Руководство для самостоятельного улучшения своих знаний. Составители: Зайналов Н. Р
Download 295.5 Kb.
|
nz Киберхавф асослари mustaqil ish 2021 рус
- Bu sahifa navigatsiya:
- 2. Дневник самостоятельной учебной работы
- 3. График записи консультации
- 4. Рекомендации для самостоятельной работы
1. План самостоятельной учебы
Примечание. Эти темы будут записаны в групповом журнале. Дидактические и технические пособия по темам доступны непосредственно в библиотеке института, где рекомендуется использовать электронный учебник по предмету «Основы кибербезопасности». Титульный лист Дневника независимых исследований выглядит так: МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН САМАРКАНДСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМЕНИ МУХАММАДА АЛЬ-ХОРАЗМИЙ Кафедра «Информационная безопасность» Утверждаю ____________ _______ 2021_ год Дневник самостоятельной работы Основы кибербезопасности Группа ______________________________ выполнил ___________________________ принял___________________________ Самарканд-2021 г. 2. Дневник самостоятельной учебной работыСана Имзо
3. График записи консультации
комментарий: 4. Рекомендации для самостоятельной работы1- семестр Тема. Составление индивидуального отчета о задании Объем: 1 час Задача: Студент уметь работать непосредственно с педагогической технологией по выбранной им теме из списка в специальной таблице и выражать свое мнение. Порядок оформления работы: - Титульная страница - Тема - План - Основная часть - Список использованной литературы - Использованные интернет-ресурсы - Электронная версия проделанной работы - Накройте чехол - Объем работы должен быть не менее 10 страниц, шрифтом 14 пунктов и интервалом 1,5. - В заявке должны быть подготовлены слайды для презентации. Дидактические и технические средства, используемые по теме: Компьютер, компакт-диск. Рекомендуемая литература: [1-12] и Интернет-ресурсы. Тема 1. Анализ национальных и зарубежных нормативов кибербезопасности. Объем: 6 часов Задача: подготовиться к лекции. Цель: изучить концепцию информационной безопасности, изучить важность нормативно-правовых актов в современном развитии нашей страны. задание: 1. Закон Республики Узбекистан «Принципы и гарантии бесплатной информации». Ташкент, 6 февраля 2003 г. 2. Закон Республики Узбекистан «О правовой защите программ для ЭВМ и баз данных». Ташкент, май 1994 г. 3. «О правовой защите программ для ЭВМ и баз данных». Закон Республики Узбекистан. 5 мая 1994 г. Ташкент. 4. «Правила ответственности должностных лиц за защиту информации и хранение информации в региональных информационных центрах, основных информационных центрах». Центральный банк Республики Узбекистан, № 10, 30 апреля 1996 г. 5. «Информационные технологии. Способы обеспечения безопасности. Методика оценки безопасности информационных технологий. Государственный стандарт Узбекистана. УзДСт ISO / IEC 18045: 2008. 6. Требования к инфраструктуре открытых ключей. Специальный технический регламент Республики Узбекистан. Ташкент. 2013. 7. «Информационные технологии. Способы обеспечения безопасности. Системы управления информационной безопасностью. Комментарии и словарь ». Государственный стандарт Узбекистана. O'zDSt ISO / IEC 27000: 2014. 8. «Информационные технологии. Способы обеспечения безопасности. Измерение эффективности моей системы управления информационной безопасностью ». Государственный стандарт Узбекистана. УзДСт ISO / IEC 27004: 2009. 9. «Информационные технологии. Способы обеспечения безопасности. Спецификации услуг IUT для обеспечения использования электронных подписей ». Государственный стандарт Узбекистана. УзДСт ИСО / МЭК 15945: 2002. 10. О дополнительных мерах по дальнейшему регулированию деятельности центров регистрации ключей электронной цифровой подписи. Постановление Кабинета Министров Республики Узбекистан. Ташкент. 15 июля 2015 года. № 90-сынок. 11. «Информационные технологии. Требования к дата-центрам. Инфраструктура и информационная безопасность ». Государственный стандарт Узбекистана. УзДСт ИСО / МЭК 2875: 2014. Рекомендуемая литература: Электронный учебник. Тема 2. Угрозы безопасности информационных и коммуникационных технологий. Объем: 6 час Задача: подготовиться к лекции. задание: 1. Слабые звенья в информационной системе. 2. Угрозы безопасности баз данных. 3. Роль языков программирования в развитии ИКТ. 4. О мерах защиты информации в Узбекистане. Рекомендуемая литература: Электронный учебник. 3-Тема. Типы вредоносных программ. Объем: 6 часов Задача: подготовиться к лекциям. задание: 1. Троянские вирусы 2. Безвредные вирусы 3. Сетевые вирусы 4. резидентные вирусы 5. Анализ современных вирусов. Рекомендуемая литература: Электронный учебник. Download 295.5 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling