O‘quv rejasiga mos
bo‘lgan o‘zaro bog‘liq fan nomi
|
"Kiberxavfsizlik asoslari". "Kompyuter tarmoqlari".
|
Tashkil qilingan o‘qitish uslubi
|
N – nazariy mashg‘ulot; A – amaliy mashg‘ulot;
NA – nazariy va amaliy mashg‘ulotlarni birgalikda utish; MX – maxsus o‘quv ustaxonalarida utish.
|
Dastur talabi
|
Majburiy
|
O'qitish tili
|
Guruhga tayinlangan o'qitish tiliga asoslanib.
|
Baholash tartibi
|
Amaldagi baholash tartibiga asoslanib.
|
Bilim va ko'nikmalarni
baholash
|
yozma, og'zaki, savol-javob, munozara, test, amaliy topshiriq
|
O'quv rejaning mazmuni
№
|
Mavzular nomi
|
Mavzuning qisqacha mazmuni
|
Jami
|
O‘qitish uslubi
|
Mustaqil ish
|
1.
|
Tarmoq xavfsizligi tushuchasi va uning mohiyati
|
Tarmoq xavfsizligi faniga kirish, kompyuter tarmoqlarida xavfsizlik tushunchasi, tarmoqda axborot xavf-sizligini ta'minlash
asoslari, tarmoq xavfsizligiga qo‘yilgan talablar.
|
6
|
N
|
3
|
2
|
Kompyuter tizimlari va tarmoqlari xavfsizligiga
tahdidlar
|
Kompyuter tizimlari va tarmoqlari-dagi zaifliklar va tahdidlar, simli va simsiz tarmoq xavfsizligi taxdidlari klassifikatsiyasi, tarmoqqa bo‘ladi-gan
taxdidlarni bartaraf qilish usullari.
|
8
|
NA
|
4
|
3
|
Kompyuter tizimlari va tarmoqlarida xavfsizlik modeli va siyosati
|
Kompyuter tizimlari va tarmoqlarida xavfsizlik modellari va ularning qo‘llanilishi, tarmoq xavfsizligi siyo- satining asosiy tushunchalari, tash-kilotning
maxsus tarmoq xavfsizligi siyosatini tuzish asoslari va unga qo‘yiladigan talablar
|
6
|
NA
|
3
|
4
|
Ma'lumotlar butunligini ta'minlash
texnologiyalari va modeli
|
Ma'lumotlar butunligini ta'minlash texnologiyalari va ularning tahlili, butunlikning formal modellari, ma'-lumotlar
butunligini ta'minlashning Klark Vilson va Biba modeli
|
8
|
HA
|
4
|
5
|
Tarmoqda ma'lumotlarning foydalanuvchanlig
ini ta'minlash usullari
|
Single sign-on asosida avtorizatsi-yalash orqali bir martalik kirish sxemasi bo‘yicha foydalanishlarni boshqarish, Single sign-on
bir mar-talik kirishning oddiy tizimi, ma'lumotlardan foydalanish usullari
|
6
|
N
|
3
|
6
|
Himoyalanganlikn i baholash ko‘rsatkichlari va usullari, himoyalanganlik
shkalasini baholash
|
Himoyalanganlikni baholash ko‘rsat- kichlari klassifikatsiyasi, himoyalan- ganlikni baholash ko‘rsatkichlari tizimi, himoyalanganlikni baholash-ning ko‘psathli usullari, kompleks himoyalash modeli asosida himoya-langanlikni baholash
|
6
|
N
|
3
|
7
|
Tarmoqda axborot xavfsizligi muammolari va ularning echimlari
|
Tarmoqda ma'lumot almashish jara-yoni muammolari, IP tarmoq xavf-sizligi muammolari, tarmoqda max-fiy ma'lumotlarni oshkor etilishini bartaraf qilish muammolari, tarmoq-da axborot
xavfsizligini ta'minlash muammolarini echish yo‘llari
|
8
|
NA
|
4
|
8
|
Tarmoq xavfsizligi standartlari
|
Axborot xavfsizligi standartlari va ularning roli, axborot xavfsizligining xalqaro standartlari, simsiz tarmoq va internet uchun standartlar, axborot texnologiyalari
xavfsizligining umu-miy mezonlari.
|
8
|
N
|
4
|
9
|
Autentifikatsiya texnologiyalari
|
Foydalanuvchi harakatlarini autenti- fikatsiyalash, avtorizatsiyalash va ma'murlash, parollardan foydalana-digan autentifikatsiyalash usullari, bir martali va ko‘p martali parollarga asoslangan autentifikatsiya, foydala-nuvchilarni
biometrik autentifikat-siyalash
|
8
|
NA
|
4
|
10
|
Tarmoqlararo ekran texnologiyalari
|
Tarmoqlararo ekran funktsiyalari, trafikni filtrlash, vositachilik funkt-siyasini bajarish, tarmoqlararo ekran-larning qo‘shimcha imkoniyatlari, ekranlovchi marshrutizator, seans sathi shlyuzi, amaliy shlyuz, ekspert sathi shlyuzi, tarmoqlararo ekran-larning
asosiy ulanish sxemasi
|
6
|
N MX
|
3
|
11
|
Himoyalangan virtual tarmoq texnologiyalari asoslari
|
VPN tarmoq himoyalangan virtual tarmoq qurish kontseptsiyasi, VPN tarmoq asosiy tushunchalari va funkt-siyalari, virtual himoyalangan tarmoq qurish variantlari, VPN xavfsizligini ta'minlash vositalari, himoyalangan virtual tarmoq qurish uchun
VPN echimlar, VPN mahsulotlari oilasi.
|
8
|
N MX
|
4
|
12
|
Kanalli va seansli satxda himoyalash usullari
|
PPTP, L2F va L2TP protokollari, tarmoq sathida himoyalash, IPSec protokoli, IPSec xavfsizlik vositalari arxitekturasi, AH va ESP protokoli yordamida uzatilayotgan ma'lumot-larni himoyalash, IPSec vositalarini amalga oshirish xususiyatlari,
seans sathida himoyalash, SSLG`TLS va SOCKS protokollari.
|
6
|
N
|
3
|
13
|
Tarmoq darajasidagi himoyalanish
|
Tarmoq darajasida kompleks himo-yalash usullari va vositalari, kor-porativ tarmoq strukturasi, korporativ tarmoqda axborotni himoyalash tizi-mi strukturasi, korporativ tarmoqda axborot xavfsizligini ta’minlashga kompleks yondashuv, korporativ tar-moqda
axborot xavfsizligi qism tizimi.
|
6
|
N MX
|
3
|
14
|
Amaliy satxda himoyalash infrastrukturasi
|
Amaliy sathda himoyalash vositlari va ularning tahlili, amaliy sathning himoyalash funksiyasi, amaliy sath arxitekrasini qurish
usullari, tarmoq himoyasini ta’minlashda amaliy sath protokollaridan foydalanish.
|
6
|
NA
|
3
|
15
|
Xujumlarni aniqlash va himoyalashni tahlili
|
Xujumlarni aniqlash tizimi, xujum-larni aniqlash tizimi turlari, xujum-larni aniqlashning aktiv va passiv tizimi, xujumlarni aniqlash tizimini solishtirish,
xujumlarni bartaraf qilish tizimi.
|
8
|
N MX
|
4
|
16
|
Tarmoq xavfsizligini ta’minlash vositalarini boshqarish usullari.
|
Tarmoq xavfsizligini ta’minlash vositalarini boshqarish masalasi va arxitekturasi, tarmoq xavfsizligini ta’minlash vositalarini boshqarish konsepsiyasi, korporatiq tarmoqda xavfsizlik monitoringi va auditi, xavfsizlikni boshqarishning zamona-viy
vositalari.
|
8
|
N MX
|
4
|
17
|
Tarmoq viruslari va antivirusli himoyalash muammolari
|
Tarmoq viruslari klassifikasiyasi, an-tivirus dasturlari bilan ishlash asos-lari, signaturali tahlil, aniqlashning proaktiv usullari, qo‘shimcha modul-lar, antivirus ishlash rejimlari, anti-virus majmualari, qo‘shimcha himo-yalash vositalari, korporativ tarmoqni
zararli dasturlar va viruslardan himoyalash.
|
8
|
N NA
|
4
|
18
|
Kompyuter tarmoqlarida bulutli hisoblash tizimlari
|
Bulutli hisoblash tizimlari muam-molari, bulutli hisoblash tizimla-rining xarakteristikalari, bulutli hi-soblash tizimlari klassifikasiyasi, bulutli hisoblash tizimlarining Web 2.0 texnoloniyasidan farqlari, ta’lim tizimida bulutli hisoblash tizimlarini qo‘llash
|
6
|
NA
|
3
|
19
|
“Bulutli” hisoblash tizimlarida axborot xavfsizligi
|
Bulutli hisoblash tizimlari xizmat-laridan foydalanishda axborot xavf-sizligi muammolari, bulutli hisoblash tizimi platformalari turlari, bulutli tizimlarda
foydalanuvchilar ma’lu-motlarining xavfsizligini ta’minlash.
|
10
|
N MX
|
5
|
20
|
Tarmoqdagi axborot xavfsizligi muammolarining
echimlari
|
Tarmoqda axborot xavfsizligini ta’-minlash muammolari, kompyuter tar-moqlarida axborot xavfsizligi muam-molarini echish usullari va vositalari.
|
4
|
N
|
2
|
| Do'stlaringiz bilan baham: |