SlideShare a Scribd company logo
1 of 2
Download to read offline
БАТЛАВ.                                        Системийн аюулгүй байдал профессорын баг
                                               Доктор, дэд.проф Ө.Эсболд


D.SA201                       Ìýäýýëëèéí ñèñòåìèéí àþóëã¿éí ¿íäýñ                 намар

ªìíºõ õîëáîî:                 D.SA200

Õè÷ýýë çààõ áàãø:             Á.̺íõáàÿð

ªðºº:                         302

Õè÷ýýëëýõ öàã 7 õîíîãò:       2:0:2:5

Ñóðàõ áè÷èã:
       1. “Computer Security Management”, Boyd & Fraser Publishing, K. A. Forcht, 1994
       2. “Fundamentals of Computer Security Technology”, Prentice-Hall, E. G. Amoroso, 1994
       3. “Designing Information System Security”, John Wiley & Sons, R. Baskerville, 1984
       4. “Information Systems Security”, Prentice-Hall, R. P. Fisher, 1984
       5. “Computer Communications Security”, Prentice-Hall, W. Ford, 1994
       6. “Security in Computing”, Prentice-Hall, C. P. Pfeeger, 1989
       7. “Commonsense Computer Security”, McGraw-Hill, M. Smith, 1989

Íýìýëò ìàòåðèàë: Âýá ñàéòóóä

Ä¿ãíýõ æóðàì: Íèéò 70 îíîî. ¯¿íä:
                     - ¯íäñýí ìýäëýã øàëãàõ øàëãàëò 2 óäàà – òóñ á¿ð 10 õ¿ðòýë îíîî (íèéò
                         20 îíîî)
                     - Ñåìèíàðûí õè÷ýýëèéí îðîëöîî, äààëãàâðûí áèåëýëò – 8 îíîî
                     - Ëàáîðàòîðèéí 8 àæëûí ã¿éöýòãýë - òóñ á¿ð 3 õ¿ðòýë îíîî (íèéò 24
                         îíîî)
                     - Áèå äààõ àæèë – 18 õ¿ðòýë îíîî

                            Õè÷ýýëèéí ñýäýâ÷èëñýí òºëºâëºãºº

                                             Ëåêö

Äîëîî     Õè÷ýýëèéí ñýäýâ                                                      Õè÷ýýë
õîíîã                                                                         îðîõ öàã
  1.      Ìýäýýëëèéí ñèñòåìèéí õàìãààëàëòûí òóõàé                                2
  2.      Ñèñòåìèéí õàìãààëàëò, õÿíàëò                                           2
  3.      Òåõíèê õàíãàìæ äàõü õàìãààëàëò, õÿíàëò                                 2
  4.      Ïðîãðàìì õàíãàìæ äàõü õàìãààëàëò, õÿíàëò                               2
  5.      Øèôðëýõ (encryption) òåõíîëîãè                                         2
  6.      Òóñãàé õàìãààëàëòóóä                                                   2
  7.      ªãºãäëèéí ñàíãèéí õàìãààëàëò                                           2
  8.      Ñ¿ëæýý, õàðèëöàà õîëáîîíû õàìãààëàëò                                   2
  9.      Ìèêðîêîìïüþòåðèéí õàìãààëàëò                                           2
 10.      Êîìïüþòåðèéí âèðóñ                                                     2
 11.      Êîìïüþòåð äàõü ¸ñ ñóðòàõóóí                                            2
 12.      Õàìãààëàëòûí öààøäûí ÷èã õàíäëàãà                                      2
 13.      Õàìãààëàëòûí ìåíåæìåíò                                                 2
 14.      Õîõèðîëûã íºõºí ñýðãýýõ                                                2
 15.      Øèíý òåõíîëîãèóä äàõü õàìãààëàëò                                       2
 16.      Халдлагыг илрүүлэх                                                     2

                               Ëàáîðàòîðèéí àæëûí àãóóëãà

  ¹       Ëàáîðàòîðèéí àæëûí íýð                                               Õè÷ýýë
                                                                              îðîõ öàã
  1.      Криптографийн функцүүд                                                 4
  2.      Нэг чиглэлтэй функц                                                    4
  3.      Тэгш хэмт нууцлалын алгоритм                                           4
  4.      Тэгш бус хэмт нууцлалын алгоритм                                       4
5.     PKI                                                               4
  6.     X.509 сертификат                                                  4
  7.     SSL/TLS                                                           4
  8.     IPsec                                                             4

Ëàáîðàòîðûí àæèëä øààðäàãäàõ áàãàæ òºõººðºìæ , ýëåìåíò¿¿ä:
                       - Êîìïüþòåð
                       - Ïðîãðàìì õàíãàìæ
                       - Õàá
                       - Ñ¿ëæýýíèé êàáåë

                                      Áèå äààëò

Áàéãóóëëàãûí äîòîîä áîëîí èíòåðíåòèéí ñ¿ëæýýíä øààðäëàãàòàé õàìãààëàëòûí ñèñòåìèéã
çîõèîí á¿òýýõ, ñ¿ëæýýãýýð äàìæóóëàãäàæ áàéãàà ºãºãäëèéí íóóöëàë àëäàãäàõ áîëîìæèéã
ñóäëàõ, ñ¿ëæýýãýýð äàìæóóëàãäàí õàëäâàðëàãääàã âèðóñûí òåõíîëîãèéã ñóäëàõ, øèôðëýõ
àëãîðèòìóóä

More Related Content

What's hot

Kontrolniekp2
Kontrolniekp2Kontrolniekp2
Kontrolniekp2Phaust94
 
A c
A cA c
A coz
 
Tipuri de lectie
Tipuri de lectieTipuri de lectie
Tipuri de lectienatashcka
 
резидентные разрешения
резидентные разрешениярезидентные разрешения
резидентные разрешенияTimur Beyters
 
4 р анги монгол хэл
4 р анги монгол хэл 4 р анги монгол хэл
4 р анги монгол хэл OyuOyu-Erdene
 
Ba201standart
Ba201standartBa201standart
Ba201standartJigmee
 
טופס מקוון קרן פרת
טופס מקוון קרן פרתטופס מקוון קרן פרת
טופס מקוון קרן פרתDon Don
 
органик химийн тэмцээн
органик химийн тэмцээнорганик химийн тэмцээн
органик химийн тэмцээнdavaa627
 
Lecture 16
Lecture 16Lecture 16
Lecture 16tserenda
 
ðàöèîíàëü á¿õýë çýðýã õè÷ýýë
ðàöèîíàëü á¿õýë çýðýã õè÷ýýëðàöèîíàëü á¿õýë çýðýã õè÷ýýë
ðàöèîíàëü á¿õýë çýðýã õè÷ýýëenkhtuya_od
 

What's hot (14)

Lecture14
Lecture14Lecture14
Lecture14
 
Kontrolniekp2
Kontrolniekp2Kontrolniekp2
Kontrolniekp2
 
A c
A cA c
A c
 
Lecture914
Lecture914Lecture914
Lecture914
 
Tipuri de lectie
Tipuri de lectieTipuri de lectie
Tipuri de lectie
 
E1
E1E1
E1
 
Zereg6a
Zereg6aZereg6a
Zereg6a
 
резидентные разрешения
резидентные разрешениярезидентные разрешения
резидентные разрешения
 
4 р анги монгол хэл
4 р анги монгол хэл 4 р анги монгол хэл
4 р анги монгол хэл
 
Ba201standart
Ba201standartBa201standart
Ba201standart
 
טופס מקוון קרן פרת
טופס מקוון קרן פרתטופס מקוון קרן פרת
טופס מקוון קרן פרת
 
органик химийн тэмцээн
органик химийн тэмцээнорганик химийн тэмцээн
органик химийн тэмцээн
 
Lecture 16
Lecture 16Lecture 16
Lecture 16
 
ðàöèîíàëü á¿õýë çýðýã õè÷ýýë
ðàöèîíàëü á¿õýë çýðýã õè÷ýýëðàöèîíàëü á¿õýë çýðýã õè÷ýýë
ðàöèîíàëü á¿õýë çýðýã õè÷ýýë
 

Viewers also liked

Ce102 batmunkh
Ce102 batmunkhCe102 batmunkh
Ce102 batmunkhShinee
 

Viewers also liked (9)

Sa204
Sa204Sa204
Sa204
 
Sa301
Sa301Sa301
Sa301
 
Sa302
Sa302Sa302
Sa302
 
Sa300
Sa300Sa300
Sa300
 
Ce102 batmunkh
Ce102 batmunkhCe102 batmunkh
Ce102 batmunkh
 
Sa306
Sa306Sa306
Sa306
 
Sa203
Sa203Sa203
Sa203
 
Sa307
Sa307Sa307
Sa307
 
Sa200
Sa200Sa200
Sa200
 

More from Shinee

Ce102 batmunkh
Ce102 batmunkhCe102 batmunkh
Ce102 batmunkhShinee
 

More from Shinee (7)

Ce102 batmunkh
Ce102 batmunkhCe102 batmunkh
Ce102 batmunkh
 
Sa310
Sa310Sa310
Sa310
 
Sa309
Sa309Sa309
Sa309
 
Sa303
Sa303Sa303
Sa303
 
Sa207
Sa207Sa207
Sa207
 
Sa202
Sa202Sa202
Sa202
 
Sa101
Sa101Sa101
Sa101
 

Sa201

  • 1. БАТЛАВ. Системийн аюулгүй байдал профессорын баг Доктор, дэд.проф Ө.Эсболд D.SA201 Ìýäýýëëèéí ñèñòåìèéí àþóëã¿éí ¿íäýñ намар ªìíºõ õîëáîî: D.SA200 Õè÷ýýë çààõ áàãø: Á.̺íõáàÿð ªðºº: 302 Õè÷ýýëëýõ öàã 7 õîíîãò: 2:0:2:5 Ñóðàõ áè÷èã: 1. “Computer Security Management”, Boyd & Fraser Publishing, K. A. Forcht, 1994 2. “Fundamentals of Computer Security Technology”, Prentice-Hall, E. G. Amoroso, 1994 3. “Designing Information System Security”, John Wiley & Sons, R. Baskerville, 1984 4. “Information Systems Security”, Prentice-Hall, R. P. Fisher, 1984 5. “Computer Communications Security”, Prentice-Hall, W. Ford, 1994 6. “Security in Computing”, Prentice-Hall, C. P. Pfeeger, 1989 7. “Commonsense Computer Security”, McGraw-Hill, M. Smith, 1989 Íýìýëò ìàòåðèàë: Âýá ñàéòóóä Ä¿ãíýõ æóðàì: Íèéò 70 îíîî. ¯¿íä: - ¯íäñýí ìýäëýã øàëãàõ øàëãàëò 2 óäàà – òóñ á¿ð 10 õ¿ðòýë îíîî (íèéò 20 îíîî) - Ñåìèíàðûí õè÷ýýëèéí îðîëöîî, äààëãàâðûí áèåëýëò – 8 îíîî - Ëàáîðàòîðèéí 8 àæëûí ã¿éöýòãýë - òóñ á¿ð 3 õ¿ðòýë îíîî (íèéò 24 îíîî) - Áèå äààõ àæèë – 18 õ¿ðòýë îíîî Õè÷ýýëèéí ñýäýâ÷èëñýí òºëºâëºãºº Ëåêö Äîëîî Õè÷ýýëèéí ñýäýâ Õè÷ýýë õîíîã îðîõ öàã 1. Ìýäýýëëèéí ñèñòåìèéí õàìãààëàëòûí òóõàé 2 2. Ñèñòåìèéí õàìãààëàëò, õÿíàëò 2 3. Òåõíèê õàíãàìæ äàõü õàìãààëàëò, õÿíàëò 2 4. Ïðîãðàìì õàíãàìæ äàõü õàìãààëàëò, õÿíàëò 2 5. Øèôðëýõ (encryption) òåõíîëîãè 2 6. Òóñãàé õàìãààëàëòóóä 2 7. ªãºãäëèéí ñàíãèéí õàìãààëàëò 2 8. Ñ¿ëæýý, õàðèëöàà õîëáîîíû õàìãààëàëò 2 9. Ìèêðîêîìïüþòåðèéí õàìãààëàëò 2 10. Êîìïüþòåðèéí âèðóñ 2 11. Êîìïüþòåð äàõü ¸ñ ñóðòàõóóí 2 12. Õàìãààëàëòûí öààøäûí ÷èã õàíäëàãà 2 13. Õàìãààëàëòûí ìåíåæìåíò 2 14. Õîõèðîëûã íºõºí ñýðãýýõ 2 15. Øèíý òåõíîëîãèóä äàõü õàìãààëàëò 2 16. Халдлагыг илрүүлэх 2 Ëàáîðàòîðèéí àæëûí àãóóëãà ¹ Ëàáîðàòîðèéí àæëûí íýð Õè÷ýýë îðîõ öàã 1. Криптографийн функцүүд 4 2. Нэг чиглэлтэй функц 4 3. Тэгш хэмт нууцлалын алгоритм 4 4. Тэгш бус хэмт нууцлалын алгоритм 4
  • 2. 5. PKI 4 6. X.509 сертификат 4 7. SSL/TLS 4 8. IPsec 4 Ëàáîðàòîðûí àæèëä øààðäàãäàõ áàãàæ òºõººðºìæ , ýëåìåíò¿¿ä: - Êîìïüþòåð - Ïðîãðàìì õàíãàìæ - Õàá - Ñ¿ëæýýíèé êàáåë Áèå äààëò Áàéãóóëëàãûí äîòîîä áîëîí èíòåðíåòèéí ñ¿ëæýýíä øààðäëàãàòàé õàìãààëàëòûí ñèñòåìèéã çîõèîí á¿òýýõ, ñ¿ëæýýãýýð äàìæóóëàãäàæ áàéãàà ºãºãäëèéí íóóöëàë àëäàãäàõ áîëîìæèéã ñóäëàõ, ñ¿ëæýýãýýð äàìæóóëàãäàí õàëäâàðëàãääàã âèðóñûí òåõíîëîãèéã ñóäëàõ, øèôðëýõ àëãîðèòìóóä