Ders Kodu | Ders Adı | Sınıf | Kredisi | Ders Saati | Haftalık Ders Saati(Teorik) | Haftalık Ders Saati(Uygulama) | Haftalık Ders Saati(Laboratuvar) |
---|---|---|---|---|---|---|---|
BDK 2278 | Yazılım ve veri güvenliği | İkinci Sınıf | 4 | 120 | 15 | 30 |
Konu, sistem ve ağların organizasyonunu, temel prensipleri, terminolojiyi, OSI modelini, internete bağlanma yöntemlerini kapsar: e-posta; UseNet, TelNet, FTP teknolojilerini ve elektronik iletişim araçlarını, bilgi ve fikri mülkiyet koruması konularını öğretir. Modern bilgi koruma yöntemleri; Güvenlik modelleri ve kullanımları; Kriptografi yöntemleri; Bilgisayar sistemlerinin güvenlik önlemlerini öğretir
proje çalışması yöntemi, mesleki becerileri geliştirme yöntemi
1 | Mesleki aktivitede sunulan problemlerin matematiksel modellenmesi |
2 | (Android, C#) programlama ortamlarında programlar geliştirir, problemleri matematiksel olarak modellemektedir |
3 | (C++, Python) programlama ortamlarında, profesyonel hizmette ortaya çıkan sorunları matematiksel olarak modelleyen bir program geliştirir |
4 | Veritabanı sistemleri geliştirir |
5 | Veritabanı uygulamaları ve güvenlik sistemleri oluşturarak mobil uygulama geliştirir |
6 | Hizmette bir web sitesi geliştirir. |
Haftalık Konu | Değerlendirme Yöntemi | |
---|---|---|
1 | Teknik bilgi korumasının kavramsal temelleri. Bilgi korumanın temel teknolojileri. | |
2 | Bilgisayar donanımı tarafından işlenen bilgilerin korunmasına ilişkin gereksinimler ve öneriler | |
3 | Bilgi sızıntısının teknik kanallarının sınıflandırılması | |
4 | Tehditlerin ve koruma nesnelerinin sınıflandırılması | |
5 | Formasyon savunması için temel ve gelişmiş gereksinimler ve öneriler | |
6 | Bilgi sızıntısının teknik kanallarının sınıflandırılması. Bilgi sinyali ve özellikleri | |
7 | Teknik bilgi korumasının kavramsal temelleri. Bilgi korumanın temel teknolojileri. | |
8 | Bilgisayar donanımı tarafından işlenen bilgilerin korunmasına ilişkin gereksinimler ve öneriler | |
9 | Bilgi sinyali ve özellikleri | |
10 | Bilgi güvenliğinin mimari standartları | |
11 | Uluslararası standart 'Genel kriterler'. | |
12 | 'Ortak Kriterler' esas alınarak oluşturulan koruma profilleri. | |
13 | İngiliz Standardı BS 7799 | |
14 | ABD federal standardı FIPS 140-2 'Şifreleme Modülleri için Güvenlik Gereksinimleri'. | |
15 | Uzman sistemlerde yapay zeka |
PÇ1 | PÇ2 | PÇ3 | PÇ4 | PÇ5 | PÇ6 | PÇ7 | PÇ8 | PÇ9 | PÇ10 | PÇ11 | PÇ12 | PÇ13 | PÇ14 | PÇ15 |
---|
Ders Kitabı / Malzemesi / Önerilen Kaynaklar | ||
---|---|---|
1 | Babaş, A.V. Bilgi Güvenliği. Laboratuvar uygulaması: Çalışmakılavuzu / A.V. Babaş, E.K. Baranova, Y.N. Melnikov. — M .: KnoRus, 2016. — 136 s | |
2 | Hafner, W.V. Bilgi güvenliği: Çalışma kılavuzu / V.V. Hafner. — Rn/D: Phoenix, 2017. — 324 s | |
3 | Gromov, Yu.Yu. Bilgi güvenliği ve bilgilerin korunması: Eğitim / Yu.Yu. Gromov, V.O. Drachev, O.G. Ivanova. — St. Oskol: TNT, 2017. — 384 c. | |
4 | Efimova, L.L. Çocuklar için bilgi güvenliği. Rus ve yabancı deneyim: Monograf / L.L. Efimova, S.A. Kocherga. — M.: UNITY-DANA, 2016. — 239 c | |
5 | Zapechnikov, S.V. Açık sistemlerin bilgi güvenliği. B 2-x t. T.1 — Tehditler, güvenlik açıkları, saldırılar ve korumaya yönelik yaklaşımlar / S.V. Zapechnikov, NG Miloslavskaya. — M.: GLT, 2017. — 536 c |