Ақпаратты қорғау жүйесінің көлеңкесіздігі



МАЗМҰНЫ
Кіріспе .................................................................................................................5
I Бөлім. Ақпаратты вирустардан қорғаудың негізгі түсінігі мен қазіргі
1.1Ақпаратты технология қауіпсіздігін жабдықтау .......................................9
1.2Қазіргі ақпаратты қорғаудың әдістеріне шолу .........................................27
II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық
2.1.Ақпаратты қорғаудың криптографиялық әдісіне шолу және талдау.....34
2.2Интернетте ақпаратты қорғаудың әдістері ...............................................47
III Бөлім. Кәсіпорындағы ақпаратты қорғау процестерін жобалау және
3.1Кәсіпорынның ақпараттық қауіпсіздігінің саясаты .................................54
3.2Компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынас .............................................................................................................................58
3.3 Pascal программалау тіліндегі Вижинер шифрлау жүйесі .............................................................................................................................65
Қорытынды және ұсыныстар ......................................................................... 72
Пайдаланған әдебиеттер тізімі ........................................................................75
Кіріспе
«Жаңалықтарды тиімді тексерудің
жоқтығынан басқа ештеңе әсер етпейді»
Муэн заңы
Ең біріншіден ақпаратты технологиясын кейін қойып және кейбір жай
Қорғаныc бұл озінен - озі мәнсіз. Шынайы ақпараттық жүйе
Кішігірім фирмаларда қорғану сұрақтары интуативті шешіледі, бул сұрақта эмперикалық,
Вирустар, хакерлер, программаның және ақпаратты қамтамассыз етуде, қате қолдануда
Программалық қамтамасыз ету кез келген өндіруші, кез келген платформада
Ұсынылған өндірушілерге, өңделген программалық қамтамассыз ету және қиын норма
Егерде сіздің бизнесіңіз «ұстатпайтын Джо» дүрліккен класына жатпаса, онда
Не қарапайым болуы мүмкін? Coll Firewall Super Sepver
Сонымен анықталып қамтамассыз етілген тапсырма қорғанысы рұқсатсыз екендігіне
Тұжырымдалған жауаптар толықтырылған болады, құрастуруға және қолдауда бизнесті қорғауда
Өзіндік қорғаныc политика қорғаныс орында өшеулі орындалады. Белгілердің қарапайым
Әрине бұл арман, сонымен қатар жеткізбейтін арман болып
Жоғарыда жазылған қорғаныc жүйесі және оны бағалауды құруда жеңіл
Дипломдық жұмысымның тақырыбы – «Кәсіпорындағы ақпаратты қорғау процестерін жобалау
Менің дипломдық жұмысымның негізгі мақсаты – ақпаратты қорғаудың негізгі
Дипломдық жұмысымның міндеті:
ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;
Pascal программалау тілінде Вижинер шифрлау әдісімен программа құру.
Дипломдық жұмыстың өзектілігі – бізді қоршаған дүниеде айналатын
Дипломдық жұмысым үш бөлімнен тұрады:
I – ші бөлімінде Ақпаратты қорғаудың негізгі түсінігі мен
II – ші бөлімінде Қазіргі заманғы жүйемен желіде криптографиялық
III – ші бөлімінде Кәсіпорындағы ақпаратты қорғау процестерін
I Бөлім. Ақпаратты қорғаудың
1.1 Ақпаратты технология қауіпсіздігін жабдықтау
Мәліметті қорғау қазіргі заманғы
Тұтастық мәліметі – үзілуден қорғау, ақпаратты
Ақпараттың конфиденциялдылығы;
Авторластырылған қолданушыларға ақпараттың қатынасы.
Мәліметті қорғаумен байланысты проблемаларды қарастыра
Физикалық қорғау әдісі;
Програмалық әдіс ( антивирустік программалар, контролды қатынасты программалық әдісі,
Ұйымдастырушы шараларды қорғау, мекемедегі қатынас, фирмаларды қорғау стратегиясын өңдеу
Ақаулық желілік кабелі және тіркеліп ажыратылған 2/3 барлық жұмыс
Сөну және түйін көзі болып маңызды
Танылған және сенімді әрекет ақпаратты жіберіп алуда қысқаша уақытқа
АҚШ – та жүргізілген зерттеумен келісе отырап бірінші үш
Қазіргі уақытта үзілісті дискілерінің мәліметін қайта құруда бір –
Қазіргі күнде Micropolis, Dyna тек фирмалары кәсіпорында,
Ұйымдастыру тиімді және архивизация мәлімет эфективті жүйелерді
Storage Express сервері тікелей жүйелік кабелге жалғасады және
Архивизация кезінде екілік тығыздық орындалады.
Программалық қамтамассыз ету сәйкесінше жүйелік – Central Conosole
Тасқында автоматикалық режимде үнемдеп жасау
Арнайы ЛВС ұйымдастырушысын орнату
Ерекше бағалықты көрсететін ақпаратты архивке мекемені қорғауда қарауға талап
Программалық қамтамассыз етуге зиян келетін желілік құрттар
Мәлімет категориясына өзінің локальды немесе глобальды желілік мақсатына
Жойылған компьютерге ену;
Жойылған компьютерге өзінің көшірмесін жіберу;
Басқа компьютерлік желілерге алғы шарттарды тарату.
Өзіндік таратылған желілік құрттарында түрлі компьютерлі және мобильді
Танымалы кең таралған файл түріндегі құрттар мыналар болып табылады:
Кеңейтілген өзіндік көшірме лакольді компьютерлік мақсатты ресурсымен классикалық компьютерлік
Келесі өзінің қандайда бір қолданушы әрекетінің кодын жіберу
Алдағы уақытта басқа компьютерлік ресурстарға енгізу
Құрттармен салыстырғанда вирустар басқа компьютерлерге кіру үшін желілі сервестарды
желілік жүйеде орналасқан қатынасты диск зақымдану кезінде вирус файлға
вирус өзіне көрсетілген көтеруші көшірмесін енгізеді немесе онда файлды
қолданушы электронды хаттаманы зақымдалған күйінде жібереді.
Кейбір вирустар өзінің қасиетіне басқа түрлі зиян келтіретін
программалық қамтамассыз етуге ие болады. Мысалға, бэкдор –
Қолданушылардың жүзеге асырылатын түрлі әрекетіне мынандай программалар кіреді: ақпараттың
Трояндық программасында жеке категориялар зақымданған компьютерде жұмысшы мақсатын
Хакерлі ескі – құсқы және зиян келтіретін программалар
автоматизациялық ескі – құсқы вирустарды құру, құрттар және трояндық
программалық кітапханалар, зиян келтіруші программалық қамтамассыз етуге құрудан
антивирустік программаларда;
« қатаң әзілдер» компьютермен жұмыс кедергілері;
программалар, қолданушыға өзінің іс әрекет жүйесінде жасалған ақпараттарды хабарлау;
жеңіл программалық бұрынғы немесе қазіргі ниетпен әкетуші тікелей әдіспен
Компьтерлік вирустармен күрес антивирустік программаларды жие қолданады. Ақпаратты қорғау
Кеңейтілген компьютерде стандартты слотталары қойылған аппаратты құрылыс ортасында
Ақпаратты қорғау проблемасы қолданушының өкілдігін шек қоюмен және берілген
Магнитті палоскалы пластикалық карточкаларды қолдану қазіргі өмірде маңызды емес,
Ақпаратты қорғаудың жалпы шаралары – дискіні физикалық зақымданудан
Профилактикалық шараларды пайдалану, яғни вирусты жұқтыру
Вирустан сақтайтын арнайы программаларды пайдалану. Жалпы ақпаратты қорғау тәсілдері
Ақпараттың көшірмесін алып отыру – файлдарды және дискінің жүйелік
Керекті ақпаратымызды басқалардың жиі пайдалануына тосқауыл қою – ол
Жалпы ақпаратты сақтаудың ортақ тәсілдерінің қажеттілігіне қарамастан, қазіргі кезде
Детектор – программалар тек бұрыннан белгілі вирус түрлерінен ғана
Доктор – программалар немесе «фагтар» вирус жұққан программалар
Ревизор – программалар да алдымен программалар мен дискінің жүйелік
Доктор – ревизор доктор программа мен
Сүзгі программалар – компьютердің жадында тұрақты орналасады да,
Вакцина – программалар компьютердегі программалар жұмысына әсер етпей, оларды
Ең көп тараған антивирус – Д.Лозинскийдің Aidstest: программасы.
аidstest: c / f
Тек программалық файлдарды ғана емес, қалғаны мәліметерді де түгел
аidstest: c / f/g
Бұдан басқа И.Даниловтың қуатты полифаг – антивирустар тобына
Вирустардың жаңа түрлері күнбе – күн пайда болып жатыр,
Компьютерге вирус енгенін сезсеңіз, мына ережелерді мұқият орындаған абзал:
1.Алдымен аспай – саспай, ойланып іске кіріскен жөн екенін;
Дегенмен, бір әрекет бірден орындалуы керек – вирустың зиянды
Егер компьютерге жұққан вирус түрін емдей алатын детектор –
Бірітіндеп вирус жұғуы мүмкін болған барлық дискілірді тексеріп шығу
Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса, онда дискіні
Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан
Ақпаратты әркімнің жиі пайдалануын шектеу және оның көшірмесін сақтау;
Вирустан емдеу аспаптарын дайындап қою;
Сырттан келген мәліметтерді мұқият тексеруден өткізу;
Белгілі бір уақыт сайын компьютерді вирусқа тексеріп отыру.
Компьютерлік вирустар бұл арнайы үлкен емес көлеммен жазылған программалардың
Көптеген түрлі вирустар былай орындалады: зақымданған программалар вирусын жіберуде
Компьютерде тек аз программалар зақымданғанда вирустардың бар болуы тіпті
Кейбір программалар жұмыс жасауын тоқтатады немесе дұрыс жұмыс жасамайды;
Экранда хаттамалар, символды және т.б құрылады;
Компьютердегі жұмыстар тіршілігін бәсеңдетеді;
Кейбір файлдар жойылған болып табылады және т.б
Сіз жұмыс жасап отырған программаның көпшілігі вирустар болып
Кейбір вирустар өте зұлымдық зақымдандырады. Олар бастапқыда үлкен көлемдегі
( FAT )
Мұндай жағдайда вирустан қорғау шараларын қолданбаса онда зақымдану өте
Программа вирусының байқалмауы үшін ол үлкен емес өлшемге ие
Вирустар көбінесе тәжірбиелі программистермен немесе әншейін студентерді
Жазылған вирусты байқап қарастырсақ тіпті студенттің өзіде құра
Компьютерлік дискетаға ие кез – келген файл компьютерлік
Кесте - 1.1 Вируспен бүлінген файлдар саны
Түрі Мінездеме
Файлды орындаушылар Com және exe кеңейтілген аттағы
Операциялық жүйедегі жұмыскер және қатты дискадағы басты жазуды салушы.
Драйверлердің құрылымы. Device сөйлемінде көрсетілген CONFIC.SYS файлдары. Вирус
Шарт сияқты әрбір нақты бір түрлі вирустар тек
Вирустарды түрлі белгі кластары бойынша жасауға болады. Мысалға, опасыздық
Вирустар лезде компьютерге әсер ететін қатты дисканы форматтайды,
Қорытындысында операциялық жүйені қайта қондырып және вирустармен басқада
Вирустар бұл компьютер өмірінде жалғастырылып есептелген. Оны жарияламай
Белгі бойынша әдістерді беруде және көбейтуде бөлуге әкелуге болады.
Бұрында көбінесе вирустар тек орындаушы файлдарды таң қалдырды
Енді вирустарды деманстрациялық программалармен немесе суреттер сияқты электронды почталар
Қазіргі кезде Internet Explorer , Outlook Express, Microsoft
Қазіргі «макро – вирус» деп аталатын көпсанды емес кластар
Мысалға, Win 32.HLLM.Kles вирусы электрондық почталар арқылы
Қабылданған вирустарды бізге қарсы тізбектелген қолданушыларды антивирустік програмаларды маскалау
Опасыздық бұл – маңызды және табылуға дейін ең маңызды
Айлакер вирустар тек қана біздерден ғана тығылмай, сонымен қатар
« Көрінбейтін вирустар » өзінің белгісін айналдыру үшін «Stelth»
Кейбір антивирустік программалар тіпті зақымданған компьтерде көрінбейтін вирустарды таба
«Random» желілік құрты 2003 жылдың наурыз айында пайда болды.
«Касперски лабороторияның» мәліметі бойынша антивирустік программаларды өңдеушіні жүргізуші 2003
Кесте - 1.2. Зиян келтіретін программалардың кеңейтілген жиырма түрі.
Атауы Вирустік инциденттегі жалпы санның үлгісі.
