METHODS OF PROTECTION AGAINST UNAUTHORIZED ACCESS TO INFORMATION

Published 2024-07-09
PHYSICS-MATHEMATICS Vol. 60 No. 2 (2020)
№2 (2020)
Authors:
  • ZH.A. TASKALIYEVA
  • L.E.KAPAROVA
PDF (Russian)

Тhe development of modern information technologies has led to the worldwide information system mandatory computerization and this is one of the characteristics of information security. The project method is currently very common in training. It can be used in any subject where large tasks are solved in terms of volume.
The main goal of the project is to form creative thinking. There are many ways of teaching, but each of them
has research methods, in which the researcher is given a cognitive task, which they decide on, for which the necessary methods are chosen. 

  1. Коростовцев М. А. Развитие иероглифической системы. Письмо греко-римского времени. Криптография /Введение в египетскую филологию. — М., 1963.
  2. Семакин И. Г. Информатика и ИКТ. Базовый уровень/ И. Г. Семакин, Е. К. Хеннер. - 8-е изд. - М.: БИНОМ. Лаборатория знаний, 2012, стр. 13-15
  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
  4. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2003.
  5. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
  6. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение — М.: СОЛОН-Пресс, 2004.
encryption, encryption methods, cryptographic system, project method, information security.

How to Cite

METHODS OF PROTECTION AGAINST UNAUTHORIZED ACCESS TO INFORMATION. (2024). Scientific Journal "Bulletin of the K. Zhubanov Aktobe Regional University", 60(2). https://vestnik.arsu.kz/index.php/hab/article/view/213

Download Citation