«Компьютерлік ғылымдар, математика» кафедрасы

Loading...


бет2/2
Дата21.03.2020
өлшемі2.73 Mb.
түріСабақ
1   2



Пәннің мазмұны

Білім алушының сабақ түріне байланысты жұмыс


Жалпы сағат саны

Академиялық сағат саны

Дәріс

Практикалық/ семинар

зертханалық

СОӨЖ

СӨЖ

1

2

3

3

4

5

75

15

-

30

-

30


Дәріс сабақтарының такырыптары мен мазмұны

1-тақырыбы: Кіріспе. «Ақпараттық қауіпсіздік және ақпаратты қорғау» курсының мақсаты мен міндеттері, оның оқу процесінде алатын орны. Ақпараттық жүйелерде ақпарат қорғау мәселесін негіздеу. Ақпаратты қорғау құралдарын жіктеу. Ақпаратты қорғау құралдарының тиімділігің бағалау принциптері мен әдістері.
2-тақырыбы: Қорғау объектілерін жіктеу. Иілгіш магниттік дискілеріндегі, «Винчестер» типті сыртқы есте сақтау құрылғысындағы, диспллейдегі, баспа құрылғысындағы, байланыс арналарындағы қорғау элементтерін жіктеу.
3-тақырыбы: Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау.
4-тақырыбы: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері.
5-тақырыбы: Автоматты-ықтималды модельдеудің негіздері. Формалды емес жүйелердің негіздері. Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық
6-тақырыбы: Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері. Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері. Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу белгілері. Басқа қауіпті программалар
7-тақырыбы: Вирусқа қарсы антивирустық құралдарды жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы тиімді бағыттары
8-тақырыбы: Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ идентификациялау. Орындалатын модульді идентификациялау. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.
9-тақырыбы: Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шеберпрограммалау. Қорғалғанпрограммалардыпрограммалаутілдері.
10-тақырыбы: Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның құру және басқару кезеңдері. Клиент-сервер архитектурасын қорғау. Деректер қорын басқару жүйесін қорғау.
11-тақырыбы: Симметриялы криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі. Гаммирлау.
12-тақырыбы: Кездейсоқ сандар датчиктері (КСД).Блокпен шифрлау стандартымен танысу.
13-тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
14-тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
15-тақырыбы: Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылаудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.
Зертханалық сабақ тақырыптарының тақырыптары мен мазмұны
Зертханалық жұмыс №1

Ақпаратты қорғауға кіріспе. Терминология. Локальдік желідегі ақпаратты қорғау әдістері.



Зертханалық жұмыс №2

Компьютерлік вирустардан қорғау әдістері. Вирусқа қарсы қорғаныс жолдары.



Зертханалық жұмыс №3

Вирустар классификациясы және антивирустық қорғау құралдар.



Зертханалық жұмыс №4

Ақпаратты қорғау жүйесін құру.



Зертханалық жұмыс №5

Пайдаланушының есептік жазбалары және парольдер.



Зертханалық жұмыс №6

Сандар теориясының элементтері. Евклид алгоритмі. Жалпыланған Евклид алгоритмі.



Зертханалық жұмыс №7

Шифрлеудің классикалық жүйелерін зерттеу. Орын ауыстыру әдістері.



Зертханалық жұмыс №8

Симметриясыз шифрлеу жүйелерін зерттеу. Алмастыру әдісі.



Зертханалық жұмыс №9

Кодтау әдісі.



Зертханалық жұмыс №10

Симметриялы емес шифрлау.



Зертханалық жұмыс №11

Шамир асимметриялы криптожүйесі.



Зертханалық жұмыс №12

Эль-Гамаль ашық кілтті криптожүйесі.



Зертханалық жұмыс №13

Біржақты функция және RSA шифры.



Зертханалық жұмыс №14

RSA электрондық қолтаңбасы.



Зертханалық жұмыс №15

Эль-Гамаль базасындағы электрондық қолтаңба.



Студенттің оқытушының катысуымен орындалатын өзіндік
жұмысының тақырыптары мен мазмұны


1 Модуль.

1.Windows NT операциялық жүйесі мысалдарындағы қауіпсіздік жүйесі

2. Дербес компьютердің уникалды сипаттамасы

3. Мәліметті өңдеудің автоматтандырылған жүйесі (МӨАЖ) ақпараттық қауіпсіздігінің потенциалдық қауіпі.

4. Ақпаратты қорғау жүйесін моделдеу әдістері.

5. Нақты емес көпшелер теориясы.

6. Ақпаратқа сұраныс жасау арқылы қорғау құралдары.

7. Есептеу жүйесінің құрамындағы қорғау құралдары.



  1. Модуль

8. Белсенді қорғау әдісі.

9. Пассивті қорғау әдісі.

10. Қорғаудың бағдарламалық құралының жалпы бағыттары.

11. Ақпаратқа кіру рұқсатын алу.

12. Желілік рұқсатсыз ену.

13. Компьютерге қатысты рұқсатсыз желі арқылы енудің өшірілген РЕ.

14. Тыс компонеттерінің ақпараттарына РЕ.

15. Ақпараттың қорғау объектілерін талдау және есеп қойылымы.


Студенттің өзіндік жұмысы

апта

СӨЖ – ның тапсырмалары

Акад. сағат саны

Ұсынылатын әдебиет мен өзге ақпарат көздері

Жұмыс

тың орын

далу мерзімі

СӨЖ –ң орындалу түрі

1

2

3

4

5

6

1

Қазіргі кездегі криптографиялық кодтау алгоритмдері

3

1, 3,6,

18,23


1

Реферат

2

Компьютерлік жүйелердің қауіпсіздігін бағалау критериялары. АҚШ-ң «Қызғылт кітабы».

3

1, 3, 6, 10,

11, 18, 23



2

Реферат

3

Рұқсат етілмеген енуден қорғау

3

1, 3,

6, 10


3

Реферат

4

Қауіп-қатерге қарсы әрекет шаралары

3

1, 3, 6,

10, 11


4

Реферат

5

Идентификация және аутентификация.

3

7, 14, 19

5

Реферат

6

Криптографияның қазіргі қосымшалары

3

1, 3, 6,

10, 11


6

Реферат

7

Автоматтандырылған жүйелер және олардағы қорғаныс түрлері.

3

1, 3, 6,

10, 11,

18,23


7

Реферат

8

Көшіріп алудан қорғаныс.

3

1, 3, 6,

10, 11,

13, 15,

18, 23


8

Реферат

9

Тексерушілерден қорғаныс

3

1, 3, 10,

11, 13, 18



9

Реферат

10

Техникалық каналдар бойынша ақпарттың қорғанысы.

3

1, 3, 10,

11, 13, 18



10

Реферат

11

Вирустар. Антивирустік бағдарламалар.

3

1, 3, 10,

11, 13, 18



11

Реферат

12

Коллективті пайдаланудың локальді жүйелері. Жүйеге енудің каналдары.

3

1, 3, 10,

11, 13, 18



12

Реферат

13

Интернеттегі қорғаныс. Қорғаныс жүйелерін құру принциптері.

3

1, 3, 10,

11, 13, 18



13

Реферат

14

Шифрленген мәтіннің статистикалық қасиеттерін зерттеу.(әртүрлі шифрлеу әдістеріне салыстырмалы талдау жүргізу.)

3

1, 3, 10,

11, 13, 18



14

Реферат

15

Қазіргі операциялық жүйелердегі ақпаратты қорғау.

3

1, 3, 10,

11, 13, 18



15

Реферат


Аралық бақылау сұрақтары
1-ші ағымдық (аралық) бақылау бойынша сұрақтар

1. Қауіпсіздік саясаты дегеніміз не ?

2. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

3. Ақпарат қауіпсіздігі бұл

4.Қол жеткізерлік – бұл:

5.Тұтастық –бұл:

6. Жасырындылық – бұл:

7.Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?



8. Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

9.Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

10. Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

11. Қауіпсіздік саясатының элементтерін көрсетініз

12. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

13. Ұйымдастыру өкімгерлік құжаттарды дайындау –

14. Ақпаратты қорғаудағы криптография мақсаты -

15. Кепілдік –

16. Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады?

17. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

18. Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

19. Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

20. Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

21.Ақпаратты қорғау бұл

22. Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

23. Ақпаратқа санкциондалмаған ену көздерін қорғау:

24. Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

25. Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі.

26. Қауіпті категориялар критерийі ретінде нені қарастыруға болады

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

29. Бүтінділік қандай түрлерге бөлінеді?

30. Кодтар өте ертеде қай түрде пайда болған

31. Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

32.Ақпараттық қызмет бұл ...

33. Ақпараттық өнім дегеніміз ...

34. Ақпарат – бұл ...

35. Ақпараттық жүйе – бұл ...

36. Жүйе ұғымы ... білдіреді.

37. Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

38. Ақпараттық жүйе қандай кластарға бөлінеді?

39. Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

40. Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

41. Криптология неше бағытқа бөлінеді?

42. Криптология бағытын көрсетіңіз

43. Криптография құрамы қандай бөлімдерден тұрады?

44. Криптография неше бөлімнен тұрады?

45. Шифрлеу дегеніміз -

46. Дешифрлеу дегеніміз -

47. Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

48. Ақпараттық қауіпсіздіктің негізгі аспектілері

49. Жүйенің архитектуралық адаптациясы дегеніміз -

50. Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?



2-ші ағымдық (аралық) бақылау бойынша сұрақтар

1.Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

2. Серверлер -

3. Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

4. Қол жеткізерлік – бұл

5. Адвизор –бұл

6. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

7. Ақпаратты қорғау элементі ретінде ... алынады

8. Жүйенің архитектуралық адаптациясы дегеніміз -

9. Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

10. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

11. Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

12.Ақпараттық қызмет бұл ...

13. Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

14. Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

15. Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

16. Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

17. Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

18. Компьютерлік вирустардың жұғуының басты себебі -

19. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

20. Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

21.Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

22. Ақпарат сенімділігін бұзатын процесс:

23. Вирустар орналасу орнына байланысты нешеге бөлінеді?

24. Жүктегіш вирус -

25. Мутант- программа -

26. Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

29. Файлдық вирустар -

30. Фильтр-программа -

31. Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

32.Стеганография бұл ...

33. Компьютерлік стеганграфия неше принципке базаландырылады?

34. Жүйелік вирустар -

35. Ревизор-программалар -

36. Компьютерлік вирустарды қалай топтастыруға болады?

37. Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

38. Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

39. Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

40. Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

41. Желілік вирустар -

42. Детектор-программа -

43. Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

44. Жасырындылық – бұл:

45. Қауіпсіздік саясатының элементтерін көрсетініз

46. Ақпараттық өнім дегеніміз ...

47. Жүктегіш-файлдық вирустар -

48. Вакцина-программалар -

49. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

50. Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады
Емтихан бағдарламасы

1. Қауіпсіздік саясаты дегеніміз не ?

2. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

3. Ақпарат қауіпсіздігі бұл

4.Қол жеткізерлік – бұл:

5.Тұтастық –бұл:

6. Жасырындылық – бұл:

7.Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?



8. Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

9.Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

10. Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

11. Қауіпсіздік саясатының элементтерін көрсетініз

12. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

13. Ұйымдастыру өкімгерлік құжаттарды дайындау –

14. Ақпаратты қорғаудағы криптография мақсаты -

15. Кепілдік –

16. Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады?

17. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

18. Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

19. Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

20. Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

21.Ақпаратты қорғау бұл

22. Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

23. Ақпаратқа санкциондалмаған ену көздерін қорғау:

24. Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

25. Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі.

26. Қауіпті категориялар критерийі ретінде нені қарастыруға болады

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

29. Бүтінділік қандай түрлерге бөлінеді?

30. Кодтар өте ертеде қай түрде пайда болған

31. Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

32.Ақпараттық қызмет бұл ...

33. Ақпараттық өнім дегеніміз ...

34. Ақпарат – бұл ...

35. Ақпараттық жүйе – бұл ...

36. Жүйе ұғымы ... білдіреді.

37. Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

38. Ақпараттық жүйе қандай кластарға бөлінеді?

39. Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

40. Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

41. Криптология неше бағытқа бөлінеді?

42. Криптология бағытын көрсетіңіз

43. Криптография құрамы қандай бөлімдерден тұрады?

44. Криптография неше бөлімнен тұрады?

45. Шифрлеу дегеніміз -

46. Дешифрлеу дегеніміз -

47. Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

48. Ақпараттық қауіпсіздіктің негізгі аспектілері

49. Жүйенің архитектуралық адаптациясы дегеніміз -

50. Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?

51.Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

52. Серверлер -

53. Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

54. Қол жеткізерлік – бұл

55. Адвизор –бұл

56. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

57. Ақпаратты қорғау элементі ретінде ... алынады

58. Жүйенің архитектуралық адаптациясы дегеніміз -

59. Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

60. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

61. Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

62.Ақпараттық қызмет бұл ...

63. Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

64. Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

65. Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

66. Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

67. Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

68. Компьютерлік вирустардың жұғуының басты себебі -

69. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

70. Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

71.Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

72. Ақпарат сенімділігін бұзатын процесс:

73. Вирустар орналасу орнына байланысты нешеге бөлінеді?

74. Жүктегіш вирус -

75. Мутант- программа -

76. Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

77. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

78. Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

79. Файлдық вирустар -

80. Фильтр-программа -

81. Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

82.Стеганография бұл ...

83. Компьютерлік стеганграфия неше принципке базаландырылады?

84. Жүйелік вирустар -

85. Ревизор-программалар -

86. Компьютерлік вирустарды қалай топтастыруға болады?

87. Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

88. Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

89. Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

90. Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

91. Желілік вирустар -

92. Детектор-программа -

93. Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

94. Жасырындылық – бұл:

95. Қауіпсіздік саясатының элементтерін көрсетініз

96. Ақпараттық өнім дегеніміз ...

97. Жүктегіш-файлдық вирустар -

98. Вакцина-программалар -

99. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

100. Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады


Әдебиеттер тізімі (негізгі, қосымша)

Негізгі әдебиеттер:

1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.



  1. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  2. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  3. ХофманЛ.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.

  4. Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990.

  5. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  6. Лейзер Л.И. Методические указания к лабораторным работам №№ 1- 6 по дисциплине «Защита информации» Караганда, кафедра АИС, 2005г.


Қосымша әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. ХофманЛ.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.

  5. Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990.

  6. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  7. Лейзер Л.И. Методические указания к лабораторным работам №№ 1- 6 по дисциплине «Защита информации» Караганда, кафедра АИС, 2005г.

  8. https://docs.google.com/forms/d/e/1FAIpQLScMEnXscyCJn7mdgFM4FFXCuLjJ-EWG1EhL40_SqGJ4d_wkYA/viewform


Кредиттік жүйе негізінде білім алатын студенттердің білімін бағалау жүйесі

Үлгеріміне ағымдық бақылау кезінде студенттердің оқу жетістіктері, әрбір орындаған тапсырмалары (күнделікті сабақтардағы жауап, үй тапсырмаларын тапсыру, студенттің дербес жұмысы (бұдан әрі - СДЖ), межелік бақылау) 100 балдық шкала бойынша бағаланып, үлгерімнің ағымдық бақылаудың соңғы қорытындысы академиялық кезеңде алынған барлық бағалардың орта арифметикалық қосындысы ескеріле отырып есептеледі.

Осындай әдіс аралық және қорытынды аттестаттау кезеңінде білім алушылардың оқу жетістіктерін бағалау кезінде де қолданылады.

Білім алушылардың білімін өлшеу құралдары ретінде баға шкаласы енгізіледі.

Баға шкаласы балдық – рейтингілік таңбалық жүйеге негізделген. Білім деңгейін таңбалық жүйемен бағалауда ағылшын тілі алфавитінің А (ең жоғары баға) мен F (ең нашар баға) аралығындағы әріптері қолданылады.

Он балдық жүйемен есептеуде араб санымен 4,0 ден 1,0 ге дейінгі сандық баламалар - оң бағалар, 0 қанағаттанарлықсыз бағаның сандық баламалы балы болып табылады.

Бағалаудың пайыздық мазмұны пайызбен анықталады. Бұған қоса 50%-дан 100%-ға дейінгі бағалаулар жағымды бағаларға, 0 %-дан 49%-ға дейінгілер бағалаулар қанағаттанарлықсыз бағалауларға жатады.


Әріптік жүйе бойынша баға

Балдардың сандық эквиваленті

%- дық көрсеткіш

Дәстүрлі жүйе бойынша бағалар

А

4.0

95-100

өте жақсы



5

А-

3.67

90-94

В+

3.33

85-89

Жақсы




4


В

3.0

80-84

В-

2.67

75-79

С+

2.33

70-74

С

2.0

65-69

Қанағаттанарлық

3

С-

1.67

60-64

D+

1.33

55-59

D

1.0

50-54



0.5

25-49

Қанағаттанарлықсыз

2

Ғ

0

0-24


Қ.б.

мұндағы : Қ.б. – Қорытынды баға



Аорт.Орташа ағымдық баға пайызы;

А1, А2 – І-ші, ІІ-ші аралық бақылау бағаларының пайыздық үлесі;

Е – Емтихан бағасының пайыздық үлесі;

Қ.б.
мұндағы : Қ.б. – Қорытынды баға

Аорт. – Орташа ағымдық баға пайызы;

А1, А2 – І-ші, ІІ-ші аралық бақылау бағаларының пайыздық үлесі;

Е – Емтихан бағасының пайыздық үлесі;

К.ж. – курстық жұмыс бағасының пайыздық үлесі;

Білім алушылардың емтихандағы үлгерімі білімді бағалаудың балдық – рейтингтік жүйесі бойынша бағаланады. Оң баға (А тен А- ке дейін «өте жақсы», В+, В, В-ке дейін «жақсы», С+, С, С-ға дейін ; D-дан (D-)-ке , «қанағаттанарлық») ведомостқа және білім алушылардың сынақ кітапшасына, транскриптке қойылады. «Қанағаттанарлықсыз» F деген баға тек қана емтихан ведомосіне қойылады.

Пәннің қорытынды бағасының құрамына жіберу рейтингінің бағасы мен қорытынды бақылау бағалары кіреді.



Үлгерімді ағымдық бақылаудың бағасы (жіберілу рейтингі) пән бойынша қорытынды бағаның 60 %-дық үлесін құрайды және емтихан бағасы пән бойынша қорытынды бағаның 40 %-дық үлесін құрайды.
Курс саясаты

    1. Сабаққа кешікпеу.

    2. Сабақтан себепсіз қалмау, ауырып қалған жағдайда анықтама алып келу.

    3. Сабаққа іскерлік киім үлгісінде келу.

    4. Сабақ үстінде сөйлеспеу, газет оқымау, ұялы телефонды өшіру, сабаққа қатысы жоқ істермен айналыспай керек.

    5. Қатыспаған сабақтар тақырыбын оқытушы ұсынған уақытта консультацияда қайта тапсыру қажет.

    6. Тапсырмалар орныдалмаған жағдайда қорытынды балл төмендетіледі.

    7. Сабақтарға үзбей қатысу.

    8. Оқу процесіне белсенді қатысу.

    9. Үй тапсырмаларын орындауға тырысу. (еңбекқорлықты қалыптастыру)

    10. Курстастары мен оқытушыларға адал, ашық төзімді сыйластық қарым-қатынаста болу.

    11. Сабақтарды тыңдап тақырыпты талқылауда белсенділік таныту.

    12. Ұжыммен жұмыс жасауға дағдылану және ұяң студенттердің пікірталасқа қатысуын қалыптастыруға атсалысу.

    13. Өз мойнына жүктелген тапсырмалар мен міндеттерді дер кезінде, жауапкершілікпен ұқыпты орындау.

    14. Оқу бөлмелерінде темекі тартпау.

    15. Сабаққа алкогольды ішімдіктер ішіп келмеу.


Әдеп пен академиялық мінез-құлық саясаты

Академиялық мінез-құлық саясаты мен әдеп, университеттің ішкі ережесіне, студенттің әдеп кодексіне негізделген:



  • Оқытушылармен, қызметкерлермен және жолдастарымен (студенттермен) сыпайы қарым-қатынаста болу.

  • Университет, факультет тарапынан өткізілетін тәрбие іс шараларына қатысу.

  • Университетте мәдениеттілік сақтау.

  • Корпустарда, аудиторияларда тазалық сақтау.


Қазақстан Республикасының Білім және ғылым министрлігі

«Болашақ» университеті

Бизнес, техника және технология мектебі

«Компьютерлік ғылымдар, математика» кафедрасы

Мұханова Ж.Ә.
5В070400 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығы студенттері үшін

«Ақпараттық қауіпсіздік негіздері» пәні бойынша дәрістер тезисі

Қызылорда, 2019

1 ДӘРІС



Тақырыбы: Курсының мақсаты мен міндеттері, оның оқу процесінде алатын орны.

Æîñïàðû:

  1. Ақпараттық жүйелерде ақпарат қорғау мәселесін негіздеу.

  2. Ақпаратты қорғау құралдарын жіктеу.

  3. Ақпаратты қорғау құралдарының тиімділігің бағалау принциптері мен әдістері.


Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.

Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі параметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.

Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:

- қорғалуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;

- ықтимал бұзушының үлгісін таңдау;

- ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;

- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;

- орталықтанған бақылау мен басқару құралдарын әзірлеу;

- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.

Ақпараттық қауіпсіздік — мемлекеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізелік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.

Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.

Қол жеткізерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.

Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғалуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.

Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.

1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.



Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.

Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.

Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.



Кепілдік - жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады. Кепілдіктің екі түрі болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.

Есеп берушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу - жүргізу тексерумен (аудитпен - тіркелу ақпаратына талдау жасаумен) толықтырылады.

Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.

Қатынасым мониторы - пайдаланушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор. Қатынасым мониторынан үш қасиеттің орындалуы талап етіледі:

- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;

- толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны орай өтуге мүмкіндік болмау керек;

- иландыратындық. Мониторды талдауға және тестілеуге мүмкін болу үшін ол жинақы болуы керек.

Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің өзгерместігіне кепілдік беруі керек.

Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп саналады.

Объектінің ақпараттық қауіпсіздігін қамтамасыз етуге арналған жұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді талдау, қорғаныш жоспарын жүзеге асыру. Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.

Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.

Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.

Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады. Қатерді талдау мыналардан тұрады: талданатын объектілерді және оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау; қорғаныш шараларын талдау; таңдап алынған шараларды жүзеге асыру және тексеру; қалдық қатерді бағалау.

Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.

Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді.

Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.

Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады: қауіпсіздік саясаты; ақпаратты қорғау құралдарының объектіде орналасуы; қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың күнтізбелік жоспары.

Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы сияқты шаралар іске асырылады.

Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс - әрекетін келесі кезеңдер түрінде қарастыруға болады:

1. Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады.

2. Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті.

3. Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады.

4. Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады.

5. Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі.

Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды.

Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді.

Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді.Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады.

Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бірі болып саналады.

Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару.

Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады.

Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т.б.) кодасы көрсетіледі.

Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін).

Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/шығару құрылғыларын қайтадан пайдалану.

Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады.

Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады.

«Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек.

Қауіпсіздік тамғасы. Қатынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді.

Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар.

Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш құпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: «аса маңызды», «өте құпия», «құпия», ал қызметтік құпия құрайтын мәліметтірге «құпия» деген құпиялылық белгісі беріледі.

Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын аймақтың тақырыбын сипаттау.

Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың біреуі болып табылады. Біріншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек.

Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көп деңгейлік және бір деңгейлік деп бөлу. Көп деңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады.

Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес. Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі.

Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, осындай екі шарт орындалса), онда субект объектіден кез келген ақпаратты оқи алады. Мысалы, «өте құпия» субъект «өте құпия» және «құпия» файлдарын оқи алады. Бұл жағдайда «субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым» деп атайды.



Ұсынылатын әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:

ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.

1.Ақпараттық қауіпсіздік аспектілерін атандар.

2.Ақпараттық өзгерудің қайнар көздерін атандар.

3.Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар.

4.Ақпаратты қорғау тактикасы мен стратегиясы.


2 ДӘРІС

Тақырыбы: Рұқсатсыз қол сұғудан қорғану

Жоспары:

  1. Рұқсатсыз қол сұғудан оқудан қорғану.

  2. Құқықты пайдаланушының идентификациясы.

  3. Ақпараттың бірегейлігін анықтау.

  4. Электронды қол жазба (ЭҚЖ).

Кіру бекітілген болу үшін, кімге нені болады, нені болмайды соны анықтап алу керек. Бұл үшін :

1.Компьютерде сақталған және өңделген ақпараттарды класстарға бөлу,

2. Осы ақпаратты пайдаланушылардың классына бөлу;

3. Алынған ақпарат класстарын және ақпаратты пайдаланушылардың класстарын бір-біріне анық сәйкестікке қою керек.

Пайдаланушылардың әртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай, алға шығу сапасына сай іске асуы керек:



  • Жай парольдар;

  • Нағыз құлыптар және кілттер;

  • Пайдаланушылардың жеке идентификациясының арнайы тестілеу;

Дискеттер, ақпараттық қамтамасыз ету, ПЭВМ идентификациясының арнайы алгоритмі.

НСД-дан ақпаратты сақтау жүйесі келесі функциялардың сақталуын қамтамасыз етеді:

1. Идентификация, яғни бірегей теңестірілуін алдағы жүйедегі түпнұсқасын жасауға меншікті;

2. Аутентификация , яғни эталонды идентификатормен салыстыру мақсатындағы;


Пайдаланушының идентификациясы және аутентификациясы
Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.

Олар:


- Идентификация, яғни пайдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)

- Аутентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты енгізуі (пароль)

Пайдаланушы идентификация және аутентификация сатысын жүргізу үшін мыналарды білу қажет:


  • аутентификация бағдарламасы;

  • - пайдаланушы жайлы бірегей ақпарат.

Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:

  • Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек. Мәліметтер структурасы және пайдаланушының идентификация және аутентификация протоколын қарап шығайық.

  • Тану үшін пайдаланатын ақпараттың кілттік кез-келген жеткізушісі келесі пайдаланушы туралы мәліметтердің структурасына сәйкес келеді.

  • ІД-бақылаушының идентификациясына пайдаланатын және атының аналогын болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.

  • Өзгере алатын және аутентификация үшін қызмет жасайтын пайдаланушының аутентифирлі ақпараты. (мысалы, пароль Рі=Кі).

Осылай пластикалық карталардың түрлерін сақтауларға ІДі өзгермес ақпараты және картаның файлдық құрылымындағы ,Кі бар объект бөлінеді.

Идентификацияның және аутентификацияның екі түрлік сызбасын қарастырайық.

Сызба 1. Компьютерлік жүйеде сақтаулы:


Пайдаланушының

нөмірі

Идентификация

үшін ақпарат

Аутентификация

үшін ақпарат

1

ID1

E1

2

ID2

E2

...

...

...

n

IDn

En

Бұл жерде Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның бастапқы еңбек сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп шешуі. Кі және Кj жұптары Е мәніне сай келуі мүмкін.

Сонымен қатар пайдаланушының жалған аутентификациясы бастапқы Ро мәнінен үлкен болмауы керек.

Тәжірибеде То= 10........10000, Ро=0,0001.....0,0000000001 беріледі.

Идентификация және аудентификация протоколы (1 сызба үшін).


  1. пайдаланушы өзінің ІД идентификаторын көрсетеді.

  2. егер ІД=ІДі болатын і=1...п бар болса , онда пайдаланушы идентификациясы ойдағыдай өттті.

  3. Әйтпесе, пайдаланушы жұмысқа кірістірілмейді.

  4. Аутентификация модулі пайдаланушыдан оның К аутентификаторын сұрайды.

  5. Е=F(ID.K) мәні есептеледі.

  6. Егер Е=Еі , онда аутентификация ойдағыдай өтті. Әйтпесе пайдаланушы жұмысқа кірістірілмейді.

Сызба 2. Компьютерлік жүйеде сақталған:


Қолданушының номері

Идентификацияға арналған ақпарат

Аутентификацияға арналған ақпарат

1

ID1, S1

E1

2

ID2, S2

E2

...

...

...

n

IDn, Sn

En

Бұл жерде Ei= F(Si. Ki) , пайдаанушының идентификаторын жасаған кезде берілегн S-кез-келген вектор;

F- Ki-дің мәнінің Ei және Si арқылы «қалыпқа келмеу »

қасиетіне ие болатын вектор.

Идентификация және аудентификация протоколь (2 сызба үшін)
1. Қолданушы өз IDидентификаторын көрсетеді.

2.Если существуетЕгер де i=1...n болса, оған ID=IDi, онда қолданушы идентфикацияны ойдағыдай өтті.Әйтпесе қолданушы жұмысқа жіберілмейді.


3. ІД идентификаторы S векторымен бөлініп шығарылады.

4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.


5. E= F(S. K) мәні есептеледі.

6. Егер де E=Ei,онда аутентификация ойдағыдай өтті. .Әйтпесе қолданушы жұмысқа жіберілмейді.


Аутентификацияның екінші схемасы ОС UNIX-ne қолданылады.

Идентификатор ретінде пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде –пайдаланушы пароль (Password) F функциясы өзінде DЕSшифрлік алгоритмін көрсетеді. Идентификация және аутентификация үшін эталондар Ets / Password файлонда сақталған.

Кі ақпаратын қалыпқа келтіру идентификация және аутентификацияның сызбасының қатаң болуының негізгі шарты көптеген мүмкін мәндерінің ішінен Кі өзің кез-келген шындыққа сай мәні болып табылады.

Есте сақталған шығу мәнімен ұсынылған парольді салыстырумен парольді қолдануды ең оңай әдісі көрсетілген.

Егер мәндер сай келсе онда пароль жарамды, ал пайдаланушы заңды деп аталады. Қорғалған канал бойынша жіберілмес бұрын пароль шифрленуі тиіс . егер қаскүнем қандайда бір жолмен парольді және заңды пайдаланушының идентификациялы номерін біліп қойса, онда ол жүйеге кіруге рұқсат алады.

Бір бетті функцияны f(P) пайдалану арқылы алынған оны оның суреті арқылы белгілі болмауын кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады

Мысалы , f функциясы келесі түрде белгілі болуы мүмкін:

f(P) = Ер (ІД),

Р-пароль,

ІД-идентификатор,

Ер- шифрлеу процедурасы,

Тәжірибе жүзінде пароль бірнеше әріптен құралған . Бірақ қысқа пароль толық асып кету қарсыластығына күдік туғызады. Мұңдай қарсылықты тоқтату үшін f функциясы келесідей болады:

f(P) = Ер+к (ІД),

к – кілт (toch-memory таблеткасы, USB – кілт және т.с.)

идентификация және аутентификация процедуралары пайдаланушы қамтитын құпия ақпаратта ғана емес басқаларда да базаландырылады. Соңғы уақытта физиологиялық параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын және адамның өзін ұстай білу қасиет мінезін болдыратын биометриялық идентификация және аутентификация көп таралуда.

Идентификация және аутентификацияның биометриялық әдісінің басты қасиеттері:

Идентификацияның биометриялық қасиеті бойынша оның бірегейлігінің дұрыстығының жоғарғы сатысы;

Биометрлік қасиеттердің жеке қабілеттіліктен ажырамайтындығы;

Биометрлік қасиеттердің фальсификацияның қиындығы.

Потенционалды пайдаланушышың идентификациясы үшін пайдаланатын биометриялық қасиеттері ретінде пайдаланылады:

Құбылмалы қабаты өрнегі және көз қиыршығы;

Саусақ іздері;

Қолдың геометриялық формасы;

Бет пішіні және көлемі;

Беттің термограммасы;

Құлақ пішіні;

Дауыстың ерекшеліктері;

РНҚ;


Қолжабаның биомеханикалық мінездемесі;

Клавиатураның қолжазбаның биомеханикалық мінездемесі;

Биомеханикалық параметрлар автоматты жүйеге кіруге рұқсат алған идентификацияны субъекте қолдану – стандарт түрінде нормативті – құқықтық қамтамасыз етутегі рұқсат алған жоқ. Сондықтан биометриялық идентификациялық жүйені қолдану коммерциялық және қызметтік құпияларды құрайтын персоналдымәліметтерді сақтайтын және қарастыратын жүйеде ғана енгізіледі.

Пайдаланушының жұмысқа жарамдылығын келісіп тексеру.

Ақпараттық айырбасқа түсетіндер негізі келісімді аутентификацияны қажет етеді. Бұл процесс байланысының басында орналасады.

Жұмысқа жарамдылыққа тексеруде келесі әдістер қолданылады:

- Жауап – жүктеушінің механизімі

- Уақытты белгілеу механизімі

Егер А пайдаланушы В пайдаланушыдан алынған хабарға сенімді, яғни жалған емес екенің көз жеткізгісі келсе, ол В пайдаланушысы үшін жіберілген хабарға ерекше элемент – Х жүктеуін қосады (мысалы, кезкелген кездейсоқ сан).

Жауап беру кезінде В пайдаланушы осы санмен алдын ала келісілген кейбір операцияларды орындауға керек (мысалы, кейбір f(x) функциясын шешу). Бұны алдын ала орындай алмайды, себебі В пайдаланушыға жүктеуде қандай кездейсоқ сан Х келетіні белгісіз. В-ның іс-әрекеті туралы жауабын алған соң А пайдаланушы В-ның жарамды екеніне көз жеткізеді. Бұл әдістің кемшілігі жүктеу мен жауаптың арасында орнатылған заңдылықтардың болуы.

Уақытты белгілеу механизімі әр хабар үшін тіркеуді жүзеге асырады. Бұл жағдайда әрбір пайдаланушы келген хабардың қаншалықты ескі екенің және оны жалған болғандықтан қабылдамауы мүмкін.

Екі жағдайда бақылау механизімін қорғау үшін жауап қаскүнемге жіберілмегеніне сенімді болуы үшін шифрлеуді і қолдану керек.

Уақытты белгілеуді пайдалану кезінде қолдануға болатын уақытша тұрып қалудың интервалы деген проблема, яғни сеанстық жарамдылығын дәлелдейтін проблема туады. Уақытты белгілеу хабарды сол мезетте жіберілмейді. Сонымен қатар алушы мен жіберушінің компьютерлік сағаттары синхрондау етілген болмауы мүмкін емес.

Жарамдылықтың келісімді тексеруі үшін ылғи да жоғарыда көрсетілген механизмдерде «қолалысы» процедурасын пайдаланады және пайдаланылған жақтардың келісілген тексеру кілтімен аяқталады. Былай айтқанда,екі жақ бірін-бірі заңды түрде серіктеспіз деп есептеді,егер бір-біріне дұрыс кілтпен қамтамасыз етілгендерін дәлелдей алса.

“Қолалысы” процедурасын пайдаланушылар арасындағы, пайдаланушы мен хост-компьютер арасындағы, хост-компьютер арасындағы, ұйымдастыру кезіндегі байланыс, яғни компьютерлік желіде қолданылады.

Мысал ретінде А және В пайдаланушылар арасында “қолалысу” процедурасын қарастырайық.

Симметриялық криптосистема қолданылсын. және В пайдаланушылары КАВ кілтін бөледі.

А пайдаланушы “қолалы суда” өзінің идентификаторы ІDА ашық түрде В пайдаланушысына жібереді.

В пайдаланушы ІDА идентификаторын алған соң, мәлімет базасында құпия кілт КАВ –ны тауып, оны өзінің криптосистемасына енгізеді.

Осы уақытта А пайдаланушы РG генераторы арқылы S-ті кездейсоқ бірінен кейін бірін генераторлайды және оны В пайдаланушыға криптограмма ЕКАВ(S) ретінде жібереді.

В пайдаланушы ол криптограмманы шифрлайды және S-ті бірінен кейін бірін ашады.

Сосын екі пайдаланушы S бірінен кейін бірін f функциясы арқылы жаңалайды.

В пайдаланушы f(s) хабар шифрлайды және ЕКАВ(f(S)) криптограммасын А пайдаланушысына жібереді.

Әйтеуір А пайдаланушы осы криптограмманы шифрлайды және алынған f(s) хабарды басындағы f(s)-пен салыстырады. Егер осы қадарлар тең болса, онда А пайдаланушы В пайдаланушының жарамдылығын мойындайды.

А пайдаланушы В пайдаланушының жарамдылығын осылай тексереді. Осы екі процедура “қолалысы” процедурасын туғызады, яғни компьютер желісінде кез келген екі жақтағы сеанс басында орындылады.

“Қолалысы” модемінің лайықтылығы жарамдылықты дәлелдеу процедурасы кезінде ешқандай қатысушы еш құпия ақпарат алмайтындығы болып табылады.

Кейде пайдаланушылар байланыс сеансының барлық уақытында жіберушінің жарамдылығын тоқтатпай тексергілері келеді. Тоқтатпай жарамдылықты тексерудің ең оңай әдісін қарастырайық.

М хабарды жіберу үшін А пайдаланушы ЕК(ІDА, М) криптограммасын жібереді. Алушы оны шифрлайды және парларды ашады (ІDА, М). Егер алынған ІDА идентификатор сақталғанмен сай келсе, алушы ол хабарды ескереді.

Идентификатордың орнына екі жаққа да белгілі алдын-ала дайындалған құпия парольді пайдалануға болады.

Мысалы:


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M <> @ %

Жай айырбастаудың беріктік әдісі төмен.
Ұсынылатын әдебиет:


  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмасы(3,4 тақырыптар) [1, 2, 7]

1. Парольдік жүйе.

2.Парольді құру ережелері және құрамы.

3. Ақпараттарды «ену» әдісіне шолу беру..



4. Қолданушының идентификация және аутентификациясы.
3 ДӘРІС

Тақырыбы: Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау.

Жоспары:

Қатынас құрудың ерікті басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Қатынас құрудың мәжбүрлі басқару

Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс - әрекетін келесі кезеңдер түрінде қарастыруға болады: 1.Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады. 2.Қатерге талдау жасау. Қатерді  талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті. 3. Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады. 4. Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады. 5.Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі. Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды. Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді. Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді.Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады. Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бірі болып саналады. Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару. Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады. Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т.б.) кодасы көрсетіледі. Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін). Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/шығару құрылғыларын қайтадан пайдалану. Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады. Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады. «Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек. Қауіпсіздік тамғасы.  Қатынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді. Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар. Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш құпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: «аса маңызды», «өте құпия», «құпия», ал қызметтік құпия құрайтын мәліметтірге «құпия» деген құпиялылық белгісі беріледі. Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын аймақтың тақырыбын сипаттау. Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың біреуі болып табылады. Біріншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек. Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көп деңгейлік және бір деңгейлік деп бөлу. Көп деңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады. Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес. Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі. Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, осындай екі шарт орындалса), онда субект объектіден кез келген ақпаратты оқи алады. Мысалы, «өте құпия» субъект «өте құпия» және «құпия» файлдарын оқи алады. Бұл жағдайда «субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым» деп атайды.

4 ДӘРІС



Тақырыбы: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері.

Жоспары:

1. Ақпараттық қауіпсіздікті қамтамассыз ету

2. Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның әртүрлі сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.

Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:



Аспаптық құрал – компьютержәне онын құрылымы (процессор, монитор, терминал, перифериалдық құралдар – дисковод, принтер, контроллер, кабель, байланыс сызықтары және т.б.);

Бағдарламалық қамтама - приобретенные программы, исходные, объектные, загрузочные модули; шығушы,объекті, тиеуші модулдарды, бағдарламаларды алу.операциялық жүйелер және жүйелік бағдарламалар (компиляторлар, құрастырушылар және т.б.), утилиттер, диагностичкалық бағдарламаларжәне т.б.;

Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі журналдарда тұрақты және уақытша сақталады.

персонал – қолданушы және қызмет ету персоналы.

Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейлеп жасалынған деп бөлуге болады.

Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып табылады:

Электр көздерін сөндіру және апаттылық кезіндегі ақуал;

Аспаптардың жұмыс істеуден шығуы;

Бағдарламалық қамтамадағы қателіктер;

Персонал жұмысындағы қателіктер;

сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл әдейлеп жасалынған әрекеттер - бұл бұзушының мақсат қойған әрекеті . Бұзушы ретінде:жұмысшы, келуші, бәсекелесуші, жалдама болып шығуы мүмкін


Ақпараттық қауіпсіздікті қамтамассыз ету

Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема . Оның шешілу өлшемдерін бес сатыға бөлуге болады:



  1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);

  2. адамгершілік-этикалық;

  3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру);

  4. физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің жолындағы қарама-қайшылық);

аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары).

  1. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың арнайы бағдарламалары).

Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің жиынтығы қорғу жүйелерін құрайды.

Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:

Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру бағасы төмен болу керек.

Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына ие болу керек.

Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым қорғау жүйесі эффективті болады.

Экспертті жағдайларда сөңдірілу мүмкіндігі.

Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін толығымен игеру керек және де қиыншылық туғызатын жағдайларды шешуге қабілетті болу керек.

Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.

Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы шарт.

Ақпаратты құраулық – бағдарламалық қорғау жүйелері

Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде.

Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады:


  1. Пайдаланушыларды идентификация және аутентификация жүйелері.

  2. Дискілік мәлімдердің шифрлеу жүйелері.

  3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.

  4. Электронды мәлімдерді аутентификация жүйелері.

  5. Криптографиялық кілттерді басқару жүйелері.


Ұсынылатын әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:

1 Ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.

2 Ақпараттық қауіпсіздік аспектілерін атандар.

3 Ақпараттық өзгерудің қайнар коздерін атандар.

4 Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар.

5 Ақпаратты қорғау тактикасы мен стратегиясы.

5 ДӘРІС

Тақырыбы: Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері.

Компьютерлік желілерде ақпартты қорғаудың ұйымдастырушылық тәсілдері.

Жоспары:


  1. Желілік қауіпсіздік. Шабуылды желілік компоненттер.

  2. Серверлер.

  3. Жұмыс станциялары.

  4. Ақпартты тарату ортасы.

  5. Желілердің коммутация түйіндері.


Желілік қауіпсіздік. Шабуылды желілік компоненттер.

Серверлер


Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың негізгі түрлеріне «сервисте қабыл алмау» және құпия ақпаратты ашу әрекеттері жатады.

Жұмыс станциялары

Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді алу жатады.

Ақпартты тарату ортасы

Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.

Желілердің коммутация түйіндері

Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не желінің тұтастығын бұзу («сервисте қабыл алмаушылық»), не трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.

Серверлер

Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады – бұл жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар қолданылады.

Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық мүмкін мақсаттарын былайша таптастыруға болады:


  • ақпаратқа рұқсатты алу,

  • қызметтерге рұқсат етілмеген енуді алу,

  • қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті,

  • қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты немесе қызметтерді өзгерту әрекеті.

Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу) қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы «сервисте қабыл алмаушылық» (ағыл. deny of service – DoS ) шабуылы деген атқа ие болды. «Сервисте қабыл алмаушылық» шабуылы OSI  моделінің деңгейлерінің бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік, сеанстық.

Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады. Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын қызметтер сервері ретінде DNS-серверін атаған жөн.

DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі) Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-адрестеріне салыстыруға жауап береді.

Жұмыс станциясы


Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін «трояндық» бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік қорғанысының жүйесін ішінен бұзу болып табылады.

Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен анықталмайды.

Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).
Ақпаратты тарату ортасы

Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:



  • кең тарататын шектеусіз рұқсатпен

  • кең тарататын шектеулі рұқсатпен

  • «нүкте-нүкте» каналдары

Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін («нүкте-нүкте» категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.

Желілердің кең тарататын категориясына коаксиальді сіңірдегі және қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі жатады. К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub).



Желілердің коммутация түйіндері


Желілердің коммутация түйіндері қаскүнемдер үшін 1) желілік трафиктің маршрутизациясының аспабын және 2) желінің жұмысқа икемділігінің қажетті компонентін білдіреді.

Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады. Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).

«Сервисте қабыл алмау» класының шабуылында қаскүнем әдетте коммутация түйінін не хабарламаларды дұрыс емес «тұйық» жолмен таратуға, не мүлдем хабарламаны таратуды тоқтатуға мәжбүрлейді.
Ұсынылатын әдебиеттер:


  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Безруков Н.Н. Компьютерная вирусология / Справочноеруководство/.- К.: УРЕ, 1991.


СДЖ арналған бақылау тапсырмалары (тақырып 7, 8) [1, 2, 3, 4, 7]

  1. Көшіріп алудан қорғау әдістерін оқып-үйрену.

  2. Тексерушініқорғау әдістерін оқып-үйрену.

  3. Компьютерлік желілерде ақпаратты қорғау әдістерін білу.

6 ДӘРІС



Тақырыбы: Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері.

Жоспары:

  1. Потенциалды қауіпті ақырлы бағдарламалар

  2. Зақымдау белгілері

  3. Вирустар

  4. Компьютерлік вирустардың таптастырылуы


Потенциалды қауіпті ақырлы бағдарламалар

Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біреуін орындай алатын бағдарламаны айтайық:

- ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;

- өз бетімен қайталану, өзін бағдарламалармен ассоцияциалаумен немесе өзінің үзінділерін бағдарламаға жатпайтын оперативті немесе сыртқы жадының қандай да бір облысына алып өту;

- оперативті немесе сыртқы жадыда бағдарламалардың кодын өзгерту;

- ақпараттың үзінділерін оперативті жадыдан сыртқы жадының кейбір облыстарында (локальді немесе жойылған) сақтау;

- қолданбалы бағдарламалардың жұмысы нәтижесінде қалыптасқан немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын ақпарат массивтерін еркін түрде бұрмалау, блоктау мен немесе ауыстырып алу.

Потенциалды қауіпті ақырлы бағдарламаларды шартты түрде бөлуге болады:

- классикалық бағдарламалар – "вирустар";

- "бағдарламалық құрт" немесе "трояндық ат" және "логикалық люк" сияқты бағдарламалар;

- "логикалық бомба" сияқты бағдарламалар;

- потенциалды қауіпті ақырлы бағдарламалар.


Зақымдау белгілері
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз компьютермен «оғаш» істер болып жатқанын байқасаңыз, дәлірек айтқанда:

- экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар шығады;

- CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;

- сіздің компьютеріңізде еркін сіздің қатысуыңызсыз қандай да бір бағдарламалар қосылады;

- экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.

Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық белгілері бар:

- достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген хабарламалар туралы айтады;

- сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың көп саны бар.


Вирустар

Алғашқы өздігінен көбейетін жасанды құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – ресми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.

Компьютерлік вирус деп өзінің көшірмелерін (түп нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.

Компьютерлік вирустардың өмірлік айналымдары келесі кезеңдерден тұрады:

- Ену (инфециялау);

- Инкубациялық кезең;

- Өздігінен көбею (репродуция);

- Арнайы функцияларды орындау;

- Көріну.

Берілген кезеңдер міндетті болып табылмайды және де басқа реттілікте болуы мүмкін. Компьютерді пайдаланушылар үшін апатты салдарға әкелетін арнайы функцияларды орындау кезеңі ерекше қауіпті төндіреді.

Компьютерлік вирустар шектеусіз уақыт дискеталар мен қатты дисктерде сақталынып, одан кейін кездейсоқ немесе әдейі зақымдалған файлдарды қолданғанда компьютерлерді зақымдауы мүмкін. Вирус компьютерге зақымдалған бағдарламаны орындағанда жұғады.

Компьютерлік вирустардың таптастырылуы

Вирустарды келесі белгілері бойынша мына топтарға бөлуге болады:

- жұмыс алгоритмі бойынша;

- вирустың өмір сүру ортасы бойынша;

- өмір сүру ортасын зақымдау тәсілі бойынша;

- деструктивті мүмкіндіктері бойынша.



Жұмыс алгоритмі бойынша: Өмір сүру ортасы бойынша:

  1. компаньон-вирустар 1) файлдық

  2. «құрт»-вирустар 2) жүктемелі

  3. паразиттік 3) арнайы

  4. студенттік 4) желілік

  5. көзге көрінбейтін вирустар 5) макро- вирустар

  6. полиморфтік

Зақымдау тәсілі: Деструктивтімүмкіндіктері бойынша:

1) резиденттік 1) қиянатсыз (қалжыңдар)

2) резиденттік емес 2)қауіпті (БҚ-ге зақым келтіреді)

3)өте қауіпті (ДК-ге зақым келтіреді)



Компаньон - вирустар (companion) өз бойында файлдарды өзгертпейтін бағдарламаларды білдіреді. Бұл вирустардың жұмыс алгоритмі компьютердің жадысында орналасқан ЕХЕ-файлдар үшін сол аттағы, бірақ .СОМ кеңейтуіндегі файл-спутниктерді жасаудан тұрады, мысалы, ХСОРУ.ЕХЕ файлы үшін ХСОРУ.СОМ файлы жасалынады. Вирус СОМ-файлға жазылады және ешқалай ЕХЕ-файлды өзгертпейді. Мұндай файлды ашқанда DOS ең алдымен СОМ-файлды, яғни кейіннен ЕХЕ-файлды ашатын вирусты табады және орындайды.

«Құрт» - вирустар компьютерлік желілерде компаньон - вирустар сияқты таралады, файлдарды немесе дисктердегі секторларды өзгертпейді. Олар компьютердің жадысына компьютерлік желіден бойлайды, басқа компьютерлердің желілік адрестерін тауып, осы адрестер бойынша өзінің көшірмелерін жібереді. Мұндай вирустар кейде жүйенің дискісінде жұмыс файлдарын жасайды, бірақ компьютердің қорларына (оперативті жадыдан басқа) мүлдем жүгінбеуі мүмкін.

Паразиттік вирустарға өзінің көшірмелерін таратқанда, файлдардың өздерін толық немесе жартылай жұмысқа икемді етіп қалдыра отырып файл ішіндегісін міндетті түрде өзгертетін барлық файлдық вирустар жатады. Мұндай вирустардың негізгі түрлеріне файлдың басына, файлдың соңына және файлдың ортасына жазылатын вирустар жатады.



Студенттік вирустар – бұлжиі резиденттік емес және көп қателерден тұратын өте қарапайым вирустар.

Stealth-вирустар немесе көзге көрінбейтін вирустар өз бойында DOS-ң зақымдалған файлдарға немесе диск секторларына жүктемелерін ұстап алып, өз орнына ақпараттың зақымдалмаған бөліктерін «апарып қоятын» жетілген бағдарламаларды білдіреді. Сонымен бірге мұндай вирустар файлдарға жүгінгенде резиденттік антивирустік мониторларды алдай алатын жеткілікті өзіндік алгоритмдерді қолданады.

«Полиморфик» - вирустар — бұл сигнатурасы жоқ, яғни кодтың бірде-бір тұрақты бөлігінен тұрмайтын өте қиын айқындалатын вирустар. Көп жағдайда бірдей полиморфик-вирустардың екі үлгісі бір-біріне тура келе бермейді. Ол вирустың негізгі денесін шифрлеу мен шифрді шешуші бағдарламалардың көмегімен жетіледі. Кейбір вирустар (мысалы, «Eddie», «Murphy» тұқымының вирустары) нағыз көзге көрінбейтін вирустың функцияларының бір бөлігін қолданады. Бәрінен бұрын олар FindFirst және FindNext деген DOS функцияларын ұстап алады да, зақымдалған файлдардың көлемін «азайтады». Мұндай вирусты файл көлемінің өзгеруі бойынша анықтау мүмкін емес, егер де ол әрине жадыда резидентті орналасса. DOS-ң көрсетілген функцияларын қолданбай (мысалы, Norton Commander), каталогтарды сақтайтын секторлардың ішіндегісін тікелей пайдаланатын бағдарламалар зақымдалған файлдардың дұрыс ұзындығын көрсетеді.

Файлдық вирустар орындалатын файлдарға енеді.

Бүгінгі күні стандартты DOS-ң орындалатын объектілерінің барлық түрлерін зақымдайтын вирустар белгілі: командалық файлдар (BAT), жүктелінетін драйверлер (SYS, сонымен бірге арнайы файлдар IO.SYS және MSDOS.SYS) және орындалатын екілік файлдар (EXE, COM). Басқа операциялық жүйелердің (Windows95/NT, OS/2, Macintosh, UNIX) орындалатын файлдарын зақымдайтын вирустар да бар.



Жүктемелі вирустар флоппи-дисктің жүктемелі (boot) секторын және boot-секторын немесе винчестердің Master Boot Record (MBR).

Дисктерді зақымдағанда жүктемелі вирустар өздерінің кодын жүйені жүктегенде басқаруға ие болатын қандай да бір бағдарламаның орнына «апарып қояды».



Арнайы вирустар БҚ нақты ерекшеліктеріне бағытталған, мысалы, Word редакторының құжаттарын зақымдайтын вирус.

Жүйелік вирустар компьютерлік желі бойынша таралады.

Мысалы, файлдарды да, дисктердің жүктемелі секторларын да зақымдайтын файлды-жүктемелі вирустар деген сияқты тіркестер де болады. Сонымен бірге желі бойынша вирустардың кез келген түрлері тарала алады.



Макро-вирустар мәліметтерді өңдеудің кейбір жүйелерінде (мәтіндік редактор, электронды кестелер және т.б.) орнатылған тілдердегі бағдарламалар болып табылады. Мұндай вирустар өздерінің көбеюі үшін макро-тілдердің мүмкіндіктерін қолданады және олардың көмегімен өздерін бір зақымдалған файлдан (құжаттар немесе кестелер) басқасына алып өтеді. Microsoft Word, Excel және Microsoft Access үшін макро-вирустар – ең көп тарағандар.

Зақымдау тәсілдері резиденттік және резиденттік емес болып бөлінеді.

Резиденттік вирус компьютерді инфециялағанда оперативті жадыда өзінің резиденттік бөлігін қалдырады. Резиденттік вирустар жадыда орналасады және компьютерді сөндіргенге шейін немесе қайта жүктегенге шейін белсенді болып қалады.

Резиденттік емес вирустар компьютердің жадысын зақымдамайды және шектеулі уақыт белсенді болады. Кейбір вирустар оперативті жадыда вирусты таратпайтын кішкентай резиденттік бағдарламаларды қалдырады. Мұндай вирустар резиденттік емес болып саналады.

Деструктивті мүмкіндіктері бойынша вирустарды бөлуге болады:

- қиянатсыз, компьютердің жұмысына ешқалай әсер етпейтін (өзінің таралуы нәтижесінде дисктегі бос жадыны азайтудан басқа);

- қауіпті емес, әсері дисктегі бос жадыны азайту мен графикалық, дыбыстық және т.б. әсерлермен шектелетін;

- қауіпті вирустар, компьютердің жұмысында қиын кедергілерге әкеліп соқтыратын;

- өте қауіпті вирустар, бағдарламалардың жоғалуына, мәліметтердің жойылуына, механизм бөліктерінің (мысалы, винчестердің басшалары) тез тозуына немесе зақымдалуына әкеліп соқтыратын.

Люк – бұл әдіс жүйеде қорғаныс әдістерін айналып өтуге көмектесетін жасырын бағдарламалық немесе аппараттық механизмнің пайдаланылуына негізделген.

Трояндық бағдарламалар (Trojans) – зақымдайтын компьютерлерде пайдаланушыларға рұқсат етілмеген әрекеттерді орындайтын бағдарламалар, яғни қандай да бір шартқа байланысты дисктегі ақпаратты жояды, жүйенің «тұрып қалуына» әкеледі, жасырын ақпараттарды ұрлайды және т.б. Зиянды бағдарламалардың бұл түрі вирус болып табылмайды (яғни басқа бағдарламаларды немесе мәліметтерді зақымдамайды); трояндық бағдарламалар компьютерге өз бетімен ене алмайды және қаскүнемдермен «пайдалы» бағдарламалық қамтамасыз ету түрінде таралады. Бұл жағдайда олардың келтіретін зияны дәстүрлі вирустық шабуылға қарағанда елеулі болуы мүмкін.

Тыңшы-бағдарламалар (Spyware) – өздерінің рұқсатынсыз жеке алынған пайдаланушы немесе ұйым туралы мағлұматтарды жинайтын бағдарламалық қамтамасыз ету. Өзіңіздің компьютеріңізде тыңшы-бағдарламалардың барын аңғармауыңыз да мүмкін.

Алайда берілген бағдарламалар ақпаратты жинаумен шектелмейді, олар қауіпсіздіктің шынайы қаупін төндіреді. Gator және eZula деген екі белгілі бағдарламалар қаскүнемдерге тек ақпаратты жинауға ғана емес, сонымен бірге бөтен компьютерді басқаруға мүкіндік береді.

Жарнама-бағдарламалар (Adware) – жарнамалық хабарландыруларды көрсету мақсатымен пайдаланушының рұқсатынсыз бағдарламалық қамтамасыз етуге қосылған бағдарламалық код. Ереже бойынша, жарнама-бағдарламалар тегін таралатын бағдарламалық қамтамасыз етуге орнатылады. Жарнама жұмыс интерфейсінде орналасады.



"Логикалық бомба" деп әдетте анықталған шартты орындағанда кейбір функцияны жүзеге асыратын бағдарламаны немесе бағдарламадағы код бөлігін айтады. Сонымен бірге бәрінен бұрын бомбаның орындалуы жүйеде күннің – «сағаттық» бомбалар деп аталатындардың орнатылуына тәуелді болады.
Ұсынылатын әдебиеттер:

  1. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  3. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  4. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.


СДЖ арналған бақылау тапсырмалары (тақырып 7) [1, 2, 3, 4, 7]

  1. Компьютерлік вирус дегеніміз?

  2. Компьютерлік вирустардың өмірлік айналымының кезеңдері.

  3. Компьютерлік вирустардың өмір сүру ортасы бойынша таптастырылуы.

  4. Компьютерлік вирустардың зақымдау тәсілі бойынша таптастырылуы.

  5. Компьютерлік вирустардың деструктивті мүмкіндіктері бойынша таптастырылуы.

  6. Компьютерлік вирустардың жұмыс алгоритмі бойынша таптастырылуы.

  7. Жүктемелі вирустар. Функциялану алгоритмі.

  8. Файлдық вирустар. Функциялану алгоритмі.

  9. Макро-вирустар. Функциялану алгоритмі.

  10. Резиденттік вирустар. Функциялану алгоритмі.

7 ДӘРІС



Тақырыбы: Вирусқа қарсы антивирустық құралдарды жіктеу.

Жоспары:

  1. Төмен деңгейлік редакторлар.

  2. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау.

  3. Вирустармен күресудің болашақтағы тиімді бағыттары

Детектор – программалар тек бұрыннан белгілі вирус түрлеріне ғана қорғай алады, жаңа вирусқа олар дәрменсіз боп келеді.

Доктор – программалар немесе «фагтар» вирус жұққан программалр мен дискілерді «вирус» әсерін алып тастау, яғни «жұлып алу» арқылы емдеп оларды бастапқы қалпына келтіреді.

Ревизор – программалар да алдымен программалар мен дискінің жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен салыстыра отырып сәйкессіздікті анықтаса, оны дереу программа иесіне хабарлайды.

Доктор – ревизорлар – доктор – программа мен ревизорлар арасынан шыққан гибрид. Бұлар тек файлдағы өзгерістерді анықтап қана қоймай, оларды автоматты түрде «емдеп» бастапқы қалыпты жағдайда түзейді.

Фильтр программалар – компьютердің оперативтік жадында тұрақты орналасады да, вирус зиянды әрекетіне әкелетін операцияны ұстап алып, бұл туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.

Вакцина – программалар компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.

Ең көп тараған антивирус – Д.Лозинский Aidstest программасы. Ол әрбір жаңадан шыққан вирустан хабарлар болып, соларға қарсы шара қолдану жолдарын анықтап, үнемі өгертіп отырады. Бұл программаны пайдаланып компьютерді вирустардан сақтау үшін жиі-жиі дискілерді (мысалы, С:) мынадай командамен тексеріп отыру керек: Aidstest С:

Ал егер компьютерде вирус бар деген күмән болса, онда оны мына командамен емдеу қажет: Aidstest C:/f

Тек программалық файылдарды ғана емес, ұалған мәліметтерді де түгел тексеру үшін мына команда орындалады:

Aidstest C:/f/g

Бұдан басқа И.Даниловтың Қуатты полифагантивирустар тобына жатады Doctor Web программасы да жиі қолданылып жүр, оның бұрынғы нұсқасы іске қосу үшін web c:/f қатарын пайдалану қажет немесе соңғы шыққан нұсқаларын drweb командалық қатары арқылы программалық ортаға кіріп, меню жүйесі бар терезеде қандай дискілерді, қалай тексеретінімізді енгізіп, оның бар мүмкіндігін толық қолдана аламыз.

Қазіргі кезде компьютерлік желілерді вирустардаң тазартуына арналған NOD32 вирусқа қарсы жүйесін кең қолданады. NOD32 алғашқы программалары компьютерлік вирустар пайда болған уақытында шықты. Әрине бүгінгі NOD32 жүйенің басты NODа программасынан айырмашылығы көп. Бірінші NOD32 программасы 1988 жылы мамыр айында шықты, содаң бері бүгінгі күнге дейін Вирустты бюллетеннің тесттер нәтижесі бойынша бірде-бір вирусты «жібермеген». Өтіп кеткен он жыл бойы NOD32 ең жоғарғы табылу нәтижелігін көрсетті және де әлемдегі басқа кез-келген антивирустік программалармен салыстырғанда қатты дискілердің ең жылдам тексеруін тұрақты қамсыздандырды.

Вирустардың жаңа түрлері күнбе-күн пайда болып жатыр, сондықтан антивирустік программалардың да тексеру – емдеу қабілеттері жоғары соңғы шыққандарын қолданған дұрыс болатынын түсінікті шығар.

Компьютерге вирус енгенін сезсеңіз, мына ережелері мұқият орындаған абзал:

1.Алдымен аспай – саспай ойланып іске кіріске жөн екенін ұмытпаңыз.

2.Дегенмен, бір әрекет бірден орындалуы керек – вирустың зиянды әрекеттерін әрі жалғастырмас үшін компьютерді бірден өшіру қажет.

3.Егер компьютерге «жұққан» вирус түрін емдей алатын детектор – программаларыңыз болса, дискілерді тексеру мақсатында соларды дереу іске қосыңыз.

4.Біртіндеп вирус жұгуы мүмкін болған барлық дискілерді тексеріп шығу қажет.

5. Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса, онда дискіні қайта форматтап, мәліметтеріңіз бұрыңғы қалпына келтіруге тырысыңыз.

Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан жағдайда оның зиянкесті әрекеттерін барынша азайтатын шараларды қарастырайық, оларды бірнеше топтарға жүктеуге болады:

- информацияны әркімнің жиі пайдалануын шектеуге және оның көшірмесін сақтау.

- сырттан келген мәліметтерді мұқият тексеруден өткізу.

- вирустан «емдеу аспаптарын» дайындап қою.

- белгілі бір уақыт сайын компьютерді тексеріп отыру.

8 ДӘРІС



Тақырыбы: ДЭЕМ идентификациялау.

Жоспары:

  1. Орындалатын модульді идентификациялау.

  2. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.

РЕҚ ақпаратты қорғаудың өте қарапайым және сенімді тәсілі бөгде адамдар жоқ кезде жеке бөлмеде жұмыс істейтін ДЭЕМ автономдық қолдану режимі. Бұл жағдайда қорғаныстың тұйық контур ролін бөлме, оның қабырғалары, төбесі, едені, және терезелері орындайды. Егер қабырғалары, төбесі, едені және есігі өте мықты болса, еденде басқа бөлмелермен байланыстыратын люктер болмаса, терезелер мен есік күзет дабыл қаққышымен жабдықталған болса, онда қорғаныс беріктігі жұмыс уақытынан тыс уақытта қолданушы жоқ кезде (ДЭЕМ қосылмаған) күзет дабыл қаққышының техникалық сипаттамалары анықталатын болады.

ДЭЕМ қосылып тұрған жұмыс уақытында, оның жанма электромагниттік сәулелену және сілтеме жасау есебінен ақпараттың сыртқа шығып кетуі мүмкін. Егер бұл қажет болса, мұндай қауіпті жою үшін сигнал азайту және шуылдату жөніндегіт тиісті техникалық шаралар жүргізіледі. Бұдан басқа, басқа адамдардың кіруін болдырмау үшін бөлменің есігі механикалық немесе электромеханикалық құлыппен жабдықталуы тиіс. Кейбір жағдайларда, бөлмеде күзет дабыл қаққышы жоқ болғанда, қолданушы ұзақ уақыт жоқ болған кезеңде ДЭЕМ сейфке қойған дұрыс, ең болмағанда оның жүйелік блогы менақпарат таратқышын сейфке жасыра тұрған дұрыс. Кейбір ДЭЕМ қосақталған ақпараттық паролінің BIOS енгізі – шығару жүйесінде, ДЭЕМ қосылуы мен жұмысын тоқтататын, өкінішке орай жағдайды құтқармайды, себебі корпуста құлыптың жүйелік блогы жоқ және егесі жоқ кезде бұл ақпараттық бөлік дәл сондай басқасына (себебі тетіктер ұқсас), тек белгілі пароль мәнімен еркін ауыстырылуы мүмкін. ДЭЕМ қосылуы мен жұмыс жүктелуін бөгейтін, қарапайым механикалық құлып, бұл жағдайда өте тиімді шара.

Соңғы уақытта ұрлаудан қорғау үшін мамандар ДЭЕМ қолданушы столына механикалық бекітуді ұсынады. Алайда бұл жерде мынаны есте сақтау керек, бөлмеге немесе сейфке кіруге тұрақты бақылауды қамтамасыз ететін, күзет дабыл қаққышы жоқ кезде, құлыптар мен бекітпелердің беріктігі, бұзушыға осы тектегі кедергілерден өту немесе оларды айналып өтуге қажетті күтілетін жиынтық уақыт, ДЭЕМ қолданушының жоқ болатын уақытынан асатындай болуы тиіс. Егер мұны істеу мүмкін болмаса, онда күзет дабыл қаққышын қою міндетті. Сөйтіп қорғаныстың іске қосылуының негізгі қағидасы сақталатын болады, әрі тиісінше оның тиімділігі жөніндегі талаптар орындалатын болады.



Ақпаратты қорғаудың жоғарыда келтірілген шараларын негізінен бір қолданушының автономдық ДЭЕМ жұмыс кезінде жеткілікті деп есептеуге болады. Іс жүзінде адам әрдайым қоғамнан, оның ішінде жұмыста оқшаулана алмайды. Оған достары, таныстары, келеді. Қызметтестері қандай да бір сұрақтар бойынша көмек сұрайды. Ұмытшақтығының немесе жеке мәселелерімен абыржыған қолданушы компьютерді ажыратуды ұмытып, кілтті құлыпта қалдырып кетуі мүмкін, бұған рұқсаты жоқ, бірақ бөлмеге кіруге рұқсат етілген адамдардың ақпаратқа рұқсат етілмеген қол жеткізуі үшін алғы шарт жасайды. Қазіргі уақытта кең тараған ойын – сауық бағдарламалары ДЭЕМ бағдарламалық вирусты енгізу үшін құрал қызметін атқаруы мүмкін. Достық қызмет көрсету үшін бөгде дискеттерді пайдалану өте қымбатқа түсуі мүмкін. ДЭЕМ вирус жұқтырумен қатар дискеттерді ауыстырып алу немесе байқамай досың құпия ақпараты бар дискетті беріп қою мүмкін. Барлық келтірілген құралдар және сол сияқтылар қауіпсіздіктің түрлі дәрежесімен клавиатура, компьютердің жүктеу құралдары мен ішкі құрастыруы тарапынан ақпараттар мен бағдарламаларға тек рұқсат етілген қол жеткізуді қаматамсыз етуі тиіс. ДЭЕМ ақпаратқа рұқсат етілмеген қол сүгудің (РЕҚ) мүмкін каналдары және оларды бөгеу үшін ұсынылатын қорғаныс құралдары В2 кестесінде (В қосымшасын қара) және Д3 суретте (Д қосымшасын қара) келтірілген. Клавиатура тарапына РЕҚ қорғау қазіргі заманғы компьютерлердің өзінің мақсаты бойынша уақыт ағымы мен дамуы жалғаса түсетін, функционалдық мүмкіншіліктерінің кең аясына ие болуы мен күрделене түседі. Мұнан басқа, кейде қорғау жөнінінде талаптар компьютердің негізгі міндетімен қарама – қайшылыққа түседі: бір жағынан дербес компьютерлер – көпшілік қолданыстағы сериялық құрылығы, екінші жағынан – жеке. Егер әрбір шығарылатын дербес компьютерлерге мысалға, шығарушы – зауытта қолданушы жұмыс басталар алдында кілт – пароль көмегімен ашатын электронды құлып орнатса, онда оның жауапты бөлігін құлыпта сақтау және кейінен ауыстыруды қорғау мәселесі туындайды. Егер оны қолданушы ауыстыра алса, онда мұны бұзушы да жасай алады. Егер компьютердің бұл бөлігі тұрақты болса, онда ол дайындаушыларға да белгілі,сол арқылы бұзушыларға да белгілі болады. Алайда, соңғы нұсқау дайындаушы фирманың кілт құпиясын сақтау жағдайы кезінде, сондай – ақ кілтті қолдан жасау және шифрды ашып алу кезінде жоғарғы беріктігімен жақсырақ. Кілттік беріктігі белгілі болуы тиіс және бұзушының осы жұмысты орнауға жұмсалатын уақыт көмегімен есептеледі, себебі бұл уақыт өткенен кейін, қорғалған компьютер жұмысын жалғастыра берсе, оны жаңасына ауыстыру қажет. Бір бұл шартта жеткіліксіз болуы мүмкін. Кілттің жауапты бөлігі – құлыпта мүмкіндігі бар. Бұзушының қолы жетпейтіндей болуы қажет. Ауыстыруы мен қолдан жасалған кілттің беріктігі кілттің беріктігінен жоғары болу және бұзушының оның алуы және ауыстыруы мүмкін еместігінің міндеті шарты кезінде компьютерді пайдалану уақытына теңелуі тиіс. «Құлып» ролінде ДЭЕМ қолданушының өзінің бағдарламсын салатын арнайы бағдарламалық фрагменттер және тек қолданушының өзіне белгілі электронды кілтті алгоритммен өзара іс – қимылын жасайтын бағдарламалық фрагменттер алға шығады. Ақпарат қауіпсіздігінің мүмкін болатын қауіптерін және оған РЕҚ мүмкін каналдарын талдау ДЭЕМ олардың осыған ұқсас каналдар мен және қауіптермен негізінен ұқсастығы көрсетеді. Тиісінше, қорғаныс әдістері де сондай болуы керек, ал қорғаудың техникалық құралдары оның апараттық және бағдарламалық құралдарымен олардың байланысын ескере отырып құрылуы тез. ДЭЕМ ақпаратқа РЕҚ мүмкін каналдарын бөгеу мақсатында, көрсетілгендерден басқа, қорғаныстың басқа әдістері мен құралдары қолданылуы мүмкін.

ДЭЕМ көп қолданушылық режимінде пайдалану кезінде оған бақылау және қол сұғушылықты шектеу бағдарламасын қолдану қажет. Қолданушылардың өздері жиі жасайтын мұндай бағдарламалар қамтамасыз ету жұмысының ерекшелігі осындай, оның клавиатура көмегімен өте білікті бағдарламаны бұзушы мұндай типтегі қорғанысты жеңіл айналып өте алады. Мысалға, ДК бос столына салынатын арнайы электронды кілт, әрі тек қолданушыға белгілі алгоритм бойынша электронды кілтпен өзара әсер ететін ДК қолданбалы бағдарламасына салынатын арнайы бағдарламалық фрагметтер. Кілт жоқ кезде бұл бағдарламалар жұмыс істемейді. Алайда мұндай кілт пайдаланудан ыңғайлы, себебі, әрбір ретте ДК жүйелік блогын ашуға тура келеді. осыған байланысты оның ауыспалы бөлігі – парольді – жеке құрылғыға шығарады, ол жеке кілт болып қалады, ал есептейтін құрылғысы жүйелік блоктың беттік панеліне ДК жүктеуді де әрі қол жеткізуді бақылау және шектеу бағдарламасын да қамауға болады. Мұндай мүмкіншіліктерге, мысалы, екі американ фирмасының: Rainbow Technologies (RT) және Software Security (SSI) өте кең тараған электрондық кілттері ие. Отандық жүйелерден АКЛИСТ фирмасы Goldkey кілті ұсынылады. Отандық нарықта электронды келттердің бір қатары ұсынылады: Novex фирмасы Novexkey және ALADDIN фирмасы – HASP және Pluy, және т.б. Олардың арасынан басым көпшілігі бағдарламалық өнімді рұқсат етілмеген көшіруден қорғау үшін, яғни оны жасауға авторлық құқықты қорғау үшін, тиісінше басқа мақсатқа арналған. Алайда бұл кезде бейнелеу, құжаттандыру каналдары, бағдарламалық қамтамасыз ету мен ақпарат таратушылары, қосымша электромагниттік сәулелену және ақпарат сілтемелері кей кезде қорғалмай қалады. Оларды жабылуы бұған дейін белгілі әдістермен және құралдармен қамтамасыз етіледі: компьютерді қорғалған бөлмеде орналастыруымен, ақпарат таратушыларды темір шкафтар мен сейфтерде сақтаумен және есепке алумен, шифрлаумен.

Бір таратушыға жаңа ақпаратты ескі жазудың үстіне салған кезде оқуға болатын, ақпарат қалдықтарын РЕҚ қорғау белгілі қиындық болып саналады.

Таратушылар қалдығы қоқыс салатын кәрзинкіде жиналады. Сондықтан ақпарат шығып кетуді болдырмау үшін ақпарат қалдықтары бар пайдаланылған таратушыларды механикалық жою құралдары қарастырылуы тиіс.

ПО және ақпаратты қорғауда жеке қиындықты бағдарламалық вирустардан қорғау мәселесі құрайды.

Егер ДЭЕМ автономдық режимде жұмыс істесе, вирустың тек ПО және ақпараттың сыртқы таратушылары тарапынан енуі мүмкін. Егер ДЭЕМ есептеу желісінің (немесе АБО) элементі болып табылса онда вирустың байланыс каналдары тарапынан енуі де мүмкін. Бұл сұрақ жеке мәселе болып саналғандықтан, ол төменде арнайы тарауда қарастырылған. Білікті емес бұзушыдан қорғаныстың тағы бір деңгейі мәліметтер компрессиясын пайдалану жолы мен қамтамасыз етілуі мүмкін. Бұл әдіс мыналармен қолайлы.

- дискіде файылдарды сақтау кезінде кеңістікті үнемдейді;

- шифрлау мен дншифрлау уақытын азайтады;

- файылды заңсыз шифрын ашуды қиындатады;

- мәліметтерді беру процессінде беру уақытын қысқартады.

Бұл әдіс қауіпсіздіктің салыстырмалы төмен деңгейін бергенімен шифрациялау алдында оны қолдану ұсынылады.

Дискілермен физикалық деңгейде жұмыс істейтін бағдарламалық құралдар, кейбір жағдайларда қорғаныстың бағдарламалық құралдарын айналып өту мүмкіндігін береді. Мұнан басқа, абсалютті мекен – жай бойынша оқу немесе жазу жүргізуге қабілетті ПО жасауға мүмкіндік беретін сондай – ақ ДЭЕМ шұғыл жадын қарап шығу мен салуды қамтамасыз ететін бағдарламалар бар.

Алайда, мұндай бағдарламалық құралдардың барлығы басқа мақсаттарға қызмет етеді – вирустар мен немесе қолданушылардың абайсыз қимылы мен бүлінген ақпараттарды қалпына келтіру үшін, тиісінше, оларды қолдану қатаң реттеліп және тек жүйе әкімшісінің қолы жететіндей болуы тиіс. Соңғы уақытта бағдарламалар талдауынан қорғау әдістері пайда болды.

ДЭЕМ ақпарат қорғаудың тұйық қабықшасын жасау және аталған құралдарды бір жүйеге біріктіру үшін басқару мен бақылаудың тиісті құралдары қажет. ДЭЕМ қолдану режиміне байланысты – автономдық немесе желіліктік (желі құрамында – шектеулі, аймақтық немесе ғаламдық) – олар түрлі сипатта болады. Автономиалық режимде басқарудың екі нұсқасы болуы мүмкін: бір қолданушылық және көп қолданушылық. Бірінші жағдайда қолданушы басқару және бақылау функциясының өзінің және өзіне сеніп тапсырылған ақпарат қауіпсіздігіне өзі жауап береді.

Көп қолданушылық режимінде көрсетілген функцияларды арнайы лауазымды адамға тапсыру ұсынылады. Ол қолданушылардың бірі немесе жұмыс жетекшісі бола алады. Алайда, бұл ретте олардың басқа қолданушы жапқан, шифрлау және ақпарат кілттің оның жұмыс жетекшісіне берілген сәтке дейін қолы жетпеуі мүмкін. Желілік вариантта бақылау процессін автоматтандыра және барлық келтірілген функцияларды қауіпсіздік қызметінің арнайы жұмыс орнынан орындауға болады. Желілік вариантта лауазымды адам – қолданушы хабарламалар мен құжаттарды басқа қолданушыға байланыс каналдары бойынша бере алады, әрі ол кезде берілетін ақпарат қауіпсіздігі мүддесіне, абоненттік шифрлау мен хабарламаның сандық қол қоюын қамтамасыз ету жөніндегі қосымша функцияларды орындау қажеттілігі пайда болады.
9 ДӘРІС

Тақырыбы: Ақпаратты қорғауға арналған ақпараттық құралдар

Жоспары:


  1. Аппаратураны ашуды бақылау

  2. Магниттік дискілердің тоқтап қалуының алдын алу

  3. Электр қуатын сөндірген кездегі қорғаныс

Басқарудың ішкі монтажына, байланыс желілеріне және технологиялық органдарына қол жеткізуді бақылау мақсатында аппаратураны ашуды бақылау аппаратурасы қолданылады. Бұл аппаратураның ішкі монтажының және технологиялық органы мен басқару пульттерінің, датчик орнатылған қақпақтармен, есіктермен және былғары жапқыштарымен жабылғанын көрсетеді. Датчиктер аппаратураны ашқан кезде іске қосылады және электрлік белгі береді, ол жинау тізбегі бойымен бақылаудың орталықтандырылған құрылысына түседі. Мұндай жүйе қондырудың, бағдарламалық қамтамасыз етуді жүктеу құралдарын, есептеу жүйесі құрамына кіретін ЭЕМ басқару пультін және техникалық құралдарының сыртқы кабельдік біріктіргіштерін қоса, аппараттарға барлық технологиялық жолдарды өте толық бекіту кезінде мағынасы бар. өте оңды жағдайда ақпарат қорғау тиімділігіне көтеріңкі талаптармен жүйе үшін датчикпен механикалық құлыпты қақпақшамен жапқан немесе сондай – ақ қолданушылар жүйесі – терминалына кіре ьерісіне штаттық құралдарды қосуды бақылауға қою тиімді.

Аппаратураларды ашуға бақылау ақпаратты РЕҚ қорғау мүддесіне ғана емес, есептеу жүйесінің қалыпты жұмыс істеуін қамтамасыз ету мақсатында технологиялық тәртіпті сақтау үшін де қажет, сондықтан жиі пайдалану кезінде негізгі міндеттерді шешумен қатар аппаратураны жөндеу немесе профилактика жүргізіледі, әрі кездейсоқ кабельді немесе ЭЕМ пультін қосуды ұмытып кетуі, ақпарат өңдеу бағдарламасын өзгертуі мүмкін. Ақпаратты рұқсат етілмеген қол сұғудан қорғау тұрғысынан аппаратураны ашуды бақылау мынадай әрекеттермен сақтайды:

Дискілі жүйелердің тоқтап қалуының алдын алу

АҚШ – та жүргізілетін зерттеулерге сәйкес компьютерлік жүйенің тоқтап қалуы салдарынан магниттік таратқыштарды ақпараттардың толық жоғалуы кезінде алғашқы үш күнде жәбірленушілердің жалпы санынан өзінің банкроттығы туралы фирмалардың 60% және жыл ішінде қалғандарының 90% жариялайды. Әзірге Ресейде толық қағасыз технология жоқ, әрі болмай қоймайтын тоқтап қалуы салдарынан өте қайғылы болмайды, алайда мәліметтерді қалпына келтіру жүйелеріне өте қадала назар аудару керек.

Қазіргі уақытта магниттік дискілердің тоқтап қалу кезінде мәліметтерді қалпына келтіру үшін бірін – бірі қайталайтын айналы дискілер немесе дискілі массивтер жүйелері – Redundant Arrays of Inexpensive Disks (RAID) орындалады. Дискілі массивтер ішкі, сондай – ақ сыртқы орындауда іске асыруға болады. АВС сервері корпусында немесе арнайы шассиде. Оларды шағаруды бүгінгі күнде Micropolis, DynaTek фирмалар көш бастауда. DynaTek фирмасы массивтерінің RАID техникалық сипаттамасы кестеде келтірілген:

Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50

DynaTek фирмасы массивтерінің RAID техникалық сипаттамалары.

Мәліметтерді мұрағаттаудың сенімді және тиімді жүйесін ұйымдастыру – желідегі ақпараттың сақталуын қамтамасыз ету жөніндегі маңызды міндеттерді тағы бір, үлкен АВС – да қосымша көшіруді ұйымдастыру үшін мамандандырылған мұрағаттық сервер қолдану тиімді. Мұндай тектегі өте тиімді аппараттық жүйелердің бірі Intel фирмасының Storage Express мұрағаттық серверінің тобы болып табылады. Storage Express сервері тікелей желілік кабельге қосылады және кез келген желілік сервер мен жұмыс станцияларынан түсетін мәліметтерді мұрағаттау үшін қызмет атқарады. Мұрағаттау кезінде екі мәрте қысым орындалады. Тиісті желілік ПО - Central Console пакеті – АВС әкімшісіне қосымша көшірудің екі режимінің бірін таңдауға мүмкіндік береді:

- Автоматтық режимде үнсіздік бойынша орындалатын, ағымдық;

- АВС әкімшісі белгілейтін, арнайы ағымдық.

Ерекше құндылық болып саналатын мұрағатты ақпарат үшін күзет бөлмесін қарастыру ұсынылады. Өте құнды мәліметтер көшірмесін дұрыс басқа ғимаратта немесе тіпті басқа қалада сақтау. Соңғы шара өрт немесе басқа апатты жағдайда мәліметтерді зақымданбайтындай етеді.
Электр қуатын сөндірген кездегі қорғаныс

Электр қуатын қысқа мерзімде сөндіру мен туындайтын ақпарат жоғалуының танылған және сенімді шарасы қазіргі уақытта тоқтаусыз жұмыс істейтін қуат көзін орнату болып табылады. Өзінің техникалық және тұтынушылық қасиеттері бойынша бөлінетін, мұндай құрылғылар электр желісі жұмысын қалпына келтіру немесе магниттік тартқышқа ақпаратты жазуға жеткілікті уақыт арасының ішінде барлық АВС немесе жеке компьютердің қуатын қамтамасыз ете алады. Ресей нарқында Rower Conversion фирмасының тоқтаусыз қуат беру көздері өте кең тарады. APC фирмасының Smart URS 2000 сияқты, қуатты үлгілері электр қуаты ажыратылғаннан кейін ПК жұмысын 3 – 4 сағат ішінде ұстап тұрады.


10 ДӘРІС

Тақырыбы: Конфиденциалдылықтың негізгі қауіп-қатерлері

Қонфиденциалдылық ақпаратты пәндік және қызметтік деп 2-ге бөлуге болады.

Қызметтік ақпаратты (Мысалы, қолданушылар паролі) нақты пәндік облысқа жатпайды, ақпараттық жүйеде ол техникалық рольде болады, оның ашылуы өте қауіпті.

Халықтың көпшілігіне бір ғана қолданушы емес, жүйелердің барлық жиынтығы ретінде болуына тура келеді. Егер мұндай жүйелердің ену көздеріне жиі қолданатын парольдер немесе конфиденциалды ақпарат қолданылса, онда мұндай берілгендер тек адамның емес, парольдік схемасының керек болмауында. Түрлі парольдерді есте сақтау мүмкін емес.

Осал жерлердің сипатталған класына қажетті қауіпсіздік қамтамасыз етілмеген жағдайда берілгендер конфиденциалдығын орналастыру жатады. Қауіп-қатерге біреулердің құпияларын білуге құмарлығы жатады. Қолданушылардың қалта кітапшасында сақталатын парольдерден өзге бұл класқа ашық түрдегі берілгендердің конфиденциалдығы берілі жатады.

Шабуылдар үшін түрлі техникалық құрылғылар пайдалану мүмкін, бірақ оның идеясы біреу ғана-берілгендер қауіпсіздік деңгейі төмен болған жағдайда берілгендерге ену көздерін ашу. Берілгендерді алдын-ала ұстау қаупі тек ақпарат жүйесінің конфиденциалдылықтың бастапқысында байқауда емес, сонымен қатар барлық өзгерістер кезінде де өте маңызды. Өте қауіпті қатерге өндірістік жүйеден барлық берілгендерді сақтайтын құрылғыларды ашылу салтанаттарға жіберу жатады. Парольдер сол күйінде қалады, ену көздерін алып тастаған жағдайда олар ашық түрде таратылады. Бұл мекеменің қорғалған жүйесінде өте зиянды, ашылу салтанаттарының біріктірілген өте зиянды, ашылу салтанатының біріктірілген жүйелерде-барлық қызметкерлердің шындылығына өте қауіп қатер.

Жиі ұмытылатын тағы бір өзгертуге мысал – резервтік тасымалдауыштарда берілгендерді сақтау. Негізгі тасымалдауыштардағы берілгендерді қорғау үшін ену көздерін басқаратын жүйелерді қолданады; берілгендер көшірмелері шкафтарда жатып-ақ, оларға ену көздері еркін түрде болады.

Берілгендерді алдын-ала ұстау - өте қауіп-қатерлі, егер конфиденциалдылық шын мағынасында критикалық түрде болса, онда берілгендер көп каналдарға таратылады, олардың қорғалуы өте күрделі және қымбат болуы мүмкін.

Құрылғыларды ұрлау тек резервтік тасымалдауыштарға қауіпті емес, сонымен қатар компьютерлер де үшін қауіпті. Әдетте ноутбуктарды жұмыс орнында немесе машинада қалдырады, тіпті жоғалтады.

Конфиденциялықты техникалық емес қауіпіне моральді-психологиялық іс-әрекеттердің методы жатады, мысалы маскарад-берілгендерге ену көздері бар адамның іс-әрекеттерін орындау. Ақпаратқатынастығы субъектілерде келтіретін қауіп түрлері осылар болып келеді.


11 ДӘРІС

Тақырыбы: Симметриялы криптожүйелерді шолу

Жоспары:

  1. Криптография

  2. Криптоалгоритмдер классификациясы

  3. Симметриялы криптоалгоритмдер

  4. Ассиметриялы криптоалгоритмдер

  5. Ақпаратты жабуды криптографиялық әдістерінің негізгі классификациялары


Криптография

Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.

Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.

- Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.

- Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.
Криптоалгоритмнің классификациясы

Барлық криптоалгоритмнің классификациясының басты схемасы келесілер болып табылады:



Құпия жазу. Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді. Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып табылмайды.

Кілттік криптография. Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысы.

Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін ақпараттың бірдей блогы (кілті) пайдаланылады.

    1. Симметриялық емес криптоалгоритмдер. Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің бәріне белгілі, ал шифрді алу үшін – басқа жабық алушыға ғана белгілі.

Стенография. Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей қорғалған қабатпен жабылған жазба қолданылуы мүмкін.

Компьютерлік стенография екі принципте базаландырылады:

1. Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс болатын нөмірленген сурет немесе дыбыс;

2.Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін немесе дыбыс сапасының өзгергенін айыра алмауы.


Симметриялық криптоалгоритмдер

Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша алушыға хабар жіберіледі.




1кілт

(құпия)




1кілт

(құпия)




Мәтін

Мәтін

Шифрограмма



Шифрлеуші



Канал байланысы



Алушы

(қабылдаушы)



Жіберуші

(тапсырушы)





Керішифрлеуші

Симметриялық емес криптоалгоритмдер

Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен шифрден алып тастайды. Қарсыластың криптоаналитиктің ашық кілтін білуі жабық хабарды алдыра алмайды, себебі ол тек екінші құпия кілтпен ғана алынады. Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.


Ақпаратты криптографиялық классификациялы жабу әдістерілючыдаушыушія кілт, нушының қолындағы құпия ақпараттаданбасқаларға негізделеді ()ау құралдарын құру өзектілігі қазір де сақтала

Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:



Шифрлеу

1. Орын ауыстыру (ауыстыру):

- Біралфавитті

- Қарапайым бірпішінді көпалфавитті

- Монофониялық бірпішінді көпалфавитті

- Көппішінді көпалфавитті.

2.Алмастыру:

- Қарапайым

- Кесте бойынша қиындатылған

- Маршрут бойынша қиындатылған



3.Гаммалау:

- Ақырғы қысқа гаммамен

- Ақырғы ұзын гаммамен

- Шексіз гаммамен



4.Аналитикалық ауыстыру

- Матрицалық

- Ерекше тәуелділікпен

5.Комбинирланған:

- ауыстыру+алмастырып қою

- ауыстыру +гаммалау

- алмастырып қою + гаммалау

- гаммалау + гаммалау

Кодтау:

- Мағыналы(арнайы кесте арқылы)

- Символды (кодталған алфавит арқылы)

Басқа түрлері

Бөлу-тарату

- Мағыналы

- Механикалық

Ақпараттық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:

1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.

2.Блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.


Айырбастау әдісімен шифрлеу

Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.



Біралфавитті қою

Ең оңай қою – шифрленген хабардың символдары сол алфавиттің басқа әріптерімен тікелей айырбастау.

Кестені айырбастау мысалы:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M <> @ %

Жай айырбастаудың беріктік әдісі төмен.
Атбаш шифрлеуі

Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек тілінен «құпияжазба»деп аударылады). Ертеде ардақты иудей мәтінің ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған, ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы шифрлау әдісі атшаб деп аталды.



Цезарь шифрлеуі

Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43 ж.ж. ) хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол ауыстырылатын әріпті , сол әріптен кейінгі үш позицияға алға жүретін әріппен алмастырған.

Мысалы «ГДЕ АББА» хабарламасын шифрлау керек..

Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфавит әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең алғашқы алфавиттің әріпі жүреді.. Цезарь шифрлауы қалай шифрланатының көрсетейік:


АБВГДЕЁЖЗ

АБВГДЕЁЖЗИ

Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.
Көп алфавитті бір контурлы қарапайым ауыстыру

Символдарды ауыстыру үшін бірнеше алфавит қолданылады, алфавиттер ауысымы айналмалы және кезектес түрінде ауысады: бірінші символ алфавиттің бірінші символына ауыстырылады, екінші символ сәйкесінше алфавиттің екінші символына ауыстырылады және тағы сол сияқты осылайша алфавиттер біткенше ауыстырыла береді.



Орыс алфавиті үшін Вижинер таблицасы:




А

Б

В

Г

Д

Е



А

А

Б

В

Г

Д

Е



Б

Я

А

Б

В

Г

Д



В

Ю

Я

А

Б

И

Г



Г

Э

Ю

Я

А

Б

В



Д

Ь

Э

Ю

Я

А

Б



Е

Ы

Ь

Э

Ю

Я

А


















Шифрлеу және кері шифрлеу кезінде Вижинер матрицасын есте сақтау қажет емес, себебі айналым арқылы орын ауыстыруды қолдану арқылы матрицаның қалаған қатарын оның номері және бірінше қатар арқылы есептеп табуға болады.

Шифрлау кезінде символдар бірінші қатардың символдары қалған қатардың шифрларымен ауыстырылады.

a(1,i) -> a(k,i),

k – қатарды шифрлауға арналған номер.

Айналымды солға к элементің ауыстыру бірінші қатардың элементі арқылы көрсетуге болады.

a(1,i+k-1), егер i<=n-k+1

a(k,i)=

a(1,i-n+k-1), егер i>n-k+1

Керішифрлау кезінде керісінше ауысу болады

a(k,i) -> a(1,i).

сондықтан мына тапсырмаларды орындау қажет кезектегі a(1,j) мәтіндегі кері шифрланатын символы және к-лық жолдың кері шифрі Вижинер матрицасы болсын.Необходимо найти в k жолындағы номері a(1,j) тең қатардағы элемент номерін табу қажет.Сірә,

a(k,j-k+1), егер j>=k

a(1,j)=


a(k,n-k+j+1), егер jМәні a(1,j)-ға тең , к-лық қатарды Вижинер матрицасының символын кері шифрлау арқылы кері апарып қою орындалады.

a(1,j-k+1), егер j>=k

a(1,j) ->

a(1,n-k+j+1), егер j

Әдіс беріктігі апарып қою әдісінің беріктігіне тең, олар қолданылған шифрланған алфавиттер көбейтілген санына тең, сонымен қатар кілттік сөздің ұзындығына және 20*L тең, ондағы L-кілттік сөздің ұзындығы.



Ұсынылған әдебиет:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.


СДЖ тапсырмалары (5 тақырып) [1, 2, 3, 4, 7]

  1. Криптография, криптология, криптоанализ түсініктерін анықтау.

  2. Шифрдің тұрақтылқ пен еңбек сіңіруіне анықтама беру.

  3. Ақпаратты криптографиялық жабу әдістерінің классификациясын білу.

  4. Шифрлеуді ңорын ауыстыру әдістерін оқып білу

12 ДӘРІС



Тақырыбы: Кездейсоқ сандар датчиктері (КСД).Блокпен шифрлау стандартымен танысу. Орын ауыстыру. Орынға қою жүйесі. Гаммалау.

Жоспары:

  1. Кесте бойынша күрделендірілген орын ауыстыру

  2. Маршрут бойынша күрделендірілген орын ауыстыру

  3. Гаммалау әдісімен шифрлеу

  4. Аналитикалық айналымдардың көмегімен шифрлеу

n бағаны мен m жолындағы шифрлеу блогының өлшемі және кездейсоқ ауыстырумен 1,2,...,n сандарының натуралды қатарынан жасалынатын кілттік реттілік таңдалынады.

Шифрлеу келесі тәртіппен орындалады:

1. Шифрленетін мәтін n*m өлшемді шифрлеу блогын құра отырып кілттік реттілік сандары түрінде жүйелі жолдармен жазылады.



  1. Шифрленген мәтін кілттік реттілікпен берілетін бағана нөмірлерінің өсу тәртібі бойынша бағаналар түрінде шығады.

  2. Жаңа блок толтырылады және т.с.

Мысалы, ГРУЗИТЕ_АПЕЛЬСИНЫ_БОЧКАХ деген блогы 8*3 өлшемді және кілті 5-8-1-3-7-4-6-2 түрінде болатын мәтінді шифрлейік.

Қарапайым орын ауыстыру кестесінің түрі мынадай:




Кілт

5 8 1 3 7 4 6 2



Г Р У З И Т Е _

А П Е Л Ь С И Н

Ы _ Б О Ч К А Х



Шифрленген хабарлама:

УЕБ_НХЗЛОЕСЛГАЫЕИАИЬЧРП_

Кері шифрлеу келесі тәртіппен орындалады:

- Шифрленген мәтіннен n*m өлшемді символдар блогы бөлінеді.

- Бұл блок n топтарға m символдан бөлінеді.

- Символдар нөмірлері блоктағы топтар нөмірлерімен сәйкес келетін орын ауыстыру кестесінің бағаналарына жазылады. Кері шифрленген мәтін орын ауыстыру кестесінің жолдары бойынша оқылады.

- Символдардың жаңа блогы бөлінеді және т.с.
Кесте бойынша күрделендірілген орын ауыстыру

Орын ауыстыруды кесте бойынша күрделендіргенде шифрдің беріктігін жоғарлату үшін орын ауыстыру кестесіне кестенің пайдаланылмайтын ұяшықтары енгізіледі. Пайдаланылмайтын элементтердің жалпы саны мен орналасуы шифрлеудің қосымша кілті болып табылады.

Түсіндіру үшін 8х8 өлшемді квадраттық кестені (матрицаны) алайық, бойынша солдан оңға қарай оқимыз.

Мына хабарламаны шифрлеу керек деп есептейік:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

Онын матрицасын жазайық:



Н

А

_

П

Е

Р

В

О

М

_

К

У

Р

С

Е

_

Т

Я

Ж

Е

Л

О

_

У

Ч

И

Т

Ь

С

Я

_

Т

О

Л

Ь

К

О

_

П

Е

Р

В

Ы

Е

_

Ч

Е

Т

Ы

Р

Е

_

Г

О

Д

А

_

Д

Е

К

А

Н

А

Т

Матрицада «_» символымен тақыр белгіленеді.

Айналымдардың нәтижесінде мына шифровка алынады:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Берілген жағдайда кілт матрицаның өлшемі, ашық мәтіннің жазылу тәртібі және шифрограмманы оқу болып табылады. Әрине, кілттің басқаша болуы мүмкін. Мысалы, ашық мәтіннің жол бойынша жазылуы жол нөмірлерінің мына тәртібі бойынша жүзеге асады: 48127653, ал криптограмманың оқылуы бағана бойынша келесі тәртіпте жүзеге асады: 81357642.

Матрицаның жолға жазылу тәртібін жазбаның кілті деп атайық, ал шифрограмманы бағана бойынша оқу тәртібін – оқу кілті.

n x n өлшемді матрицаның көмегімен алынған криптограмманы дешифрлеу үшін бұл криптограмманы әр топқа n символ бойынша символдар топтарына бөлу керек. Шеткі сол жақтағы топты нөмірі оқудың бірінші сандық кілтпен сәйкес келетін бағанаға жоғарыдан төмен жазу керек. Символдардың екінші топбын нөмірі оқудың екінші сандық кілтімен сәйкес келетін бағанаға жазу керек, және т.с. Ашық мәтінді жазба кілтінің сандарымен сәйкес жол бойынша мартицадан оқу керек.

Орын ауыстыру әдісімен алынған криптограмманың дешифрация мысалын қарастырайық. Шифрлеу кезінде 6*6 өлшемді матрица, 352146 жазба кілті және 425316 оқу кілті қолданылғаны белгілі. Шифрограмманың мәтіні мынадай:

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Шифрограмманы 6 символ бойынша топтарға бөлейік:

ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ

Символдардың бірінші тобын 4 матрицаның бағанасына жазайық, себебі оқу кілтінің бірінші саны – 4. 6 символдан тұратын екінші топты 2 бағанасына жазайық, символдардың үшінші тобын – 5 бағанаға және т.с.






1

2

3

4

5

6







1

2

3

4

5

6

1










Д










1




О




Д







2










К










2




В




К







3










А










3




А




А







4










Г










4




_




Г







5










Ч










5




Р




Ч







6










Ь










6




У




Ь












1

2

3

4

5

6







1

2

3

4

5

6

1




О




Д

А







1

С

О

З

Д

А

Е

2




В




К

А







2

О

В

Е

К

А

_

3




А




А

К







3

Х

А

Р

А

К

Т

4




_




Г

О







4

Т

_

Е

Г

О

_

5




Р




Ч

Е







5

Е

Р

_

Ч

Е

Л

6




У




Ь

Б







6

С

У

Д

Ь

Б

У

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

Әрине, криптограмманың дешифрлеудің суреттелген процедурасын компьютерде автоматты түрде алдын ала жасалынған бағдарламалардың көмегімен жүзеге асыруға болады.



Маршрут бойынша күрделендірілген орын ауыстыру

Шифрлеудің жоғары беріктігін гамильтондық түріндегі маршрут бойынша орын ауыстыруды күрделендірумен қамтамасыз етуге болады. Бұл жағдайда шифрленетін мәтіннің символдарын жазу үшін кейбір гиперкубтың төбелері қолданылады, ал шифрленген мәтіннің таңбалары Гамильтон маршруты бойынша оқылады, сонымен қатар бірнеше әр түрлі маршруттар қолданылады. Мысал ретінде n=3 болғанда Гамильтон маршруты бойынша шифрлеуді қарастырайық.

Кубтың төбелерінің нөмірлері блок жасалғанда оны шифрленетін мәтіннің символдарымен толтыру реттілігін анықтайды. Жалпы жағдайда n-мөлшерлі гиперкуб n2 төбелерге ие болады.

Бірінші схема үшін шифрленетін блокта символдардың орын ауыстыру реттілігі 5-6-2-1-3-4-8-7, ал екіншісі үшін 5-1-3-4-2-6-8-7. Осыған ұқсас басқа маршруттар үшін орын ауыстыру реттілігін алуға болады: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3-7-8-6 және т.с.

Гиперкубтың мөлшері, Гамильтонның таңдалынатын маршруттарының түрлерінің саны әдістің жасырын кілтін құрайды.

Қарапайым орын ауыстырудың беріктігі қолданылатын орын ауыстыру матрицасының өлшемімен анықталады. Мысалы, 16*16 матрицасын қолданғанда мүмкін орын ауыстырудың саны 1.4E26 жетеді. Нұсқалардың мұндай санын тіпті ЭЕМ қолданумен алу мүмкін емес. Күрделендірілген орын ауыстырудың беріктігі одан да жоғары.


Гаммалау әдісімен шифрлеу

Әдістің мәні шифрленетін мәтіннің символдары жүйелі түрде гамма деп аталатын қандай да бір арнайы реттіліктің символдарымен қосылуында жатыр. Кейде мұндай әдіс гамманы негізгі мәтінге қоюды білдіреді, сондықтан ол «гаммалау» деген атқа ие болды.

Гамманы қоюды бірнеше тәсілдермен жүзеге асыруға болады, мысалы, мына формула бойынша:

tш = tо XOR tг,

мұндағы tш,tо,tг – шифрленген символдарға, негізгі символға және гаммаға сәйкес ASCII кодтар. XOR – биттік перация "ерекше немесе".

Мәтінді кері шифрлеу осындай формула бойынша жүзеге асады:

tо = tш XOR tг.
Аналитикалық айналымдардың көмегімен шифрлеу

Ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір аналитикалық айналымдарды қолдануды қамтамасыз етеді. Мысалы, алгебра тәсілдерін матрицаларды қолдануға болады – дәлірек матрицаның векторға көбейтуін.

Кілт ретінде n*n өлшемді ||a|| квадраттық матрицасы беріледі. Негізгі мәтін n символды ұзындықтағы блоктарға бөлінеді. Әрбір блок n-мөлшерлі вектор ретінде қарастырылады. Ал блокты шифрлеу процесі жаңа n-мөлшерлі векторды (шифрленген блоктың) ||a|| матрицасын негізгі екторға көбейтудің нәтижесі ретінде алуда жатыр.

Мәтіннің кері шифрленуі осындай сияқты айналымның көмегімен тек ||a| матрицасына кері матрицаның көмегімен жүзеге асады.


Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.


СДЖ тапсырмалары (5 тақырып) [1, 2, 3, 4, 7]

  1. Шифрлеудің алмастыру әдістерін оқып білу.

  2. Алмастыру әдістерінің түрлерін қолдна отырып, дәрістеу мысалдарынан шифрлеу бағдарламасын құру.

13 ДӘРІС



Тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану
Жоспары:

  1. Ашық кілтпен шифрлеу жүйесі

  2. Дәрежеге ауыстыру әдісі.

  3. Арқа қоржының салу әдісі.

Екікілтті криптографиялық жүйе, екі кілтті қолдануды мінездейді. Ашық(жасырын емес) және жабық (жасырын).Екікілтті жерекшелігі шифрлеу түрлерінің 2 түрін алуға мүлік береді, оларды қолдануы әдістеріашық және құпия кілттер.



12 сурет. Ашық кілтті шифрлеу жүйесі.


Ашық кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін пайдаланылса, ол жерде ашық кілтпен шифрлеу жүйесі орын алып тұр. Бұл жағдайда ашық кілт иесі мәтінді шифрлей алады, ал оны тек қана құпия кілт иесі ғана кері шифрлей алады. Бұл әдісұялық қозғалмалы байланыста GSM-да пайдаланылады. 12 суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген.

Ашық кілтпен шифрлеу және кері шифрлеу процестері келесідей жазылады:

 Y=Ez0(X),

X=Dzc(Y)=Dzc(Ez0 X)),


онда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ezc – шифрлеу функциясы;

Dzo – керішифрлеу функциясы.

Құпия кілт шифрлеу үшін, ал ашық кілт кері шифрлеу үшін пайдаланылса, ол жерде электронды цифрлік қолтаңба жүйесі орын алып тұр (ЭЦҚ) Бұл жерде тек қана құпия кілт иегері,мәтінді шифрлеу , яғни оны жазу, ал қол таңбаны тексеру (тексті шифрлеу) өз билігінде ашық кілті бар әрбір қолданушының қолынан келеді.

ЭЦҚ жүйелері шифрлеу және кері шифрлеу процестерін жүзеге асыру үшін келесідей формулалар арқылы көрсетуге болады.

Y=Ezc(X),

X=Dzo(Y)=Dzo(Ezc(X))

онда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ezc – шифрлеу функциясы;

Dzo – керішифрлеу функциясы.

Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және кері шифрлеудің ашық және құпия кілтпен суреттелу процесінің орындалу шарттары қажет

Ezo Dzc = Ezc Dzo

мұнда е — бірлік түрлендіру.
Шифрлеу әдістері ең кем дегенде өзіне тән екі құрамнан тұруы мақсат:

- Заңды алушы кері өзгерту және хабарламаны кері шифрлей алады.

- Қарсыластың Қаскүнемі енмесе криптоаналитикі , хабарламаны қолға түсіріп ,онда басты хабарламаны уақыт пен құралдардың шығыныңсыз орнына келтіре алмайды, олар бұл жұмысты пайдасыз қылады.

Біржақты функцияларды зерттеу нәтижесінде екі кілтті криптографиялық алгоритмдердің келесі бағыттары пайда болды:

- Жай сандарды көбейту

- Дискретті дәрежені шығару

- Арқа қоржынды салуға арналған тапсырма

- Қателерді түзететің кодтық конструкцияны қолдану.


Дискретті дәрежені шығару әдісі

Шифрлеу әдістерінің бірнешесі белгілі, олар дәреженің дискреттік шығу нәтижесінде өнделген. Оларға Диффи-Хелмана (DH) и Месси-Омура криптоалгоритмдері кіреді.

Ашық кілтпен ақпараттық қорғаудың криптографикалық әдістерінің негізгі екі тобын ерекше бөліп көрсету керек, олар бір неемсе бірнеше біржақты «потайной лазейка» фуекциясын қолданады. Осындай функциялар ретінде белгілі дәрежелі m және п модулін көрсететің модульдік дәрежеге шығару.

F(x)= хm mod n ( )



Арқа қоржынды салуға арналған әдіс

Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру криптоалгоритмі Меркле және Хелмана болып табылады. Криптоалгоритмді мысал ретінде қарастырып көрейік.

Мысал ретінде k=3231 санын алайық және а1,...a10 бүтін сандарынан жиынтық

43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.



k санының бір шама сандарды қосқанда ғана шығатының ескеру керек.

13 сурет. Арқа қоржынды салуға арналған әдіс

129+473+903+561+1165=3231

3231 => 0101101100 (екілік вектор)


Осы сандарды қосу арқылы біз шешім таптық, яғни арқа қоржының толтырдық. Бұл оқиға 13 суретте көрсетілген.
Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42


СДЖ тапсырмалары ( 5, 6 тақырып) [1, 2, 3, 4, 7]

  1. Екікілтті шифрлеу жүйелер әдістерін оқу.

  2. Арқа қоржының жинау әдісі арқылы шифрлеу бағдарламасын жазу.

  3. Дәрежеге шығару арқылы шифрлеу бағдарламасын жазу .

14 ДӘРІС



Тақырыбы: Ашық кілтті жүйелердің кілттерді үлестіру үшін қолдану. Электрондық қолтаңба

Жоспары:

  1. Біржақты функция.

  2. Диффи-Хеллмана кілтінің таралу жүйесі.

  3. RSA жүйесі.


Бірбағыттағы функция

Ашық кілтті криптожүйенің барлық айқындамасы бірбағыттағы функцияны қолдануда негізделген (one way functions). Бірақта бұл функция класын нақты математикалық көзқарас жақтан анықтама беру қиын болып табылады. Бірбағытты функцияны келесі әдістермен анықтауға болады.


X и Y – еркін көптік . Функция

f(X) -> Y,

бірбағытты болып табылады, если для всех егерде барлық х-ке, Х кіруші, f(x) функциясын шешу өте оңай, және сол уақыттағы y-тің көпшілігі , Y-ке кіруші, x санының кез-келген мәнің қабылдайды, X-ке кіруші, онда f(x) = y өте қиын.болып келеді
Диффи-Хеллмана кілтінің таралу жүйесінің әдісі.

Криптографиялық жүйелерде әрбір қолданушы қосағы хабарламаны шифрлеу және керішифрлеу үшін жасырын кілтті қолдану.

Осындай тектес жүйелердің ең алғашқысы Диффи-Хеллмана жүйесі болып табылады. Ол 1976 жылы өнделген, ол дискреттік тапсырмалар логарифімінде құрылған.

Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.

1.Алғашқыда алекс және Юстас N және G мәндері жайлы келісімге келеді (ережеге сай осы мән барлық жүйе қолданушыларына үлгілі болып келеді.)

2.Содан кейін Алекс үлкен X бүтін санын таңдап және XX =

G^X MOD N есептейді. Сәйкесінше Юстас Y санын таңдайды, ол        YY = G^Y MOD N есептейді.

Осыдан кейін Алекс және Юстас XX және YY мәліметтерімен алмасады.(Бұл канал бойынша берілетін барлық мәліметтер қакүнем-Мюллермен алынуы мүмкін) X және Y сандарын Алекс және Юстасқұпияда сақтайды


Юстастан YY санын алып, Алекс есептейді
      K(1) = YY^X MOD N, а Юстас
      K(2) = XX^Y MOD N.

Но (!)
      YY^X MOD N = G^(X*Y) MOD N = XX^Y MOD N, а следовательно,


      K(1) = K(2) = K.

Осы К саны хабарламаларды шифрлеуге арналған кілт болып табылады.


Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.

Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін және D хабарламаларды кері шифрлеу үшін. Бұл жағдайда Е алгоритмі көпшілікке қол жетерлік етіп жасалынады, мысалы, кілттер каталогын қолдану арқылы, ал D алгоритмін Алекс жасырын сақтайды. Егер Юстас немесе Мюллер қарияның өзі Алекске хабарлама жібергісі келсе, ол кілттер каталогында Е алгоритмін іздейді және оны жіберілетін ақпаратты шифрлеу үшін қолданады. Ал хабарламаны тек Алекс қана кері шифрлей алады, себебі D алгоритмі тек онда ғана бар. Шамасы, E және D мына шартты қанағаттандыруы керек:

      D(E(M)) = M, кез келген M хабарламасы үшін.

Қайтадан, дәстүрлі криптожүйелер үшін сияқты E және D нәтижелі алгоритмдерді алу қажет. Бұл жадайда E алгоритмі өз бойында қара жүрісті функцияны білдіруі керек, яғни E  алгоритмін білу D алгоритмін жүзеге асыру үшін жеткілікті болмауы керек.

Ашық кілтті жүйелер егер тек қара жүрісті бір бағыттағы функция таңдалса ғана жүзеге асырылуы мүмкін. Бұл жағдайда бірбағытталғандықтың дәлелдері жоқ екенін әрқашан есте сақтаған жөн. Өз кезегінде бірбағытталған функцияға кандидаттар таңдағанда мұқият тестілеудің нәтижелерімен қуаттанған белгілі сақтықты сақтаған жөн.

RSA жүйесі

Қазіргі уақытта белгілі кілтпен ақпараттың криптографиялық қорғанысының аса дамыған тәсілі шығарушыларының тегтерінің бастапқы әріптерімен аталған (Rivest, Shamir және Adleman) RSA болып табылады. RSA тәсілінің концепцияларын мазмұндауға кірісер алдында кейбір терминдерді анықтау қажет.

Жай сан деп тек 1-ге және өз-өзіне бөлінетін санды санаймыз. Өзара жай сандар деп 1-ден басқа бірде-бір ортақ бөлгіші жоқ сандарды атаймыз.

RSA алгоритмін қолдану үшін келесі қадамдарды орындай отырып ең алдымен ашық және жасырын кілттерді генерациялау керек:

1. p және q деген екі өте үлкен жай сандарды таңдаймыз.

2. p-ні q-ға көбейтудің нәтижесін n деп анықтаймыз (n=p*q).

3. d деп атайтын үлкен кездейсоқ санды таңдайық. Бұл сан көбейтудің санымен өзара жай болуы керек (p-1)*(q-1).

4. Өзіне келесі қатынас шын болып табылатын е санын анықтаймыз: (e*d) mod ((p-1)*(q-1)) = 1.

5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп d және n сандарын атайық.

Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау қажет:

- шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін блоктарға бөлу;

- M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.

Бұл мәліметтерді {d,n} жасырын кілтін қолдана отырып кері шифрлеу үшін келесі есептеулерді орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде өз бойында негізгі мәтінді білдіретін M(i) көптеген сандары алынады.

Р (оны дұрыс таңдағанда) жай санының екілік жазбасының ұзындығына байланысты ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ есептерінің күрделілігін бағалау кестеде көрсетілген:




P ұзындығы
(
биттермен)

х кілтін анықтаудың күрделілігі

Алгоритмнің пайдаланатын жадысы (биттермен)

109 оп/c түріндегі компьютерде есепті шығару уақыты

128

2*1012

7*106

Бірнеше минут

200

1016

108

Бірнеше ай

256

9*1017

109

Бірнеше онжылдық

512

4*1024

3*1012

100 жылға жуық

үздіксіз жұмыс



1024

1034

1017

1500

1041

8*1020

2000

7*1047

1024

2200

1050

1025

Барлық ассимметриялық криптожүйелерді кілттерді тікелей іріктеп алу жолымен бұзуға тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді пайдаланады. Қорғаныстың баламалы деңгейін қамтамасыз ету үшін ассимметриялық криптожүйенің кілті симметриялық криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға әсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер және С-дағы негізгі мәтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мәліметтерді келтіреді:




Симметриялық кілттің ұзындығы
(
биттермен)

Ашық кілттің ұзындығы
(
биттермен)

56

384

64

512

80

768

112

1792

128

2304

Ассимметриялық шифрлеудің алгоритмдерінің төмен жылдамдығын болдырмау үшін әрбір хабарлама үшін уақытша симметриялық кілт генерацияланады және тек сол ғана ассимметриялық кілттермен шифрленеді. Хабарламаның өзі осы уақытша сеанстық кілттің көмегімен шифрленеді. Одан кейін осы сеанстық кілт алушының ашық ассимметриялық кілтінің және шифрлеудің ассимметриялық алгоритмінің көмегімен шифрленеді. Бұдан кейін бұл шифрленген сеанстық кілт шифрленген хабарламамен бірге алушыға беріледі. Алушы шифрлеудің сол ассимметриялық алгоритмін және сеанстық кілтті қайта шифрлендіру үшін өзінің құпия кілтін пайдаланады, ал алынған сеанстық кілт хабарламаның өзін қайта шифрлеу үшін пайдаланылады.


Ұсынылатын әдебиеттер

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]

  1. DES шифрлеуінің стандартын оқып-үйрену.

  2. RSA шифрлеуінің стандартын оқып-үйрену.

15 ДӘРІС



Тақырыбы: Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері

Жоспары:

  1. Ақпаратты қорғау мен бақылаудың ұйымдастырушылық шаралары

  2. Ақпаратты қорғаудың заң жүзіндегі шаралары

  3. Ақпаратты қорғаудың техникалық құралдары

Ақпарат қауіпсіздігі әрекеттінде ақпарат қауіпсіздігінің құрама тәсілі ғана тек тиімді ыңғайды әкеле алады. Ақпарат қатынасының субъектілер назарының қорғанысы үшін төмендегі деңгей өлшемдерін ескеру қажет:

- заң шығаратын;

- әкімшілік қорғаулы ақпарат жүйелермен қатысты қаулылар және мекеме басшысының басқа да әрекеттері

- процедуралық (адамдарға бағытталған қауіпсіздік өлшемі)

- программалы-техникалық.

Заң шығаратын деңгей ақпарат қауіпсіздігін қамтамасыз етуде маңызды болып табылады.

Қазақстан Республикасының ақпарат туралы заңы

Осы заң ақпараттандыру саласындағы қатынастарды, ақпараттық ресурстар мен ақпараттық жүйелерді дамыту мен қорғауды реттейді, ақпараттандыру саласындағы мемлекеттік органдардың құзыретін, жеке және заңды тұлғалардың құқытары мен міндеттерін белгілейді.

1-тарау. Жалпы ережелері

1-бап. Осы заңда пайдаланатын негізгі ұғымдар

Осы заңда мынадай негізгі ұғымдар пайдаланады:

1) ақпарат (ақпарттық деректер базалары) қою жөніндегі іс - әрекетті қоса алғанда ақпарттық Ақпараттандыру – ақпараттық технологияларды жеке және заңды тұлғаларды ақпараттық ресурстарды, ақпарттық жүйелерді қалыптастыруға және дамытуға бағытталған ұйымдық, әлеуметтік-экономикалық және ғылыми техникалық процесс;

2) Ақпараттық ресурстар – ақпараттық жүйелерде бар, тиісті бағдарламалық қамтамасыз етумен біріктілген және ақпаратты пайдаланушылардың мүлдделілігін туғызатын электрондық жүйелендірген

3) Уәкілетті орган – ақпараттандыру саласындағы мемлекеттік саясатты іске асыруды және қызметті мемлекеттік реттеуді жүзеге асыратын мемлекеттік орган;

4) Ақпараттандыру саласындағы ұлттық оператор – мемлекеттік бірден–бір қатысушысы болып табылатын мемлекеттік ақпараттық ресурстар мен ақапараттық жүйелерді сүсйемелдеуді және оларды қалыптастыруды, дамытуды және сүйемелдеуді ұйымдық-техникалық жағынан қолдауды жүзеге асыратын ұйым.

5) Ақпараттық үйым – ақапараттық процестерді іске асыруға арналған ақапарттық технологияларды, ақапараттық желілердің және оларды бағдарламалық – техникалық жағынан қамтамасыз ету құралдарының жиынтығы;

6) Ақапарттық ресурстарды, ақапарттық жүйелерді қорғау – ақапаратты алу, көшірмесін түсіру, тарату, бұрмалау, жою немесе тосқауыл ресурстарға, ақапарттық жүйелерге заңсыз қол жеткізуді болғызбауға бағытталған құқытық, экономикалық және ұйымдық – техникалық іс-шаралар кешені;

7) Ақпараттық процестер – ақапараттық технологияларды пайдалана отырып, ақапаратты жасау, жинау, өндеу, жинақтау, сақтау, іздеу, беру, пайдалану және тарату процестері;

8) Ақпараттық қызметтер көрсету – пайдаланушыларға олардың сұратуы бойынша немесе тараптардың келісімі бойынша ақапараттық ресурстарды, ақапарттық жүйелерді беру жөніндегі қызмет;

9) Ақапарттық ресурстарды, ақапараттық жүйелерді және ақапарттық қызметтер көрсетуді пайдаланушы – ақапарттық ресурстар мен ақапарттық қызметтер көрсетуді пайдаланушы – ақапараттық ресурстар мен ақапарттық жүйелерді Қазақстан Республикасының заңдарына белгіленген тәртіппен немесе тараптардың келісімі бойынша пайдаланатын жеке немесе заңды тұлға, мемлекеттік орган немесе ұйым;

10) Ақпараттық жүйелерді иеленуші – ақапарттық жүйелерге меншік құқығын және (немесе) өзге де құқықтарды иеленетін жеке немесе заңды тұлға, мелекеттік орган немесе ұйым;

11) Ақпараттық ресурстарды иеленуші – ақапарттық ресурстарға меншік құқығын және (немесе) өзге де құқықтарды иеленетін жеке немесе заңды тұлға, мелекеттік орган немесе ұйым;

12) Жасырын мәліметтер – мемлекеттік құпияларды құрмайтын, Қазақстан Республикасының заңдарына немесе тараптардың келісіміне сәйкес қол жеткізу шектелген ақапарт;

13) Құжатталған ақпарат – материалдық жектізушіде өзін бірдейлендіруге мүмкіндік беретін реквизиттерімен қоса тіркелген ақапарт.

2-бап. Қазақстан Республикасының Ақпарттандыру туралы заңдар.

Қазақстан Республикасының Ақпарттандыру туралы заңдары Қазақстан Республикасының Конституциясына негізделеді, осы заңнан және Қазақстан Республикасының өзге де нормативтік құқытық актілерінен тұрады.

Қазақстан Республикасы бекіткен халықаралық шартта осы заңдардан өзге ережелер белгіленсе, халықаралық шарттың ережелері қолданылады.

3-бап. Осы заңның қолданылу аясы.


  1. Қазақстан Республикасының ақпараттық инфрақұрылымын ақпарттық технологиялар дамуының қазіргі заманғы әлемдік деңгейін ескере отырып, қалыптастыру мен дамыту. Сондай-ақ әлеуметтік және экономикалық дамуын ақапарттық қамтамасыз ету ақапарттандыру саласындағы Мемлекеттік реттеудің мақсаттры болып табылады.

  2. Ақпараттандыру саласындағы Мемлекеттік реттеу мынадай принциптерге негізделген.

4-бап. Ақпарттық ресурстарға меншік құқығы мен өзге де құқытар.

  1. Ақпараттық ресурстарға меншік құқығы мен өзге де құқытардың туындауы және тоқталуы үшін негіздер Қазақстан Республикасының заң актілерімен реттеледі.

  2. Жеке және заңды тұлғалар Мемлекеттік емес ақпараттық ресурстарды иеленушілер болып табылады.

  3. Ақапараттық ресурстар бір мезгілде бірнеше иеленушілерге тиесілі болуы мүмкін.

  4. Қазақстан Республикасының мемлекеттік құпиялар туралы заңдарына сәйкес мемлекеттік құпияларға жатқызылған мәліметтері бар мемлекеттік емес ақпараттық ресурстарды иеленушілердің оларға өз қалау бойынша иелік етуге құқығы жоқ.

5-бап. Жалпығы бірдей қол жетімді ақпараты және қол жеткізу шектелген ақапараты бар мемлекеттік ақпараттық ресурстар.

  1. Мемлекеттік ақпараттық ресурстарды жалпыға бірдей қол жетімді ақпарат пен қол жеткізу шектелген ақапарат болады.

Қол жеткізу Қазақстан Республикасының заңдарында белгіленген тәртіппен шектелмеген ақпарат жалпыға бірдей қол жетімді ақпарат болып табылады.

Мемлекеттік құпиялар, коммерциялық, қызметтік, заңмен қорғалатын өзге де құпия, сондай-ақ қол жеткізуге пайдаланушылардың шектеулі тобы ие болатын, не қол жеткізу пайдаланушылардың жекелеген санаттары үшін шектелген басқа да ақпарат қол жеткізу шектелген ақпарат болып табылады.



  1. Ақпаратты қол жеткізу санаттарына жатқызу тәртібін, жалпығв бірдей қол жетімді ақпаратты сақтау және пайдалану жағдайларын Қазақстан Республикасының заңдарына сәйкес ақпараттық ресурстарды иеленушілер белгілейді.

  2. Ақпаратты қол жеткізу шектелген ақпаратқа жатқызу тәртібі, мұндай ақапартты сақтау және пайдалану жағдайлар Қазақстан Республикасының заңдарында айқындалады.

6-бап. Мемлекеттік емес ақпараттық ресурстарды қалыптастыру және пайдалану.

1. Мемлекеттік емес ақпараттық ресурстарды жеке және заңды тұлғалар Қазақстан Республикасының белгіленген тәртіппен өз қаражаты есебінен қалыптастырады, сатып алады.

2. Мемлекеттік емес ақпараттық ресурстарды жеке және заңды тұлғалар өз бетімен немесе Қазақстан Республикасының заңдарына қайшы келмейтін тәртіппен шартты негізде пайдаланады.

7-бап. Мемлекеттік және мемлекеттік емес ақпараттық ресурстарға қол жеткізу.

1. Жеке және заңды тұлғалардың жалпыға бірдей қол жетімді мемлекеттік ақпараттық ресурстарға еркін қол жеткізуге құқығы бар. Қол жеткізу шектелген мемлекеттік ақпараттық ресурстарға қол жеткізу тәртібі Қазақстан Республикасының заңдарына сәйкес айқыналады.

2. Мемлекеттік құпиялары жоқ мемлекеттік емес ақпараттық ресурстарға қол жеткізу тәртібін ақпараттық ресурстарды иеленушілер осы заңға қайшы келмейтін тәртіппен айқындайды.

8-бап. Ақпараттық жүйелерді қалыптастыру және пайдалану тәртібі.

9-бап. Желі арқылы қосу.

1. Мемлекеттік және мемлекеттік емес жүйелерді иеленушілер Қазақстан Республикасының аумағында жұмыс істейтін әртүрлі ақапараттық жүйелердің арасында деректер алмасу мен берудің стандартты хаттамаларын пайдалану негізінде қамтамасыз ете алады.

2. Мемлекеттік ақпараттық жүйелермен желі аралық қамтамсыз ету тәртібі Қазақстан Республикасының заңдарында белгіленеді.

10-бап. Ақпарттық жүелердің түрлері

1. Ақпараттық жүйелер мемлекеттік және мемлекеттік емес болуы мүмкін.

2. Мемлекеттік ақпараттық жүйелер мемлекеттік органдар немесе ұйымдар иеленушілер болып табылатын ақпараттық жүйелер жатады.

Мемлекеттік ақпараттық жүйелер мемлекеттік мүліктің құрамына кіреді.



  1. Мемлекеттік емес ақпараттық жүелерге жеке немесе заңды тұлғалар еиеленушілері болып табылатын ақпараттық жүйелер жатады.

5–тарау. Ақпараттық ресурстарды, ақпараттық жүйелерді қорғау

20-бап. Ақпараттық ресурстарды және ақпараттық жүйелерді қорғаудың мақсаттары.

1. Ақпараттық ресурстар мен ақпараттық жүйелер техникалық қорғау құрылымдарымен:


  1. тұлғанын, мемлекеттік және қоғамның ақпараттық қауіпсіздігі;

  2. ақпараттық ресурстардың сыртқы кетуін, ұрлануын, жоғалуын, бұрмалануын, қолдан жасалуын, оларға рұқсатсыз қол жеткізуді, пайдалануды және таратуды, зиян, залал келтіруді болғызбау;

  3. ақпараттық жүйелерге заңсыз қол келтіруді болғызбау;

  4. ақпараттық ресурстарда бар, жеке және заңды тұлғалар туралы мәліметтердің құпиялығын сақтау;

  5. қол жеткізу Қазақстан Республикасының заңдарына сәйкес шектелген мәліметтерді таратпау мақсаттарында.

  6. және Қазақстан Республикасының заңдарында көзделген өзге де мақсаттарда қамтамасыз етіледі.

2. Ақпараттық ресурстар мен ақпараттық жүйелерді қорғауды қамтамасыз етуге қойылатын талаптар, сондай-ақ бұл талаптардың сақталуын бақылау тәртібін мемлекеттік органдар Қазақстан Республикасының заңдарында айқындалған құдыреті шегінде белгілейді.

Тест сұрақтары


<question>Қауіпсіздік саясаты дегеніміз не?

Мекеменің ақпаратты қалайша өңдейтінің қорғайтынын және таратынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиынтығы

Жүйенің сәулетіне және жүзеге асырылуына көсетілетін сенім мөлшері

компьютерлік жүйенінің қауіпсіздік саясаты жүзеге асыруғв жауапты қорғаныш тектерінің жиынтығы

Барлық жауаптар дұрыс

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

есепберушілік

кепілдік

қатерге талдау жасау

жеңілдіктерді анықтау

Жауаптар арасында дұрысы жоқ

<question>Ақпарат қауіпсіздігі бұл

Ақпараттың бүтіндігін, ену көздерін, шектеулігін, ақпарат пен оның ресурстарын қолдану барысында қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Қол жеткізерлік – бұл:

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады

Жауаптар арасында дұрысы жоқ

<question>Тұтастық –бұл:

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Заңсыз қол жеткізуден немесе оқудан қорғау

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Жауаптар арасында дұрысы жоқ
<question>Жасырындылық – бұл:

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Жауаптар арасында дұрысы жоқ

<question>Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?

Қол жеткізерлік

Тұтастық

Жасырындылық

Сенімді

Жауаптар арасында дұрысы жоқ

<question>Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

Жасырындылық

Қол жеткізерлік

Тұтастық

Сенімді

Жауаптар арасында дұрысы жоқ

<question>Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

Тұтастық

Жасырындылық

Сенімді

Қол жеткізерлік

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

5

3

2

6

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздік саясатының элементтерін көрсетініз

Қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару

Қауіпсіздік тамғасы және ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қатынас құрудың мәжбүрлі басқару

Қатынас құрудың мәжбүрлі басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Жауаптар арасында дұрысы жоқ
<question>Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау

Қатерге талдау жасау

Жеңілдіктерді анықтау

Ұйымдастыру мәселелерін шешу

Жауаптар арасында дұрысы жоқ

<question>Ұйымдастыру өкімгерлік құжаттарды дайындау –

Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда және ережелерде келтіріледі

Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады

Қорларды пайдалану құқықтары, қорларды пайдалану ережелері, жүйелік әкімшілердің құқықтар мен міндетері және т.б. анықталады

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты қорғаудағы криптография мақсаты -

Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу

Ақпараттық шифрлеу кілтін білместен қайта қалпына келтіру мүмкіндіктерін зерттеу

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру

Дұрыс жауабы жоқ

<question>Кепілдік –

жүйенің сәулетіне және жүзеге асырылуына көсетілетін сенім мөлшері

мекеменің ақпаратты қалайша өңдейтінің қорғайтынын және таратынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиынтығы

компьютерлік жүйенінің қауіпсіздік саясаты жүзеге асыруғв жауапты қорғаныш тектерінің жиынтығы

Барлық жауаптар дұрыс

Жауаптар арасында дұрысы жоқ

<question>Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады

Шифрлеу

Дешифрлеу

Криптосенімділік

Кілт

Алфавит

<question>Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

2

1

3

5

4

<question>Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

Жеке жағдайда белгілі бір ақпаратты жекелеген әрекеттер арқылы қорғау

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма, ұйымдар және техникалық өлшемдер жиыны

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралар

Жауаптар арасында дұрысы жоқ

<question>Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

Аспаптық құрал, бағдарламалық қамтама, мәліметтер, персонал

Байланыс тораптары, персонал

Персонал, бағдарламалық қамтама

Бағдарламалық қамтама, қолданушы терминалдары

Мәліметтер, сыртқы байланыс каналдары

<question>Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

Қол жеткізерлік, тұтастық, жасырындылық

Қауіпсіз,сенімді, тұтастық

Қол жеткізерлік, тұтастық, сенімді

Тұтастық, жасырындылық.

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты қорғау бұл

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

Криптография

Криптоанализ

Криптосенімділік

Крипто жүйелер

Электронды қол қою жүйелері

<question>Ақпаратқа санкциондалмаған ену көздерін қорғау:

Конфиденциалдылық

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Еркін ену көздері

Жауаптар арасында дұрысы жоқ

<question>Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

Қауіп қатер

Еркін ену көздері

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпаратты қорғау

Еркін ену көздері

Ақпарат қауіпсіздігі

Қауіп қатер

Жауаптар арасында дұрысы жоқ

<question>Қауіпті категориялар критерийі ретінде нені қарастыруға болады

Ақпарат қауіпсіздігінің аспектісі бойынша

Орындалатыны бойынша

Орындайтыны бойынша

Ағымдық қауіптің орналасуы бойынша

Жауаптар арасында дұрысы жоқ

<question>Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

Қажетті

Сапалы

Керекті

Керекті емес

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

Нақты

Керекті

Қажетті

Қажетті, керекті

Жауаптар арасында дұрысы жоқ

<question>Бүтінділік қандай түрлерге бөлінеді?

Статистикалық және динамикалық

Ақпараттық

Компьютерлік

Динамикалық

Жауаптар арасында дұрысы жоқ

<question>Кодтар өте ертеде қай түрде пайда болған

Криптограммалар

Терминдер

Кілттік сөздер

Құраушылар

Жауаптар арасында дұрысы жоқ

<question>Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

Дешифрлеу

Шифрлеу

Алфавит

Кілт

Криптосенімділік

<question>Ақпараттық қызмет бұл ...

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық өнім дегеніміз ...

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Жауаптар арасында дұрысы жоқ

<question>Ақпарат – бұл ...

Соңғы тұтынушының білім қорын кеңейтетін мәлімет

Адам ойындағы хабарламаны бейнелеу әдісі

Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйе – бұл ...

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпарат көзінен ақпаратты беру кезінде қарастырылатын мәліметтердің жиынтығы

Соңғы тұтынушының білім қорын кеңейтетін мәлімет

Ақпарат көзі мен оны алушы арасындағы мәндік мазмұны туралы келісімдер жиыны кезінде ақпараттар берілетін мәліметтердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Жүйе ұғымы ... білдіреді

Көптеген өзара байланысты немесе өзара әрекеттесетін құрамды бөліктерді қарастыратын кез келген объекті.

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген жүйе

Ақпарат көзі мен оны алушы арасындағы мәндік мазмұны туралы келісімдер жиыны кезінде ақпараттар берілетін мәліметтердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

Ақпараттың дұрыстығын қадағалау

Ақпаратты ақпарат көзінен алу

Ақпаратты көру және көрсету

Кез келген уақытта ақпаратты алу

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйе қандай кластарға бөлінеді?

Ақпаратты іздеу жүйесі, мәліметтерді өңдеу жүйесі

Фактографиялық, құжаттық, құжат-фактографиялық

Ассимиляцияланған, құжатталған және берілетін

Ақпаратты сақтау, енгізу және өзгерту

Жауаптар арасында дұрысы жоқ

<question>Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

құжатталған

берілетін

құжаттық

фактографиялық

Жауаптар арасында дұрысы жоқ

<question>Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

Ақпараттық жүйе

Сервер

Жұмыс станциясы

Ақпаратты қорғау

Ақпараттық қауіпсіздік

<question>Криптология неше бағытқа бөлінеді?

2

3

4

5

6

<question>Криптология бағытын көрсетіңіз

Криптография, криптоанализ

Симметриялы

Крипто жүйелер

Ашық кілтті

Крипто жүйелер, криптоанализ

<question>Криптография құрамы қандай бөлімдерден тұрады?

Симметриялық, ашық кілтті, кілттерді басқару, электронды қол қою жүйелері

Кілттерді басқару, электронды қол қою жүйелері

Ашық кілтті, кілттерді басқару

Электронды қол қою жүйелері

Симметриялық, ашық кілтті

<question>Криптография неше бөлімнен тұрады?

4

2

6

8

7

<question>Шифрлеу дегеніміз -

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру

Дұрыс жауабы жоқ

Түрлі объектілердің ақпарат алмасуы

Барлық мүмкін кілттердің саны

<question>Дешифрлеу дегеніміз -

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру.

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Дұрыс жауабы жоқ

Түрлі объектілердің ақпарат алмасуы

Барлық мүмкін кілттердің саны

<question>Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

Серверлер, жұмыс станциялары

Ақпаратты тарату ортасы, серверлер

Жұмыс станциялары, желілердің коммутация түйіндері

Сыртқы байланыс каналдары, байланыс тораптары

Ақпарат жинақтаушы және тасымалдаушылар
<question>Ақпараттық қауіпсіздіктің негізгі аспектілері

Қол жетерлік, бүтіндік, жасырын

Сенімділік, бүтіндік, желілік

Жасырын, сенімділік, бүтіндік

Криптоанализдік, бүтіндік, қол жетерлік

Криптографиялық, криптоанализдік

<question>Жүйенің архитектуралық адаптациясы дегеніміз -

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма, ұйымдар және техникалық өлшемдер жиыны

Жеке жағдайда белгілі бір ақпаратты жекелеген әрекеттер арқылы қорғау

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралар

Жауаптар арасында дұрысы жоқ

<question>Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?

Фрагментарлық және кешендік

Фрагменталдық және терминалдық

Кешендік және желілік

Терминалдық

Желілік

Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

2

3

4

5

6

Серверлер -

Ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Қатерге талдау жасау

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

Өзінде локальды сақталатын немесе өңделетін мәліметтерді алу.

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау

Заңсыз қол жеткізуден немесе оқудан қорғау

Саналы уақыт ішінде керекті ақпараттық қызмет алу

Жауаптар арасында дұрысы жоқ

Қол жеткізерлік – бұл

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады

Жауаптар арасында дұрысы жоқ

Адвизор –бұл

Өзгерістерді бақылау бағдарламаларын орнату.

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Домендік аттардың қызметі

Трояндық бағдарламалармен күресу

Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

Кең тарататын шектеусіз рұқсатпен, кең тарататын шектеулі рұқсатпен, «нүкте-нүкте» каналдары

Серверлер, жұмыс станциялары

Ақпаратты тарату ортасы, «нүкте-нүкте» каналдары

Ақпаратқа рұқсатты алу, қызметтерге рұқсат етілмеген енуді алу

Жауаптар арасында дұрысы жоқ

Ақпаратты қорғау элементі ретінде ... алынады

Құрамында қорғау мәліметтері бар берілгендер жиыны

Адамдардың ойластырылған әрекеттері

Ақпараттың бұзылуы

Заңсыз қол жеткізу

Санксанирленбеген ақпаратпен танысу

Жүйенің архитектуралық адаптациясы дегеніміз -

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма

Құрамында қорғау мәліметтері бар берілгендер жиыны

Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

Конфиденциалдылық.

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Еркін ену көздері

Жауаптар арасында дұрысы жоқ

Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

2

5

3

6

Жауаптар арасында дұрысы жоқ

Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

Пассивті және активті

Ақпараттық өнімнің тұтынушыларын алу және жұмсау

Қол жеткізерлік және тұтастық

Ақпаратты іздеу жүйесі, мәліметтерді өңдеу жүйесі

Жауаптар арасында дұрысы жоқ

Ақпараттық қызмет бұл ...

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

Ақпаратты қорғау жүйесі

Ақпаратты сақтау жүйесі

Ақпаратты беру жүйесі

Ақпаратты ашу жүйесі

Ақпарат алмасу жүйесі

Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

Адвизор

Жұмыс станциясы

Серверлер

Шифрлеу

Дешифрлеу

Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

Қауіп қатер

Еркін ену көздері

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Жауаптар арасында дұрысы жоқ
Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

Қауіпті категориялар критериін

Ақпаратты беру формаларын

Криптосенімділікті

Ақпаратты тарату ортасын

Желілердің коммутациялық түйіндерін

Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

Компьютерлік желілер және алмалы дисктер

Жұмыс станциялары

Желілердің коммутациялық түйіндері

Серверлер

Жауаптар арасында дұрысы жоқ

Компьютерлік вирустардың жұғуының басты себебі -

Операциялық жүйелердегі ақпараттық эффект қорғаныс құралдарының болмауы

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйенің әлсіздігі

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық нормалардың жинақталмағандығы

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралардың қамтылмауы

сыртқы байланыс каналдарының болмауы

Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

Нақты

Керекті

Заңды

Заңсыз

Арнайы

Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

2

5

8

9

12

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

Жүйенің архитектуралық адаптациясы

Ақпарат сенімділігін бұзатын процесс

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа

Ақпаратты қорғау жүйесі

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпарат сенімділігін бұзатын процесс:

Кездейсоқ және ойластырылған

Ақпаратты сақтау немесе санкциондалмаған ену көздерін қорғау

Еркін ену көздері және кездейсоқтылық

Қажетті және сапалы

Жауаптар арасында дұрысы жоқ

Вирустар орналасу орнына байланысты нешеге бөлінеді?

5

3

4

8

2

Жүктегіш вирус -

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Мутант- программа -

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

Қол жетерлік, бүтіндік, жасырындылық

Қажеттілік, бүтіндік, қол жетерлік

Қажеттілік, бүтіндік,ағымдық

Ағымдық, жасырындылық, желілік

Жауаптар арасында дұрысы жоқ

Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

Қажетті

Сапалы

Керекті

Керекті емес

Жауаптар арасында дұрысы жоқ

Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

5

6

7

8

9

Файлдық вирустар -

com және exe кеңейтілуі бар файлдарға жұғады.

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Фильтр-программа -

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

Ақпаратты өңдеудің барлық жүйесі қорғалуы тиіс

Қатты дискінің жүйеге келіп түсетін сұраныстарын орындау

Ақпараттық өнімнің тұтынушыларын алу

Көптеген өзара байланысты немесе өзара әрекеттесетін құрамды бөліктерді қарастыру

Тиімді уақыт аралығында қажетті ақпараттық қызметті алу

Стеганография бұл ...

Жасандылық негізінде құпия хабардың барлығын жасыру.

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

Компьютерлік стеганграфия неше принципке базаландырылады?

2

3

5

8

9

Жүйелік вирустар -

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Ревизор-программалар -

Вирустардан сенімді қорғалу құралы болып табылады

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Компьютерлік вирустарды қалай топтастыруға болады?

Жұмыс алгоритмі, вирустың өмір сүру ортасы, өмір сүру ортасын зақымдау тәсілі, деструктивті мүмкіндіктері бойынша.

Вирустың өмір сүру ортасы, өмір сүру ортасын зақымдау тәсілі бойынша

Деструктивті мүмкіндіктері бойынша

Жұмыс алгоритмі бойынша

Жауаптар арасында дұрысы жоқ

Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Резиденттік, резиденттік емес

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

Файлдық, жүктемелі, арнайы, желілік

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Резиденттік, резиденттік емес

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

Резиденттік, резиденттік емес

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

Жүктегіш, файлдық, жүйелік, желілік, жүктегіш-файлдық

Жүктегіш-файлдық

Файлдық, жүйелік

Жүйелік, желілік, жүктегіш-файлдық

жүйелік, желілік

Желілік вирустар -

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Детектор-программа -

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

Қиянатсыз, қауіпті, өте қауіпті

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Резиденттік, резиденттік емес

Көзге көрінбейтін вирустар, макро-вирустар

Жасырындылық – бұл:

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Жауаптар арасында дұрысы жоқ

Қауіпсіздік саясатының элементтерін көрсетініз

Қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару

Қауіпсіздік тамғасы және ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қатынас құрудың мәжбүрлі басқару

Қатынас құрудың мәжбүрлі басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Жауаптар арасында дұрысы жоқ

Ақпараттық өнім дегеніміз ...

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары.

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Барлық мүмкін кілттердің саны

Жүктегіш-файлдық вирустар -

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Вакцина-программалар -

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

есепберушілік

кепілдік.

қатерге талдау жасау

жеңілдіктерді анықтау

Жауаптар арасында дұрысы жоқ

Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады

Ену, инкубациялық, өздігінен көбею, арнайы функцияларды орындау, көріну

Фрагменталдық, ену, терминалдық

Кешендік,желілік, өздігінен көбею

Терминалдық, инкубациялық

Желілік, арнайы функцияларды орындау

Ақпараттық қауіпсіздік дегеніміз не?

Ақпараттарды кездейсоқ құртылуынан сақтау

Жүйе құндылықтарын қорғау.

Электронды берілгендер базасын сақтау

Ақпараттарды пайдалануға шек қою

Ақпараттың әлсіз жерлерін бөліп қарастыру


Достарыңызбен бөлісу:
1   2
Loading...


©melimde.com 2019
әкімшілігінің қараңыз

    Басты бет

Loading...