1.I- Worm. Klez 37,60%
2. I- Worm.Sobig 10,75%
3. I- Worm.Lentin 9,03%
4 I-Worm.Avron 3,30%
5.Macro.Word97.Thus 2,62%
6. I-Worm.Tanatos 1,38%
7. Macro.Word97.Marker 1,21%
8.Worm.Win 32.Opasoft 1,13%
9. I-Worm.Hybris 1,04%
10.Win 95.CIH 0,69%
11.Worm.Win 32.Randon 0,58%
12.VBS.Redlof 0,57%
13.Backdoor.Death 0,51%
14.Win 95.Spaces 0,51%
15.I-Worm.Roron 0,49%
16.Trojan.PSW.Gip 0,49%
17.Backdoor.NetDevil 0,48%
18.Win 32.HLLP.Hantaner 0,45%
19.TrojanDropper.Win 32.Delf 0,42%
20. TrojanDropper.Win 32.Yabinder 0,41%
Басқада зиян келтіретін программалар 26,33%
Сурет 1.1. Зиянкесті программалар түрлері
1.2 Қазіргі ақпаратты қорғаудың әдістеріне шолу
Қазіргі заманғы ақпараттық жүйе келесі маңызды белгілерге ие:
Әр түрлі дәрежелі конфиденциалды ақпараттың болуы;
Ақпаратты криптографиялық қорғаныстың қажеттілігі;
Ақпараттық жүйе байланыс каналдары, файл сервер автоматтанған жұмыс орындағы
Диалогтың режимінде ақпаратты өңдеуді ұйымдастыру;
Локальды байланыстарда сонымен қатар ұзақ қашықтыққа байланыс
Санциаланбаған ұсыныс жасау мүмкіндіктерін есепке алу және тіркеу
Ақпараттың тұтастылығын қамтамассыз ету;
Ақпаратты қорғау жүйесін қалпына келтіретін құралдың болуы;
Магниттік тасымалдаушыларды міндетті есепке алу;
ВТ құралдарын физикалық қорғаныстың болуы.
Ақпаратты қорғау жүйсінің функциялары:
Ақпаратты тасымалдаушына пайдалануға беруді және сақтауды есептеу, кілттерді парольдайды;
Қызметтік ақпаратты жүргізу;
Құпия ақпаратты қорғау жүйесінің функциясын оперативті бақылау;
Жалпы жүйелік бағдарламаның эталонға сәйкес келуін бақылау;
Жаңа бағдарламалық құралдардың ақпаратты қабылдап өңдеу технология процесі
Қауіпті жағдайды сигналдау.
Ақпаратты қорғаудың базалық жүйесін құрудың келесі принциптеріне негізделеді:
Қорғаныс жүйесін құруға кешендік дайындық;
Өңделетін ақпарат процедурасына мүмкіндігінше қатынасты шектеу;
Санкциаланбаған қатынау мүмкіндігін тіркеу және кең түрде бақылау;
Қорғаныс жүйесінің функцияналдық бақылауды қамтамассыз ету;
Ақпаратты қорғау жүйесінің көлеңкесіздігі;
Қорғау жүйесін пайдаланудың экономикалық тиімділігі.
Ақпараттың қауіпсіздігін қамтамассыз етудің негізгі әдістеріне мыналар жатады:
Кедергі жасау;
Қорғалатын ақпаратқа жаман ниетті адамның жолын физикалық әдіспен жабу;
Қатынасты басқару – компьютерлік ақпаратты жүйенің барлық ресурстарын пайдаланып
Пайдаланушының персоналды ресурстарының жүйенің сәйкес болуы;
Объекті немесе субъекті өзі ұсынған идентификаторлар арқылы тану;
Құзыретті тексеру;
Белгіленген регламент шегін жұмыс жағдайын қалыптастыру және
Қорғалатын ресурстарға ұсыныстарды тіркеу;
Санкциаланбаған қызметтер мүмкіндігіне көңіл бөлу.
Маскалдау – кодтау әдісі арқылы;
Регламентация;
Көндіру – материалды әкімшілік және қылмыстың жауапкершілік;
Түрткі болу – моралды және этикалық нормалды сақтау
Қауіпсіздік қамтамассыз етудің қарастырылған әдістері тәжірбиеде
әртүрлі қорғаныс құралдарын пайдалану арқылы жүзеге асырылады. Мысалы техникалық,
Сурет 1.2 Қауіпсіздік қамтамассыз етудің қарастырылған әдістері
Осы МББЖ құралдарын бөлек алынған қорғаныш шарттарын орындайды[5]
Объектінің қорғаныс шарттарын келесілерін ескере отырып формалдайды:
Қорғаныс механизімінің жиындығы;
АС – ның жұмыс жасау қауіпсіздігі үшін ұйымдардың қосымша
Бұл талаптар келесі қорғаныс механизімін негізгі мына топтардан көрсетеді:
Мәліметтерді басқару механизімі;
Есеп және тіркеу механизімі;
Криптографиялық қорғау механизімі;
Тұтастылықты бақылау механизімі.
Қазіргі уақытта тәжірбиеде қолданылатын компьютерлік ақпаратты
қорғау келесі сипаттамаға ие:
Қорғаныс механизімі параметрлеріне қойылатын талаптардың формалдылығымен;
Компьютерлік ақпартты қорғау кезінде жүзеге асырылатын шынайы қорғау механизімі;
Ақпаратты компьютерлік ресурстарында ұтымды атакалары мен байланысты статистикалық
Жалпы жағдайда қорғаныс жүйесіне қойылатын талаптарда екі түрге
бөлінеді:
ші топ талаптары қауіпсіздіктің формалды талаптарын қамтамассыз етеді
ші топ талаптарына қорғалатын объектіге потенциалды туатын қауіп қатер
ші топ талаптары санкцияланбаған қатынастан ақпаратты нормативті құжат құрайды:
1. Есептеу техникалық құралдарын қорғау талаптары
2. Автоматтандырылған жүйесіне қойылатын талаптар
3. Конфиденциалды ақпаратты қорғау құралдарын қарастыру
Қатынасты басқару жүйесі келесі талаптарға сәйкес келуі керек:
Жүйеге кіретін субъектіні сәйкестендіру;
Терминалды ЭВМ сыртқы қондырғылары және логикалық адрестері бойынша
Атаулары бойынша бағдарламаларды, томдарды, катологтарды , файлдарды және т.б
Қатынас матрицасына сәйкес қорғалатын ресурстарға жіберілетін субъектілер қатынасына тексеруді
Есеп және тіркеу жүйесінің міндеті:
1. Субъектінің жүйеге ену және шығуын тіркеуге бұл жерде
Күні және уақыты;
Кіру мүмкіндігінің нәтижесі;
Субъектінің идентификаторы;
Код немесе пароль.
2. Программалық немесе процестің іске қосуын тіркеу келесі параметрлерді
Күні және уақыты;
Құжаттың қысқаша мазмұны;
Қондырғының спецификасы;
Құжатты сұраған субъект идентификаторы.
3. Құжаттарды көшірген уақыт тіркеу парметрлері:
Күні және уақыты;
Бағдарлама аталуы;
Субъект идентификаторы;
Іске қосу нәтижесі.
4. Негізгі парамерлерді көрсете отырып қорғалатын параметрларға бағдарламалық құралдардың
5. Бағдарламалық құралдарын қосымша қорғалатын объектіні терминал ЭВМ
6. Барлық ақпарат тасымалдауды есептеу және оларды
7. Қорғалатын тасымалдауларды беруді тіркеу;
8.ЭВМ – ның оперативті жадысының босаған жерлерін тазартуды жүргізу.
Тұтастылық қауіпсіздік жүйесі міндетті.
Ақпаратты тасымалдаушы мен қондырғыларға физикалық бақылауды жүзеге асыру;
Санкцияланбаған қатынастан ақпаратты қорғау жүйесін бағдарламаның тұтастығын қамтамыссыз
Тест бағдарлама көмегімен автоматтандырылған жүйенің персоналы және программалық
Қайта қалыптастыру және жаңарту мүмкіндігіне иелену;
Құпия ақпаратты қорғауға келесі талаптар қойылады:
Қорғанысты бұзу мүмкіндігін белгілеу
Сертификацияланған қорғаныс құралдарын пайдалану
Банк қызметінде пайдаланылып қорғалудың негізгі түрі. Коммерциялық
тәжірбиеде көрсетіліп отырғандай ақпаратты қорғау құралдарын келесі бағытта
Санкцияланбаған қатынастан ақпаратты қорғау;
Жүйелік байланыста ақпаратты қорғау;
Юридикалық маңызды электронды құжаттардан қорғау;
Бағдарламаларды тарату арқылы конфиденциалды ақпараттың тарамауын қорғау;
Санкциаланбаған көшірмеден қорғау.
Қорғаныс жүйесін жобалау міндетіне ие жобалау міндетінен ерекшеленеді. Жобалау
Қорғаныс жүйесінің алғашқы нұсқасын жобалау және қорғау;
Қорғаныс жүйесін эксплутациялау процесінде алынған статистикалық мәліметтер негізінде қорғанысты
Қорғаныс жүйесінің жіңішке орындарын модификациялау;
Қорғаныс жүйесін жобалдаудың әртүрлі әдістерін қарасырайық:
Сурет 1.3 Құру жүйесінің әдістері.
II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық
2.1 Ақпаратты қорғаудың криптографиялық әдісіне шолу және
Криптология термині «cryptos –құпия » және
Криптология екі бөлімге бөлінеді: криптография
Криптография қарсылыстың хабарламаны ұрламауынан, өшіруінен, көруінен
Криптограф хабардың құпиясын нақтылығын сақтайтын
Криптоталдаушы шифрланған хабарды бұзып ашуға
Ашық текст деп бастапқы берілген
Шифрлау деп шифр арқылы ашық
Ашық текст шифрлау үшін
Бұзып ашылуына қарсы тұра алатын
Мыңдаған жылдар бойы криптограф
Информациялық ғасырдың басталуымен бірге
Бүгінгі күні конфеденциялдық
Көне заманнан бастап 1949 жылға
Бұдан екі мың жыл бұрын
Бүгінгі күні Цезар шифрын
Y=X Z (1)
Мұндағы Х ашық тексттің әрпі
26бойынша қосуды білдіреді ( 23
1926жылы Американ телефон және телеграф
инженері Г.С. Вернам екілік Бодо
Г.С Вернам ұсынған идеяның
1949 жылы К.Э Шеннонның Теория
1976 жылы американдықтар У. Деффи
Криптография симметриялық немесе бір кілтті
Симметриялық криптожүйелер қатарына: DES (
Асимметриялық криптожүйелер қатарына: RSA (
Криптография жаңа бағыттарда да
Біз бұл мақалада
DES криптоалгоритмі
IBM фирмасы 20 жылдан астам
DES криптожүйесі 20 жылдай сенімді
1977 жылы қаңтар айында RSA
қатысты.
Сонымен DES криптожүйесін толық
Алғашқы текст 64 биттік блоктың
Мәліметті өзгерту арқылы қорғау адамзатты бұрынғы заманнан ойландырып келеді.
Жазудың кең таралуымен қатар криптография жеке ғылым болып қалыптаса
Криптографиялық жүйелер бірінші және екінші дүниежүзілік соғыста қатты
Неге қазіргі кезде ақпараттық жүйелерде криптографиялық әдістердің пайдалануы манызды
Бір жағынан әскери, мемлекеттік және т.б. мәліметтер беретін, тарататынинтернет
Мәліметтерді өзгерту арқылы қорғаумен криптология айналасады. (kryptos-құпия,Logos-ғылым).Криптология екі бағытқа
Криптография мәліметтердің математиқалық әдістердің іздеумен және зерттеумен айналысады.
Криптоанализ мәліметтерді кілтсіз ашудың жолдарың зерттеумен айналысады.
Қазіргі криптография ірі төрт бөімнен тұрады.
1. Симметриялық крипто жүйелер;
2. Ашық кілтті крипто жүйелер;
3. Электрондық жазу жүйелері;
4. Кілттерді басқару.
Криптографиялық әдістердің негізгі бағыттарын пайдалану-байланыс каналдарды арқылы құпия мәліметтерді
Барлық криптографиялық әдістері мынандай класстарға бөлуге болады
Сурет 2.1. Криптографиялық әдістер класы
Өзгертудің қарапайым түрі, басталқы текстті басқасына жеңіл немесе ауыр
Цезарь ауыстуруы ең оңай ауыстыру болып табылады және
Анықтама. Көпше түр C =
C : j
C ұқсас өзгерту
Анықтама. Цезарь жүйесі деп бастапқы
C өзгерту үшін (2.2 кестеде
Мысалы: е ю ы о л х и в
А ( Г
Б ( Д
В ( Е
Г ( Ж
Д ( З
Е ( И
Ж ( Й
З ( К
И ( Л
Сурет 2.2. Өзгеретілген С
Жай жүйе болғандықтан оңай
1. Шифрланған немесе сәйкесінше бастапқы мәтін;
2. Зиян келтірушіден алынған шифрланған
Цезарьдың шифр Хилла және Плэйфер
Ең жоғарғы криптоберіктік реализацияға
Көпалфавиттік өзгертілуі – екі түрлі
Криптографиялық қайта құрылудың тағы
Толық санды (0.1,.., N-1) құрамының
ð : S(S
ð :(S S(i), 0
Мұнда ð S элементтін ауыстыру
Т криптографиялық ауыстырылуы Z
T={ }
Сондай ақ Т Z
Криптографиялық жүйенің практикалық дамуы
Гаммалау криптографиялық қайта құрылуда
Гаммалауды шифрлау принципі арнайы
Берілген сандарды дешиврлеу процесі гамманы
Дайын болған мәтін қиын
Егер гамма кезеңі шифрленген
Гаммалау әдісі әлсіз болады,
ГОСТ 28147 – 89 мәліметін шифрлеу
Мұндай стандарттар ішінде американдық DES болды. Мұның
Тиімді бұл отандық мәліметтердің шифрлеу
ГОСТ алгоритімі қиын болып табылады.
ГОСТ 28147-89 имитовставка процесі
Қалайда криптографиялық жүйелер қиын
Бұл мәселені шешу үшін
Мұнда екі кілт бір – бірімен
Шығыс мәтіні ашық кілтпен
жіберіледі. Шифрленген мәтін сол кілтпенде
Сурет 2.3. Ашық кілтпен шифрленіп
Криптографиялық жүйе ашық кілтпен
Шығыс мәтінді қайта құру
Ашық кілт негізінде жабық
Шифрлау алгоритімі ашық кілтпен
Ал, қазіргі кезде
Үлкен сандарды жай сандарға
Соңғы жолда логарифмді шығару;
Алгебралық теңдеу түбірлерін шығару.
Криптожүйе алгоритмдерді үш мағынада
Берілген және сақталған, берілген мәліметтерді
Қолданушылардың аутенификация тәсілдері.
Кен таралғаны бұл RSA
RSA алгоритмі көбінесе банктік
Қазіргі кезде RSA алгоритмі
Ашық кілт жарияланады және ол
Қазіргі кезде RSA алгоритмі
Практикалық дамудың маңызды мәселесі
Р және d жай
RSA алгоритмдерін дамыту әр
Кесте - 2.1. Шроппел жасаған кесте.
L og 10n Операциялар саны Ескертулер
50
100
200
400
800 1,4*10
2,3*10
1,2*10
2,7*10
1,3*10 Суперкомпьютерлерді ашамыз
Қазіргі заманғы технологиялар аймағында
Қазіргі заманғы технологиялар аймағынан тыс
Технологияларда өзгерістерді талап етеді
1995 жылдың аяғында RSA шифрлерін
500 белгілік кілтке байланысты. Бұнда
RSA авторлары келесі n
768 бит – жеке тұлғаларға;
1024 бит – коммерциялық мәлімет үшін;
2048 бит – ерекше құпия мәлімет
Үшінші аспект бұл шығару. Негізінен ұзын
DES алгоритіміне қарағанда RSA
Берілген жүйе RSA альтернативасы
Y = Q mod
m=(y, mod p)
Эллиптикалық қисық – математикалық нысан
Y =X +ax+b шындықтағы
Y =x +ax+b mod p
Мұнда р - жай. Мұнда жалғыз
Қарапайым хат соңында немесе
көздейді. Біріншіден, алушы хат шындығына
Егер адамның қағаздағы қол
Кейде алынған хаттарды
1991 жылы стандарттар және
Кванттық компьютер және
Қазіргі заманғы криптографиялық
Кванттық криптографияның алғашқы хаттамасы
Жарық көзі ретінде жарық шығаратын
Жіберушімен алушы мәліметті екі
1989 жылы Беннет және Брассард
Кванттық криптография аймағындағы
Magic Q компаниясы Navajo
Технология әр түрлі бөлек
Кванттық криптографиялық негізге
2.2 Интернетте ақпаратты қорғаудың
Қазірге кезде Internet – ті тақырып
Internet – тегі қауіпсіздік мәселесі екі
Қазіргі кезде қорғанысты ұйымдастырудың
Осындай жүйелер сенімді болып
Бірақта Internet қызметтерінің
Қазіргі кезде бағдарламалы әдістердің
Қолданушыға және сервер
аутентификация бастапқы байланыс сеансында
ескі модалық идентификациясын болжамайды.
Сонымен «бөтен көздерден» қорғауда тек
Көпшілік стандартты сияқты стандарт сапасы
Оппонентті қатысты ыңғайлы шифрлау
орындалады және SSL механизмде
Microsoft фирмасы SSL протоколында
спецификациясы басылмаған кезде ол
Дегенмен РСТ мүмкіншіліктеріне тіркелген
Енді Fortezza жүйесінің жұмысы
Smard Сard карточка
Мүмкін Fortezza жүйесі күрделі
федералды қызметтермен Internet
Internet тегі ақпаратты қорғау концепциясы
Шифленген диск - бұл файл –
арқылы іске қосады.
Қазіргі кезде шифрленген дискілерді
Бағдарламалардың жалпы қасиеттері :
Файл – қоймадағы барлық өзгерістер
Бағдарламалардың жалған логикалық дискілерді
Олардың бәріде жай уақытша
Қатты дискі физикасы , егер
Барлық бағдарламалар арнайы қорғаныс
Олар шифрленген файл – қоймаларда
Вирустармен нақты күреседі. Drive
AES, Blowtish, DES, Triple DES, Square, Mirty
BIOS қосылуымен парольды енгізе
Клавиатуралы жаудан қорғалу;
Drive Crypt арқылы файл – қойманы
Best Crypt артықшылығы:
Rijndael, Blow fish , Twofist, ГОСТ 28147 –
Бағдарламаға өз алгоритмдерді және
Басқа шифрленген диск ішінде
PGPdisk артықшылығы:
PGP – нің қосысшасы болып
PGP кең таралуы;
Кодты шешуде жоғары тұрақтылық.
Сұраныс заңдылығы пароль бойынша ашылады;
Парольдік қорғаныстың тиімділігін күшейту
Пароль құрамын 6 символға
Серверде сақталған парольдерді бір
Файлды қорғалған аймаққа сақтау;
Аралық парольдер аймағы жасырынды болуы керек
Пароль файлын өзгеде файлдардан
Парольдармен уақытымен ауыстыру;
Қолданушы парольдерді қолдану.
Әсіресе, парольдердің ішінде қиын
III Бөлім. Кәсіпорындағы ақпаратты қорғау процестерін жобалау
3.1. Кәсіпорынның ақпараттық қауіпсіздігінің саясаты
Техникалық құралдарды қолдану ұйымдастырушылықтың ішкі шараларымен бірге жұмыс
Қорғаныс жүйесін құруды неден бастау керек;
Ақпаратты қорғаудың ұйымдастырушылық және техникалық шаралардың міндеттері мен мақсаттарын
Кәсіпорынның қажеттілігіне жауап бере алатын қосымша қорғаныс құралын қалай
Осы сұрақтарға жауап қайтарайық: Кәсіпорынның ақпартты өңдеудің барлық
Ең алдымен білу керек нәрсе ол кәсіпорында қандай ақпарт
Ақпаратты өңдеудің және оның техникалық қорғанысының негізгі принциптерін анықтайды.
Кәсіпорында қорғалатын ақпаратты өңдеу тәртібі қандай ақпарт қолмен немесе
Қорғанысты қажет ететін ақпаратты
құралдардың сипаттамасы. Мұнда корпоративтік желінің құрылуының архитиктуралық принциптері.
3. Қорғалатын ақпаратты өңдеуге арналған есептеу құралының сипаттамасы.
4. Қорғалатын ақпараттың қауіпсіздігіне ықпал көрсете алатын коорпоративті желінің
Ақпаратты қорғау міндеттері;
Жүйелік және өзге әкімшілік міндеттері;
ПО инсталляция міндеттері.
5.Ақпаратты қорғау технологияларына қойылатын талаптар:
Ресурстарға шектелген рұқсат беру саясаты жүзеге асыратын қорғаныс механизмдеріне
Ақпаратты қорғаудың техникалық құралдарын басқарудың таңдалған сызбасын жүзеге асыратын
6. Ақпаратты шектеу саясатының бақылауы және тапсырмасы бойынша
дефермациялау бойынша субъектінің қарым – қатынас сипаттамасы бойынша.
Субъектінің ресурсты пайдалану құқығын өзгерту және тағайындау тәртібін;
Қорғаныстың техникалық құралдарының конфигурациялық файлдарда көрсетілген міндеттің тәртібі;
Субъектінің берілген тапсырмаларды орындалуларын бақылау тәртібі;
Регламенттелген жұмысты өткізу тәртібі.
7.Конфиденциялды ақпаратқа рұқсат алған субъектінің барлығының
инсрукциясы. Онда олардың құқтары, міндеттері шектеулік саясатын бұзған кездегі
Кәсіпорында ақпаратты қорғау қауіпсіздігін қамтамассыз ету конфенциялды ақпаратты
Ғимаратта қатынау бақылауының тәртібі;
Сыртқы тасымалдаушылармен жұмыс тәртібі.
Ақпаратты қорғау саясаты бұл – ақпаратты
ішінде қосымша құралдарын не жобалауға , не таңдауға
Жалпы жағдайда ақпаратты қауіпсіздігі саясатын жобалау итерационды процедура
Бірінші қадам – кәсіпорын саясаты үшін идеалы болжамды жобалау,
Екінші қадам – қорғаныс таңдау ол кәсіпорынның ақпаратты саясатын
Үшінші қадам – қорғаныс жүйесі орындай алмайтын ақпарат қауіпсіздік
Әрі қарай келесі жолдармен белгіленуі мүмкін:
Таңдалған қорғаныс құралдарын дұрыстап өңдеуде жүзеге асыру;
Белгілі талаптарды ұйымдастыру іс – шаралармен орындау;
Ақпараттық қауіпсіздік саясатын қайта құру.
Осылайша ақпаратты техника қауіпсіздігін қорғау жүйесі ақпараттың
қауіпсіздік саясатының басты түйнегі болып табылады. Ал
Сурет 3.1. Ақпаратты техникалық қорғау механизімі
Компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынас
Жүйені қорғауды жобалау міндеті ақпаратты жүйені жобалауда принципиалды
Бұл көптеген қауіп – қатерлердің жүйелік және қолданбалы құралдардың
Сондықтан жалпы жағдайдағы қорғаныс жүйесін жобалауда келесідей этаптарды
Бастапқы қорғаныс жүйсін жобалау;
Қорғаныс жүйесін пайдалану процесінен алынған статистикалық мәліметтер негізіндегі қорғалған
Қорғаныс жүйсінің «тығыз орны» модификациясы (құрылымы / ауыстыру
Ақпаратты қорғау жүйесін орналастырудың сәулеттік принципі:
НСД – дан компьютерлік ақпаратты қорғау жүйелік ыңғай. Қорғау
ЖЕЖ құрамында компьютерлік ақпаратты қорғау жүйесін жобалаудағы жүйелік ыңғайдың
Қорғаныс жүйесінің функционалды моделі. Функционалды блоктардың құрамы және белгіленуі;
Желілік қорғаныс жүйесінің архитиктурасы.
НСД – дан компьютерлік ақпаратты қорғау жүйесінде екі түрлі
Автономды компьютерлерді қорғау;
Желілік құрамындағы компьютерлерді қорғау.
Қорғаныс жүйесін жобалаудың бастапқы этапынан бастап – ақ жүйелік
Жүйені жобалауда келесідей аспектілерді ескеру қажет;
Бір тұтас жүйеде әр текті механизмдердің жинақталуы;
Қорғаныс механизмдерінің өзара әсері;
Қорғаныс жүйесінің оптималдылығы;
Қауіп – қатер статистикасына оринтация.
Бұдан шыға келе қорғаныс жүйесін жобалаудағы жүйелік ыңғай принципін
Қандайда болмасын қорғаныс механизімі оның басқа механизмдермен пайда болатын
Қорғаныс жүйесінің жобасы көп критериалды міндет. Сондықтанда қорғаныс механизімін
Қорғаныс жүйесін жобалау – НСД жасырын каналдармен сипаттайтын бар
ЖЕЖ құрамындағы сандық ақпаратты қорғау, дара компьютерді қорғау міндетінен
ЖЕЖ құрамындағы қорғаныс жүйесін құрудың басқа ерекшеліктері мыналар:
ЖЕЖ құрамымен компьютердегі қондырылған жойылған ақпараттарды қорғау жүйесін
Қорғалған объектілердегі қолданушылардың іс әрекетін бақылау;
Қорғаныс механизімі арқылы қалатын ақпараттарды тіркеу оперативті өңдеу;
Белгілі бір жағдайдың реакцияларын өңдеу және т.б
Түрлі конфиденциялды деңгейде өндірілетін ЖЕЖ қорғаныс жүйесін жобалаудағы жүйелік
Түрлі конфиденциялды деңгей ағымындағы сәйкес ақпараттарды өндіретін желілік фрагменттерін
Берілген конфиденциялды деңгейде өндірілетін ақпараттармен бөлек барлық ақпарат
Осыған байланысты қарастырылатын ыңғай негізі жүйені бөлудің жүйеасты және
НСД – дан ақпараттарды қорғау аймағы соның ішінде жекелік
Қолданушылар авторизация механизмдері;
Қолданушылардың ресурсқа қол жеткізушіліктерін басқару механизмдері;
Біртұтас кантроль механизмдері
Тіркеу механизмдері (аудиттік).
Қорғаныс жүйесіне формизацияланған талаптарды талдау негізінде ақпараттарды қорғау
Сурет 3.2. Ақпараттарды қорғау жүйесінің функционалды моделі.
Сурет 3.3. Функцияналды модель жүйесін қорғаудың талаптары
Қазіргі ақпараттық жүйе архитиктурасының соның ішінде қорғаныс жүйесінің
ЖЕЖ – та қорғау жүйесінің құрылысының келесідей варианттары
Бөлінген архитектура;
Орталықтандырған архитиктура;
Орталықты бөлінген архитиктура.
Қорғаныс жүйесінің бөлінген архитиктурасы желілік контролі қызметін қамтамассыз етпестен
Оларды ұйымдастырудағы барлық қорғаныс механизмдерімен қызметтері қорғалуы тиіс объектілерде
Мұндай архитектура құндылықтарына мыналарды жатқызуға болады:
Қандайда болсын құрылымды құрушы элементтің болмауына байланысты қорғаныс
Қорғалуға тиіс желілік ресурсымен байланысты өткізбелі қабілетке ие қандайда
Архитиктураның принциптік кемшіліктеріне мыналарды жатқызуға болады:
Қорғаныс жүйесінің бір тұтас әзірлігін оперативті басқара алмауы;
Тіркелмелі ақпаратты оперативті өңдей алмауы. Сонымен қоса қорғауға тиіс
Архитиктураның орталықтандырылған типі негізіне орталықтағы қорғаныс администраторымен объектілерді
Мұндай архитиктуралар кемшіліктеріне мыналарды жатқызуға болады:
Қорғаныс жүйесінің сенімділігін минимальды деңгейде қамтамассыз ету. Жүйеде құрылымды
Қорғалуға тиіс желі ресурсымен байланысты өткізбелі қабілетіне қорғаныс жүйесінің
Архитиктура құндылығына жатады:
Біртұтас қорғаныс жүйесінің әзірлігін оперативті басқарудың максимальділігін қамтамассыз ету.
Орталықты - бөлінген архитиктуралық кемшіліктерімен құндылықтарын қарастыра отырып,
ЖЕЖ сервері және жұмысшы станцияларын қорғау міндеттерін шешу толықтай
Орталықтандырылу шешілуі керек:
Қорғаныс жүйесінің клиенттік бөлігін ұйымдастыру;
Қорғаныс жүйесінің клиенттік бөлігімен ақпаратты өңдеу;
Қорғалатын объектілердегі қолданушылар әрекеттерін бақылау.
Бұлардың барлығы қорғаныс жүйесінің серверлік бөлігінде, яғни сервер қауіпсіздігі
Сонымен клиенттік ұйымдастырудың клиенттік бөліктерін қауіпсіздік сервері функциясының
Сонымен қатар желілік агенттігіне бақылаудың және басқарудың жалпы міндетінің
3.3 Pascal программалау тіліндегі Вижинер шифрлау
Вижинер шифрлау жүйесі
Вижинер ((1523-1596), Римдегі француз елшісі, өзінің шифр жүйесін ойлап
Вижинер жүйесі Цезарь шифрлау жүйесіне ұқсайды. Шифрлау кестесі Вижинер
Шифрлау (және кері шифрлау) үшін Вижинер кестесін қолдануға
1 2 3 4 5 6 7 8 9
а ә б в Г ғ д е ж
ә б в г Ғ д е ж з
б в г ғ Д е ж з и
в г ғ д Е ж з и й
г ғ д е ж з и й к
ғ д е ж З и й к қ
д е ж з и й к қ л
е ж з и й к қ л м
ж з и й к қ л м н
з и й к қ л м н ң
и й к қ л м н ң о
й к қ л м н ң о ө
к қ л м н ң о ө п
қ л м н ң о ө п р
л м н ң о ө п р с
м н ң о ө п р с т
н ң о ө п р с т у
ң о ө п р с т у ұ
о ө п р с т у ұ ү
ө п р с т у ұ ү ф
п р с т у ұ ү ф х
р с т у ұ ү ф х һ
с т у ұ ү ф х һ ц
т у ұ ү ф х һ ц ч
у ұ ү ф х һ ц ч ш
ұ ү ф х һ ц ч ш щ
ү ф х һ ц ч ш щ ъ
ф х һ ц ч ш щ ъ ы
х һ ц ч ш щ ъ ы і
һ ц ч ш щ ъ ы і ь
ц ч ш щ ъ ы і ь э
ч ш щ ъ ы і ь э ю
ш щ ъ ы і ь э ю я
щ ъ ы і ь э ю я а
ъ ы і ь э ю я а ә
ы і ь э ю я а ә б
і ь э ю я а ә б в
ь э ю я а ә б в г
э ю я а ә б в г ғ
ю я а ә б в г ғ д
я а ә б в г ғ д е
Кесте 3.1. Қазақ әліпбиіне арналған Виженер кестесі
Шифрлау былайша жүзеге асырылады: шифрланатын мәтіннің әрбір әрпінің астына
Ашық мәтін – “ЖҮЙЕНІ ЖОБАЛАУ”, кілт-“Тізбек”
Кесте 3.2. Вижинер кестесінің көмегімен шифрлау
а ә б в г ғ д е ж
т у ұ ү ф х һ ц ч
і ь э ю я а ә б в
з и й к қ л м н ң
б в г ғ д е ж з и
е ж з и й к қ л м
к қ л м н ң о ө п
Хабар Ж Ү Й Е Н І Ж О
Кілт т і з б Е к т і
Шифрмәтін Ч Р П З Т Е Ч Қ
Компьютерде ақпаратты түрлендіруге арналған бағдарламалар құру үшін алдымен есептің
Сурет.3.4 Криптографиялық әдістерді компьютерде шешудің жолы
Жоғарыда айтылғанды ескере отырып, криптографиялық әдістердің қолданылуымен шифрлеу және
Бірінші қарастырылп отырған бағдарламалық жабдық Вижинер шифрлау жүйесінің мысалы.
Сурет 3.5 Вижинер шифрлау әдісінің терезесінің көрінісі
Сурет 3.6 Вижинер әдісімен шифрланған мәтін
Криптографиялық әдістерді пайдаланып шифрлау және кері шифрлауға арналған
Вижинер шифрлау жүйесінің Паскаль бағдарламалық тіліндегі листингісі
program shifr;
var alf,s,key:string;
k,i,m,n,otv:integer;
sim:char;
procedure sdvigr(var n:integer; k:integer);{процедуры определения номера}
begin {символа при сдвиге в соответствии}
n:=n+k; {с ключом}
if n>length(alf) then n:=n-length(alf);
end;
procedure sdvigl(var n:integer; k:integer);
begin
n:=n-k;
if nlength(key) then m:=1;
end;
end;
end; {Конец шифровки/дешифровки}
writeln(s);
readln;
end.
Цезарь шифрлау жүйесі
Цезарь шифрын (біралфавиттік ауыстыру) қолданған кезде бастапқы мәтіннің әpбip
A
B
C
D
E
F
G H
I J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D E F G H I J K L
1-кесте - Біралфавиттік ауыстырулар (К=3, m=26)
A
B
C
D
E
F
G H
I J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D E F G H I J K L
Мысалы TOMORROW EXAMINATION (Ертең емтихан) деген хабарды
осы әдіспен шифрланғанан кейін ол мынандай түрде жазылады: WRPRUURZ
Қорытынды және ұсыныс
Осы дипломдық жұмысымды қорытындылай келе есептелу техникасындағы қауіпсіздік кең
Әрине, барлық өркениетті елдерде азаматтардың қауіпсіздігін заң қорғайды. Бірақ
Дипломдық жұмысты жазу процесінде көптеген әдебиеттер қаралып, ақпаратқа қауіп
Қазіргі кезде ақпаратты қорғау пәні жабық болып келеді және
Бағыт – бағдар қатынасының негізгі жаңа технологиясы болып және
Ақпараттық технологияның дамуы ақпараттық жүйені тұрғызу кезінде ашықтан қорғауға
Қазіргі уақытта практикада компьютерлік ақпаратты қорғауға ықпал етуші келесі
Қорғалатын объектілердің типі үшін пайда болатын қауіптің статистикасымен аяқталады,
Жалпы компьютерлік желілердегі мәліметтерді қорғау қазіргі ақпараттық жүйеде
Мәліметтерді қорғаумен байланысты проблемаларды қарастырсақ ақаулармен қатынас жасаулардың жіктелінулер
Қосымша қажеттілікті және құпиялы ақпартты қорғауда принциптің айырмашылығы, яғни
Дипломдық жұмысымды қорытындылай келе отырып, осы шағын жобамды кәсіпорындарда
Пайдаланылған әдебиеттер тізімі:
Блох.А Законы Мэрфи, http://jian.ru/merphy.htm , 06.04.2003
Введение в информационную безопасность,
http://emanual.ru/download/1030.html , 13.04.2003
Домина Секьюрити, http://www.dominasecurity.com
Семьянов.П «Безопасность против безопасности» ,
Ценрт Информационных Технологий,
http://www.citmgu.ru
Концепция безопасности – математический анализ эффективности,
http://kiev – security.org.ua/box/2/130.shtml, 06.04.2003
Журнал «Спец Хакер» №04(41) – 2004»
Атака из Internet/ И. Д. Медведовский, П. В Семьянов,
Абуов.А.Х, Абуова.Ж.К « Компьютер үйренудің нәтижелі әдісі
Белов Г.В « Информационные технологий предпринимательства»
Бояринов Д.Б Интернет скоро умрет? // Новое время,
Балапанов.Е.Қ, Бөрібаев.Б.Б, Дәулетқұлов.А.Б «Жаңа информациялық технологиялар»
Байжұманов.М.Қ, Жапсарбаев.А.Қ «Информатика»
Баричев.С «Криптография без секретов»
Байшоланова.Қ.С «Ақпараттық жүйелер теориясы»
Козлов.Д.А, Парандовский.А.А, Парандовский.А.К «Энциклопедия компьютерных вирусов » – М:
Салисонов.Б.Б « Теория информаций и кодирование»
Семенов.М.И, Трубилин.В.И, Барановская.Т.П «Автоматизированные информационные технологий в экономике»
Симоновича.С.В «Информатика для юристов и экономистов»
Фаронов. В.В Turba Pascal 7.0
Э.П. Голенищев, И.В. Клименко «Информацинное обеспечение систем управления»
3
Өзгерту
Гаммириялау
Симметриялық крипотожүйелер
Орындарын ауыстыру
Блоктык шифрлау
Жіберуші
Мекнжайшы
Шығыс мәтіні
Ашық кілтпен жүйе
Шифрленген мәтін
Ашық кілтпен жүйе
Шығыс мәтін
Ашық кілт
Жабық кілт
Әдістер
Қатынасты бақы
лау
Мас
калау
Регле
менттеу
Көн
діру
Түрткі болу
Аппараттық
Программалық
Ұйым
дық
Заңна
малық
Мораль
ды этика
лық
Физи
калық
Құралдар
Кедер
гі
Жобалу кезінде
Баға сандылығы
Құру жүйесінің әдістері
Баға сандылығы
Эксплутатция кезінде
Толықтай жою әдісі
Қажетті механизмді әдісі
Динамикалық талдау әдісі
Мониторингті қорғау әдісі
Таймер
Жүйені қорғауда тиімділік датчигі
Тиімділікті бақылау қабылдағышы
Таймер
Енгізудің сыртқы құралдарының комутациялық құралдары
Дисковод
CD – ROM
Қолданушы
Ресурстар жүйесіне қол жеткізудегі қолданушылардың
Авторизация деңгейі
Қатынауды басқару
Бір тұтас контроль деңгейі
Ресурс 1
Ресурс 2
Қолданушы
Ресурстар жүйесіне қол жеткізудегі қолданушылардың авторизация деңгейі
Ресурстарға пайдаланушылар
дың қол жеткізудегі басқару деңгейі (қол жеткізуді шектеу)
Тұтастылықты бақылау және қорғау қызметінің орындалуының дәлдігін бақылаудеңгейі
Ресурс 1
Ресурс 2
Қогрғаныс жүйесі жабдықтау активтілігін бақылау деңгейі
Қорғаныс жүйесі құрылғыларының қолма – қолдығын бақылау деңгейі
есептің қойылымы
математикалық модель
модельмен жұмыс істеудің криптографиялық әдісін таңдау
криптоалгоритм жасау
бағдарлама құру, өңдеу
нәтиже алу
нәтижені талдау





Ұқсас жұмыстар

Ақпаратты қорғау жүйесінің көлеңкесіздігі
Internet - желі жүйесінде ақпаратты қорғаудың әдістері
Ақпаратты қорғау жүйелерінің талаптары
Ақпаратты шифрлау
Ұйымдастырушылық шаралар
Ақпаратты қорғау және ақпараттық қауіпсіздік
Желіаралық экрандау құралдары
Операциялық жүйелерде рұқсат етілмеген қолжетімділіктен ақпаратты қорғау
Компьютерлік желілердегі ақпараттық қорғау
Ақпараттық қауіпсіздікке қауіптер