Ақпаратты қауіпсіздік ұғымы

Скачать


МАЗМҰНЫ
КІРІСПЕ 3
1 АҚПАРАТТЫҚ ҚАУІПСІЗДІКТІҢ МАҢЫЗЫ ЖӘНЕ ҚАУІПТЕРДІҢ НЕГІЗГІ ТҮРЛЕРІ 5
1.1 Ақпаратты қауіпсіздік ұғымы 5
1.2 Ақпаратты қауіпсіздік қауіптерінің негізгі түрлері 9
2 АҚПАРАТТЫҚ ҚАУІПСІЗДІКТІ БАСҚАРУ ӘДІСТЕРІ МЕН ҚҰРАЛДАРЫ 11
2.1 Ақпаратты қорғаудың техникалық және жан жақты қамтитын құралдары
2.2 Ақпаратты қауіпсіздікті басқауды жоспарлау және ұйымдастыру 32
3 TCP/IP КЛИЕНТ-СЕРВЕР ПРОГРАММАСЫН ҚҰРУ 52
3.1 Программаның алгоритмі және жұмыс істеу принципі 52
3.2 ТСР/IP клиент-сервер программмасының негізгі атқаратын функциялары 57
4 ПРОГРАММАНЫҢ ЭКОНОМИКАЛЫҚ НӘТИЖЕЛІЛІГІН БАҒАЛАУ 60
4.1 Экономикалық есептер 60
ҚОРЫТЫНДЫ 65
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ 66
КІРІСПЕ
Қазіргі кезеңнің ерекшелігі – материалды және жігерлік қорларға қарағанда,
Нарықтық экономика жағдайларында ақпаратты қорлар маңызды орынға ие.
Бәсекелестік нарықтық экономикадағы маңызды фактор болып табылады. Мұндай жағдайлардағы
Мұндай жағдайларда ақпаратты қорғау үшін арнайы көңіл бөлінеді. Мұндағы
Ақпаратты қауіпсіздік –ақпаратты қорғаудың нақты қажеттілігін ғана қамтымай, сонымен
Зерттеудің негізгі мақсаты–қазіргі таңдағы ақпаратты қауіпсіздіктің маңызын, қауіп түрлерін,
Бұл мақсатқа жету үшін келесі мәселерді шешу керек:
• «ақпаратты қауіпсіздік» деген ұғымның мағынасын кеңінен ашу;
• ақпаратты қауіпсіздікті қамтамасыз етудің негізгі принциптері мен тәсілдерін,
• мемлекеттің, әр түрлі кәсіпорындардың, сонымен қатар, соңғы тұтынушылардың
Зерттеудің объектісі қазіргі таңдағы ақпарат болып табылады. Зерттеудің тақырыбы
Зерттеудің объъектісі мен тақырыбының ерекшеліктеріне байланысты, оларды анализ жасауға
Жұмыс кіріспеден, тақырыптық принциптері әр түрлі төрт тараудан, қорытынды
1 АҚПАРАТТЫҚ ҚАУІПСІЗДІКТІҢ МАҢЫЗЫ ЖӘНЕ ҚАУІПТЕРДІҢ НЕГІЗГІ ТҮРЛЕРІ
1.1 Ақпаратты қауіпсіздік ұғымы
Ақпараттық қауіпсіздіктің (АҚ) астында ақпараттың және оны ұстап тұрған
Ұйымның ақпаратты қауіпсіздігі –ұйымның құрылуын, қолданылуын және дамуын қамтамасыз
Ақпаратты өріс оны құрайтын екі бөлімдерден тұрады:
• ақпаратты–техникалық (адамның жасанды қолдан жасап алынған техника, технология
• ақпаратты – психологиялық (адамның өзі де кіретін, тірі
Қауіпсіздіктің стандартқа сәйкес үлгісі ретінде үш категориядан тұратын үлгілер
1. Құпиялылық –ақпаратты тек оны пайдалануға құқы бар ғана
2. Тұтастық –ақпаратты заңсыз модификациялауды болдырмау. Тұтастықты статистикалық (ақпаратты
3. Қолжетімділік –ақпаратты қолдануға құқы бар тұтынушыдан, уақытша немесе
Ақпаратты қауіпсіздік:
• қолжетімділік
• тұтастық
• құпиялылық
Қауіпсіздіктің басқа да барлық уақытта қажетті емес категориялардың үлгісін
• қабылдау немесе шағым жасау –авторлықтан бас тарту мүмкіншілігінің
• біреуге міндеттілік –субъекттің кіруге рұқсатын сәйкестендіруді қамтамасыз ету
• шынайылық –қарастырылған іс әрекетке немесе оның нәтижесіне сәйкестік
• түп нұсқалық немесе шынайылық–субъект немесе қордың мәлімделген субъект
Ақпаратты қауіпсіздікті қамтамасыз ету ісіндегі жетістік тек құрама тәсілдерге
АҚ қамтамасыз етудің келесі деңгейлерін бөліп көрсетуге болады:
• Заң шығарушы.
• Әкімшілік (қорғалынып жатқан ақпаратты жүйелермен байланысты, ұйым басшыларының
• Процедуралы (адамдарға бағытталған қауіпсіздік шаралары).
• Ақпаратты – техникалық.
Заң шығарушы деңгей ақпаратты қорғанысты қамтамасыз етудегі ең маңызды
АҚ қамтамасыз ету үшін заңға сәйкес екі шаралар тобы:
• шектеулі бағытталушылық шаралары –ақпаратты қауіпсіздіктің бұзылуына және оны
• ақпаратты қауіпсіздік саласында қоғамның сауаттылығын арттыруға ықпал ететін,
Заң шығару деңгейіндегі ең басты мәселе – діндер мен
АҚ басқарушы деңгейіне, ұйым басшыларының жалпы сипаттамаға ие іс-әрекеттері
Басқарушы деңгейдің шараларының басты мақсаты – ақпаратты қауіпсіздік саласында
Бағдарламаның негізі ұйымның өзінің ақпаратты активтерін қорғау тәсілдерін бейнелейтін
Қауіпсіздік саясаты ұйымның ақпаратты жүйесі үшін айқын болып табылатын,
Процедуралы деңгей шараларының негізгі таптары:
• қызметкерлерді басқару;
• физикалық қорғаныс;
• жұмысқа деген қабілеттілікті ұстап тұру;
• қауіпсіздік шарттарының бұзылуына қарсы әрекет ету;
• қайта құру жұмыстарын жоспарлау.
Қызметкерлерді басқару қызметкерді жұмысқа алудан, тіпті одан да ертеректе
Қызметтік нұсқаулықтарды құру үшін қажетті екі ереже:
• міндеттерге бөлу;
• артықшылықтарды азайту.
Міндеттерді бөлу принципіне ұйым үшін өте маңызды процесті бір
Артықшылықтарды азайту приципі қызметтік міндеттіліктерді орындау үшін ғана қажетті,
Физикалық қорғаудың негізігі принципі, әрдайым қадағалануы тиіс, «уақыт кеңістігінде
Ақпараттық қауіпсіздік саясаты
Қауіпсіздік саясаты – мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек:
Кепілдік – жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы
Сенімді есептеу базасы (СЕБ) – компьютерлік жүйенің қауіпсіздік саясаты
Қатынасым мониторы - пайдаланушының программаларға немесе деректерге әрбір қатынасының
оңашалылық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;
толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны
иландырылатындық. Мониторды талдауға және тестілеуге мүмкін болу үшін ол
Қауіпсіздік өзегі – қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі
Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар бірнеше кезеңге
Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық ағындар
Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп-қатерлер тізбесі және олардың
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген талдаудың
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық сұлбасын әзірлеуден
Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген
1.2 Ақпаратты қауіпсіздік қауіптерінің негізгі түрлері
Ақпаратпен бірге пайда болатын, өзіндік қауіпке ие төрт іс-әрекет
Ары қарай қарастыру үшін бұл әрекеттер негізгі болып табылады.
Қабылданған жіктеулерге сүйене отырып, барлық қауіптердің қайнар көздерін сыртқы
Ішкі қауіптердің қайнар көздері:
1. Ұйымның қызметкерлері;
2. Ауқымды қамтамасыз ету;
3. Аппаратты құралдар.
Ішкі қауіптер келесі формада көрініс табуы мүмкін:
• пайдаланушылар мен жүйелі әкімдердің қателіктері;
• қызметкерлердің, ақпаратты жинау, өңдеу, хабарлау мен жою сияқты
• жан жақты қамтамасыз ету жұмысындағы қателіктер;
• компьютер құрылғыларының жұмыс барысында істен шығуы мен жаңылуы.
Қауіптердің сыртқы қайнар көздері:
1. Компьтер вирустары мен зиянды программалар;
2. Ұйымдар мен жеке тұлғалар;
3. Табиғи апаттар.
Сыртқы қауіптердің көрініс формалары болып:
• компьютерлердің вирустар немесе қауіпті программаларды жұқтыруы;
• бірлескен ақпаратқа заңсыз кіру (АЗК) ;
• бәсеке құрылымдары, барлау және арнайы қызмет орындары тарапынан
• ақпаратты жинау, модификациялау, тәркілеу және жою іс-әрекеттерімен бірге
• апаттар, өрттер, техногендік апаттар жатады.
Ақпаратты қауіпсізідік объектілеріне әсер ету тәсілдеріндегі қауіптерді төмендегідей бөлуге
Ақпараттылыққа жататындар:
• ақпаратты қорларға заңсыз кіру;
• ақпаратты жүйенің ішіндегі мағлұматтарды заңсыз көшіру;
• кітапханадан, мұрағаттардан, банктерден және мағлұматтар базасынан ұрлау;
• ақпаратты өңдеу технологиясын бұзу;
• ақпаратты заңсыз жинау мен қолдану;
• ақпаратты қаруды қолдану.
Программа негізінде баяндалатын қауіптерге жататындар:
• БЖ қателерін қолдану;
• компьютер вирустары мен зиянды программалар;
Физикалық қауіптерге жататындар:
• ақпаратты және байланысты өңдеу құралдарын жою немесе құрту;
• ақпаратты тасымалдаушыларды ұрлау;
• программалы немесе аппаратты кілттер мен мағлұматтарды криптографиялық қорғау
Радиоэлектронды қауіптерге жататындар:
• ақпаратты ұстап қалудың электронды құрылғыларын техникалық жағдайлар мен
• байланыс каналдарында ақпаратты ұстап қалу, қайта шифрлеу, ауыстыру
Заңды ұйымдастырушы қауіптерге жататындар:
• ақпараттың аяқталмаған немесе ескірген ақпаратты технологиялары мен құралдарын
• ақпаратты ортада заң шығарушы талаптарды бұзу және қажетті
Пайдаланушының идентификациясы мен аутентификациясы
Ақпаратты активтерге кіру барысында идентификация функциясы келесі сұрақтарға: «Сіз
Қорларға кіруге рұқсат алу үшін пайдаланушы, екі деңгейден
идентификация- пайдаланушы жүйеге, жүйенің сұрауымен өзінің атын айтады (идентификаторын);
аутентификация- пайдаланушы жүйеге басқа пайдаланушыларға белгісіз, өзі жайлы бірден
Пайдаланушының идентификация және аутентификация процедураларын жүргізу үшін төменде көрсетілгендер
аутентификация программалары;
пайдаланушы жайында мағлұмат.
Субъект, келесі маңызды нәрселерді ұсына отырып, нағыз өзі екендігін
өзі ғана білетін нәрсе (пароль, дербес идентификациялық нөмір, криптографиялық
өзінде ғана бар нәрсе (жеке карточкасы немесе осыған ұқсас
өзінің бір бөлігі болып табылатын нәрсе (дауысы, саусақ іздері
Ашық желі ортасында идентификация/аутентификация жақтарының арасында сенімді жол желісі
Сенімді идентификация тек желілік қауіптерден ғана емес, сонымен қатар,
Соңғы уақытта ақпаратты қорғанысқа қатысты мәселелер актуальды болып отыр.
Стандартты парольдерді қолданады;
Жұмыс орнында логин және паролі жазылған хаттар тастап кетеді;
Идентификациялық мағлұматты электронды пошта арқылы жібереді.
Мұндай жағдайда зиянкестердің, бұзу және маңызды ақпараттқа ие болу
Идентификация/аутентификация жүйелерін құру программалы-ақпаратты құралдарды-токендерді қолдану арқылы, ұйымның ақпаратты
Токендер–пайдаланушының жеке мағлұматы сақталынған тығыз USB-құралдары немесе смарт-карталар. USB-құралы
Токендер айтарлықтай жиі қолданылады:
Дербес компьютерде авторизациялау;
Электронды құжаттарды қорғау;
Қорғаныс байланыстарын орнату (SSL VPN);
Қиын парольдерді сақтау;
Қызметкерлердің жеке мәліметтерін сақтау;
Цифрлі сертификаттарды сақтау;
Бөлмені бақылау мен оған кіруге рұқсаттылықты басқару жүйесі (БКБЖ);
Ұйым ішінде қызметкерлердің қозғалысын бақылау;
Қызметкерлердің жұмыс уақытын ескеру және т.б..
Токендерді қолдану, ұйымның ақпаратты қауіпсіздігінің жалпы деңгейін көпке жоғарылатады,
Негізінде, аутентификация жүйесі рұқсатсыз кіруден (РК) қорғайтын бірден бір
eToken PASS Aladdin компаниясынан –өзінің жұмысы барысында компьютерге
ETOKEN PRO
eToken PRO USB-кілттері мен смарт-карталары смарт-картаның микросхемасы негізінде жасалынған
Precise 100 MC және AET60 BioCARDKey заттары— Windows ортасында
Шифрлеу
Әр түрлі көлемді желілердегі ақпаратқа рұқсатсыз кірумен байланысты, компьютерлі
Кез келген компьютерлі желінің ерекшелігі, олардың деңгейлерге бөлінуі болып
OSI үлгісіне сәйкес, коммуникация функциялары деңгейлерге бөлінген. Әрбір
Каналды шифрлеу барысында әрбір байланыс каналынан өтетін ашық
Кілттермен бірге жұмыс істеу де айтарлықтай қиын жұмыс емес.
Сонымен қатар, каналды шифрлеу барысында мағлұматтар жіберілетін компьютерлі желінің
Жіберілетін хабарламаны енді әрдайым шифрлеу және желінің әрбір аралық
Желіні пайдаланушылар алдындағы негізгі мәселе, ол тесіп өтетін шифрлеуді
Тесіп өтетін шифрлеу каналды шифрлеумен салыстырғанда, кілттермен жұмыс жасаудың
Аппаратты шифрлеу
Мағлұматтарды криптографиялық қорғау құралдарының көпшілігі арнайы физикалық құрал түрінде
Криптографиялық алгоритмдер ашық мәтін биті бар қиын операциялар санының
Файлдарды программалы шифрлеу
Кез келген криптографиялық алгоритмді сәйкес келетін программа түрінде жүзеге
Әрине, бірлескен қорғаныстың бірінші желісі пайдаланушының іс-әрекетін, қосымша дәрежесінде
Шифрлеу құралдарын қолданатын барлық ұйымдар, ұйым ішінде мұндай құралдарды
Қандай мағлұматтар құпия категориясына жататынын, ал қандайлары жатпайтыны
Нарықта мағлұматтарды шифрлеуге арналған көптеген пакеттер ұсынылған. Қарапайым администратордың
BitLocker
Windows жүйесінде тікелей операциялық жүйеге интегралданған, диск деңгейінде шифрлеу
PGP компаниясының Whole Disk Encryption
Жасап шығарушы-компания самғау сәттерін де, құлау сәттерін де басынан
WinMagic компаниясының SecureDoc
WinMagic компаниясы күшті басқару құралдарының қасында іріктеп сайланатын, SecureDoc
Брандмауэр
Брандмауэр – желіні екі немесе одан да көп бөліктерге
Әдетте, брандмауэр жұмысына басшылық ететін операциялық жүйеге өзгертулер енгізіледі,
Барлық брандмауэрлерді үш типке бөлуге болады:
пакетті фильтрлер (packet filter)
іс жүзінде қолданылатын серверлер(application gateways)
байланыс деңгейіндегі серверлер (circuit gateways)
Барлық типтер бір мезгілде бір бранмауэрде кездесуі мүмкін.
Пакетті фильтрлер
Пакетті фильтрлері бар брандмауэрлер IP-адрестерді, осы пакеттің атауындағы ТСР
Пакеттердің өту ережесін түсіндіру үшін кестелер құрылады:
Іс әрекет пакет типі қайнар көз адресі қайнар
"Іс әрекет" аясы өткізу немесе өткізбеу жайында шешім
Пакеттің типі - TCP, UDP немесе ICMP.
Жалаулар - IP-па-кет атауының жалаулары.
"Қайнар көздің порты" аясы мен "тағайындалған порт" TCP және
Іс жүзінде қолданылатын деңгейдегі серверлер
Іс жүзінде қолданылатын деңгейдегі серверлері бар брандмауэрлер брандмауэрлерде жіберілетін
Ұстап тұрған серверлердің толық жиынтығы әрбір нақты брандмауэр үшін
терминалдар (Telnet, Rlogin)
файлдарды жіберу (Ftp)
электронды пошта (SMTP, POP3)
WWW (HTTP)
Gopher
Wais
X Window System (X11)
Принтер
Rsh
Finger
жаңалықтар (NNTP) және т.б.
Іс жүзінде қолданылатын деңгейдегі серверлерді қолдану маңызды мәселені шешуге
Кіру ережелерін сипаттау барысында сервер аты, пайдаланушының аты, сервисті
Байланыс деңгейіндегі серверлер
Байланыс деңгейіндегі серверлер ТСР байланысының трансляторын бейнелейді. Пайдаланушы
Әдетте, қайнар көздердің көп болу мүмкіндігіне қарамастан (бір-көп типті
Сервердің мұндай типі ТСР негізделген кез келген нақты сервисті
Салыстырмалы сипаттамалар
Төменде, бір-біріне қатысты іс жүзінде қолданылатын деңгейдегі пакетті фильтлер
Пакетті фильтлердің артықшылықтарына төмендегілерді жатқызуға болады:
салыстырмалы түрде қымбат тұрмайды
фильтрация ережелерін анықтаудағы иілгіштігі
пакеттердің өтуі барысындағы азғантай кідіруі
Берілген типті брандмауэрлердің кемшіліктері:
INTERNET жергілікті желісі көрінеді (маршрутталады)
пакеттерді фильтрациясының ережелерін сипаттау қиын, TCP және UDP технологиялары
брандмауэрдің жұмысы бұзылған кезде, одан кейінгі барлық компьютерлер толық
IP-адресті қолдану арқылы аутентификациялауды IP-спуфингін қолдану арқылы алдауға болады
пайдаланушының деңгейінде аутентификацияның болмауы
Іс жүзінде қолданылатын деңгейдегі серверлердің артықшылықтарына төмендегілерді жатқызуға болады:
INTERNET жергілікті желі көрінбейді
брандмауэрдің жұмысы бұзылған кезде, пакеттер брандмауэр арқылы өтпей
қосымшалар деңгейіндегі қоғаныс жан-жақты қамтамасыз етуде тесіктерді қолдану арқылы
пайдаланушы деңгейіндегі аутентификация бұзып кіру әрекеті жайында тез арада
Бұл типтің кемшіліктері:
пакетті фильтрлердің құнына қарағанда жоғарырақ;
RPC және UDP хаттамаларын қолдану алмау;
пакетті фильтрлер үшін дайындалатындарға қарағанда өндіріс азырақ.
Виртуальды жеке желілер
VPN (англ. Virtual Private Network – виртуальді жеке желі)
Шынында VPN белгіленген желінің көп ерекшеліктеріне ие, бірақ
Туннельдің негізгі құрамы:
инициатор
маршрутизацияланатын желі;
туннельді коммутатор;
бір немесе бірнеше туннельді терминаторлар болып табылады .
VPN желілерінің жіктелуі
VPN шешімдерін бірнеше негізгі параметрлерге жіктеуге болады:
1. Қолданылып жатқан ортаның типі бойынша:
VPN қорғалған желілері . Ресми емес кең тараған
Сенімді VPN желілері. Олар жіберіліп жатқан ортаны
2. Жүзеге асыру әдісі бойынша:
Арнайы программалы-аппаратты қамтамасыз ету түріндегі VPN желілері. VPN
Программалы шешімдер түріндегі VPN желілері. VPN функциональдылығын қамтамасыз
Интегралданған шешімі бар VPN желілері. . VPN функциональдылығы желі
3. Тағайындалғаны бойынша:
Intranet VPN. Ашық байланыс каналдары арқылы мағлұматтармен алмасатын, бір
Remote Access VPN. Бірлескен желі сегменті мен үйде
Extranet VPN. «Сыртқы» пайдаланушылар косылатын желілер үшін қолданылады (мысалы,
4. Хаттама типіне қарай:
TCP/IP, IPX және AppleTalk астында виртуальды жеке желілер жүзеге
5. Желі хаттамасының деңгейі бойынша:
Желі хаттамасының деңгейі бойынша ISO/OSI желі үлгісінің эталонды деңгейлерін
VPN қызметі —компанияның жалпыға бір ақпаратты кеңістік құру үшін
VPN қызметі — толық телекоммуникациялық қызмет көрсету аясы мен
Виртуальды жеке желілердің негізгі идеясы (немесе VPN —
Бұл қызмет, бірігіп бизнесті жүргізуге арналған ортақ ақпаратты кеңістікті
VPN мүмкіндіктері:
Бірлескен желі ішінде мағлұматтармен жоғары жылдамдықта алмасу;
Заңсыз кіруден жоғары деңгейдегі қорғаныс;
Телекоммуникациялық қызметтердің кең аясын жасау мүмкіндігі.
VPN негізіндегі шешімдер:
Кеңселер арасындағы мағлұматтарды жіберу;
Бірлескен телефония;
Электронды құжат айналу жүйесі;
Бейнеконференц байланысы.
Артықшылықтары:
Сапасы қорғалған байланыс пен берілетін ақпараттың сақтығы;
Шешілетін мәселеге сай жіберу жолы мен сервис деңгейін таңдау;
Әр түрлі топологиядағы VPN құру мүмкіндігі;
Иілгіш тарифті саясат пен тиімді баға ұсыныстары;
Басқарудың қарапайымдылығы.
Антивирус қорғау құралдары
Вирустармен тиімді күресу үшін вирустардың «әдеті» жайында білу керек
Вирустардан қорғау үшін
–дисктерді физикалық бұзудан, дұрыс жұмыс істемейтін программалардан немесе пайдаланушылардың
- вирусқа ұшырау мүмкіндігін азайтатын алдын алу шаралары;
- вирустан қорғайтын арнайы программалар.
Ақпаратты қорғаудың жалпы құралдары тек вирустан қорғау үшін ғана
- ақпаратты көшіру –файлдар мен дисктердің жүйелі жерлерінің көшірмесін
-кіруге шектеу қою ақпаратқа рұқсатсыз кіруге, программалар мен мағлұматтардың
Компьютер вирустарынан қорғайтын үш шектеулер бар:
· вирустардың пайда болуын болдырмау;
· вирус ДК кірген жағдайда, вирус шабуылын болдырмау;
· шабуыл болған жағдайда, бүлдіру салдарын болдырмау.
Қорғаныс құрдың үш әдісі бар:
· Қорғаныстың программалы әдістері;
· Қорғаныстың аппаратты әдістері;
· Қорғаныстың ұйымдастыру әдістері.
1. Вирустан қорғау тәсілдері
Ақпаратты қорғаудың негізгі тәсілі, құнды болып саналатын мағлұматтарды
Құпия мағлұматтардың сақталынған көшірмелерін бөлек бөлмелердегі сейфтарда сақталынатын сыртқы
2. Антивирус программалары
Вирусқа қарсы қорғаныстың көптеген программалы әдістері бар. Олар келесі
1.
2.
3.
4.
Ақпаратты қорғаудың жалпы құралдары вирустардан қорғауда өте маңызды екендігіне
Детекторлар – программалары бірнеше атақты вирустарды жұқтырған файлдарды анықтауға
Докторлар-программалары немесе фагалар, вирусқа шалдыққан программалардан вирус денесін «тістеп
Ревизорлар-программалары бірінші программалардың және дисктің жүйелі аймақтарының жағдайы жайлы
Докторлар-ревизорлар –ол ревизорлар мен докторлардың гибриді, яғни, тек файлдар
Фильтрлер-программалары компьютердің оперативті есте сақтауында резидентті түрде орналасып, көбею
Вакциналар-программалары немесе иммунизаторлар программа жұмысына әсерін тигізбейтіндей етіп, программалар
Ревизорлар-программалары жұмыстың екі кезеңінен тұрады. Бірінші олар программа мен
Желінің әлсіз жақтарын анықтау жүйесі мен жүйе шабуылының анализаторлары.
Қауіп – ақпаратты жүйе компонентіне әсер ету арқылы зиян
Әлсіздік - ақпаратты жүйенің кез келген сипаттамасы немесе құрылымы,
Шабуыл - ақпаратты жүйенінің әлсіз жақтарын қолдана отырып,
Шабуылдарды анықтау екі шарттың біреуін орындауды талап етеді: жүйенің
Өзін жақсы танытқан математикалық статистика аппаратты қолдана отырып,
Сигнатураларды қолдана отырып, байттар мен іс әрекеттердің жүйелілігін көрсететін,
Шабуылдарды анықтау жүйесінде қолданыла алатын қазіргі таңда, қандай да
Қауіпсіздік саясатының бұзылуларын бірнеше жолдармен анықтауға, жол бермеуге және
Олар осылайша қайта анықталып, шектеледі. Бұл әрекет ары қарай
Шабуылдар жасалынған ауқыттың бірінші кезеңінде іс әрекет ететін
Шабуылды жүзеге асырудың екінші кезеңінде әрекет ететін және олардың
Шабуылды жүзеге асыру барысындағы үшінші кезеңдегі «сахнаға шығушы» және
Атап айтылғандардан басқа, қауіпсіздік саясатының бұзылуын анықтайтын кең тараған
Аталған жіктеу келіспеушілік тудыруы мүмкін екендігін атап айту керек.
Сонымен қатар, бұл салада әлі ортақ терминология жасалынбаған. Әрбір
OUTPOST 24-HIAB
Типі: Программалы-аппаратты шешім
Орнатылуы: Бірлескен желі ішінде (LAN)
Функциялары: Желі және іс жүзінде қолданылатын деңгейлердің ішіндегі
Желі ішінде инсталляция жасау, HIAB шешімі, пайда болған әлсіз
Көрсетілген шешімнің маңызды артықшылығы менеджмент үшін есептердің иілгіш және
HIAB ерекшеліктері мен артықшылықтары:
Тіреудегі аппаратты монтаждау ішкі жақтан тестілеуге мүмкіндік береді:
1 Түйіндердің санының көптігін;
2 Ұйым сервистерінің санының көптігін
Network Management бірге байланыс:
1SNMP traps;
2Syslog.
Шығындардың тиімділігі:
1Автоматталған тесттер;
2 Әлсіз жақтарды жоюға тоқталуға мүмкіндік береді.
Жүйені мониторинг жасау:
1Желі ішіндегі өзгерістер, ашық порттар, IP желісіндегі барлық
4 ПРОГРАММАНЫҢ ЭКОНОМИКАЛЫҚ НӘТИЖЕЛІЛІГІН БАҒАЛАУ
4.1 Экономикалық есептер
«TCP/IP клиент-сервер» программасын құрудың техникалық-экономикалық негіздемесі.
XXI ғасыр компьютерлік технологияның дамыған кезеңі. Соған байланысты қазіргі
Бұл программалық өнім компания қызметкерлерінің жұмысын жеңілдету үшін қолдануға
Тапсырыс берушілердің көзқарасы бойынша программа құруға тапсырыс беру –
TCP/IP клиент-сервер программасын құру және толықтырудың экономикалық тиімділігін анықтау
Жобалауға кететін шығындар
Жобалауға кететін шығындарды атап кеттін болсақ: жобалау, шараны енгізу,
(r) пайыздық шамасындағы (t) белгілі бір периодына кейінгі кез-келген
PV= ,
мұндағы 1,2,3,…, n – жылдар, олардың ағымында П1, П2,
Бұл формуладан қандай да бір соманың жеңілдетілген құны салушы
Инвестиция салымының пайдалығы сұраныс бағасын ұсыныс бағасына сәйкестендіру жолы
Мұнда мынандай мәселелер шешілді: қажетті жалақы, жобаға қанша адам
4.1-кесте. Әдебиеттік зерттеуді өткізу
Мамандар Айл.жал., тг Зерт.кет.уақ., ай Жал.жал., тг
Меңгеруші 90000 2 180000
Жетекші маман 80000 2 160000
Программист 75000 2 150000
Администратор 70000 2 140000
Жүйетехник 60000 2 120000
Барлығы 750000
Бұл кестеде зерттеуге қатысатын адамдар саны және олардың жалақысы,
4.2-кесте. Патенттік зерттеуді өткізу
Мамандар Айл.жал., тг Зерт.кет.уақ., ай Жал.жал., тг
Меңгеруші 90000 1 90000
Жетекші маман 80000 1 80000
Программист 75000 1 75000
Администратор 70000 1 70000
Жүйетехник 60000 1 60000
Барлығы 375000
4.3-кесте. Бағдарламаны жазу, жүйені немесе құралды жасауға кеткен шығындар
Мамандар Жалақы, тг Зерттеуге кеткен уақыт, ай Барлық жалақы,
Меңгеруші 90000 2 180000
Жетекші маман 80000 2 160000
Программист 75000 2 150000
Администратор 70000 2 140000
Барлығы 630000
Жобалау мен жүзеге асыру барысында мамандардың ережеден артық жасағаны
Ережеден артық істеген үшін жалақы
Ережеден артық жұмыс істегені үшін жалақыны келесі формуламен есептелінеді:
Д=(А+Б+В)*2%,
мұндағы А – әдебиеттік зерттеу үшін кеткен шығын, теңге;
Б – патенттік зерттеу үшін кеткен шығын, теңге;
В – жүйені жасауға кеткен шығын, теңге.
Д=(750000+375000+630000)*2%=54400 тг.
Әлеуметтік салық + міндетті әлеуметтік төлем
Әлеуметтік салық плюс әлеуметтік төлем жалақы қорынан минус жеке
Әс+Әт=0,11 (А+Б+В+Д) – 0,1 (А+Б+В+Д),
мұндағы А – әдебиеттік зерттеу үшін кеткен шығын, теңге;
Б – патенттік зерттеу үшін кеткен шығын, теңге;
В – жүйені жасауға кеткен шығын, теңге;
Д – ережеден артық істеген үшін жалақы, теңге;
Әс+Әт=0,11 (750000+375000+630000+54400) – 0,1
(750000+375000+630000+54400)=305184-277440=27744 тг.
4.4-кесте. Бағдарламаны, жүйені (құралды) енгізуге кеткен шығындар
Мамандар Жалақы, тг Мерзім, күн Орнату саны Жалпы жал.,
Меңгеруші 90000 3 40 90000
Жетекші маман 80000 3 40 80000
Программист 75000 3 40 75000
Администратор 70000 3 40 70000
Жүйетехник 60000 3 40 60000
Қорытынды 375000
Енгізу уақытта бағдарламаның (құралдың) келіспеген жерлері ашылады. Сондай-ақ кәсіпорын
4.5-кесте. Бағдарламаны, жүйені (құралды) түзету
Мамандар Жалақы,Тг Мерзім,күн Орнату
саны Жалпы жал., тг
Программист 75 2 50 75000
Администратор 70 2 50 70000
Жүйетехник 60 2 50 60000
Қорытынды 205000
Бағдарламаны (құралды) жарнамалау үшін шығындар
Бағдарламаны жарнамалаумен айналысатын арнайы мекемелерге газет, плакат және кітапша
Шжарнама=(А+Б+В+Д)*10%,
Шжарнама=(750000+375000+630000+54400)*10%=277440 тг≈270000 тг.
Барлық шығындар келесідей болады:
Ш=∑5.1÷5.3
Ш=2,7 млн. тг.
Фирмалық баға келесі формуламен есептеледі:
Бф=Ш+П,
мұндағы Ш – барлық шығындар қосындысы;
П – шығынның 20%-ы болып табылатын пайда.
П= 2700000тг*20%=540000 тг.
Бф=2700000 тг+540000 тг=3240000 тг.
Жалпы баға келесі формуламен есептеледі:
Бж=Бф+0,12Бф,
мұндағы Бф – фирмалық баға.
Бж=3240000 тг+0,12*3240000 тг=3628000тг.
Бж=3628000 тг.
Тура табыс
Мұнда бағдарламаның және жүйенің қанша данасы қандай бағамен сатылатындығын
ТТ=Б=133 000тг.
Жалпы тура табыс=133 000 тг*35көшірме=4655000 тг.
Жалпы тура табыс=4655000 тг.
Қосымша табыстар
Заңды тұлғаларға сатылатын бағдарламалар мен құралдар кейде қызметтеуді талап
Мұнда да алған ақшаға қосымша құн салығы (12%) кіреді.
ҚК=Б*15%,
мұндағы Б – бағдарламаға қызметінің бағасы.
ҚК=133 000 тг*15%=19950 тг≈20 000 тг.
Жалпы қосымша табыс=20 000 тг*35=700 000 тг.
Жалпы табыс және жалпы шығын
Жалпы табыс = Жалпы тура табыс + Жалпы қосымша
=4655 000 тг+700 000 тг=5355 000 тг.
Жалпы шығын = 2700000 тг.
Жылғы жалпы пайда
ЖЖП = кірістер – шығындар
ЖП=4655 000 тг – 2700000 тг=1955000 тг.
Таза пайда = Жылғы жалпы пайда – 20%
Таза пайда =1955000 тг – 391 000 тг=1564000 тг.
Тиімділік
Тиімділіктің әлем тәжірибе бойынша мөлшері 12% кем болмауы тиіс.
Т=Пт/Ш,
мұндағы Пт – таза пайда;
Ш – шығын.
T=1564000 /2700000=0,58, яғни тиімділік 58%-ға тең.
Шығындардың өтеу мерзімі
Өтеу мерзімі М=Ш/Пт (тиімділіктің кері шамасы).
M= 2700000/1564000=1,7 жыл.
Экономикалық көрсеткіштер
Экономикалық көрсеткіштер 4.6-кестеде көрсетілген.
4.6-кесте.Техника-экономикалық көрсеткіштер
Көрсеткіштер Мәні
Жобаны жасайтын адамдар саны 5 адам
Жобаға қажет уақыт 6 ай
Бағдарламаға кеткен барлық шығындар 2,7 млн тг
Жобаның сатылатын саны 35 дана
Бір дананың жалпы бағасы 133 мың тг
Тура табыс 4,7 млн тг
Қосымша табыс 700 000 тг
Жалпы табыс 3,7 млн тг
Жалпы пайда 5 355 000 тг
Таза пайда 1 564 000 тг
Тиімділік 58%
Шығындардың өтем мерзімі 1,7 жыл
Экономикалық тиімділікке қорытынды
Жоғарыдағы есептеулер бойынша білім порталын енгізуде экономикалық тиімді нәтиже
ҚОРЫТЫНДЫ
Қазіргі таңда, заманауи әлемдік бірлестіктердің жұмыстарының барлық бағыттарында шапшаң
Ақпаратты ортаның қауіпсіздігін жоғарылатумен байланысты мәселелер күрделі, көпжоспарлы және
Мемлекеттік және әскери басқарулардағы телекоммуникациялық желілердегі айналып тұратын құпия
Бірнеше негізгі мәселелерді атап айтуға болады, олардың шешімдері ақпаратты
ақпаратқа тек бекітілген адамдардың кіруін ұйымдастыру;
ақпараттың шынайылығын растау;
байланыс каналдары арқылы жіберу барысында ақпаратқа тосқауыл жасаудан қорғау;
өзгертілген немесе жалған ақпаратты кіргізуден қорғау.
Ақпаратты қорғау дегеніміз-бұл:
ақпараттың физикалық тұтастығын қамтамасыз ету, яғни ақпарат элементтерінің өзгеруі
ақпараттың тұтастығын сақтау барысында ақпарат элементтерін ауыстыруға (модификациялауға) жол
қажетті өкілеттілігі жоқ, жеке адамдар мен процестердің ақпаратты рұқсатсыз
иеленуші жіберіп жатқан (сатып жатқан) ақпаратты, қорларды екі жақтың
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ
Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства.
Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. СПб.,
Бон Я.В. ИТ Сервис-менеджмент, введение. Van Haren Publishing, 2003.
Иващенко, Н.Г. Информационная безопасность компании .
Гмурман, А.И. Информационная безопасность. «БИТ-М», 2004.-387б.
Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты.
Ярочкин, В.И. Информационная безопасность. Учебник для вузов. Фонд "
Информационная безопасность: Виды угроз [Электронный ресурс]: статья. – Электрон,
Ассоциация «РусКрипто»: Информационная безопасность [Электронды ресурс]: материалы конференций. –
Справочная правовая база «Консультант плюс» [Электронды ресурс]: нормативно-правовые документы.
2. Бакиров М. Получи за 5 минут любую информацию
Якубайтис Э.А. Информационные сети и системы: Справочная книга. –
Герасименко В.А., Малюк А.А. Основы защиты информации. – М.,2007.
Щеглов Ю.А. Защита компьютерной информации от несанкционированного доступа. –
Галатенко, В. А. Стандарты информационной безопасности: Курс лекций. –
Снытников, А. А. Лицензирование и сертификация в области защиты
Сборник информационных листков о научно-технических достижениях. Автоматика и телемеханика.
Петросян Е. Р. Информационные технологии и менеджмент. Практика и
Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб.
Поляков В. П. Практическое занятие по изучению вопросов информационной
Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни. –
Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия
Егозина В. Смотреть нельзя запретить(агрессивная информационная среда как угроза
Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А.,Петров Ю.А.
Информационный сайт по проблемам защиты информации. Одноразовые пароли
Excellence in Software Engineering [Электронды ресурс]: Разработка ИТ-решений для
Информационный сайт по проблемам защиты информации. Сетевая безопасность
Бизнес-решения по защите информации от несанкционированного доступа. [Электронды ресурс]:
ҚОСЫМША
Формада қолданылатын функция кодтары
#include "stdafx.h"
#include "dialog.h"
#include "dialogDlg.h"
#include
#include "iphlpapi.h"
#include
//#include
char def[256]="\0";
char def2[512]="\0";
HANDLE hThread;
DWORD dwCount, dwThreadId;
DWORD ThreadFunc(LPVOID lParam);
//////////////////////Client+Server////////////////////
#define DEF_HOSTADDR "127.0.0.1" //жергілікті IP адрес беру
int PORT=3182; // TCP порты желі байланыстыру үшін
char S[256]="\0"; //жіберілген және қабылданған хаттарды сақталатын буфер
char Stemp[256]="\0";//уақытша буфер
SOCKET ss, cc, r; //желіні байланыстыратын сокеттер
sockaddr_in Addr; ////адрес пен портты және мәліметтерді жіберуді анықтайды
WSADATA Wsa; // winsock кітапханасы үшін айнамалы
bool server; // сервер или клиент жұмыс режимін анықтайтын
//////////////////////////////////////////////////////////
ULONG NTEContext=0;
ULONG NTEInstance;
IPAddr NewIP;
IPAddr NewMask;
DWORD Index;
CHAR NewIPStr[64];
CHAR NewMaskStr[64];
PIP_ADAPTER_INFO pAdapterInfo, pAdapt;
PIP_ADDR_STRING pAddrStr;
DWORD AdapterInfoSize;
DWORD Err;
BOOL OptList = FALSE;
BOOL OptAdd = FALSE;
BOOL OptDel = FALSE;
DWORD Context = Index = (DWORD)-1;
/////////////////////////////////////////////////////////////////////////////
// CDialogDlg dialog
CDialogDlg::CDialogDlg(CWnd* pParent /*=NULL*/)
: CDialog(CDialogDlg::IDD, pParent)
{
//{{AFX_DATA_INIT(CDialogDlg)
m_Address = _T("");
m_Mask = _T("");
m_Interface = _T("");
m_Ms = _T("");
m_Mr = _T("");
m_Port = 0;
//}}AFX_DATA_INIT
}
void CDialogDlg::DoDataExchange(CDataExchange* pDX)
{
CDialog::DoDataExchange(pDX);
//{{AFX_DATA_MAP(CDialogDlg)
DDX_Text(pDX, IDC_EDIT1, m_Address);
DDX_Text(pDX, IDC_EDIT2, m_Mask);
DDX_Text(pDX, IDC_EDIT3, m_Interface);
DDX_Text(pDX, IDC_MS, m_Ms);
DDX_Text(pDX, IDC_MR, m_Mr);
DDX_Text(pDX, IDC_EDIT4, m_Port);
//}}AFX_DATA_MAP
}
BEGIN_MESSAGE_MAP(CDialogDlg, CDialog)
//{{AFX_MSG_MAP(CDialogDlg)
ON_BN_CLICKED(IDNEW, OnNew)
ON_BN_CLICKED(IDDELETE, OnDelete)
ON_BN_CLICKED(IDPING, OnPing)
ON_BN_CLICKED(IDINFO, OnInfo)
ON_BN_CLICKED(IDSEND, OnSend)
ON_BN_CLICKED(IDC_SERVER, OnServer)
ON_BN_CLICKED(IDC_CLIENT, OnClient)
ON_WM_TIMER()
ON_BN_CLICKED(IDHELP, OnHelp)
ON_EN_CHANGE(IDC_EDIT4, OnChangeEdit4)
ON_WM_CLOSE()
//}}AFX_MSG_MAP
ON_EN_CHANGE(IDC_EDIT1, &CDialogDlg::OnEnChangeEdit1)
ON_EN_CHANGE(IDC_MS, &CDialogDlg::OnEnChangeMs)
ON_EN_CHANGE(IDC_MR, &CDialogDlg::OnEnChangeMr)
END_MESSAGE_MAP()
/////////////////////////////////////////////////////////////////////////////
// CDialogDlg message handlers
BOOL CDialogDlg::OnInitDialog()
{
CDialog::OnInitDialog();
if(WSAStartup(0x0101,&Wsa)) AfxMessageBox("WinSock бапталмаган"); //Инициализация Winsock. Бұл функциясыз желі жұмысын
// желі дұрыс бапталмаған немесе winsock.dll файлы жойылған
SetTimer(1,1000,NULL); // таймер уақытын беру, сол уақытта программа хат
//хабарлама инициализациясы, адрес және порт, мәлімет жіберу
Addr.sin_family=AF_INET;
Addr.sin_addr.s_addr=INADDR_ANY;
Addr.sin_port=htons(PORT);
m_Port=PORT;
m_Address=DEF_HOSTADDR; //IP адреске 127.0.0.1, локальный адрес
m_Mask="255.255.255.0"; // Желі маскасын жазамыз
m_Interface="2"; //Интерфейс номерін жазамыз
UpdateData(false);
return TRUE; //
}
void CDialogDlg::OnNew() //жана интерфейс қосу(жаңа IP адреспен)
{
UpdateData(true);
NewIP = inet_addr(m_Address);//жаңа қосымша IP адрес қосу
NewMask = inet_addr(m_Mask);// желі маскасын беру
Index=atoi(m_Interface);// интерфейс беру
if (AddIPAddress(NewIP, NewMask, Index, &NTEContext, &NTEInstance)) AfxMessageBox("Кате енгіздініз!");
else {
sprintf(def,"Адрес енгізілді %s",m_Address);
AfxMessageBox(def);
}
}
void CDialogDlg::OnDelete() //енгізілген интерфейсті жою
{
UpdateData(true);
Index=atoi(m_Interface);//ензілген интерфейсті жою
if (DeleteIPAddress(Index)) AfxMessageBox("Жоюда кателік кетті!");
else {
sprintf(def,"Иинтерфейс жойылды №%d",Index);
AfxMessageBox(def);
}
}
void CDialogDlg::OnPing() //PING утилитасын іске косу
{
UpdateData(true);
NewIP = inet_addr(m_Address);
sprintf(def,"ping %s -t",m_Address);
WinExec(def,SW_NORMAL); //PING утилитасын іске косу Microsoft
}
void CDialogDlg::OnInfo() //Интрефейстер туралы ақпарат route
{
AdapterInfoSize = 0;
if ((Err = GetAdaptersInfo(NULL, &AdapterInfoSize)) != 0)
{
if (Err != ERROR_BUFFER_OVERFLOW)
{
AfxMessageBox("Кате!");
WinExec("cmd /k route print",SW_NORMAL); //route утилатасын іске косу Microsoft
return;
}
}
//
if ((pAdapterInfo = (PIP_ADAPTER_INFO) GlobalAlloc(GPTR, AdapterInfoSize)) == NULL)
{
AfxMessageBox(" Кате (Жады)");
return;
}
//
if ((Err = GetAdaptersInfo(pAdapterInfo, &AdapterInfoSize)) != 0)
{
AfxMessageBox("Кате (Адаптер)");
return;
}
pAdapt = pAdapterInfo;
sprintf(def2,"MAC адрес - Адаптер\n"
"Индекс Контекст Ip-адрес
"--------------------------------------------------------------\n");
while (pAdapt)
{
for (UINT i=0; iAddressLength; i++)
{
if (i == (pAdapt->AddressLength - 1))
{
sprintf(def,"%.2X - ",(int)pAdapt->Address[i]);
strcat(def2,def);
}
else
{
sprintf(def,"%.2X-",(int)pAdapt->Address[i]);
strcat(def2,def);
}
}
sprintf(def,"%s", pAdapt->Description);
strcat(def2,def);
pAddrStr = &(pAdapt->IpAddressList);
while(pAddrStr)
{
sprintf(def,"\n%-10.d%-10.d%-20.20s%s\n",pAdapt->Index,pAddrStr->Context,pAddrStr->IpAddress.String,pAddrStr->IpMask.String);//
strcat(def2,def);
pAddrStr = pAddrStr->Next;
}
pAdapt = pAdapt->Next;
}
AfxMessageBox(def2);
}
void CDialogDlg::OnSend() //функция для отправки сообщений
{
if (!server)
{
UpdateData(true); m_Mr="Send"; UpdateData(false);
if (send(cc, m_Ms, 256, 0)==SOCKET_ERROR) AfxMessageBox("Сервер жауап бермейді.");
else recv(cc, Stemp, 256, 0);
}
else {m_Ms="Сервер жібермейді"; UpdateData(false);}
}
void CDialogDlg::OnServer() //сервер жұмысынын инициализациясы
{
if (cc) closesocket(cc);
server=TRUE;
//мәліметті қабылдап алу байланысын орнату
ss=socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
//IP адреспен және портпен байланыстыру
if (bind(ss, (sockaddr*)&Addr, sizeof(Addr))==SOCKET_ERROR)
{
closesocket(ss);
ss=0;
AfxMessageBox("Сокеттер байланыспады");
}
//қабылдап алу инициализациясы
if (listen(ss, SOMAXCONN)==SOCKET_ERROR)
{
closesocket(ss);
ss=0;
AfxMessageBox("Сокетті қабылдай алмады");
}
//клиенттің байланысын күту агыны
if (ss) hThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)ThreadFunc,&dwCount,0,&dwThreadId);
}
void CDialogDlg::OnClient() //клиент жұмысынын инициализациясы
{
if (hThread) TerminateThread(hThread,0);
if (ss) closesocket(ss);
if (r) closesocket(r);
if (cc) closesocket(cc);
//мәліметтірді жіберу байланысын орнату
cc=socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
if (cc==SOCKET_ERROR)
{
closesocket(cc);
cc=0;
AfxMessageBox("Сокетті енгізу мүмкін емес");
}
//сервера портымен байланыс орнату
SOCKADDR_IN servsin = {AF_INET};
servsin.sin_port = htons(u_short(PORT));
servsin.sin_addr.S_un.S_addr = inet_addr(m_Address);
if (connect(cc, (LPSOCKADDR)&servsin, sizeof(servsin))==SOCKET_ERROR)
{
closesocket(cc);
cc=0;
AfxMessageBox("Сокеттер байланыспады");
}
server=FALSE;
}
////////////////////////////////////////
//клиенттен келген мәліметерді таймерге қою
void CDialogDlg::OnTimer(UINT nIDEvent)
{
UpdateData(true);
if (server) m_Mr=S;
else m_Mr=Stemp;
UpdateData(false);
}
///////////////////////////////////////////////
//клиентпен байланыс орнату ағынын ұйымдастыру
DWORD ThreadFunc(LPVOID lParam)
{
LPDWORD lpdwCount=(LPDWORD)lParam;
*lpdwCount=0;
//клиент байланысын кутуб серверде колданылады
if(!r) r=accept(ss,(sockaddr*)&Addr, NULL);
if (r==INVALID_SOCKET) AfxMessageBox("Сокеттер сәйкес емес");
if ((r!=0)&&server)
{
Stemp[0]='\0';
if (recv(r, Stemp, 256, 0)==SOCKET_ERROR) //хат алу функциясы
{
closesocket(r); //
r=0;
}
else {
if (Stemp[0]=='\0') {
closesocket(r); //
r=0;
}
strcpy(S,Stemp);
send(r, "Хабарлама жіберілді", 256, 0);//хат келгені туралы хабарлама
}
}
//
if (r!=INVALID_SOCKET) hThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)ThreadFunc,&dwCount,0,&dwThreadId);
return *lpdwCount;
}
////////////////////////////////////////////////
//автормен байланыс орнату
void CDialogDlg::OnHelp()
{
CDialog *about = new CDialog(IDD_HELP);
about->DoModal();
}
///////////////////////////////////////////////
void CDialogDlg::OnChangeEdit4() //
{
UpdateData(true);
PORT=m_Port;
Addr.sin_port=htons(PORT);
}
void CDialogDlg::OnClose() //байланыстарды жабу
{
CDialog::OnClose();
if (ss) closesocket(ss);
if (cc) closesocket(cc);
if (r) closesocket(r);
}
void CDialogDlg::OnEnChangeEdit1()
{
}
void CDialogDlg::OnEnChangeMs()
{
}
void CDialogDlg::OnEnChangeMr()
{
}
17





Скачать


zharar.kz