| Код урока | Название курса | Сорт | Кредит | Время урока | Еженедельные часы занятий (теоретические) | Еженедельные часы занятий (практика) | Еженедельные часы занятий (лаборатория) |
|---|---|---|---|---|---|---|---|
| BDK 2278 | Программное обеспечение и безопасность данных | Екінші курс | 4 | 120 | 15 | 30 |
Предмет охватывает организацию систем и сетей, основные принципы, терминологию, модель OSI, способы подключения к Интернету: электронная почта; Преподает технологии UseNet, TelNet, FTP и средства электронной связи, вопросы защиты информации и интеллектуальной собственности. Современные методы защиты информации; Модели безопасности и их использование; Криптографические методы; Обучает мерам безопасности компьютерных систем
метод проектной работы, метод повышения профессиональных навыков.
| 1 | Математическое моделирование проблем, возникающих в профессиональной деятельности |
| 2 | разрабатывает программы в средах программирования (Android, C#), занимается математическим моделированием задач |
| 3 | Разрабатывает программу в средах программирования (C++, Python), математически моделируя проблемы, возникающие в профессиональном сервисе |
| 4 | разрабатывает системы баз данных |
| 5 | разрабатывает мобильное приложение, создавая приложения для баз данных и системы безопасности |
| 6 | разработка сайта в сервисе |
| Haftalık Konu | Метод оценки | |
|---|---|---|
| 1 | Концептуальные основы защиты технической информации. Базовые технологии защиты информации. | |
| 2 | Требования и рекомендации по защите информации, обрабатываемой компьютерным оборудованием. | |
| 3 | Классификация технических каналов утечки информации | |
| 4 | Классификация угроз и объектов защиты | |
| 5 | Основные и дополнительные требования и рекомендации по построению обороны. | |
| 6 | Классификация технических каналов утечки информации. Информационный сигнал и его характеристики | |
| 7 | Концептуальные основы защиты технической информации. Базовые технологии защиты информации. | |
| 8 | Требования и рекомендации по защите информации, обрабатываемой компьютерным оборудованием. | |
| 9 | Информационный сигнал и его характеристики | |
| 10 | Архитектурные стандарты информационной безопасности | |
| 11 | Международный стандарт «Общие критерии». | |
| 12 | Профили защиты созданы на основе «Общих критериев». | |
| 13 | Британский стандарт BS 7799 | |
| 14 | Федеральный стандарт США FIPS 140-2 «Требования безопасности для криптографических модулей». | |
| 15 | Искусственный интеллект в экспертных системах |
| PÇ1 | PÇ2 | PÇ3 | PÇ4 | PÇ5 | PÇ6 | PÇ7 | PÇ8 | PÇ9 | PÇ10 | PÇ11 | PÇ12 | PÇ13 | PÇ14 | PÇ15 |
|---|
| Оқулық / Материал / Ұсынылатын ресурстар | ||
|---|---|---|
| 1 | Бабаш, А.В. Информационная безопасность. Лабораторная практика: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 с | |
| 2 | Хафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Хафнер. — Рн/Д: Феникс, 2017. — 324 с | |
| 3 | Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Св. Оскол: ТНТ, 2017. — 384 с | |
| 4 | Ефимова, Л.Л. Информационная безопасность для детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЕДИНСТВО-ДАНА, 2016. — 239 с. | |
| 5 | Запечников С.В. Информационная безопасность открытых систем. Б 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская. — М.: ГЛТ, 2017. — 536 с. |