Алгоритмдер және деректер структурасы


ПОӘК 042-18.39.1.206/01-2013



жүктеу 2,07 Mb.
Pdf просмотр
бет35/35
Дата15.01.2020
өлшемі2,07 Mb.
#26613
1   ...   27   28   29   30   31   32   33   34   35

ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 75 

 

 

 



Тапсырмалар:Алмастыру  немесе  ауыстыру  әдістерінің  біреуін  қолданып  шифрлау  және 

шифрды алу бағдарламасын жаз. 

1. 

Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану 



2. 

Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, 

Цезарьдың  алмастыруының  аффинналық  жүйесі,  Цезарьдың  кілттік  сөзбен  жүйесі,  Трисемустың 

шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі. 

3. 

Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, 



Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау. 

Негізгі әдебиеттер:[4] - 37- 73 б, [3] - 95-126 б.  

Бақылау сұрақтары: 

1.  Қандай шифрлар жай алмастыру шифрлары деп аталады? 

2.  Жай  алмастыру  шифрының  кілті  не?  Жай  алмастыру  шифр  кілтінің  максималдылық 

саны? 


3.  Қандай  шифрлар  орын  ауыстыру  шифрлары  деп  аталады?  Қандай  шифрлар  омфондар 

деп аталады? Олардың қарапайым алмастырудан артықшылығы неде? 

4.  Виженер шифрының кілті не болып табылады? 

5.  А.Грибоедов 

және  Ришелье  құпия  хабарларды  беруде  қолданған  трафареттер 

шифрлау тәсілі болды ма? 

6.  Түрлі 

мәнді шифрлауды жіберетін шифрға мысал келтір. 

7.  Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған? 

 

 



Тәжірибелік жұмыс №10. Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.  

Жұмыстың  мақсаты:  Жалғанкездейсоқ  реттілік  генерациясының  әдістерін  үйрену. 

Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.  

 

Тапсырмалар:Реализациялау программасын жазу 

1. 

ЖКС конгруэнтті генераторы 



2. 

Сызықты  кері  байланыстағы  жылжыту  регистріндегі  ЖКР  генераторлары 

(Фибоначчи, Галуа генераторлары). 

3. 


ЖКР аддитивті генераторлар. 

4. 


М-реттілік генераторлары. 

Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б. 

Бақылау сұрақтары: 

1. 


Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы. 

2. 


ЖКР генераторын құру принциптері. 

3. 


ЖКР генераторына қойылатын талаптар. Крипто беріктілік. 

4. 


Генератор параметрлері. 

 

Тәжірибелік жұмыс №11.DES алгоритмінің жұмысымен танысу. 



Жұмыстың  мақсаты:DES  алгоритмінің  жұмысымен  және  блоктық  алгоритмдер 

жұмысының негізгі режимімен танысу. 

Тапсырмалар: 

1. 


DES алгоритмінің құрылымымен танысу. 

2. 


f шифрлау функциясын табу схемасын үйрену. 

3. 


Кілттерді табу алгоритмінің схемасын үйрену. 

4. 


Келесі режимдердің біреуін қолдану: 

Электронды кодтау кітабы ECB (Electronic Code Book), 



Шифр блогының тіркесуіCBC (Cipher Block Chaining), 




ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 76 

 

 



Шифр мәтін бойынша кері қатынас CFB (Cipher Feed Back), 

OFB  шығу  бойынша  кері  қатынас  (Output  Feed  Back)  шифрлау  және  шифрды  алу 

процедураларын жазу.  

Негізгіәдебиеттер:[2] -82- 102 б.  

Бақылаусұрақтары: 

1. 


ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай? 

2. 


Кілттің ұзындығы қандай? 

3. 


S матрицасында элементті таңдау қалай орындалады? 

4. 


Хабарландыру аутентификациясының коды дегеніміз не? 

5. 


DES алгоритмін қолдану аймағы. 

 

Тәжірибелік жұмыс №12.ГОСТ 28147-89 алгоритмінің жұмысымен танысу.  



Жұмыстың мақсаты: ГОСТ алгоритмінің негізгі режимдерін үйрену.  

Тапсырмалар: 

1. 


Қарапайым алмастыру режимін реализациялау схемасын үйрену. 

2. 


Гаммалау режимін реализациялау схемасын үйрену. 

3. 


Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену. 

4. 


Имитоқоюды өңдеу режимін үйрену. 

5. 


Процедуралардың біреуін жазу: 2 модуль бойынша суммалау; 2

32

 модуль 



бойынша  суммалау;  2

32

-1  модуль  бойынша  суммалау;  шифрлау  функциясы;  гаммалау 



режимде  шифрлау  және  шифрды  алу;  кері  қатынаспен  гаммалау  режимінде  шифрлау  және 

шифрды алу. 



Негізгі әдебиеттер:[2] -106- 120 б  

Бақылау сұрақтары: 

1. 


Кілттің реттілігі қалай қолданылады? 

2. 


Имитоқою не үшін қолданылады? 

3. 


Синхрожіберу деген не? 

4. 


Гамма  шифры  қалай  қолданылады,  егер  соңғы  блоктың  ұзындығы  64  разрядқа  кем 

болса? 


5. 

Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады? 

 

Тәжірибелік жұмыс №13.Rijndael алгоритмінің жұмысымен танысу. 



Жұмыстың мақсаты:Rijndael орындау программасының жұмысын үйрену. 

Тапсырмалар: 

1. 

Шифрлау функциясының схемасын үйрену. 



2. 

Раундтық  өзгеру  процедурасын  жазу:  байттарды  ауыстыру,  жолдарды  жылжыту, 

бағандарды араластыру, раундтық кілтті қосу. 

3. 


Процедура жазу: кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау. 

4. 


Шифрлау режимін үйрену. 

Негізгі әдебиеттер:[2] - 193- 206 б.  

Бақылау сұрақтары: 

1. 


Блоктың ұзындығы қандай? 

2. 


Кілттің ұзындығы қандай? 

3. 


Состояния деген не және оны қалай көрсетуге болады? 

4. 


Раундтық кілттердің жалпы бит сандары қалай есептеледі? 

5. 


Rijndael шифры қандай этаптардан тұрады? 

Тәжірибелік  жұмыс  №14.Ассимметриялық  криптожүйеде  мәліметтерді  шифрлау 



әдістерін үйрену. 

Жұмыстың мақсаты: RSA мәліметтерді шифрлау криптожүйесімен және Эль Гамальдың 

шифрлау схемасымен танысу. 




ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 77 

 

 

Тапсырмалар: 



1. 

Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу. 

2. 

Мәліметтерді  шифрдан  ашу  үшін  RSA  алгоритмін  реализациялайтын  программа 



жазу. 

3. 


Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу. 

4. 


Мәліметтердің  шифрын  ашу  үшін  Эль  Гамаль  алгоритмін  орындайтын  программа 

жазу. 


5. 

XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.  



Негізгі әдебиеттер:[2] - 125-139 б. 

Бақылау сұрақтары: 

1. 

RSA алгоритмі неге негізделеді? 



2. 

Ашық кілт қалай таңдалады? 

3. 

Эйлер функциясының берілуі? 



4. 

Құпия кілт қалай есептеледі? 

5. 

Эль Гамалядың шифрлау үлгісіндегі шифр мәтіннің ұзындығы неге тең?  



 

Тәжірибелік жұмыс №15.Хештау және ЭСҚ алгоритмдерінің жұмысымен танысу 

Жұмыстың  мақсаты:  Хештау  алгоритмін  жүзеге  асыру.  ЭСҚ-ның  базалық 

процедураларын өңдеу. 

Тапсырмалар: 

1. 


Симметриялық 

блоктық  алгоритмдер  негізінде  бір  бағыттағы  хэш- 

функцияларды жүзеге асыру. 

2. 


RSA, Эль Гамаля, DSA сандық қолтаңбалар алгоритмдерінің біреуін жүзеге асыру. 

 

Негізгі әдебиеттер:[2] - 154- 171 б.  



Бақылау сұрақтары: 

1. 


Хэш-функцияның тағайындалуы? 

2. 


ЭСҚ не үшін қолданылады? 

3. 


ЭСҚ қандай мәліметтерді қамтиды? 

4. 


RSA сандық қолтаңбасының кемшіліктері. 

5. 


Эль Гамаль сандық қолтаңбасының кемшіліктері. 

 

4.  МАГИСТРАНТТАРДЫҢ ОҚЫТУШЫМЕН ӨЗДІК ЖҰМЫСТАР 



ЖОСПАРЫ 

 

№ 

Тақырып 

Тапсырма-ның 

мақсаты мен 

мазмұны 

Ұсынылатын 

әдебиеттер. 

Негізгі/ 

қосымша 

Балл

 

Жұмыст

ы 

тапсыру 

мерзімі 

Бақылау 

формасы 

1. 


 Өзіңіздің 

нұсқаңызға сәйкес 

төмендегі 

тапсырмаларды 

орындаңыз  

(кесте 1). 

 

Берілген  тақырыптың 



теориялық 

материалын 

оқып-

үйрену; 


Берілген тақырыпта 

электрондық 

анықтамалық сөздік 

әзірлеу (35-40 сөз). 

 

15 


4 апта 

 

Электрон



-ды түрде 

2. 


 Өзіңіздің 

нұсқаңызға сәйкес 

теориялық 

материалдарға 

Берілген  тақырыптың 

теориялық 

материалын 

оқып-


үйрену; 

 

15 


6 апта 

 

Электрон



-ды түрде 


ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 78 

 

 

тірек конспектісі 



ретінде 

демонстрациялық 

слайдтар дайындау 

(10-15 слайд). 

(кесте 1). 

 

3. 


 Ақпаратты 

қорғаудың негізгі 

криптографиялық 

әдістерін талдау 

бойынша өзіңіздің 

нұсқаңызға сәйкес 

берілген 

тақырыптарды 

оқып-үйреніңіз 

(кесте 2). 

Берілген  тақырыптың 

теориялық 

материалын 

оқып-


үйрену; 

Берілген тақырыпта 

электрондық 

анықтамалық сөздік 

әзірлеу (35-40 сөз). 

 

20 



9 апта 

 

Электрон



-ды түрде 

4. 


 2-кестедегі өз 

нұсқаңызға сәйкес 

әдісті өз 

бағдарламаңызда 

қолданыңыз.  

Берілген  тақырыптың 

теориялық 

материалын 

практикада  қолданып 

үйрену; 


 

20 


13 апта 

 

Электрон



-ды түрде 

 

Кесте 1 



СОӨЖ № 

нұсқа 


тақырыбы 

СОӨЖ1, СОӨЖ2 

Ақпаратты рұқсатсыз алудың каналдары 



СОӨЖ1, СОӨЖ2 

Ақпараттың жойылуының радио арналық жіктелуі 



СОӨЖ1, СОӨЖ2 

Ақпараттың жойылуының акустикалық арналарының жіктелуі 



СОӨЖ1, СОӨЖ2 

Ақпараттың жойылуының электрлік арналарының жіктелуі 



СОӨЖ1, СОӨЖ2 

Ақпараттың жойылуының визуалды-оптикалық арналарының 



жіктелуі 

СОӨЖ1, СОӨЖ2 

Ақпараттың жойылуының материалды-заттық арналарының 



жіктелуі 

СОӨЖ1, СОӨЖ2 

Ақпаратты қорғаудың кешенді жүйелерін жасаудың тәсілдері 



СОӨЖ1, СОӨЖ2 

Ақпаратты қорғаудың техникалық әдістері мен құралдары 



СОӨЖ1, СОӨЖ2 

Ақпаратты қорғаудың бағдарламалық әдістері 



СОӨЖ1, СОӨЖ2 

10 


Скремблирлеу (Скремблирование) 

СОӨЖ1, СОӨЖ2 

11 

Стеганография 



СОӨЖ1, СОӨЖ2 

12 


Ақпаратты бүлдірудің құралдары мен әдістері 

 

Кесте 2  

СОӨЖ № 

нұсқа 


тақырыбы 

СОӨЖ3, СОӨЖ4 

Алмастыру әдісімен шифрлау 



СОӨЖ3, СОӨЖ4 

Орнын ауыстыру әдісімен шифрлау 



СОӨЖ3, СОӨЖ4 

Аналитикалық түрлендіру көмегімен шифрлау 



СОӨЖ3, СОӨЖ4 

Гаммалау әдісімен шифрлау 



СОӨЖ3, СОӨЖ4 

Шифрлаудың аралас әдістері 



СОӨЖ3, СОӨЖ4 

Ашық кілтпен шифрлау 



СОӨЖ3, СОӨЖ4 

Цифрлы қолтаңба 



СОӨЖ3, СОӨЖ4 

RSA криптографиялық жүйесі 



СОӨЖ3, СОӨЖ4 

Мәліметтерді шифрлаудың DES стандарты 




ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 79 

 

 

СОӨЖ3, СОӨЖ4 



10 

Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты 

СОӨЖ3, СОӨЖ4 

11 


Кодтау 

 

 



5. 

МАГИСТРАНТТАРДЫҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ 

ҚҰРЫЛЫМЫ: 

            Магистранттың  өзіндік  жұмысы  дәpicтiк  материалдарды  талқылау,  тәжірибелік    және 

практикалық  сабақтарға  дайындалу,  Практикалық    және  тәжірбиелік  жұмыстарды  қорғау,  тест 

бақылауына  дайындалу  мен  қатар,  косымша  материалдарды  оқуды  және    курстық  жұмысты 

орындауды  қамтиды.  Ақпараттар  көзі  ретінде  студент  оқулықтарды,  оқу  құралдарын, 

компьютерлер  мен  компьютерлік  технологиялар  туралы  мерзімдік  басылымдарды,  анықтамалық 

әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын 

пайдаланады.  



 

№ 

Іс- тәжірибелік сабақ атаулары 

Бал

л

 

Тапсырман

ы орындау 

уақыты 

Бақылау түрі 

1. 


 

Қазіргі кездегі криптографиялық кодтау 

алгоритмдерін оқып үйрену. 

30 


4 апта 

Ауызша қоғау 

Реферат 

2. 


 Компьютерлік 

вирустардың 

жұмыс 

алгоритмдерімен танысу. 



45 

7 апта 


 

Ауызша қоғау 

Реферат 

3. 


 Антивирустық  құралдар  мысалдарын 

қарастыру. 

30 

10 апта 


 

Ауызша қоғау 

Реферат 

4. 


 Қазіргі 

операциялық 

жүйелердегі 

ақпаратты қорғау. 

45 

13 апта 


 

Ауызша қоғау 

Реферат 

 

СӨЖді орындау және тапсыру графигі 

 

СӨЖ  үй  тапсырмасы  ретінде  дәптерге  не  А4  форматтағы  қағазға  орындалып, 



оқытушыға  тапсырылады.  СӨЖ  программасы  оқытушыға  электронды  түрде 

өткізіледі.  

Өздік жұмысын бақылау келесі түрде болуы мүмкін: 

–  орындалған жұмыстың презентациясы; 

–  өзбетімен оқылған тақырыптың баяндамасы; 

–  оқытушының ауызша сұрауы; 

–  жазбаша түрде;  

Ескерту:    Жақсы  бағада  аттестация  алу  үшін  СОӨЖ,  СӨЖ  тапсырмалары 

аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет.  

 

 

6. 

ӘДЕБИЕТТЕР ТІЗІМІ 

Негізгі әдебиеттер: 

1.  Абдикалыков К.А., Задирака В.К. Элементы современной криптологии и 

методы защиты банковской информации. -Алматы, 1999, -210 с. 



ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 80 

 

 

2.  Пшенин Е.С. Теоретические основы защиты информации: учебное пособие, 



Алматы: КазНТУ, 2000, -125 с. 

3.  Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - 

М. :Горячая линия-Телеком, 2000, -452 с. 

4.  Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: 

Учебное пособие для вузов. -М.: ЮНИТИ-ДАНА, 2000, -527 с. 

5.  Анин Б. Защита компьютерной информации. -СПб.: БХВ-Санк-Петербург, 

2000, - 384 с. 

6.  Герасименко В.А. Защита информации в автоматизированных системах 

обработки данных. Книга 1,2. -М.: Энергоавтомиздат, 1994, -176 с. 

7.  Салома А. Криптография с открытым ключом. -М.: Мир, 1996, -304 с. 

8.  Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ. -М.: 

Сов.радио, 1980, -264 с. 

9.  Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -

М.:Изд- во агенства «Яхтсмен», 1996, -71с. 



a.  Қосымша әдебиеттер: 

1.  Мельников В.В. Защита информации в компьютерных системах. -

М.:Финансы и статистика, Электроинформ, 1997, -368 с. 

2.  Рассторгуев С.П. Программные методы защиты информации в компьютерах и 

сетях, -М.: Яхтен, 1991, -368 с. 

3.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в 

компьютерных системах и сетях, -М.:РиС, 1999, -328 с. 

4.  Гульев И.А. Компьютерные вирусы взгляд изнутри. -М.:ДМК, 1998, -304 с. 

5.  Мафтик С. Механизмы защиты в сетях ЭВМ. -М.:Мир, 1993, -216 с. 

 

 

6.  Емтихан сұрақтары: 

1. 

Криптожүйеге қойылатын талаптар. 



2. 

Симметриялық криптожүйелер 

3. 

Ашық кілтті жүйелер 



4. 

Кілтпен басқару. 

5. 

Кілттердің генерациясы. 



6. 

Кілттердің жиналуы. 

7. 

Кілттердің таратылуы. 



8. 

Идентификация (теңестіру) мен аутентификация 

9. 

Кіруді басқару. 



10.  Хаттау және аудит. 

11.  Блоктық шифрлар. 

12.  Ағындық шифрлар. 

13.  Құрама шифрлар. 

14.  Шабуыл.  

15.  Криптографиялық протоколдар.  

16.  Симметриялық криптожүйелер.  

17.  DES (Data Encryption Standard) 

18.  AES. Ашық кілтті криптожүйе. Ашық криптожүйеде кілт басқару 

19.  RSA криптожүйесі. Алгоритм Диффи-Хеллмана. 

20.  Гибрид криптожүйелер. 



ПОӘК 042-18.39.1.206/01-2013 

10.09.2013 ж.  № 1 басылым  

81 беттің 81 

 

 

21.  Бір бағытты хэш функциялар. 



22.  Идентификация. Аутентификация 

23.  Авторизация. Сертификация 

24.  Ақпараттық қауіпсіздік және ақпаратты қорғау, оның оқу процесінде алатын орыны қандай? 

25.  Ақпараттық кауіптерге карсы әрекет дегеніміз не? 

26.  Интернетте жасырын жұмыс істеу дегеніміз не? 

27.  Ақпаратты қорғау жүйелердің сипаттамалық қасиеттерін атаңыз. 

28.  Анонимайзерді қолдану дегеніміз не?  

29.  Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары. 

30.  Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері. 

31.  Web Money және басқада ақша төлеу қызметтері. 

32.  Мәліметтерді өңдеу электрондық жүйелердің кұрылысы. 

33.  Программалы қамтамасыздандырудың кұрылысы. 

34.  Мәліметтерді өңдеудің жүйелік құралдары. 

35.  Есептеу техникасының кұралдары мен автоматтандырылған ақпараттық жүйелердің 

қорғалуының критерийлері мен кластары. 

36.  Қорғалған жүйелерді бағалау бойынша стандарттары. 

37.  Бүтіндікті тексеру саясатының моделі. 

38.  Қорғауды зерттеу мен жобалаудың әдістемесі. 

39.  Қорғалған ақпараттық жүйенің негізгі сипаттамалары. 

40.  Қорғалған ядроның концепциясы. 

41.  Қорғалған домендер. 

42.  Иерархиялық  әдістер. 

43.  Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. 

44.  Ақпаратты қорғау өлшеміне баға беру әдістері. 

45.  Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері. 

46.  Қорғау өлшемдерінің сипаттамалары. 

47.  Ақпатратты қорғау жүйесіне кешенді баға беру.  

48.  Программалық қамтамасызды тестілеуі.  

49.  Қорғау  өлшемдерін  ұйымдастыруды  жобалауды  қауіпсіздендіруді  қамтамасыз  ету 

процесстерін тиімді басқарудың әдістері мен модельдері. 

50.  Қорғау сенімділігіне баға беру принциптері. 

51.  Қазіргі уақытта ең жақсы антивирустық программалар. 

52.  Электронды ақпараттың қауіпсіздік шаралары. 

53.  Электронды ақпаратты қорғаудың техникалық шаралары. 

54.  Электронды аппаратты қорғау құралы. 

55.  Электрмен қоректенудің істен шығуынан қорғау. 

56.  Процессордың істен шығуынан қорғау. 

57.  Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. 



58.  Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. 

 

жүктеу 2,07 Mb.

Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау