Сабақтың түрі: теориялық сабақ. Мақсаты міндеттері



бет2/9
Дата09.11.2022
өлшемі44,81 Kb.
#48714
түріСабақ
1   2   3   4   5   6   7   8   9
I. Сабақтың басы
Ұйымдастыру кезеңі:
Психологиялық дайындық.
«Тілек»  әдісі. Студенттер шеңбер бойымен тұрып бір – біріне өз тілектерін білдіреді. 
Мақсаты: тыңдау дағдыларын дамыту, жағымды ахуал қалыптастыру.
 Сәлемдесу, жоқ студенттерді белгілеу, назарын сабаққа аудару.
Үй тапсырмасын тексеру. Сұрақ-жауап дәріс бойынша.
ІІ. Сабақтың ортасы
Жаңа сабақ.
Пайдаланушыларды идентификациялау және аутентификациялау. ДЭЕМ-ді идентификациялау. Рұқсатсыз қолданудан және көшіруден қорғаудың бағдарламалық құралдары. Электронды кілттер көмегімен көшіруден бағдарламалық қамтамасыздандыруды қорғау. Қорғауды құру сызбалары.
Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.
Ол келесі түрге бөлінеді:
• электрондық қорғау құрылғылары (ЭҚҚ);
• оптикалық. қорғау құрылғылары.
Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал физикалық құбылыстағы қорғау кілтіне нақты негізделген. Мұндай кілтті жаңғырту өте қиын, сондықтан оны тек лицензиясын төлеген иемденушілер ғана пайдалана алады.
ЭҚҚ пайдалану барысында көшіруден қорғау үшін қосымша шара қажет емес. Қорғау кілтінің болуы бағдарламалық өнімді өндірумен қатарлас жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана жалғыз құлыппен және қос кілтке ажыратылады. Қорғау деңгейі санының артуына байланысты жүйенің қорғалу дәрежесі артады. Бір кілт қорғаудың қарапайым құрылғысының кілтін алу үшін, екіншісі бағдарламаны шифрдан шығаруға немесе жүйеде жасырулы ІІІ кілтті алуға негізделген. Қосымша қорғау деңгейлері көшірмелеу жұмысын қиындатады.
Жоғарыда аталған қорғау құрылғыларының міндеті - деректер базасын, компютерлік бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.

ЭҚҚ-на қойылатын талаптар:


• қорғау кездейсоқ көшіруден және ниеттенген қол жеткізуден сақтау керек;
• кілтті көшіру мүмкіндігінің болмауы;
• қорғау негізгі жүйе жұмысына кедергі келтірмейтіндей немесе басқа бағдарламалық құралдарды қолдануға қиындық тудырмайтындай болуы керек;
• бір уақытта әртүрлі қорғау кілттері бар бағдарламалық құрылғыларды қолдану мүмкіндігінің болуы.
Қорғаудың бірде-бір әдісі сенімді болып табылмайды.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет