girniy.ru 1


ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ


АЛМАТЫ ЭНЕРГЕТИКА ЖӘНЕ БАЙЛАНЫС ИНСТИТУТЫ


Радиотехника және байланыс факультеті

Электроника және компьютерлік технологиялар кафедрасы


«Бекітемін»

РТБФ деканы


______________Медеуов Ұ.Ы.

«___»_______________2009 ж.


«Ақпараттық қауіпсідік негіздері»

пәнінің


ОҚУ бағдарламасы (SYLLABUS)


050704 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығына арналған

Оқу түрі күндізгі

Кредиттер саны 3

Барлық сағат саны 135

Курс 3

Семестр 6

Дәрістер 40 сағат

Практикалық сабақтар 16 сағат

Аудиториялық сағаттар саны 56

СӨЖ 79 сағат

ЕГЖ саны 3

Корытынды бақылау емтихан


АЛМАТЫ, 2009

050704 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығына арналған «Ақпараттық қауіпсіздік негіздері» пәнінің оқу бағдарламасы (Syllabus) типтік оқу бағдарламасына сәйкес құрастырылған.


Құрастырушылар: КТ кафедрасының доценті Шайхин Б.М. және аға оқытушысы Тергеусизова А.С.


КТ кафедрасының мәжілісінде қарастырылған және құпталған, 28.08.2009 ж. Хаттама № 1.


КТ кафедрасының Куралбаев З.К.

меңгерушісі


1 Пәннің мақсаттары мен міндеттері

«Ақпараттық қауіпсіздік негіздері» пәнінің мақсаты компьютер жүйелерінде ақпараттарды қорғаудың негізгі принциптерін үйрену, ақпаратты, деректер қоймасын және программаларды қауіпсіз сақтауды ұйымдастыру, сонымен бірге программаларды рұқсатсыз көшіруден және компьютер ресурстарын рұқсатсыз қолданудан қорғау.


Пәнді оқып білу нәтижесінде студент жүйелік позиция жағынан келесілерді білуі, жасауы және қолдануы керек:


  • Тілдік жүйелердің анықтамасын және негізгі ақпараттық сипаттамасын;

  • Құпия жүйелердің математикалық беріліуін;

  • Мәтіндерді талдау әдісін және олардың артықшылығын анықтауды;

  • Мәтіндердің ақпараттық-статистикалық сипаттамаларын трансформациялау жүйелерін құру әдістерін;

  • Рұқсатсыз қатынас құрудан ақпаратты қорғау жүйелерін құрудың практикалық тәсілдерін.


1.4.Мамандық пәндерінің қатарында берілген пәннің алар орны

Пререквизиттер: «Информатика», «Ассемблер», «Алгоритімдік тілдерде программалау», «Программалау технологиясы» пәндері.

Постреквизиттер: «Компьютерлік желілер мен жүйелер», «Ақпараттарды қорғаудың теориялық негіздері», «Ақпараттарды қорғау жүйелерін жобалау», «Ақпараттардың қауіпсіздігі және оларды қорғауды программалық және аппараттық қамтамасыздандыру» пәндеріне негіз болады.

Көрсетіліп отырған барлық пәндер қолдану метедологиясы және обьектілері арасында тығыз байланысқан.


2 ПӘННІҢ МАЗМҰНЫ


2.1 Дәрістік сабақтар және олардың мазмұны (40 сағат)

Кіріспе (2 сағат)

Дәріс 1.Ұлттық қауіпсіздендірудің негізгі түсініктері; қауіпсіздендірудің түрлері: мемлекеттік, экономикалық, қоғамдық, әскери, ақпараттық, экологиялық; ақпараттық қауіпсіздендірудің жүйелік қамтамасының ҚР ұлттық қауіпсіздендірудің жүйесіндегі ролі мен орны.

(2 сағат)

Тақырып 1. Ақпарат қорғау. (4 сағат)

Дәріс 2.Ақпараттық қауіптер және олармен күресу жолдары. Ақпаратты қорғау жүйелерінің сипаттамалық қасиеттері. (2 сағат)

Дәріс 3. Ақпаратты қорғау әдістері және құрал-жабдықтары. (2 сағат)

Тақырып 2. Ақпарат қауіпсіздігі. (2 сағат)


Дәріс 4. Ақпараттық қауіпсіздендіруді қамтамасыздандыру жүйелерінің сипаттамалық қасиеттері. Ақпараттық қауіпсіздендіруді қамтамасыздандыру әдістері. Ақпараттық қауіпсіздендіруді қамтамасыздандырудың құралдары.

(2 сағат)

Тақырып 3. Ақпараттық жүйелердің аппараттық және программалық плотформасын анализдеу (2 сағат)

Дәріс 5. Деректерді өңдеудің электрондық жүйелерінің архитектурасы; программалық жасаудың (ПЖ) архитектурасы; деректерді өңдеудің жүйелік құралдары; деректерді өңдеудің қолданбалы құралдары; ақпараттық қорғаудың аппараттық құралдары; ақпараттық қорғаудың программалық құралдары.

(2 сағат)

Тақырып 4. Ақпараттық жүйелердің қауіпсіздік модельдері (2 сағат)

Дәріс 6. Формальды модельдер; қауіпсіздіктің модельдері; қауіпсіздікеің саясаты; есептеу техникасының құралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластары; қорғалған жүйелерді бағалау бойынша стандарттар. (2 сағат)


Тақырып 5. Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдары. (8 сағат)

Дәріс 7. Құпия сөз жүйелерінің құрылуы; криптографиялық әдістерді қолданудың ерекшеліктері. (2 сағат)

Дәріс 8. Криптографиялық ішкі жүйелерді іске асырудың әдістері. (2 сағат)

Дәріс 9. Симметриялық кілттері бар жүйелерді іске асырудың ерекшеліктері. (2 сағат)

Дәріс 10. Симметриялық емес кілттері бар жүйелерді іске асырудың ерекшеліктері; стеганографиялық жүйелерді іске асыру әдістері. (2 сағат )


Тақырып 6. Қорғалған ақпараттық жүйенің негізгі сипаттамалары (2 сағат)

Дәріс 11. Қорғалған ядроның концепциясы; верификация (тексеру) әдістері; қорғалған домендер; иерархиялық әдісті қорғалған операциялық жүйені құрғанда қолдану. (2 сағат)

Тақырып 7. Ақпараттық қорғау дұрыстығының әдістемесі.(2сағат )


Дәріс 12. Қорғау жүйелерінің дұрыстығын зерттеу; қорғауды зерттеу мен жобалаудың әдістемесі; бүтіндікті тексеру саясатының моделі. (2 сағат)


Тақырып 8. Ақпарат қорғау шарасы. (4 сағат)

Дәріс 13. Ақпараттық ресурстарды қорғаудың керекті шараларын анықтау. Ақпаратты қорғау шарасын бағалау әдістері. (2 сағат)

Дәріс 14. Ақпаратты қорғау деңгейін бағалаудың негізгі көрсеткіштері. Қорғау шарттарының сипаттамалары. (2 сағат)

Тақырып 9. Қорғау процестерін тиімді басқару. (2 сағат)

Дәріс 15. Қорғаудың аппараттық құралдарын, программалық қорғау жүйелерін және оның ұйымдастырылу шараларын жобалағандағы қауіпсіздендіруді қамтамасыздандыру процестерін тиімді басқарудың модельдері мен әдістері. (2 сағат)


Тақырып 10. Қорғау жүйесін бағалау. (6 сағат)

Дәріс 16. Ақпаратты қорғау жүйесінің комплексті бағалануы. Программалық қамтаманы тестілеу. (2 сағат)

Дәріс 17. Программалық өнімдерді тестілеу мәселесі, автоматты түрде тестілеу, өзіндік тестілінетін программалық өнімдердің жазылу қағидалары.

(2 сағат)

Дәріс 18. Дайын программалық өнімдер ішіне тестерді енгізу (исталяциялау). Қорғау механизмдерінің сенімділігін бағалау. Қорғау сенімділігін бағалау қағидалары. (2 сағат)


Тақырып 11. Компьютерлік жүйелердің қауіпсіздігі. (4 сағат)

Дәріс 19. Жергілікті желілердегі қорғану. Ақпаратты жеке қорғаудың программалық құралдары. (2 сағат)

Дәріс 20. Санкциясыз (рұқсатсыз) қатынас құру әрекетін айырып тану үшін эксперт жүйелерін пайдалану.(2 сағат)


2.2 Практикалық жұмыстардың тақырыбтары

(16 сағат)


Практикалық жұмыс 1. Құпия жүйелердің (ҚЖ) математикалық құрылымы. (2 сағат)

Практикалық жұмыс 2. Теориялық құпиялық. (2 сағат)

Практикалық жұмыс 3. Практикалық құпиялық. (2 сағат)


Практикалық жұмыс 4. Қорғалатын объектердің жіктелуі. (2 сағат)


Практикалық жұмыс 5. Ақпараттық ресурстардың түрлері. (2 сағат)

Практикалық жұмыс 6. Ақпаратты қорғаудың кластары. (2 сағат)

Практикалық жұмыс 7. Қорғалу дәрежесінің әр түрлі критерийлері бойынша керекті қорғау шараларын анықтау. (2 сағат)

Практикалық жұмыс 8. Қорғану процестерін тиімді басқару модельдерін құру. (2 сағат)


3. Студенттердің өзіндік жұмысы

Студенттің өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және Практикалық сабақтарға дайындалу, Практикалық жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және есептік-графикалық жұмыстарды (ЕГЖ) орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.


3.1 Cтуденттерге есеп-графикалық жұмыстарды (ЕГЖ) орындауға келесі тапсырмалар ұсынылады:

3.1.1 Бірінші тапсырма

Ақпараты қорғалатын таңдап алынған объектті сипаттап, оның қорғалуының анализін келесі баптар бойынша орындаңыз.


  1. Қауіптердің түрі.

  2. Қауіптердің пайда болу өзгешелігі.

  3. Рұқсатсыз (санкциясыз) информацияға қатынау (қол жеткізу) арналарының кластары.

  4. Қауіптердің пайда болу көздері.

  5. Информация бүтіндігінің бұзылу себептері.

  6. Потенциалды мүмкін болатын қаскүнемдік әрекеттер.

  7. Информацияның қорғалу класын анықтау.


3.1.2 Екінші тапсырма

Ақпараты қорғалатын таңдап алынған объекттің (бірінші тапсырмадағы) қорғалуын арттырудың анализін келесі баптар бойынша орындаңыз.


  1. Информацияны қорғау талаптарын анықтау.

  2. Автоматтандырылған жүйені жіктеу.

  3. Информацияны қорғаудың талап етілген деңгейіне ықпал жасайтын факторларды анықтау.

  4. Информацияны қорғау әдістерін және құрал-жабдықтарын таңдап алу немесе жетілдіру.

  5. Информацияны қорғау жүйелерінің архитектурасын құру.

  6. Қорғанылу деңгейінің арттырылу жолдарын көрсету (беру).


Информациясы қорғалатын объектер тізімі:

  1. Бухгалтерияда жекеленіп тұрған компьютер.

  2. Бухгалтериядағы сервер.

  3. Пошталық сервер.

  4. Веб-сервер

  5. Материалдық топтың компьютерлік желісі.

  6. Интернетке шығусыз бір рангті жергілікті желі.

  7. Интернетке шығуы болатын бір рангті жергілікті желі.

  8. Интернетке шығусыз бөліп берілген сервері болатын желі.

  9. Интернетке шығуы болатын бөліп берілген сервері бар желі.

  10. Электрондық тасушылардағы және қатқыл көшірмелердегі телефондық деректер базасы (ішінде пайдалануы шектелген информациясы да бар).

  11. Телефондық желі.

  12. Телекоммуникация жабдықтары (радиотелефон, ұялы телефон, пейджер).

  13. Банк операциялары(Счетқа ақша салу және алу).

  14. Банктің пластик карточкаларымен операциялар.

  15. Кәсіпорындағы қызметкерлер туралы конфеденциалды түрде информацияны сақтайтын компьютер.

  16. Кәсіпорындағы жетілдірулер туралы конфеденциалды түрде информацияны сақтайтын компьютер.

  17. Кәсіпорында қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  18. Арнаулы жабық кәсіпорынд қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.

  19. Архивте қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.
  20. Салық инспекцияда қатты тасушылардағы қызмет бабымен пайдаланылатын материалдар.


  21. Күзетіліп отырған жердегі келісімдер жүргізу үшін арнайы бөлме.

  22. Күзетілмейтін жердегі келісімдер жүргізу үшін арнайы бөлме.

  23. Бұқаралық ақпарат құралдары (БАҚ) үшін мәліметтер, түрлі ақпарат тасушылардағы (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

мемлекеттік мекеменің тексеріп, қарап бақылауы, яғни цензура.

  1. Сот материалдары (қатты көшірме).

  2. ІІАБ(РОВД) Ішкі Істер Аудандық Бөліміндегі паспорт столы (милицияның паспорт жұмыстарын жүргізетін бөлімі).

  3. Автомобильдер иелері бойынша материалдар (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

  4. Қозғалымсыздықтар (үй, жер сияқты мүлік) бойынша материалдар (қатты көшірме, фотография, электрондық тасушы ж.т.б.)

  5. Тотальдық секталар және басқа қоғамдық зиянды ұйымдар бойынша мағлұматтар.

  6. қоғамдық пайдалы ұйымдар («Қызыл Крест» ж.т.б. ) бойынша мағлұматтар.

  7. Партиялық тізімдер және басшылық етуші құжаттар.

ЕГЖ ні


3.1.3 ЕГЖ 3-ті орындауға келесі тапсырмалар ұсынылады:

1. DES деректерінің симметриялы шифрлануының стандарты.

2. Блочный шифр IDEA.

3. Блочный шифр ГОСТ.

4. Блочный шифр CAST.

5. Блочный шифр BLOWFISH.

6. Блочный шифр RC5.

7. Блочный шифр LUCIFER.

8. Блочный шифр MADRYGA.

9. Блочный шифр NewDES.

10. Блочный шифр FEAL.

11. Блочный шифр REDOC.

12. Блочный шифр LOKI.

13. Блочный шифр KHUFU.

14. Блочный шифр RC2.

15. Блочный шифр MMB.

16. Блочный шифр CA-1.1.

17. Блочный шифр SKIPJACK.

18. Блочный шифр SAFER.

19. Блочный шифр 3-WAY.

20. Блочный шифр CRAB.

21. Блочный шифр SXAL8/MBAL.

22. Блочный шифр RC4.

23. Блочный шифр SEAL.

24. Асимметричный ранцевый криптоалгоритм.

25. Асимметричный алгоритм шифрования данных RSA.

26. Асимметричный алгоритм шифрования данных ElGamal.

27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.

28. Асимметричный алгоритм шифрования данных Rabin.

29. Асимметричный алгоритм шифрования данных McEliece

30. Асимметричный алгоритм шифрования данных LUC.

31. Алгоритм цифровой подписи с открытым ключом DSA.

32. Алгоритм цифровой подписи с открытым ключом ГОСТ.

33. Однонаправленная хэш-функция Snefru.

34. Однонаправленная хэш-функция N-хэш.

35. Однонаправленная хэш-функция MD4.

36. Однонаправленная хэш-функция MD5.

37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).


38. Однонаправленная хэш-функция RIPE-MD.

39. Однонаправленная хэш-функция HAVAL


РГР 3 [14] жеке тапсырманы орындағанда алгоритмнің программалық іске асырылуын (консольдық варианты және пайдаланушының графикалық интерфейсі болатын қолданба программа) және келесі сұрақтарға жауабтары болатын отчетін студент қорғауы тиіс.


  1. Қолданылу саласы. Алгоритмнің пайда болу тарихы. Алгоритмнің авторлары.

  2. Математикалық алгоритм – толық суреттелген түрде.

  3. Басқа алгоритм-аналогтармен салыстырып (1-2мысалдармен ), жақсы жағы мен кемшіліктерін көрсету.

  4. Программаның іске асырылуының (алгоритмдік бөлігінің) сипаттамасы. Программаның алғашқы кодының түсініктемелерін ұқыпты берілген болуы тиіс.


4 Студенттер білімдерінің қорытынды бағасы

Пән бойынша Студенттердің білімдерін бағалау өзіндік жұмыстар сапасы мен емтихан нәтижелерін ескеру арқылы жүргізіледі.

Емтихан АЭэжБИ емтихандар жүргізу жайлы қаулысына сай өткізіледі.



Бақылау түрлеріне қарай рейтингтік балдарды бөлу



Семестр №

Қорытынды бақылау түрі

Бақылау түрі

Баллы


5


Емтихан


Қорытынды бақылау

40

Ағымдық бақылау

60


Студенттердің білімін бағалау үшін лабораториялық жұмыстар (8-жұмыс) - 7 балдан және ЕГЖ жұмыстарына (3-жұмыс) - 10-баллдан бөлінген.

Ағымдық бақылау қорытындысын өткізу мерзімі пән бойынша оқу процесінің күнтізбелік кестесімен белгіленеді. Ағымдық бақылау саны пәннің оқу әдістемелік кешенінде көрсетілген пәннің мазмұнымен және оның көлемімен анықталады.


Бақылаудың барлық түрлерін өткізу бойынша күнтізбелік кестесі

Апталар

1

2

3

4

5

6

7

8

9

10

11

12

13


14

15


16

Бақылау түрі

ПЖ1

Б-

ЕГЖ1,

ЕГЖ2,

ЕГЖ3

ПЖ2




А

ПЖ3

ПЖ4




ПЖ5

Қ-ЕГЖ1

ПЖ

6

А

П

Ж

7

Қ-ЕГЖ2

П

Ж

8


8

Қ-ЕГЖ3

Баллы

7




7




7

7

7




7

10

7

7

7

10

7

10

Бақылау түрлері: ПЖ- практикалық жұмыс , А-аттестация, ЕГЖ-есептеу графикалық жұмыс, Б – ЕГЖ беру, Қ – ЕГЖ қабылдау

Студент жалпы 30 рейтинг балы есебімен қорытынды бақылауға жіберіледі. Қорытынды бақылауға 20 балл жинаған жағдайда ғана өткізілді деп есептелінеді. Пәннің қорытынды бағасы шкала бойынша кестеде анықталады.



Студеттердің білімдерін бағалау

Баға

Әріптік

эквивалент

Проценттік берілуі %

Баллмен берілуі

Өте жақсы

А

95-100

9

А-

90-94

8

Жақсы

В+

85-89

7

В

80-84

6

В-

75-79

5

Қанағаттанарлық

С+

70-74

4

С

65-69

3

С-

60-64

2

D+

55-59

1

D

50-54

0

Қанағаттанарлық емес

F


0-49

-



Курстың саясаты мен процедурасы

Студенттер сабаққа міндетті түрде қатысулары қажет. Егер де студент сабаққа келмесе (себепті немесе себепсіз жағдайларға байланысты), онда ол оқудан тыс түрде жіберген сабағын тапсырады. Алдыңғы зертханалық жұмысты тапсырғаннан кейін ғана студенттерге келесі зертханалық жұмысты орындауға тапсырма беріледі. Қорытынды бақылауды тапсыру үшін студент алдымен барлық бақылау түрлерін тапсырып болуы қажет.

«Ақпараттық қауіпсіздік негіздері» пәнін оқу барысында

Студенттер келесіні:


  • ЭЕМ, жүйелері және тораптарын басқару принциптерін;

  • операциялық жүйелердің құрамдас бөліктерінің қызметтерін;

  • ЭЕМ, жүйелері және тораптарындағы есептеу үрдістерін, сұраныстарын

  • деректерді жәнеЭЕМ қорларын басқаратын программалар құру принциптерін

білулері керек.


5 ӘДЕБИЕТТЕР ТІЗІМІ

5.1Негізгі әдебиеттер


1. Шеннон К. Теория связи в секретных системах /Сб.: «Работы по теории информации и кибернетике».- М.: Иностранная литература, 1963.- С. ЗЗЗ-402.

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. – М.: Горячая линия – Телеком, 2006.- 544 с.

3. Галатенко В.А., Основы информационной безопасности. – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.

4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. – 544 с.

5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.

6. Тұрым А.Ш., Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. – Алматы: Алматы энергетика және байланыс институты, 2002ж.

7. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие.- Алматы: Каз НТУ, 2000. 125 с.


8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

5.2 Қосымша әдебиеттер

9. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом “Вильямс”, 2005.- 768 с.

10. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000.– 452 с.

11. Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.


  1. Касперский К. Фундаментальные основы хакерства (искусство дизассемблирования). –М.: Солон-Р, 2002.

  2. Хорев А. А. Способы и средства защиты информации. Учебное пособие.– М.: МО РФ, 2000.– 316 с.

  3. Панасенко С.П. Алгоритмы шифрования. Специальный справочник.- СПб.: БХВ- Петербург, 2009.- 576 с.: ил.

  4. Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера: защита и атака. – М.: АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).