерін  жүзеге 

асыру 

кезінде 


ақпаратты 

қорғау. 


Стегонаграфия. Стегонаграфия әдістері 

Дәрістер, 

Ә. 1,4,5,6 

10 



Шифрлеудің 

негізгі 


алгоритмдері. 

Симетриялық криптожүйелер . Асимметриялық 

криптоалгоритмдер. 

Дәрістер, 

Ә. 1,4,5,6 

 


4.4

 

 СӨЖ тақырыптары (45 сағ). 

 

№ 

Тапсырма 



Өткізу түрі 

Әдістемелік ұсыныс 

Биометриялық 



идентификациялау 

әдістеріне талдау 

жасау 

Талдау жүргізу 



Идентификациялау 

әдістерін 

талдау  арқылы  ең  тиімді  таңдау 

жасауға машықтану керек. 

Бір рет 


пайдаланылатын 

құпиясөздердің 

жүзеге асырылуын 

қарастыру 

Алгоритм құру 

Құпиясөздерді 

генерациялау 

кезінде 


кілттің 

криптоберіктілігін  күшейту 

Тұтыстықты 



қамтамасыз ету 

тетіктерін үйрену 

Формулалар 

мен 


алгоритмдерге 

талдау жасау 

Тұтастықты  қамтамасыз  ететін 

алгоритмдердің 

жұмысын 

қарастыру 

Қызмет көрсетуден 



бас тартуға әкелетін 

шабулыдарды 

қарастыру 

Программалық 

қамтаманың 

жұмысын 


тексеру 

Мұндай  шабуылдардан  қорғану 

әдістерін іздестіру 

Желіаралық экрандар 



сәулетін қарастыру, 

қолданылатын 

ортасын айқыындау 

Программалық 

қамтамамен 

жұмыс істеп 

үйрену 

Желіаралық 



экрандарды 

баптауды 

үйрену, 

қорғаныш 

мүмкіндіктерін зерттеу 

DoS-



шабуылдарының 

жүзеге асырылуы 

 

Программалық 



қамтамамен 

жұмыс істеп 

үйрену 

Осы 


шабуылдан 

қорғану 


әдістерін іздестіру 

Сканерлеу 



программалары 

 

Netcat 



программасын

ың 


опцияларымен 

танысу 


Сканерлеу 

нәтижесінде 

алынатын мәліметтерді зерттеу 

Торапаралық 



экрандарға 

жасалатын 

шабуылдар түрлері 

Шабуылдарға 

талдау жасау 

Қорғану әдістерін іздестіру 

Кәсіпорынның  



қауіпсіздік саясаты 

ұйымдастыру 

Программа 

құру 


Қауіпсіздік  саясатына  кіретін 

аспектілерді жіктеу 

10 

Қазіргі заманғы 



аутентификациялау 

тәсілдері 

Программа 

құру 


Екі факторлы аутентификацияны 

жүзеге асыру 



11 

Қатынас құруды 

басқару тетіктері 

Программа 

құру 

Қатынас 


құру 

матрицасын 

жүзеге асыру 

12 


Ақпаратты 

қорғаудың 

криптографиялық 

тетіктері 

Программа 

құру 


Кілттерді 

криптоберіктілікке 

сынау 

13 


Құпиясөздердің 

қорғанышын 

нығайту 

Программа 

құру 

Бірреттік 



күпиясөздерді 

генерациялау алгоритміне талдау 

жасау 

14 


Рұқсатсыз қатынас 

құрудан қорғану 

тәсілдері 

Программалард

ы талдау 

Рұқсатсыз 

қатынас 

құру 


нүктелерін  табу  және  бұғаттау 

әдістерін үйрену 

15  Стегонаграфия 

Программалард

ы талдау 

Хабарды 


жасыру 

әдістеріне 

талдау жүргізу 

 

 



5

 

Аралық және қорытынды бақылау сұрақтары 

 

1.

 



Ақпараттық  қауіпсіздіктің  маңызы  қандай,  қазіргі  заманғы 

шешімдері? 

2.

 

Қорғаныш жүйесіне қойылатын талаптар қандай?  



3.

 

Қауіптердің түрлері? 



4.

 

Кездейсоқ қауіптерге нелер жатады? 



5.

 

Қауіпсіздік саясатын қалай түсінесіз? 



6.

 

Программалық  қамтаманың  кемшіліктеріне  байланысты  болатын 



қауіптер? 

7.

 



Айқын қауіптерге не жатады? 

8.

 



Жасырын қауіптерге не жатады? 

9.

 



Қатынас құруды басқару дегенді қалай түсінесіз?  

10.


 

Жасырын ақпаратқа қойылатын талаптар қандай? 

11.

 

Құпия ақпараттарды қорғауға қойылатын талаптар? 



12.

 

Ақпаратқа төнетін қатерлерді қалай жіктеуге болады? 



13.

 

Автоматтандырылған жүйеден ақпаратты рұқсатсыз алу әдістері мен 



құралдарының жіктелігі 

14.


 

Қатынас құру түрі бойынша жасалатын шабуылдар? 

15.

 

Қатынас құру деңгейі бойынша жасалатын шабуылдар? 



16.

 

Қаскүнем әрекетінің сипаты бойынша әрекеттер қалай жіктеледі? 



17.

 

Қаскүнем әрекетінің бағыты бойынша ақпарат алу жіктелігі? 



18.

 

Шабуыл салдарының әсері бойынша қалай жіктеледі? 



19.

 

Ақпараттық қорғаныштың программалық құралдары қандай? 



20.

 

Ішкі қорғаныш программаларына не жатады? 



21.

 

Сыртқы қорғаныш программаларына не жатады? 



22.

 

Программаларды қорғаудың қандай  шаралары бар? 



23.

 

Программаны көшірмелеуден қандай қорғаныш бар? 



24.

 

Компьютерлік вирус дегеніміз не? 



25.

 

Файлдық вирустардың әрекеттері қандай?  



26.

 

Жүктемелік вирустар қандай әрекеттер жасайды? 



27.

 

Вирустың жұқтыру үрдісін сипаттаңыз? 



28.

 

Программалық қыстырма деген не? 



29.

 

Қыстырмалардың бұзушы әрекеттерін топтастырыңыз? 



30.

 

DOS шабуылдарының түрлерін атаңыз? 



31.

 

Орталық  санашықтың  толық  бұғатталуын  әкелетін  қандай  DOS 



шабуылдарының түрлерін білесіз? 

32.


 

DOS шабуылдарынан қорғану жолдары қандай? 

33.

 

Windows    2000    жүйесіне    жасалатын    шабуылдардың    қандай 



түрлерін білесіз? 

34.


 

Компьютерге физикалық қол жеткізу арқылы жасалатын шабуылдар? 

35.

 

Жергілікті торапқа қатынас құру арқылы жасалатын шабуылдар? 



36.

 

Ауқымды        тораптан  қатынас  құру  арқылы  қандай  шабуылдар 



жасалады? 

37.


 

Windows 2000 жүйесінде қандай  қауіпсіздендіру шаралары бар? 

38.

 

Windows 2000 жүйесінің  қорғаныштық  процедуралары? 



39.

 

Криптография жайында не білесіз? 



40.

 

Криптоталдау саласы нені қарастырады? 



41.

 

Криптотұрақтылық деген не? 



42.

 

Имитоорнықтылық деген не?  



43.

 

Шифрлау әдістері мен олардың қолданылу аясы? 



44.

 

Симметриялық және ассиметриялық шифрлау әдістері? 



45.

 

Ашық кілттер мен құпия кілттердің айырмашылығы неде? 



46.

 

Кілттерді генерациялау әдістері ? 



47.

 

Тұтастықты қамтамасыз ететін тетіктер? 



48.

 

Хеш-функция қандай мақсатта қолданылады? 



49.

 

Цифрлық қолтаңба не үшін қолданылады? 



50.

 

Авторлық құқықты қорғау мәселесінің шешімдері қандай? 



51.

 

Компьютерлік стегонаграфия деген не? 



52.

 

Шифрлау 



мен 

стегонаграфияның 

айырмашылықтары 

мен 


ұқсастықтары? 

53.


 

Стегожүйе деген не? 

54.

 

Стегоконтейнер деген не? 



55.

 

Стегоарна деген не? 



56.

 

 Ресурстық серверге қатынас құруға рұқсат алу қалай орындалады? 



57.

 

 Қатынас құру матрицасы деген не? 



58.

 

Қатынас құру құқығы кім тағайындайды? 



59.

 

SSL хаттамасының қажеттігі неден тындайды? 



60.

 

SSL хаттамасының қызметі қандай?   



61.

 

Хаттама қорғанылған арнаға қандай қасиеттер береді? 



62.

 

Хаттама неге негізделген? 



63.

 

Хаттама қалай жүзеге асырылған? 



64.

 

SSL хаттамасына хеш функцияның қажеттігі қандай? 



65.

 

Клиент пен сервердің шынайылығы қалай қамтамасыз етіледі? 



66.

 

Кілттермен алмасу үрдісі қалай жүзеге асады? 



67.

 

Сертификаттау  орталығы  дегенді  қалай  түсінесіз,  ол  қандай  қызмет 



атқарады? 

68.


 

Хаттамада хабардың тұтастығы қалай қамтамасыз етіледі? 

69.

 

Хабар аутентификациясының кодасы (ХАК) деген не? 



70.

 

SSL хаттамасы байласу арнасына қандай қасиеттерді үстемелейді? 



71.

 

Клиент  және  сервер  арасында  ақпарат  алмасудың  құпия  режимін 



құру және қаскүнемнің ақпаратты жолдан ұстап алуын болдырмау үшін 

қандай шаралар қарастырылған? 

72.

 

Сертификат не үшін талап етіледі? 



73.

 

Хаттамада жүзеге асырылған аутентификациялау үрдісінің сатылары 



бойынша баяндаңыз? 

74.


 

Стеганография деген не? 

75.

 

Стеганография мен криптографияның айырмашылықтары қандай? 



76.

 

Стеганографияның тарихынан не білесіз? 



77.

 

Стегоконтейнердің қандай түрлерін ажыратады? 



78.

 

Стегокілттердің түрлері қандай болады? 



79.

 

Стегожүйелердің міндеттері қандай? 



80.

 

Стеганографиялық  мақсатта  пайдаланатын  түрлі  программалық 



өнімдерді атаңыз? 

 

6 Студенттердің баға деңгейі жөнінде ақпараттар 



6.1  Бағалау жүйесі 

Сіздің білім деңгейіңіз оқудың кредиттік технологиясында қабылданған   

курс  бағдарламасы  бойынша  қорытынды  бағалар  шкаласына  сәйкес 

бағаланады (1 – кесте). 

 1 – кесте 

Баға 

Балдың сандық 

эквиваленті 

Пайыздық мазмұны 

Бағаның бұрынғы түрі 

А 

4,0 



95-100 

Өте жақсы 

А- 

3,67 


90-94 

В+ 


3,33 

85-89 


Жақсы 

В 

3,0 



80-84 

В- 


2,67 

75-79 


С+ 

2,33 


70-74 

Қанағаттанарлық 

С 

2,0 


65-69 

С- 


1,67 

60-64 


D+ 

1,33 


55-59 

1,0 



50-54 



0-49 

Қанағаттанарлықсыз 

 


Рұқсат  рейтингісінің  бағасы  семестр  бойына  жинақталады  және  оқу 

жұмысының барлық  түрлері  мен  аралық  бақылауды  қамтиды.  Жұмыстардың 

әр  түрі  100  баллдық  шкаламен  бағаланады  және  2-кестеге  сәйкес 

коэффициенттік  деңгей  рұқсаты  ағымдағы  бақылаудың  орташа  бағасына 

қосылады.  

 

2-кесте. Әр жұмыс түрінің маңыздылығы. 



Параметрлер 

Коэффициент салмағы 

Зертханалық жұмыстардың 

орындалуы 

0,4 

Курстық жұмыс 



0,5 

Дәріс сабақтарына қатысуы 

0,1 

Зертханалық сабақтарға арналған 



жұмыс 

0,1 


Ағымдағы бақылаудың орташа 

бағасы (Ор) 

1,0 

 

Аралық  бақылау  (АБ)  академиялық  күнтізбеге  сәйкес  екі  рет  өткізіледі 



(Б1  және  Б2)  және  әрқайсысы  оқытушымен  100-баллдық  шкаласымен 

бағаланады. 

Бақылау рұқсаттамасы PLATONUS ақпараттық жүйеcімен есептеледі: 

                                             БР=(Б

1



2



)/2*0,2+Ор*0,8 

Қорытынды баға келесідей шығарылады: 

                                                    Қ=0,6БР+0,4Е, 

Е – емтихандық бағасының сандық баламасы. 

 

6.2 Баллдың қойылу саясаты: 

Максималды  бағалар  жұмыстың  сапасына  және  орындалуына  карап 

қойылады.  Тесттілік  тапсырмалардың  және  дәріске  қатысу  бағалары  тесттің 

дұрыс  жауаптар  санына  және  жіберілген  дәрістік  сабақтардың  санына 

байланысты қойылады. 

 

6.3 Білім алушылардың оқу орындарының баға аударымдары 

ҚР-да оқитындардың оқу жетістіктерінің бағалаудың баллдық-рейтингтік 

әріптік  жүйесіне  ECTS  (Кредиттерді  жинақтау  және  трансферттің 

(ауыстырудың) Европалық жүйесі) бойынша бағаларды және кері ауыстыру 3-

4 кестелерге сәйкес орындалады. 

3-кесте.  ҚР  оқитындардың  оқу  жетістіктерінің  бағалаудың    баллдық-

рейтингтік әріптік жүйесі ECTS бойынша бағаларды ауыстыру 

ECTS 


бойынша 

бағалар 


Әріптік 

жүйедегі 

бағалар 

Балдың 


сандық 

эквиваленті 

Пайыздық 

мазмұны 


Бағаның 

бұрынғы 


түрі 



4,0 

100 


Өте жақсы 

B+ 


3,33 

85 


Жақсы 



3,0 

80 


2,0 



65 

Қанағаттанарлық 



1,0 



50 

FX, F 




Қанағаттанарлықсыз 

 

4 кесте - Балды – рейтингтік әріптік РК баға жүйесіне сәйкес  ECTS бойынша 



бағалар 

Әріптік 


системадағы 

баға 


Балдың 

сандық 


эквиваленті 

Пайыздық 

мазмұны 

Бағаның 


бұрынғы 

түрі 


ECTS 

бойынша баға 

А 

4,0 


95-100 

Үздік 


А 

А- 


3,67 

90-94 


В+ 

3,33 


85-89 

Жақсы 


В 

В 

3,0 



80-84 

Жақсы 


С 

В- 


2,67 

75-79 


С+ 

2,33 


70-74 

Қанағаттанарлық 

С 

2,0 


65-69 

Қанағаттанарлық 

С- 


1,67 

60-64 


D+ 

1,33 


55-59 

1,0 



50-54 

Қанағаттанарлық 





0-49 

Қанағаттанарлықсыз 

FX, F 

   

7 Курс саясаты: 

 

- сабаққа кешікпеу және сабақты жібермеу; 



- мұғалімнің ұсынған дәрісін мұқият тыңдау; 

- сабаққа белсенді түрде қатысу; 

-  белгілі  себептермен  жіберілген  зертханалық  сабақтарды  өтеу 

(деканаттан жеке рұқсат қағазы болған жағдайда); 

-  курстық  жұмысты  қорғауға  семестр  аяқталуынан  бір  апта  бұрын 

өткізу; 


- кітапханада және үйде өзбетімен оқу.   

 

8 Академиалық этикалардың нормасы: 

тәртіптілік; 

- ұқыптылық; 

- адалдық; 

- жауапкершілік; 

- дәрісте ұялы телефондарды өшіріп жұмыс істеу; 


     Түсініспеушілік  тудыратын  жағдайлар  оқу  топтарында  оқытушымен, 

эдвайзермен  ашық  талқылануы  керек,  ал  түсіністікке  қол  жеткізілмесе  бұл 

мәселе деканат қызметкерлеріне жеткізілуі керек. 

  

Әдебиеттер тізімі 

Негізгі: 

1. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак.  – М.: 

Фойлис, 2011. – 189 с. 

2. Блинов А.М. Информационная безопасность часть 1.-СПб.: ГУЭФ.2010.-96 

с. 

3. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе 



в интернет. ДМК Пресс, 2011,.- 396 с. 

4. A. Conheim Computer security and cryptography WILEY, 2007 .-542 с. 

5.  Грибунин  В.Г.,  Оков  И.Н.,  Туринцев  И.В.  Цифровая  стеганография.-  М.: 

СОЛОН-ПРЕСС, 2009 -265 с.  

6.  Салома  А.  Криптография  с  открытым  ключом.  Пер.  с  англ.  —  М.:  Мир, 

2006.-304с. 

7. Каторин Ю., Разумовский А.,Спивак А. Защита информации  техническими 

средствами.- НИУ ИТМО.- 2012 -416 с. 



Қосымша: 

8 Ташков П.А. Защита  компьютера. Сбои, ошибки и вирусы.-СПб.:БХВ-Санк-

Петербург, 2010.-288с. 

9

 



Крис Касперски. Компьютерные вирусы изнутри и снаружи. - СПб.:БХВ-

Санк-Петербург, 2006.-526 с.     



10

 

Шаньгин В.Ф. Компьютерная безопасность информационных систем.- М.: 



Радио и связь, 2008 - 328 с. 

 


Достарыңызбен бөлісу:




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет