a2b2.ru
А2Б2 - Образовательный портал
Новости образования от A2B2

Поурочные планы 5-11 классы

Автор: Бабаева Турик Акимхановна Опубликовано: 2015-07-16 12:43:22

Документы для скачивания

HYPERLINK" http: / / bilimtime. kz/ zharatylystanu/ informatika/ 648- aparattardy- tirazhdauda- avtorly- aparattardy- orau. html" \ o" Керемет" 5 Сабақтың тақырыбы: Ақпараттарды тираждауда авторлы қ ақпараттарды қорғау Сабақтың мақсаты:   Бі л імділігі: Авторлық ақпараттарды қорғауды қалыптастыру. Тәрбиелігі: Ж ауапкершілікке баулу, дәлдікке үйрету. Дамытушылығы: О қушының әрбір сабаққа ынтасымен қабілеттін біріктіріп, пәнге  деген қызығушылығын арттыру. Сабaқтың түрі: аралас сабақ Сабақтың өту әдісі: сөздік, көрнекілік, практикалық Сабақтың көрнекілігі: компьютерлер, топтамалар, тест сұрақтары т. б. б. Оқыту формалары: жеке, топтық және ұжымдық Сабақтың барысы:   а) ұйымдастыру кезеңі б) сабақ сұрау в) бағалау г) жаңа сабақ д) бекіту е) үйге тапсырма ж) қорытынды Қоңырау соғылып сабақ басталған соң балаларды ұйымдастыра отырып сабақ ты бастаймын. Кезекшіден оқушыларды түгелдеп журналға белгілеп алып үй тапсырмасын бірнеше сұрақ тар қою арқылы сұраймын. Ж a ңа сабақ: Авторлық құқықты қорғау Кепілдік- жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады. Кепілдіктің екі тү р і болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі- құрастыру және сүйемелдеу әдістеріне қатысты.   Есепберушілік( немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу- жүргізу тексерумен( аудитпен- тіркелу ақпаратына талдау жасаумен) толықтырылады. Сенімді есептеу базасы( СЕБ) - компьютерлі к жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлі к жүйенің сен імділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті- қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бі р операциялар орындау болатындығын бақылау. Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналғ ан ж ұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді талдау, қорғаныш жоспарын жүзеге асыру. Осы аталған кезең дер аяқталған соң эксплуатациялау кезеңі басталады.   Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, тү п қазық құжаттарды әзірлеу және бекіту, сондай- ақ, үрдіске қатысушылардың өзара қарым- қатынастарын анықтау үшін қажет. Даярлық кезең де ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады. Ақпараттық қорларды түгендеу. Бұ л кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.   Қатерді талдау. Келесі шаралардың нә тижелерд і ақпараттық қорлардың қорғанылу күй- жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады. Қатерді талдау мыналардан тұрады: талданатын объектілерді және оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау; қорғаныш шараларын талдау; таңдап алынған шараларды жүзеге асыру және тексеру; қалдық қатерді бағалау. Қауі п бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан( оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ зиянды болжау- бағалаудан тұрады. Бұл кезеңнің орындалу нәтижесінде объектідегі қауі п- қатерлер тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бә р і ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай- ақ, оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді. Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиі ст і ұйымдастырушылық және техникалық шаралары таңдап алынады.   Қорғаныш жоспарын құру ақпарат қорғау жүйе, сінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері анықталады және на қ ты объектінің ерекшеліктерін ескере отырып жүйеге қойылатын талаптар талқыланады. Жоспар ға мынадай құжаттар қосылады: қауіпсіздік саясаты; ақпаратты қорғау құралдарының объектіде орналасуы; қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың күнтізбелік жоспары. Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келті р ілген шаралармен қоса жабдықтаушылармен келісім- шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т. б. осы сияқты шаралар іске асырылады.   Қауіпсіздік саясатының негізгі элементтері Қауіпсіздік саясаты( ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай- ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс- әрекетін келесі кезең дер түрінде қарастыруға болады:   4 Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұ р ғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады. 5 Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау( і стеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті.   6 Ж еңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік ә к імшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады.   7 Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады. 8 Ұйымдастыр у- өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі. Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауі п- қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық( құқықтық) шаралардың, программалық- техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды. Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиі ст і ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс- әрекеттерін қолдау, ұйымдастыра- өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай- ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бі р қатар ұйымдастырушылық және ұйымдастыру- техникалық шаралар кіреді. Ұйымдастырушылық және ұйымдастыру- техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді. Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады. Ұйымдастыру мәселелерін шешілгеннен кейін программалы қ- техникалық проблемалардың кезегі келеді- таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген тү р і бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бі р і болып саналады. Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару. Қ а тынас құрудың ерікті басқару- жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару- белгілі бі р тұлға( әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады. Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында- субектілер, бағандарында- объектілер, ал матрицаның түйіндерінде қатынас құру құқығының( оқу, жазу, орындау және т. б. ) кодасы көрсетіледі. Операциялық жүйелердің және дерекқор басқару жүйелері н ің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы- икемділігі, ал негізгі кемшіліктері- басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай- ақ, қатынас құру құқығының деректерден бөлек қарастырылуы( қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көші р іп алуы м үмкін) .   Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/ шығару құрылғыларын қайтадан пайдалану. Қорғаныш тәсілдерінің бі р і- құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегері шт і нығыздау программаларын қолдануды да санауға болады. Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған со ң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады. « Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек. Қауіпсіздік тамғасы. Қ а тынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді. Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар.   Құпиялылық деңгейі реттелген жиынтық құрайды және ә р түрлі жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы мүмкі н. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш құпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: «аса маңызды», «өте құпия», «құпия», ал қызметтік құпия құрайтын мәліметтірге «құпия» деген құпиялылық белг ісі беріледі. Санаттар реттелмеген жиынтық құрайды. Олардың міндеті- деректер жататын аймақтың тақырыбын сипаттау. Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету олар ға байланысты негізгі проблемелардың біреуі болып табылады. Бі р іншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте( қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек. Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі- құрылғыларды кө п деңгейлік және бір деңгейлік деп бөлу. Кө п деңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады. Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі- қатынас құру мүмкіндігі субъектінің ері г іне тәуелді емес. Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі. Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса( яғни, осындай екі шарт орындалса) , онда субект объектіден кез келген ақпаратты оқи алады. Мысалы, «өте құпия» субъект «өте құпия» және «құпия» файлдарын о қи алады. Бұл жағдайда «субъектінің қауіпсізді к тамғасы объектінің қауіпсіздік тамғасынан басым » деп атайды. Жа ңа сабақты бекіту ІХ. Үйге тапсырма Х. Сабақты қорытындылау Жаңа материалды пысықтау, оқушылардың меңгерген білімдерін талдау, бағалау. ХІ. Бағалау.

Коментарии
айя написано 2017-01-16 13:17:24
қазақ тілі 5 орыс класы Сабақ жоспары
Ответить

Оставить комментарий: