Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа
1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.
ОҢТҮСТІК ҚАЗАҚСТАН
МЕМЛЕКЕТТІК ПЕДАГОГИКАЛЫҚ
ИНСТИТУТЫ
ЖАРАТЫЛЫСТАНУ ФАКУЛЬТЕТІ
ИНФОРМАТИКА
КАФЕДРАСЫ
Криптография
негіздері пәні
СОӨЖ
және СӨЖ орындаудың
әдістемелік нұсқауы
Шымкент
-2011
Әдістемелік нұсқауды
құрастырған: э.ғ.к.,
доцент Сәрсенбиева Н.Ф.
Әдістемелік нұсқау кафедраның №1 « 03 » қыркүйек 2011 жылғы мәжілісінде талқыланды
СОӨЖ
№1
1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1.
Ақпарат қорғаныс объектісі
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4.
ақпараттық қауіпсіздікті
1.Ақпарат қорғаныс
объектісі ретінде
Тез
жетілетің компьютерлік ақпараттық
технологиялар біздің өмірімізге айрықша
өзгерістер енгізуде.Қазіргі кезде
ақпаратты зат ретінде
Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік қылмыстар және солармен байланысты ақпараттың ұрлануының өсуімен қосарланып отырады.
"ақпаратқа
шабуыл " дегеніміз не ? Бұл әрекетке
анықтама беру өте қиын, себебі
ақпарат , әсіресе ол электронды
түрде , жүздеген әртүрлі түрлерімен көрсетілсе.
2. Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік
Тәжірибеде ақпараттық қауіпсіздіктің негізгі үш аспектісі мыналар:
жасырын
(рұқсат етілмеген оқып шығудан қорғау
).
3.Акпараттық қауіпсіздіктің негізгі қауіптері.
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның әртүрлі сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.
Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:
Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейлеп жасалынған деп бөлуге болады.
Эксплуатациялау кезінде
сыртқы ортаның әрекетінен желі байланыстарындағы
бөгеуіл
әдейлеп
жасалынған әрекеттер - бұл бұзушының
мақсат қойған әрекеті . Бұзушы ретінде:жұмысшы,
келуші, бәсекелесуші, жалдама болып шығуы
мүмкін
4.Ақпараттық
қауіпсіздікті қамтамассыз
ету
Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема . Оның шешілу өлшемдерін бес сатыға бөлуге болады:
аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары).
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің жиынтығы қорғу жүйелерін құрайды.
Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:
5.
Ақпаратты құраулық
– бағдарламалық
қорғау жүйелері
Windows 2000,
Windows XP, Windows NT сияқты ПК-ға арналған
ОЖ-дің өзіндік қорғау
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады:
Ұсынылатын әдебиеттер:
СӨЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:
ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.
СОӨЖ №2
2-тақырып.
Рұқсатсыз қол
сұғудан қорғану
(2 сағат)
Дәріс жоспары:
Бекітілмеген
оқудан сақтау
Кіру бекітілген болу үшін , кімге нені болады,нені болмайдыы соны анықтап алу керек.
Бұл үшін :
1.Компьютерде сақталған және өнделген ақпараттардыкласстарға бөлу,
2. Осы
ақпаратты пайдаланушылардың
3. Алынған
ақпарат класстарын және
Пайдаланушылардың
әртүрлі ақпараттардың
Дискеттер, ақпараттық қамтамассыз ету, ПЭВМ идентификациясының арнайы алгоритмі.
НСД-дан ақпаратты сақтау жүйесі келесі функциялардық сақталуын қамтамассыз етеді:
а)қорғалған ресурстарға кіруді құқығын анықтау,
в) тіркелегн журналдарды өндеу,
с) ПЭВМ-ге қорғау жүйесін орнату.
Д)ПЭВМ-нен қорғау жүйесін алып тастау.
6. Оқиғаны тіркеу:
а)пайдаланушының жүйеге кіруі ;
б) пайдаланушының жүйеден шығуы;
с)кіру құқығын бұзу.
7.НСД әрекет реакциясы.
8. Қорғау
жүйесінің жұмыс істеу
9. Жөңдеу
–сақтандыру жұмыстарын
10. Ақпараттық оқиғалар кезіндегі ақпараттық қауіпсіздікті қамтамассыз еті;
Ресурстарға кіруді шектеу және бақылау жүргізу мақсатында пайдаланушылардың бағдарламаға кіруі және алынған мәліметтерді кестеде жазылады.
Кіру бағдарламалық қорғаумен бақылану керек.
Егер
сұралатын кіру кестедегі кіру құқығымен
сай келмесе, онда қорғау жүйесі НСД
дәлелін тіркейді және сай келетін
реакцияны тіркейді.
Пайдаланушының
идентификациясы
және аудентификациясы
Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.
Олар: