Ақпараттық қауіпсіздік негіздері



бет7/7
Дата28.01.2018
өлшемі1,66 Mb.
#34323
1   2   3   4   5   6   7

Басқа "Зиянды бағдарламалар "

«Зиянды бағдарламаларға» вирустерден басқа тағы троянды аттар (Логикалық бомбалар), intended-вирустер, вирустер конструкторлары және полиморфик-генераторлары.

Троянды аттарға кейбір бұзу амалдарын ұйымдастыратын, яғни жағдайға байланысты немесе әр іске еңгізу кезінде ақпаратты жоятын бағдарламалар.

Танымалы троянды вирустердің көбі басқа пайдалы бағдарламалардың, танымалы утилиталардың жаңа версияларының бейнелерін өздеріне алып өмір сүретін бағдарламалар.

Жиі жағдайда олар BBS-станциялары немесе электронды конференциялар арқылы таратылады. Вирустерге қарағанда троянды вирустер кең таралмайды, өйткені олар басқа бағдарламаларды жойғанда өздерінде жойып тастайды..

Intended-вирустер. Олар қателіктер мәселесінен көбее алмайды. Бұл категорияның вирустері авторлық копиядан бір рет қана көбееді Бір файлды жұқтырғаннан кейін олар көбейу қабылетін жоғалтады.

 

Вирустың жұғу тәсілдері

Файлдық вирустер вирустердің үлкен тобын құрайды. Олар орындалатын коды бар кез-келген файлдарға вирус жұқтыра алады. Бірінші кезекте .ЕХЕ және .СОМ кеңейтулері барфайлдар тұрады. Бірақ тағы оверлей файлдарыда жұқтырылуы мүмкін - .OVL. .OVI. .OVR файлдары және .SYS кеңейтуі бар драйвер. Одан басқа .ВАТ командалық файлдар.

.ЕХЕ және .СОМ файлдарына кіретін вирустердің негізгі ойлары – жүктелу файлына өздерінің кодтарын жазу. Ең қарапаым жағдайда вирус өзінің кодын файлдың соңына жазады.

2. Жүктеу вирустер дисктің жүктеу секторына зиян келтіреді, олар сектордың бір бөлігін ауыстырады немесе оған вирус жұқтырады. Бұл вирустер дисктің әр жүктелу кезінде белсенді бола бастайды, және соның арқасында компьютердегі кез-келген процессті басқара алады. Бұл вирустер көбейу жағынан аса қабілетті және жаңа дисктерге тарала алады.

Ұзақ уақыт бойы мәтіндік қауым құжатқа вирус жұға алмайды деп ойлаған. Осындай вирус ең бірінші 1995 жылдың жазында (WinWord.Concept) пайда болды және Microsoft Word for Windows 6.0 және 7.0 версияларының құжаттарын жұқтырады, олар арқылы таралады.

Вирустердің көбі бір файлды немесе жүктеу жазуын тек бір рет жұқтырады. Бұл процесстің алдында вирустер жаңа файлды алдында вирус жұқтырылмағандығын тексереді.

   

  Тапсырма



Келесі файлдарда антивирустік бағдарламардың көмегімен вирустарға тексеруді ұйымдастырыңыз:

1. Орындалатын файлдармен кітапханаларда

2. DOS, EXL файлдарында .

 

Бақылау сұрақтары

1.  Компьютерлік вирус деген не?

2.   Компьютерлік вирустердің классификациясы.

3. Троянды бағдарламалар және "зиянды бағдарламалар" деген не?

4. Орандалу бағдарламаларды жұқтыру каналдары.

5. Пакеттік файлдарды жұқтыру тәсілдері.

6. Жүктеу файлдары деген не?

7. полиморфтік вирусте деген не?

8. Стелс-вирустер деп қандай вирустерді айтады?



9. Сіз білетін антивирустік бағдарламалардың артықшылықтары мен кемшіліктері?
Зертханалық жұмыс №2

Тақырыбы: Парольды қорғаныс

Жұмыс мақсаты: Бекітілмеген рұқсаттан бағдарламамен қамтамасыз ету қорғаныштарының практикалық дағдыларын алу .
Қысқаша теориялық мәліметтер.
Қорғаныс жүйелерінің қолдану қажеттілігі ( СЗ ) проблемалардың қасында шартталған, олардың арасында ерекшеленгендер: - алгоритмдерді заңсыз қолдануы,өнім аналогтерін жазғанда, автордың өзіндік интеллектуалды ойының сақталынуы (өнеркәсіптік шпионаж); бекітілмеген рұқсатты қолдану ( ұрлық және көшіріп алу); бағдарламаларға қиянат ету мақсатымен, бекітілмеген модификация қолдану; заңсыз тарату және өтім ПО (қарақшылық).
Бағдарламалық қамтамасыз ету қорғаныштарының бар системаларын белгілері бойынша топтастыруға болады , олардың арасында құру әдісін,қолданылатын қорғаныш механизмі және жұмыс жасау принципімен ерекшелеуге болады .
Қорғаныс жүйелерін құру әдісімен жүйелерге бөлуге болады, құрылған және компиляция жасалған модульдерге; Бағдарламамен қамтамасыз етудің негізгі кодынан компиляцияға дейінгі жүйелер, және құрастырылғандар.
Бірінші үлгі жүйелері бағдарламамен қамтамасыз етуді өндірушілер үшін ең ыңғайлы,толық дайын және тесттелінген ПО-ны қорғауға жеңіл болады ( әдетте қорғаныш құру процесі автоматтандырылған және қорғайтын файл атын нұсқап және басуды көрсетеді "Enter"), сондықтан да ең әйгілі.Дегенмен,бұл жүйелердің нақтылығы төмен,қорғанышты аралап шығу үшін,"конверттік" қорғаныштың нүктесін анықтау және басқару қорғалған бағдарламаларға басқару берілуін анықтау , ал содан соң мәжбүрлі,қорғалмаған түрде оны сақтау қажет.
Жүйенің екінші үлгісі Бағдарламамен қамтамасыз етушілер үшін,ақшалы және уақытша шығындармен бағдарламалық интерфейспен жұмысқа қызметші оқыту қажеттілігі туындайды. Бірақ, осындай жүйелер шабуылдарға көбілек берік болады, себебі қорғаныш жүйесі аралық айқын шекара және сондай -ақ осында ғана жоғалады .
Құрастырылған қорғаныш жүйелері ең ұзақ жасайтын жүйелер болып келеді. Екінші үлгі жүйелерінің адагершілік және кемшіліліктерін сақтай отырып, олар өз алгоритмдерінің дезактивациясын және анализдерді максимальді қиындатады .
Қолданылатын қорғаныш механизмдерімен СЗ қорғаныштарын топтастыруға болады : жүйелер , қолданатын күрделі логикалық механизмдар ; жүйенің , ПО-ның қолданылатын шифрлері және құрастырылған жүйелер.
Бірінші үлгі жүйелері әртүрлі әдістерді қолданады, дизассемблирования қиыншылығына бағытталғандар, жөндеулер және СЗ алгоритмы талдауының анализі және ПҚ қорғаныстары. Мына СЗ үлгісі шабуылдарға қарсы тұра алады, өйткені қорғаныш жеткілікті болуы үшін, тексеру процедураларының логикасын талдау және тиісті бейнемен оларды модификациялау қажет.
Екінші үлгі жүйелері мықтырақ болып келеді . Осындай қорғаныштардың дезактивациясына арналған дешифрация кілтін анықтау қажет.
Құрастырылған жүйелер шабуылдарға ең берік болып келетіндер,
ПҚ-ның қорғанышқа арналған әдістерінің қатары бар, олардың ішінде:
1. Шатастырылған алгоритмдер-кодтың әр түрлі бөлімдеріндегі хоатикалық асулар қолданылады, -"бос нәрселер»жалған процедуралардың енгізілуі,бойдақ циклдар,процедуралардың нақты параметрлердің санының бұрмалануы,әр түрлі облыстарға код учаскелерінің шашырауы ОЗУ және т.б.

2.Мутация Алгоритмдері - әрбір бағдарлама жіберілген кезде айқын схемамен немесе кездейсоқ ауыстырылуы операнды – синонимдік сәйкестік кестелері туындайды және кездейсоқ өзгертілген бағдарлама құрылымдары туындайды.


3.Компрессия мәліметінің алгоритмі-бағдарлама буып-түйіледі , ал орындалу өлшемі содан соң шешіледі .
4.Шифрлеу мәліметінің алгоритмі- бағдарлама шифрленеді , ал содан соң орындалу өлшемімен шешіледі.
5.Қорғаныш механизмінің жұмыс істеу процесіндегі күрделі математикалық айтылулардың есептеулері-қорғаныш логикасының элементтері формулалар немесе формулалардың топтарының қандай да болмасын есептеулердің қорытындысына тәуелді болады.
6.Дизассемблировандық әдістеме қиыншылықтары-пакетті тәртіпте дизассемблирования қақпайлауына бағытталған әртүрлі әдістемелер қолданылады.
7.Қиыншылық жөндеу әдісі әртүрлі қабылдауларды жөндеулерде қолданылады , әртүрлі әдістемелер қолданылады.
8.Операциялық жүйелер және процессорлардың эмуляциясы- виртуалды процессор жүйелері мен операциондық жүйе жасалады( нақты бар еместер ) және ОС жүйесіне IBM жүйе командасынан бағдарлама – аударушы, мұндай аудармалар тек қана эмулятор көмегімен орындала алады , бірақ, алгоритм зерттеуіне қиындықтар келтіреді.
9.Аппараттық қамтамасыз етумен стандартты емес жұмыс әдістері- модульдік қорғаныш жүйелері ЭЕМ-лар аспабына бағытталады , операциялық жүйе процедуралары белгісіз немесе құжатқа тіркелмеген мүмкіншілікті қолданады.
Функциональдық принцип бойынша СЗ бойынша топтауға болады шифраторлар ; ( НСД ),Рұқсат етілмеген көшіру.
Ораушылар | шифраторлар. Алғашқы мақсатпен, ең басты ораушылардың бағдарлама функционалдылығына арналған зиянсыз шифраторларды тегеріште орындалатын модуль көлемінің азаюы, бірақ кейін бірінші жоспарға қорғаныш мақсаты шықты,себебі, талдауда оның алгоритмдарының және бекітілмеген модификациясының маңыздылығы басым болды. Мақсатқа осы компрессия алгоритмдары қолданылады ; мәліметтің шифрленуі , мутация алгоритмдары , бағдарлама логика бағдармасының шатастырылуы, ОС келтіруін, жұмыс уақытының стабильді еместігі және т.б .
Оң жақтары :
1. Осы жүйе ПО қоргаудың жоғары деңгейін қаматамасыз етуі- олардың алгоритмдерінің анализі болып табылады.
2.Орама әдісі басқа үлгілердің қорғаныш жүйелерінің беріктігін едәуір жоғарылатады.
Теріс жақтары:
1. Практикалық жүзді барлық әдістер, ПО кодының орындалуын бәсеңдетеді .
2. Шифрлеу | ПО код орамасы жаңарту кезінде қиыншылықтар тудырады ( update ) және қателерді дұрыстайды. ( bugfix , servicepack ).
3. Бұл жүйелер тек кішкене көлемді өнімдерге ғана қолданылады. ( 1 мегабайт ).
4. Жүйелердің тап осы класы әлсіз, дәл осылай бағдарламалық код сияқты , соңғы уақытта , шешіледі немесе таратылым орындалғанда шешіледі.
СЗ рұқсат етілмеген көшірмеден. " бауды " дистрибутивтік сақтаушымен ( иілгіш тегеріш , қорғаныштардың CD ...). тап осы үлгісі жинақтағыштардың контроллерлерінің жұмыс зерттеуінде құрылып, жүзеге асады олардың физикалық көрсеткіштердің , - бөлу тәртіптерінде , оқудың | жазулар және т . б . мыналар жанында физикалық деңгейде дистрибутивтік сақтаушы жасалады , қожалық етуші ( болжамалы ) ерекше қасиеттермен ( мынау әдеттегі жетеді хабар сақтаушысы көмектің - белгісінің немесе | және жазуға қосымша хабардың - пароль оған немесе таңбаның ), ал модуль бағдарламада -көңілін түсірген теңестіруге және сақтаушы аутентификациясын оның бірегей қасиеттерімен жасалады. Қолдану кезінде ораушылармен | шифраторлардың әдістерін пайдалануға болады.
Оң факторлар :
1. ПО тарату және жасырын көшіріп алу қиыншылықтары;
2.ПО пайдаланушы құқықтарының қорғалуы .
Теріс факторлар :
1. Қорғаныш жүйелерін іске асырудың үлкен көлемді жұмысы ;
2.Физикалық тапсырулардың қажетті хабарларының дистрибутивтік таратылуынан сатылулардың баяулауы;
3. Қорғаныстықтың әсерінен жүйелік талаптардың жоғарылауы ( жинақтағыш барысы );
4.Аппарат пайдаланушының және қорғаныштың келіспеушілігі ( жинақтағыш , контроллер );
5. ПО жұмыс уақытында жинақтағыш шұғылданады ;
Бекітілмеген рұқсатпен ( НСД ) ПК хабарына жоспарланбаған таныстыруды , өңдеуді, көшіріп алуды, әртүрлі вирустардың қолдануын атаймыз, қиратушы бағдарламалық өнімдер соның ішінде, сонымен қатар модификацияны немесе анықталған ережелердің бұзуына рұқсат немесе шек қою.НСД-дан ПК-дағы хабарларды қорғау үшін негізгі үш бағытты ерекшелеуге болады:
Біріншіден есептеуіш ортаға бұзушыны жіберуге рұқсат етпеуі және арнайы пайдаланушының техникалықтарды тану құралдарына негізделеді;
Екіншіден есептеуіш орта қорғанышпен байланысты және арнайы бағдарламамен қамтамасыз етуге негізделеді ;
Үшінші бағыт бекітілмеген рұқсаттың ПК-дан хабарлар арнайы құралдардың қолдануымен байланысты .
НСД-дан СЗ пайдаланушының алдын ала немесе периодтық аутентификациясын жүзеге асырады немесе оның компьютерлік жүйесінің қосымша хабар сауалдары арқылы жүзеге асыруға болады. . СЗ мына үлгісіне парольды қорғаныш жүйелерін жастқызуға болады, жүйенің " баудың " пайдаланушының компьютерімен , жүйенің " маңызды тегеріштермен " және аппараттық - бағдарламалық жүйенің электрондық кілттерімен саналады. . Бірінші оқиғада " маңызды " хабарды пайдаланушы енгізеді , екіншіде - ол пайдаланушының компьютерлік жүйесінің уникальді параметрлерінің мазмұнында, үшіншіде - ол сақтаулы тегеріште және төртінші оқиғада " маңызды " хабар электрондық кілт микросхемаларынан салыстырып оқиды . Бірінші қадам, хабар қауіпсіздігі қамтамасыз етуінде шынайылықтың негізін - пайдаланушыға тексеру мүмкіншілігі келеді . Пайдаланушы адам кепілді тексеруі мақсатымен келеді және ­ теңестіру механизмдарының аутентификациясы қаралады.
Теңестіру әрбір пайдаланушыға тағайындауда негізі салынған ( пайдаланушылардың тобына ) белгіні - идентификатормен айқын айырмалықты ­ тордың және оның салыстыруда бекітілген тізіммен қаралады. Пайдаланушы адам тексеру процесінде аутентификация аталды, ол ерекшеленіп пайдаланушымен көрсетілуші арасында болады, ­ аутентификатор белгісі , оған нақты тән болады.Әрбір пайдаланушының ең басты ерекшелігі болып, аутенфикацияның эффективтілігі анықталады.
Қорғаныш хабарларының нақтылы механизмдері, яғни, аутентификация және идентификациялары келесі құралдар мен және процедуралардың болу негізінде іске асырыла алады :
Парольдер
Биометрия құралдары
Интелектуалды карталар
Автоматтандырылған жұмысшы орынның пароль арқасында немесе компьютердің блокировкаға түсуі ( клавиатураның ), бірнеше қате тіркеу кезінде пайдаланушының тұқсатына шек қойылуы мүмкін.

Криптография әрбір пайдаланушыға арналған бірегей кілттермен .


Пайдаланушылардың осындай ерекшеліктерінің сапасына байланысты,максимальді қарапайым іске асыру үшін барлығы парольдерді қолданылады . Бірақ пайдаланушылар, өзіндері жеңіл - парольдер жасауға талаптанады немесе тез табуына арналғандарды қолданады.Басқа жағынан алғанда күрделі парольдер ашық түрде жасау қажеттілігіне әкеледі .Парольды қорғаныш тек қана парольдердің жасауымен, басқару қамтамасыз етуімен тиісті өлшемдерді қабылдануын , олардың сақталуын , басылуын мезгіл өтуінің ар жағында оларды қолданудың және дер кезінде жоюлуын бақылап отыру қажет.­ Парольдердің криптографиялық жабылуы бұл проблеманы шешуді жеңілдетеді және қаскүнемдіктің алдын алуын қиындатады.
Парольды қорғаныш процедуралары орындауда қарапайым және , өндірушілер сондықтан , өте жиі қолданады . Көпшіліктері СЗбен парольдылардың кисынды механизмдерін қолданады, пароль дұрыстығы тексеруіне | кодтың және жіберуде немесе жіберілуде емес , тексеру нәтижесіне тәуелді. Қорғайтын шифрлеушілер және пароль қолданатын немесе туындыны мөлшерді одан кілт сияқты дешифрация жасайтын жүйелер де бар , сондай жүйелердің көпшілігі бағытталған шабуылдарға шифрлеу әлсіз немесе қарапайым алгоритмдары қолданады. Көпшілік құрастырушы , парольды қорғаныштар қолданатындар мына қорғаныштар- шартты - тегін бағдарламалық өнімдерге арналған қолданудың және олардың криптоалгоритмовпен берік сыпайылық орындау қиындығынан болады, компиляция жасалған модульдер тек СЗ-бен парольды соңғы кезде өңделген, оларды қорғау модульді және қосалқы кітапханалар түрінде іске асырылады және орналастырылады .
Парольды қорғаныстардың әлсізі болып енгізілген парольдың /кодтың дұрыстық тексеруі келеді. Қосымша тексерулер кезінде немесе салыстырған кезде енгізілген парольмен салыстыруға болады, жазылған кодта дұрыс немесе сгенерированным дұрыс парольмен салыстуғ болады. Мүмкін дәл осылай туынды мөлшерлердің салыстыруында енгізілген және дұрыс парольдердің , мысалы ХЭШ - функциялардың , туынды мөлшері болса кодта сақтауға болады,сонда қорғаныш беріктігі жоғарылайды. Анализ бойынша тексеру процедураларының талдауынан нақты пароль табуға болады , жазылған кодта , пароль дұрыс енгізілген немесе ХЭШ - сомамен пароль анықтамасына арналған парольдердің асып кетуіне арналған бағдарламаны жасау . Сонымен қатар , логикалық тексеруді мәжбүрлеп өзгерту арқылы СЗ шифрлеулерді қолданбай, бөгетсіз ПО рұқсатқа қол жеткізуге болады.
Авторизорлы пайдаланушымен енгізілген барлық парольды жүйелердің артынан пароль ұстап қалу қорқынышы болады. Сонымен қатар , көпшілікте тап осы үлгі СЗ ПО тексеру процедурасы қолданылады тек бір кезде , әдеттегі тіркеу жанында немесе құруға , содан соң қорғаныш жүйесі қарапайым сөнеді , немесе- заңсыз көшіріп алуда НСДқа нақты қауіп төнеді.
Оң жақтар:

1. Кәсіби емес қаскүнемнен сенімді қорғаныш.


2. Пайдаланушы үшін минимальді жағдай .
3. Байланыс бойынша парольмен | кодты жіберу мүмкіншілігі.
4. Аппараттық қамтамасыз етумен және жүйелік және қолданбалы ПО конфликттің болмауы.
5. Реализациямен қолданудың қарапайымдылығы.
6. Төменгі баға.
Теріс жақтары :
1. Берілген қорғаныш жүйелерінің типінің көпшілігінің төменгі бағалығы.
2. Пайдаланушы міндетті түрде пароль | кодты жадында ұстауы қажет.
Жүйенің " баудың " . Мынадай үлгі жүйелерін құру компьютерлік жүйе лердің бірегей белгілерінің іздеуін жүзеге асырады немесе олар өздері орналастырады. Кейін қорғаныш модуліін өздігінен іздеуге үйренеді және қайсыларға авторластырылған немесе авторластырымаған қолдану бұдан былай осы белгілердің теңестірілуімен анықталады. Процессор шапшаң және басқа көрсеткіштерінің бағалау әдістемелерінің қолдануы , аналық төлеулері , қосымша құрылғылардың,жадында мүмкін | микросхемалар - жадта жазу , жасырылу файлдарың жазу , ОЗУ қолдануы, ең жиі қарсы алынатын картасын күйге келтіру және т . б .қолдануға болады.
Оң факторлар :
1. Қорғаныс жұмысына арналған қосымша аппараттық құралдардың қажеті жоқ.
2. Көшірілген ПО ға бекітілмеген рұқсатың қиыншылығы.
3. Қолдану қарапайымдылығы .
4.ПО пайдаланушыға арналған «көрінбейтін» СЗ.
Теріс факторлар:
1. ПК параметрлерінде кез келген өзгертулерде СЗПО жалған жұмыстар
2. ПК пайдаланушының қаскүнем рұқсатындағы төменгі бағалылығы.
3. ПО Жүйесімен конфликт мүмкіншілігі .
Қорғаныc бағдарламалық - аппараттық құралдары ПО электрондық кілттермен. бағдарламалық қамтамасыз ету өндірушілері арасында (ПО). Мына СЗ сыныбы үлкен әйгілілікке соңғы кезде ие болды. Арнайы құруға арналған бірді ПК стандартты порттарынан (COMM,LRT,PCMCIA,USB) немесе аналық төлеу кеңейту слоты қорғаныш бағдарламалық - аппараттық құралдары астында , бұл жағдайда, құралдың , негізі салынғандар қолдануда дәл осылай аталатындардың " аппараттықтардың ( электрондықтардың ) кілттердің ". электрондық кілт - мынау қорғаныш жүйе аппараттық бөлімі, жад микросхемаларымен төлеуді өзімен таныстырушы және оқиғалард , микропроцессормен , орналастырылғанды денеге және сондай құрылғы СМАРТ - карталарды қолданыла алады .ПО дан НСД ге өткізілген талдау нәтижелері,біреуімен қорғаныш бағдарламалық - аппараттық құралдардың қорғаныштың ең берік жүйелерінің бірі болып табылады.
Электрондық кілттерді сәулетіне байланысты жадпен кілттерге бөлуге болады ( микропроцессорсыз ) және кілттер микропроцессормен (және жадпен ).
Бірінші үлгі типі аппараттықпен жүйелердің ең бастысы. Сондай жүйелерде сын хабар ( дешифрации кілт , асулардың кестесі ) электрондық кілт жадында сақталады. Сондай қорғаныштардың дезактивациясына арналған қаскүнемнің аппраттық бөлімі бар жағдайда қажетті қорғаныш жүйелері бар. ( негізгі әдістеме : диалог ұстап қалуы аралық бөлімдермен бағдарламалық және аппараттықпен сын хабардың рұқсатына арналған ).
Ең беріктер ақпараттық жүйе екінші үлгі типімен сәйкес келеді . Дешифрации кілті тек қана кешенді аппараттық бөлімде асырайды , сонымен қатар шифрация одақтары | тап осы дешифрациилардың , сайып келгенде электрондық кілтке қорғаныш жұмысы жанында шифрланған хабар одақтарға беріледі , ал шифрі ашылғаннан қабылданады . Дәл осылай мына үлгі жүйелерінде дешифрации кілті жеткілікті күрделі жолдан ұстап алу қалай барлық процедураның іске асырылуы аппараттық бөліммен, бірақ қорғаныш жүйелері еңбекпен өтеуден кейін ашық түрде қорғалған бағдарлама мәжбүрлікпен сақтау мүмкіншілігімен қалады. Сонымен қатар, оларға криптоанализ әдістері қолдануға болады.
Оң факторлар:
1. ПҚ қолданудың және заңсыз таратудың маңызды қиыншылықтары;
2. ПҚ өндірушіден құтылу өңдеуден өзіне меншікті жүйелердің қорғанышы;
3. ПҚ қорғаныс биік автоматизацияланған процесі;
4. Демо - болжамаларды жеңіл жасау мүмкіншілігі;
Теріс факторлар :
1. СЗ нің шектелгендігінен жоспардың қиындауы;
2. Қызметшілерді оқытуға; қорғаныш жүйесін сатып алуға қосымша шығынның шығуы;
3. Қорғаныштықтан жүйелік талаптардың жоғарылауы (сыйысушылық , драйверлер );

4. ПҚ-ның қолданбалы пайдаланушыдан немесе қорғаныш жүйелерінің келіспеушілігі;


5. Пайдаланушының аспабының және аппаратурасының келіспеушілігі;
6. Аппараттық кілттің ұрлану кауіптілігі
1. ПҚ ның қорғаныс құралы " маңызды тегеріштермен ". Қазіргі уақытта мына қорғаныш жүйелерінің типі үлгісі аз таралған,оның моральді ескіруіне байланысты . Көптеген электрондық кілттермен жүйелерге ұқсас , бірақ сын хабар осында арнайы , маңызды таратушыда сақталады.

Тапсырма. Индивидуалды вариантпен сәйкестендіре бағдарламаларды жазу


Нұсқа

Тақырыптары

1

«Шатастырылған» алгоритмді қолдану арқылы бағдарламаны қорғау

2

«Мутациялық» алгоритмді қолдану арқылы бағдарламаны қорғау

3

Бекітілмеген рұқсаттың қолдану арқылы бағдарламаны қорғау.Парольді қорғау

4

Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді код ПО

5

Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. Пароль ХЭШ суммасына негізделген.

6

Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. Шифрленген пароль.

7

Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. ПО және ПК жолымен

8

Бағдарламадағы ерекшелік белгілері.


Бақылау сұрақтары:

1. ПҚ ның бағдарламалық қамтамасыз ету қорғаныштарының классификациялық принциптері


2. Қорғаныш жүйелерінің таптастыруы ПҚ ның құру әдісімен қорғаныш жүйелерінің классификациясы
3.ПҚ-ның қорғаныштағы қолданылатын механизмдерінің классификациясы
4. ПҚ ның функциональді принципі бойынша қорғаныш жүйелерінің классификациясы
5.Ораушы- шифраторлардың тағайындалуы
6. Бекітілмеген рұқсаттан көшіріп алудың қорғаныш жүйесі
7. Бекітілмеген рұқсаттан қорғаныш жүйесі
8. Компьютермен ПҚ ның жүйелілік байланыстың жүйесі
9. Электрондық кілттермен қорғаныш жүйесі.

Зертханалық жұмыс №3

Тақырыбы: Криптографиялық қорғау әдістері 

Жұмыстың мақсаты: Келесіні үйрену: бір-кілттік криптожүйелерде жолдамаларды шифрлеу.      Шифромәтіндерде әріптер жиелігін анықтау. Ашық кілттері бар жүйелерде мәліметтерді криптографиялық қорғау тәсілдері.
Ашық мәтіннің ұзындығы кейде үлкен болғандықтан, мәтінді ұзындықтары өзгермейтін блоктарға бөледі. Бұл блоктардың мәтіндері бір-біріне тәуелсіз әрі жеке шифрланады.

Біркілттік блоктктік шифрлар 3 топқа бөлінеді:



  •         Шатастыру шифры(Шифры перестановки)

  •         Орнына қою шифры (Шифры замены (подстановки))

  •         Құрамдас шифры (Составные шифры)

Шатастыру шифрымен қолданғанда ашық мәтіннің белгілері бір анықталған ереже (Кілт) бойынша берілген блок ішінде орындарын ауыстырады. Нәтижесінде олардың қалыпты реті және ақпараттық хабарламаның мағынасы да өзгереді. Шатастыру шифрлары қарапайым және күрделі типтерге бөлінеді.
Қарапайым орын ауыстыру шифрлары

Қарапайым шатастыру шифры кілт бойынша мәтіннің әріптерін басқа ретпен қояды. Тарихтан осындай шифрлармен қолдану мысалдары өте көп келтіріледі. Жиі жағдайда арнайы кестелер қолданылатын, олар қарапайым шифрация жасайтын процедуралар (кілттер) беретін. Бұл процедураларға сәйкес хабарламада әріптердің орындары ауыстырылатын. Бұл кестелердің кілттері ретінде кестенің өлшемі болатын (шатастыруды және кестенің ерекшеліктерін анықтайтын фраза).

Қарапайым шифрмен шатастырылған мәтін мысалысы сур. 2 берілген.

 

ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО



Ю

А

У

Е

Е

Н

С

Л

В

Ч

С

О

Т

Е

С

А

В

Г

А

К

Т

И

Я

О

С

С

Р

Т

З

Ь

ЮАУЕЕ НСЛВЧ СОТЕС АВГАК ТИЯОС СРТЗЬ

 

Сур.2



 

Сур 2 келесіні көрсетеді: «ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО» мәтінінің шифрациясын ұйымдастыру үшін соңғыны кесте түрінде (5 жол, 6 баған) жазу керек. Хабарландырудың мәтіні пробелдерсіз жазылады. Егер соңғы баған толық болмаса, оны кездейсоқ әріптермен толықтырамыз. Шифрланған мәтінді алу үшін берілген мәтін жол бойымен сол жақтан оң жаққа оқылады, содан кейін бес-бестен жазылады. Соңғы процедура шифрлау процессіне жатпайды, бұл тек мәтіннің жазылуы ыңғайлы болуы үшін керек процедурасы. Мынандай мәтінді шифрдан шығару үшін кілтті білу керек, яғни кесте ішіндегі бағандар мен жолдар санын.

Тәжірибелік жақтан айтылған тәсілден неғұрлым тиімді келесі айтылатын шифрлау тәсілі. Оның алдындағы тәсілден айырмашылығы тек бір нәрседе. Кестенің бағандары кілттік сөз арқылы орындарын ауыстырады. Шифрланатын мәтін жолдар ретінде кілттік сөздің символдарының астына жазылады, бірақ олар қайталанбауға тиісті. Кілтті еске сақтап ұмытпау үшін алфавитте реттері белгіленген әріптері бар кілтпен қолдану ыңғайлы. Шифрланған сөз кілттің әріптері алфавитте орналасу реті бойынша бағандарға жазылады немесе сандардың реті бойынша, егер кілт сандық болса. Қарапайым шатастыру шифры 3-ші суретте көрсетілген. Бір ақпараттық хабарландырудың шифрациясын қарастырайық.

«ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС».



Бұл мәтіннің шифрын алу үшін, оны пробелдерсіз жазайық және кілтті анықтайық, мысалы, 245 136. Бұл 6 цифрдан тұратын кілтке сәйкес, ақпараттық хабарландыруды блоктарға бөлейік, әр блокта 6 әріп болады. Блоктарға бөлгеннен кейін бізде 4 блок шықты, ір блокта 6 әріп бар және біреуінде – 5 әріп. Осындай жағдайлардаәріптердің соңғы тобы кез-келген символдармен толықтырылады. Бәзде 1 әріп жетіспейді, сондықтан кез-келген әріпті, мысалы Ъ, қоямыз.

 

 

Сур. 3. Қарапайым шатастыру шифры 



Содан кейін 245 136 кілтімен қолданып отырып, берілген мәтіннің әріптерінің орындары ауыстырамыз. Мысалы, кілттің бірінші цифрасы - 2, яғни жаңа блокта шифрланған мәтіннің бірінші әрібі блоктың ашық мәтінінің екінші әрібі болады, кілттің екінші әрібі- - 4, шифромәтіннің екінші әрібі– бұл блоктағы ашық мәтіннің төртінші әрібі. Нәтижесінде, барлық блоктарда шатастыру жасағаннан кейін біз шифрланған мәтінге ие боламыз.

Кілтті есте сақталуы қиын болмауы ұшін әдетте кілттік сөз қолданылады. Берілген жағдайда - бұл «КОРЕНЬ» сөзі. Мында кілттің 1 санына Е әрібі сәйкес, өйткені ол барлық әріптердің ішінде алфавитте бірінші кездеседі, 2 цифрасына - К әрібі (дәл сол міселе бойынша) ....

Мына берілген хабарламаны кестенің көмегімен шифрлауға болады, мысалы, 5 жол және 6 бағаннан тұратын кесте (кілттік сөздің ұзындығы бойынша). Мәтін бағандарға жазылып кестені құрайды (Сур. 4). Кілттік сөз бағандарды шатастыру ережесін береді. Егер кілттік сөзде бірдей әріптер кездессе, олардың номерлері сол жақтан оңға қарай қойылады. Алынған екінші шифромәтін біріншіге мүлдем ұқсамайды сур.4.

 


Кілт

К

О

Р

Е

Н

Ь

 

Е

К

Н

О

Р

Ь

2

4

5

1

3

6

1

2

3

4

5

6

 

З

А

О

Т

В

С

Т

З

В

А

О

С

А

Н

С

С

Т

Т

С

А

Т

Н

С

Т

С

И

Т

Я

Р

Я

Я

С

Р

И

Т

А

Е

Е

О

З

А

С

З

Е

А

Е

О

С

Д

С

И

А

Ю

Ъ

А

Д

Ю

С

И

Ъ

Берілген мәтін

Шатастырудан кейін

 

Сур. 4. Кестенің көмегімен шатастыру

 

Бұл шифрдың негізгі кемшілігі – төмен криптотұрақтылық.


Күрделі шатастыру шифры

Күрделі шатастыру шифрында ашық мәтіннің символдары жолдар бойынша ғана емес бағандар бойынша да шатастырылады. Мұндай операцияларды жоғарыда берілген кестемен қолданып орындағанг ыңғайлы (сур.4). Берілген мәтін кестеге жазылады, мындада бірнеше варианттар бар. Берілген жағдайда хабарламаны жолдарға сол жаұтан оңға қарай жазайық. Кестенің екі жағына кілттік сөз және оның эквивалентін жазамыз, және оларға сәйкес бағандарды шатастырамыз (цифрлардың үлкейу ретімен шатастырамыз). Содан кейін осы ережемен жолдарды шатастырамыз. Шифрланған хабарлама кестені жолдары бойынша оқығанда шығады. Нәтижесінде хабарлама мағыналық мазмұнын жоғалтады. Екілік шатастырудың варианттары кестенің өлшеміне байланысты,өте көп (Сур. 5). Бірақ өлшемі үлкен кестелермен қолдансақта бұл тәсіл жеткілікті криптотұрақты бола алмайды.



 

кілт

 

 

 

 

 

К

О

Р

Е

Н

Ь




 

Е

К

Н

О

Р

Ь




 

Е

К

Н

О

Р

Ь

2

4

5

1

3

6




1

2

3

4

5

6




1

2

3

4

5

6

К

2

З

А

С

Е

Д

А




К

2

Е

З

Д

А

С

А




К

1

Т

З

Р

А

В

А

О

4

Н

И

Е

С

О

С




О

4

С

Н

О

И

Е

С




О

2

Е

З

Д

А

С

А

Р

5

Т

О

И

Т

С

Я




Р

5

Т

Т

С

О

И

Я




Р

3

А

Ю

С

С

Т

Ъ

Е

1

З

А

В

Т

Р

А




Е

1

Т

З

Р

А

В

А




Е

4

С

Н

О

И

Е

С

Н

3

Ю

С

Т

А

С

Ъ




Н

3

А

Ю

С

С

Т

Ъ




Н

5

Т

Т

С

О

И

Я

Ь

6

Берілген мәтін

Бағандарды рет бойынша шатастыру

Жолдарды рет бойынша шатастыру

 

Шифрланған мәтін ТЗРАВ АЕЗПА СААЮС СТЪСН ОИЕСТ ТСОИЯ

 


Кестенің өлшемдігі

Орын ауыстырулар саны

Жолдар саны

Бағандар саны

Жолдар бойынша

Бағандар бойынша

Жалпы

3

3

6

6

36

4

4

24

24

576

5

5

120

120

14400

5

6

120

720

86400

6

6

720

720

518400

 

Сур. 5. Кестемен қолданатын күрделі шифр

 

Тағы бір шифрлау тәсілі арнайы торлар, трафареттер және палеткалар көмегімен орындалады. Бұл тәсіл квадратты кестелермен қолдану арқылы орындалады. Мұндай кестелерде ұяшалардың төрттен бір бөлігі алынған, бірақ төрт бұрылыстан кейін олар бүкіл кестені жабу керек. Квадратты тек сағат тілі бойынша бұруға болады.



Трафаретті таза бетке салайық, алынған квадраттарға (терезелерге) берілген мәтіннің әріптерін жазайық. Төрт бірінші әріп жазғаннан кейін трафаретті сағат тілі бойынша 90° бұрайық (трафаретпен қолдану ыңғайлы болуы үшін кілт-белгі қолданылады). Тағыда 4 әріп жазып трафаретті бұрайық, сонымен трафарет бастапқы орнына келгенше бұрамыз. Соңғы жағдайда трафаретті кез-келген әріптермен толықтыруға болады. Содан соң тарафаретті алып кестедегі мәтінді бір жолға жазамыз, нәтижесінде шифромәтін шығады.
Шатастыру шифры

Алмастыру шифры ашық мәтіннің символдарының орнына басқа символдарды немесе белгілі бір ережеге (кілтке ) сәйкес символдарды қою арқылы ұйымдастырылады. Алмастыру шифры шифроалфавит принципімен қолданады – ашық мәтінді шифрланған мәтінге айналдыратын элементтер тізімімен. Бір шифроалфавит қолданылған кезде, шифр біралфавиттік деп аталады (моноалфавиттік).



 

 

Сур. 6. Екілік кодпен қолданатын шифр



 

Екі немесе одан да көп шифроалфавит қолданылғанда, шифр көпалфавиттік болады (поли­алфавиттік).

Шифрлаудың жылдамдығын үлкейту үшін және есептейтін техникамен қолданғанда цифрлық бейнелеумен қолданған ыңғайлы. Мұнда мәтіннің символдарының орнына эквивалентті сандар қойылады және олар екілік код түрінде көрсетіледі. Бұл жағдайда шифрланатын мәтіннің символдары бір арнайы, гамма деп аталатын, жолға (кілтке) қосылады. Кілтті (гам­маны) қою процедурасын екі тәсілмен іске асыруға болады:


  1. Мәтіннің орындарына цифрлар қойылған символдары, (мысалы, А - 32, Б - 27, В - 22 т.б.), К модулімен кілтке (гаммаға) қосылады, мұнда К –алфавиттегі символдар саны.

  2. Ашық мәтіннің символдары және гамма екілік код түрінде көрсетіледі, содан кейін разряд бойынша модуль 2 бойынша бір біріне қосылады. 6-шы суретте бұл тәсіл көрсетілген. «КРОНА» сөзін шифрға айналдыру керек екен дейік, бұл сөздің әр әрібінің екілік кодта эквиваленті бар. Кілтпен қолданып, мысалы 1001, оны модуль 2 бойынша әріптердің екілік кодтарына қосамыз. Нәтижесінде тек 1 және 0 сандарынан тұратын жолға ие боламыз. Бұл жолды бастапқы қалпына келтіру үшін кілтті алынған шифрожолға модуль 2 бойынша қосу керек.

Сандық кілт қайталанбайтын символдардан тұрады. Берілген мысалыда 1 санына С әрібі сәйкес болып тұр, 2 санына – Е, және т.б. Мәтін кілт бойынша жолда жазылады. Шифрланған мәтін кілттің сандары бойынша бағандарға қойылады және бұл бағандар кестені құрайды.

Берілген мысалыда шифрланған хабарлама мынандай түрге ие болады:

TRANSPOSITION IS THE ENCIPHER METHOD

Шифрациядан кейін:

AIHHORTTPHPaEaaSNaRaTIaITOINMaNOEEDSSCEa

(мұнда a – қызметші символ, біздің жағдайымымызда пробелді белгілейді)



  Кілттік сөз

S

E

C

U

R

I

T

Y

Сандық кілт

5

2

1

7

4

3

6

8

Берілген мәтін

T

R

A

N

S

P

O

S

I

T

I

O

N

a

I

S

a

T

H

E

a

E

N

C

I

P

H

E

R

a

M

E

T

H

O

D

a

a

a

a

Гаммирование. Шифрлау тәсілінің жылдамдығын үлкейту үшін ақпаратты сандық түрде көрсету ыңғайлы, бұл жағдайда мәтіннің символдарының орындарына сандық эквиваленттері қойылады немесе екілік кодта көрсетіледі. Мұнда шифрлау жасаған кезде мәтіннің символдары арнайы бір тізімнің символдарына (кілтке) қосылады, яғни гаммаланады.

Бірінші тәсілде орындарына сандық эквиваленттері қойылған мітәннің символдары (жиі жағдайларда ASCII кодтарымен) К модулі бойынша қосылады, мұнда К – гаммасы бар алфавиттегі символдар саны (Вижинер коды);

Екінші тәсілде ашық мәтіннің символдары және кілттің символдары екілік код түрінде көрсетіледі, содан кейін бірақ бір біріне 2 модулі бойынша қосылады (немесе Е). Кілттің компактты беінесі ретінде ондық санау жүйесіндегі сандар, p типті константалар немесе е, сонда маска шекті ұзындыққа ие болады.

Мысалы ретінде «Крона» деген сөзді алайық, оның әр әрібінің екілік кодта жазылған эквиваленті бар. Кілтті қолданып отырып, мысалы 1001, оны 2 санының модулі бойынша әріптердің екілік кодтарына қосамыз. Нәтиже ретінде 0 және 1 сандарынан тұратын жолға ие боламыз.

 


Берілген мәтін

К

Р

О

Н

А

Сандық эквивалент

0001

0010

0011

0100

0101

 

Е

Е

Е

Е

Е

Кілт

1001

1001

1001

1001

1001

Шифрланған мәтін

1000

1011

1010

1101

1100

 

Біркілттік криптожүйелердегі Вижинер тәсілінің шифрлау алгоритмі
Біркілттік криптографиялық жүйелер ақпаратты қорғайтын классикалық криптографиялық жүйелері болып табылады.

Хабарламаларды шифрлау және шифрдан шығару үшін бұл жүйелерде тек бір кілт қолданылады. Бірақ оны (яғни кілтті) құпия ретінде сақтау керек. Бұл алгоритмнің сұлбасын келесі түрде көрсетуге болады.:

Y=Ez(X)

X=Dz(Y)=Dz(Ez(X)),

Х – ашық мәтін, Y - шифротекст

Dz – шифр функциясы z құпия кілтімен

Еz – шифрдан шығару функциясы z құпия кілтімен.

Ашық мәтін, ереже ретінде, кез-келген ұзындыққа ие бола алады. Бұл жағдайға байланысты мәтін блоктарға бөлінеді және әр блок жеке шифрланады. Мұндай тәсілдер блоктік деп аталады, ал ең маңызды болып ауыстыру шифрлары табылады. Ауыстыру шифрлары берілген мәтіннің белгілерін басқа бір белгілерге ауыстыру жолы бойынша пайда болады.



Тапсырма:

«Мен керемет бағдарламашымын» деген мәтінді үстіде жазылған барлық тәсілдермен шифрға айналдырыңыз.


Келесі сұрақтарға жауап беріңіз:

  1. Блоктік шифрлар қандай түрлерге бөлінеді?

  2. Қарапайым орын алмастыру шифры туралы айтып беріңіз

  3. Қарапайым орын ауыстыру шифрымен қалай қолдануға болады?

  4. Күрделі орын ауыстыру шифрында «кілт » деген не?

  5. Шифроалфавит деген не?

  6. Гамма деген не?


Зертханалық жұмыс №4

Тақырыбы: Желідегі ақпаратты қорғау

Жұмыс мақсаты: Есетеуіш жүйені қорғауға қойылған негізгі талаптарды игеру.

Қысқаша теориялық мағлұмат

Әрбір жүйе кездейсоқ немесе алдын ала ойластырылған ақаулардан қорғануға мұқтаж. Сондай – ақ жақсы жүйе администраторы қауіпсіздікті қамтамассыз еткенде шегін білу керек, қорғанышты қорғанда адамдар өз жұмыстарын орындаған кезде ауыртпашылық көрмейтіндей құру керек. Жүйе қауіпсіздігіне көбірек қауіп – қатер көрсететіндер:

Мақұлданбаған кіруге рұқсат

Электронды тыңдағыштар

Ұрлық әдейі немесе кездейсоқ жасалған зақым.

Жүйені қорғау деңгейі оның белгілеуіне байланысты. Мысалы, ауқымды банктың мәліметтерін сақтайтын жүйе кішкене ғана қоғамдық бірлестіктер компьютерлерін байланыстырушы локалды жүйеден күштірек болуы керек.

Қорғаудың саясатын ойластыру. Жүйені қорғау үшін белгілі бір саясат қолдану керек, яғни ережелер мен жарлық тізімін сақтау керек. Қауіпсіздік саясатын құрау (security policy) – өз мәліметтерінің қауіпсіздігін қамтамассыз ететін кез – келген мекеме жасайтын бірінші қадам. Саясат «жалпы сызықты» орнайды, оған администратор да пайдаланушы да өз өзгертпелерін енгізіп, жүйенің дамуы кезінде жағдайлардың шешімін табады.

Аутентификация. Жүйеге кіруге рұқсат алудан бұрын сіз тұтынушының аты мен паролін дұрыс енгізу керек. Парольдар тіркелу жазбасымен байланыста болғандықтан, парольдарды идентификациялау жүйесі рұқсатсыз кіру жолында бірінші сызық.

Оқыту. Жақсы оқытылған жүйе пайдаланушысы кездейсоқ мәліметті бұзып алуы мүмкін емес. Администратор жүйе тұтынушыларын қауіпсіздік жұмыстарының барлық әдістерін үйрету керек. ОЛ үшін ол қысқа да анық басшылық құрып, керек болғанда оқыту ұйымдастыруына болады, әсіресе жаңа тұтынушылар үшін.
Қондырғының физикалық қорғанышы. Мәліметтердің қауіпсіздігін қаматамассыз етуді қондырғының физикалық қорғанысынан бастау керек. Физикалық қорғаныс деңгейіне әсер ететіндер:

Компания мөлшері

Ақпарат сипаты

Қол жеткізерлік ресурстар


Біррангалық жүйелердегі қондырғыны қорғау саясаты жиі кездеспейді, өткені пайдаланушылар өздерінің компьютерлары мен мәліметтерінің қауіпсіздігі үшін өздері жауап береді.
Серверлер қорғанысы. Индивидуалды тұтынушылар саны айтарлықтай көп, ал компания мәліметтері маңызды болатын үлкен орталықтандырылған жүйелерде серверлар кездейсоқ немесе әдейі килігулерден физикалық қорғалу керек. Қарапайым шешім – серверларды кіруге шектеулі арнайы бөлмеде қамап тастау. Бірақ барлық дерлік ұйымдарда мұндай мүмкіндік жоқ. Ал серверларды бір бөлмеде не болмаса шкафта қамтап бари ұстай алады.
Қорғаныс моделдері.

Жүйелердің компоненттерін қорғаған сон, администратор жүйелік ресурстардың рұқсатсыз кіруден және кездейсоқ немесе әдейі жоюдан қауіпсіз екендігін қамтамассыз ету керек. Жүйелік ресурстарға кіру құқығы мен жеңілдік белгілеу саясаты – бизнесті енгізудің оңтайлы құралына жүйені айналдыру негізі. Қазір ақпараттық және аппараттық ресурстардың қауіпсіздігін қамтамассыз ететін екі модель кеңінен қолданылады:

Пароль арқылы қорғаныс

Кіруге рұсаты бар құқығы арқылы қорғаныс.



Бұл модельдерді бірлесір қолданылатын ресурстар деңгейіндегі қорғаныс(resource level және тұтынушылар деңгейіндегі қорғаныс(user level) деп те атайды.
Ресурстарға рұқсат етілген пароль. Бірлесіп қолданатын ресурстар қорғанысының әдістерінің бірі - әрбір жалпы рұсат етілген ресурсқа пароль құру. Осылай, ресурсқа кіру егер тұтынушы дұрыс пароль енгізсе ғана жүзеге асады. Көптеген жүйелерде ресурстар рұқсат ету құқығы бар әртүрлі типтердің бірлесіп қолдану түрінде беріледі. Windows 95, 98 – де, мысалы, каталогтарға кіруге рұқсат тек оқу үшін болады, ал толық рұсат парольга байланысты.

  • оқу үшін ғана рұқсат етілу

  • толық рұқсат етілу

  • парольға тәуелді рұқсат етілу(depending on password). Рұқсат парольге

байланысты төмендегiдей болады. Сонымен бiрге қолданылатын тiзбеге екi деңгейлердiң паролiн тағайындайды: тек қана оқу үшiн рұқсат және толық рұқсат. ек қана оқуға арналған рұқсат паролін бiлгiр қызметкерлер мәлiметтерді оқи алады, толық рұқсаттың парольiн білетіндер сәйкесiнше толық рұқсат алады. қорғауы бiрге қолданылатын қорларының паролі - ең қарапайым әдіс, кез-келген пароль білетін адам ресурстарға рұқсат ала алады.
Қол жеткiзу құқықтары. Қол жеткізу құқықтары арқылы қорғау әрбір қолданушыға белгілі бір құқықтарды иемдендіру болып табылады. Жүйеге кірерде тұтынушы пароль енгізеді. Сервер тұтынушының паролыі және атының комбинациясын тексеріп, яғни қорғаныстың мәліметтер базасында тұтынушының құқықтарын тексеріп, жүйелік ресуртарға рұқсат береді немесе бермейді.
Рұқсат ету құқығын қолданатын қорғау бірлесіп қолданатын ресурстарға жоғары деңгейлі басқаруды қамтамассыз етеді, сондай-ақ парольмен қорғауға қарағанда қауіпсіздіктің қатаң режимі болады. Өйткенi қолданушы қорғау деңгейде көп тиiмдi және қауiпсiздiктiң әр түрлi деңгейлерiн анықтай алады үлкен мекемелер әдетте осындай модельдерді қалайды.
Ресурстарды қорғау. Тұтынушының атын және паролыін тексеріп және нақтылап жүйенің қауіпсіздік желісі керекті ресурстарға рұқсат береді. Бірақ пароль гана бар болу жеткілікті емес – ресурстарға рұқсат алу үшін құқық керек.
Рұқсат етілетін стандартты құқығын көрсетеді, қолданушы каталог және файлдың бірлесуімен иемденеді.



Құқық

Мағынасы

Read

Бірлесіп қолданылатын каталогтағы файлдарды оқу және көшіріп

Execute

Каталогтағы программаларды жіберу (орындау)

Write

Каталогта жаңа файлдар құрау

Delete

Каталогта файлдарды жою

No Access

Каталогқа, файлға, ресурсқа рұқсат етпеу


Топтардың құқықтары. Администратор мiндетi - әрбiр қорға тиiстi қол жеткiзу құқықтарын әрбiр қолданушыға беру. Бұл мәселені шешудің ең бір нәтижелі әдісі – топтар арқылы, әсіресе көп мөлшерде тұтынушылар мен ресурстар бар үлкен мекемелерде. Windows NT Server каталогтарға және файлдарға топтық құқықтардың рұқсат етілуін орнату үшін File Manager қолданады. Алдымен менеджер қандай құқық әрбір тұтынушыға керектігін бағалайды, сосын тұтынушыларды сәйкесінші топтарға қосады. Құқықты белгілеудің осы әдісі әрбіреуіне бөлек құқық беруден әлдеқайда ыңғайлырақ.
Аудит. Аудит (auditing) – бұл белгілі бір оқиғалардың сервердің қауіпсіздік журналындағы жазба (security log). Бұл процесс тұтынушылардың іс - әрекеттерін жүйеде тексереді. Ол жүйенің бір бөлігі ретінде болады, өйткені қауіпсіздік журналында нақты бір ресурстармен жұыс істеген немесе істемекші болған барлық тұтынушылардың аттары көрініп тұрады. Сондай – ақ, ол кейбір ресурстардың қолданысына кеткен шығындарды анықтағысы (және төлегісі) келетін бөлімшелер үшін ақпарат береді. Аудит мынадай іс-әрекеттерді анықтайды:

жүйеге кіру талпынысы:



  • көрсетілген ресурстарға қосылу және ажырау

  • қосылыстың ажырауы

  • учетті жазбалардың бітелуі

  • файлдардың ашылуы және жабылуы

  • файлдардың модификациясы

  • каталогтарды құрастыру және жою

  • каталогтардың модификациясы

  • сервердағы жағдайлар және оның модификациясы

  • парольдерді өзгерту

  • тіркелудіңпараметрлерін өзгерту

Аудит жүйенің қалай жұмыс істейтінін көрсетеді. Администратор қауіпсіздік журналын отчет дайындау үшін қолдана алады, онда ол кез – келген берілген іс - әрекетті көрсетіп, сондай – ақ іс болған мезгілі мен уақытын да. Мысалы, нәтижесіз қайталанып отырған жүйеге кірудегі (әсіресе болмашы уақытта) талпыныс рұқсаты жоқ тұтынушының жүйеге рұқсат алу талпынысын көрсетеді.


Дисксыз компьютерлар. Дисксыз компьютерларде иілгіш не қатты дисктар жоқ. Олар жискі бар компьютерлар орындайдын жұмыс тарды орындай алады, бірақ мәліметтреді иілгіш және қатты дисктарда сақтай алмайды. Сондықтан дисксіз компьютерлар қауіпсіздік жағынан мүлтіксіз: тұтынушылар тасушыда мәліметтерді сақтап оны алып кете алмайды. Дисксіз компьютерларға жүктеме дисктар керек емес. Олар сервермен байланыс орнатып, жүйелік адаптерде құрылған арнайы жүктеме ПЗУ көмегімен жүйеге кіреді. Дисксіз компьютерді қосқанда жүктеме ПЗУ компьютер бастама беретіні туралы серверге дабылдайды. Сервер дабылға жауап береді, ол жүктеме бағдараламлық қамсыздандыруды дисксіз компьютердің жедел жадына беріп, автоматты түрде қолданушыға жүйеге кіру туралы шақыру береді. Пайдаланушы жүйеге кірісімен компьютер оған қосылады.
Шифрлық мәліметтер. Мәліметтерді шифрлау утилиті (encryption) жүйеге бермес бұрын ақпаратты кодтайды. Мәліметтер керекті компьютерге орнаған кезде, олар кодталған ақпаратты дешифрлау үшін қолданылатын код-кілт көмегімен ұғынықты формаға декеодтайды. Ең күшті шифрлау жүйелері арнайы аппаратурада құрылған олардың бағасы өте қымбат. Дәстүрлі шифрлау стандарты - Data Encryption Standard (DES). ОЛ кілттің спецификациясын және шифрлау әдісін сипаттайды. Ақпарат жіберушіге сияқты алушыға да кілтке рұқсат керек. Кілтті бір орыннан екінші орынға жіберуге бір ғана әдіс қолданылады – оны хабарлау. Бұл жерде DES осал жерінің мәселелері туындайды. Осынын ескере отырып Commercial COMSEC Endorsement Program (ССЕР) деп аталатын жаңы стандарт ойлап табылды. Ол DES алмастырды.
Вирустардан қорғау. Жүйенің қауіпсіздігін ойластырғанда вирустарды да ескеру керек. Өкінішке орай, бірде бір вирусқа қарсы бағдарлама түгелдей олардың кіруін жоя алмайды, көбінесе бұл бағдарламалар вирустар «шабуылымен» күреседі.

Вирустармен күресуде ең тиімді әдіс – рұқсатсыз кіруді алдын алу.


Мәліметтерді қорғау. Жаманшылық санына мәліметтердің жойылуы әкелетін барлық зардаптарды жатқызуға болады. Апат себебі әртүрлі болуы мүмкін: адамның өзі жасауынан табиғат катаклизмаларына дейін, соның ішінде: ұрлық және ваедализм, өрт; қорек көзінің тоқтатылуы және қуаттың көтеріліп кетуі: компонеттердің отказ беруі; табиғат апаттары, мысалы, найзағай, су тасқыны, боран және жер сілкінісі.
Төтенше жағдайлар себептерінен жүйенің тоқтатылуы әрдайым апат, әрдайым өндірістің күрделі азаюы. Резервті көшірмелерден мәліметтерді қайта құру уақыт алады. Мәліметтерді жоғалту апаттарын алдын алатын әдістер мен желілер бар:

магнит таспасына резервтегi көшiрмесiн алу;

үзiлiссiз қуат беру көздерi

қателiк жасамайтын жүйелер.

Осы айтылған барлық жүйелер немесе осылардың біреуі мәліметтердің құндылығы мен ұйым қаржысына байланысты қолданылады.
Магнит таспасына резервтегi көшiрмесiн алу. Қарапайым және қымбат емес мәліметтерді жоғалтуды алдын алатын әдіс – ұйым сыртында болашақта көшірмелерді сақтаумен периодты резервті көшірме.

Резервті көшірме жүйесі. Жалпы ереже бойынша: егер сіз болашақта бір затсыз күн көрес алсаңыз оның көшірмесін жааңыз. Резервті көшірме үшін нысан таңдау – бүтін дисктар, бөлек каталогтар мен файлдар – маңызды мәліметтерді жоғалтқаннан кейін қаншалықты тез жұмысты жалғастыру керектігіне байланысты. Толық резервті көшіру диск конфигурациясын қайта құруды тездетуі мүмкін, дегенмен, егер мәліметтер мөлшері үлкен болса, онда қосымша магнит таспасының маңызды сандарды керек. Бөлек файлдар мен каталогтарды резервтеу азырақ таспа қажет етеді, бірақ администратор өз қолымен диск конфигурациясын қайта құру керек. Қыйын мәліметтер күнделікті, апта сайын немесе ай сайын резервталыр отыру керек, маңыздығының деңгейі мен қаншаға жаңартылып отыруына байланысты. Резервті көшірудің еңжақсы уақыты – жүйенің аз жүктеме кезі.


Резервті көшіру әдістері.

Резервтеудің нәтижелі саясаты әдістердің келесі кестеде көрсетілген комбинациясын қолданады



Әдіс

Сипаттамасы

Толық көшіру

Таңдалған файлдарды көшіру және маркирлеу, олардың ақырғы резервті көшіруінен кейін өзгергеніне қарамастан.

Көшіру

Белгiсiз резервтегi көшiрмесiн алу туралы барлық таңдаулы файлдардың көшiрмесiн алуы

Өсiмшемен резервтегi көшiрмесiн алу

Таңдалған файлдарды көшіру және маркирлеу, егер тек олар ақырғы көшіруінен кейін өзгерген болса

Күн сайынғы көшiрмесiн алу

Резервті көшіру белгісіз күн бойы өзгертілген файлдарды көшіру

Дифференциалдалған резервтегi көшiрмесiн алу

Таңдалған файлдарды көшіру және маркирлеу, егер тек резервті көшіру белгісіз ақырғы көшіруінен кейін өзгерген болса

Әдетте резервтегi көшiрмесiн алуының әдiстерi магнит таспалы жинақтағыштарға қолданылады.Үлкен мөлшердегі мәліметтерді резервті көшіргенде ең жақсысы циклдық күнтізбе кезінде біршама бөлек таспа қолдану керек. Таспаларды көп қолданбалы циклдарда қолдануға болады (санына байланысты). Бірінші цикл күні администратор толық резервті көшіру орындайды, келесі күндері өсімшелі резервтау орындайды. Цикл толықтай аяқталғанда процесс басынан басталады. Кейбір администраторлар мындай тоқтамға келді: бір мақсатта бірнеше өсімшелі резервтауды күн сайын бекітілген уақытта орындау.


Резервті көшірме журналы. Журналды жүргізу болашақта файлдарды қайта құрған көп көмегін тигізеді. Журнал көшірмелері магнитті аспамен бірге компьютер жанында сақталу керек.
Үзiлiссiз қуат беру көзi. Үзiлiссiз қуат беру көзi (UPS) – бұл астоматты сыртқы энергия көзі, ол сервердің немесе басқа құрылғылардың жүйенің эектрлік кедергі кезінде жұмыс қабілеттілігін сақтайды. Үзiлiссiз қуат беру жүйесі үзiлiссiз қуат беру көзiнің қасиеттерін қолданады арнайы интерфейс арқылы операционды жүйемен. Үзiлiссiз қуат берудің стандартты жүйесі жүйе үшін екі маңызды функцияны қамтамассыз етеді: бірнеше уақыт кезендегі сервер қорегі; жүйе жұмысының аяқталуының қауіпсіз басқарылуы.
Энегия қуат көзі ретінде көбінесе аккумулятор қолданылады. Қорек көзінің бұзылуы кезінде UPS пайдаланушыларға жаңылу туралы ақпараттандырып, жұмысты аяқтау керек туралы ескетрпе жасайды. Сондай – ақ, жақсы құрастырылған үзіліссіз қуат беру жүйесі серверға косымша пайдаланушылардың кіруін алдын алады және жүйе администраторына авария туралы хабарлайды. UPS әдетте сервер мен қорек көзінің арасында орналасады.
Қателiк жасамайтын жүйелер. Қателiк жасамайтын жүйелер мәліметтерді сақтайды, қайталайды және әртүрлі физикалық тасушыларға орналастырады (мысалы, әртүрлі дисктарға). Мәліметтердің көптігі (redundancy) жүйе бөлігі істен шықса да оларға кіруге рұқсат етеді. Көптік – қателік жасамайтын жүйелердің жалпы ерекше қасиеті. Қателік жасамайтын жүйелерді серверлерді және локалды қатты дисктарды резервті көшірудің орнына қолдану мүмкін емес. Қателiк жасамайтын жүйелер мәліметтердің көптігін сақтау үшін келесі нұсқаларды ұсынады:

дисктердiң алмасуы;

дисктердiң зеркализациясын;

секторлардың алмастыруын.



Қымбат емес дисктардың артық массиві. Қателік жасамайтын жүйелердің типтері деңгей бойынша стандартталған және классификацияланған. Бұл деңгейлер қымбат емес (RAID) дисктардың артық массиві ретінде қолданылады. Олар өндірістің, беріктіліктің және құндылықтың әртүрлі комбинацияларын ұсынады. Microsoft Windows NT Server-да RAID (0,1 и 5 деңгейлерінің) технологиясының бағдарламалық қолдауы бар.

0 деңгейі – дисктардың алмасуы. Дисктардың алмасуы кезінде (disk striping) мәліметтер 64Кб мөлшерлі блокқа және масситің барлық дисктарына біркелкі бөлінеді. Дегенмен дисктардың алмасуы жоғары беріктілікті қамтамассыз етпейді, өйткені артық мәлімет құрамайды. Кез-келген бөлімнің бұзылуы кезінде барлық мәліметтер жойылады. Дисктардың алмасуы көптеген форматталмаған бос кеңістікті бір үлкен логикалық дискке қосып, мәліметтер қорын барлық дисктерге бір уақытта бөледі. Windows NT – та дисктарды алмастыру үшін кем дегенде екі физикалық диск керек (максималды мәні – 32). Дисктарды алмастыру кезінде бірнеше тип бөлімшелерін қолдануға болады: SCSI, ESDI және IDE. Диск алмасудың өз артықшылықтары бар. Бірінішіден, бірнеше кіші бөлімдер бір үлкен бөлім құрайды, сонын арқасында дисктік кеңістік күштірек қолданылады. Екіншіден, бірнеше дисктік контроллер қолданып, өндірушілікті лезде өсіруге болады.

1 деңгей – дисктардың айналануы. Дисктардың айналануы (disk mirroring) – бөлімдердің қайталануы және көшірмелерінің басқа физикалық дискте жазылуы. Сондықтан әрдайым мәліметтердің екі көшірмесі болады, әрбіреуі екі түрлі дискте. Кез – келген бөлім айналануы мүмкін. Бұл қағида – бірлік дисктің бұзылудан қарапайым әдісі. Дисктардың айналануы үздіксіз резервті көшіру формасы ретінде қолданылады, өйткені сонымен бірге басқа дисктағы бөлім көшірмесі толықтай қолданылады.

Қайталау. Дискті қайталау – бұл әрбіреуін бөлек конртоллер басқаратын айналы диск жұбы. Сонымен қатар бірлік контроллер арқылы трафик азайып отырады (тез іс - әрекеттік артады). Көшіру тасушылардың бұзылуында ғана емес контроллердің жұыс істемей қалмауында да қолданылады.

2 деңгей – қателерді жөндеу коды жазбасымен дисктарды алмастыру. Мәліметтер блогы - әртүрлі дисктарға орналастырылатын, жазба кезінде бөліктерге бөлінеді. Бір уақытта қате жөндеу коды генерацияланады, (ЕСС) ол да әртүрлі дисктарда жазылады. Жұптық контролі әдісіне қарағанда, қателерді жөндеу кодына көр дисктік кеңістік керек. Бірақ, жұптық контролі дисктік кеңістікті нәтижелі қолданады, бұл жағдайда 5 деңгейге орын береді.

3 деңгей – жұптық түріндегі қателерді жөндеу коды. Қателерді жөндеу кодын қолданып, дисктерді алмастыру 2 деңгейге ұқсас. Жұптық контролі деп қателерді тексеретін процедураны айтамыз, әр берілген бит тобында бірлік саны орналастырылады. Жұп несе тақ болуы бірдей болу керек. Бұл жағдайда айтылатыны, мәліметтер қатесіз берілді. Бұл қағидада ЕСС кодымен әдісі бір ғана дискті керек ететін жұптық контролімен алмасады. Бұл дегеніміз дисктік кеңістіктің 85 пайызы мәліметтерді сақтау үшін қолданылуына алып келеді.

4 деңгей – дисктарды үлкен блоктармен алмастыру. Бұл қағида диск алмастыру әдісіне негізделген, массивтегі әрбір дискке мәліметтердің бүтін блокты жазбасын қамтамассыз етеді. Бөлек контрольді диск жұптық туралы мәліметті сақтау үшін қолданылады. Әр жазу кезінде жұптыққа сәйкес ақпарат контрольды дисктан оқытылып және модифицирленуі керек. Жоғары шығындарға байланысты транзакция өндірісіне қарағанда бұл әдіс үлкен блокты операцияларға жарайды.

5 деңгей – жұп контролімен алмасу. Қазіргі уақытта жұп конролі – қате жасамайтын жүйелерді құру әдістерінің ішіндегі ең атақтысы. 5 деңгей 3-тен 32 дейін дискті қолдап және массивтің барлық дисктарына жұптық туралы ақпаратты бөледі. Олардың туралы мәлімет пен ақпарат әртүрлі дисктарда орналасады. Олардың жұптылығы туралы ақпарат блогы дисктарға бөлінген алмастырылған әр жолда жазылады. Жұптық туралы ақпарат физикалық дискқа жауап бермеген мәліметтерді қайта құруға көмектеседі. Егер бір диск жауап бермесе, мәліметтердің толық қайта құрылуы үшін қалған дисктардағы ақпарат жеткілікті. RAID4 жұптық блогын бір физикалық дискте сақтайды, онда RAID5 ақпаратты біркелкі барлық дисктарға бөледі.

Сектор алмастыру. Кейбір операциондық жүйелер (Windows NT Server сияқтылар) отказоустойчивос­ти қамтамассыз ету үшін қосымша мүмкіндіктер қамтамассыз етеді. Ол сектар алмастыру(sector sparing) немесе «ыстық алмасу» (hot fixing) деп аталады. Бқл мүмкіндік компьютермен жұмыс істегенде автоматты қайта құру кезінде көрінеді. Егер операция кезінде дисктік кіріс пен шығыстадефектті сектор шықса, қате түзеуші драйвер мәліметтерді жақсы секторға апарып, ал дефекттіні "bad" деп белгілейді. Егер мәлімет аудару нәтижелі өтсе, драйвер файлдық жүйеге бұзылу туралы хабарламайды. Секторларды алмастыру тек SCSI – құрылғыларында мүмкін және ESDI- және IDE-дисктеріне мүмкін емес. Кейбір жүйелік операциялық желілерде (мысалы Windows NT Server) утилиттар бар, онда администраторды сектор бұзылуы туралы, сондай-ақ мәліметтердің жоғалу қаупі туралы, егер артық көшірмелер де жоғалатын болса айтады.

Жүйедегі мәліметтерді жіберу қатесін анықтау үшін шуға қарсы кодтарды қолдану.

Байланыс жүйелерімен тікелей берілетін дабылдар факторлар қатарының ықпалына ұшыраған, олардың әсері қабылданған ақпараттарда қатенің туындауына әкелуі мүмкін. Кейбір қателер қабылданған сигналдардың анализ түрі негізінде табылады. Мәліметтерді қабылдаудағы қателерді қысқартудың нақты әдісі берілетін ақпаратқа артықшылықтарды енгізу болып табылады. Кері байланыссыз жүйелік ақпарат берілісінде берілген әдіс шуға қарсы кодталу түрінде болады.

Шуға қарсы кодталу тексеру разряды деп аталатын, ақпараттықтармен бірге беріліс ақпараттарына енгізуді жорамалдайды. Артықшылдық қабылдау кезінде рұқсат беру және рұқсат бермеу комбинацияларын ажыратуға мүмкіндік береді, әйтпесе бір рұқсат берілген жағдай екіншісіне көшуші еді.

Шуға қарсы код үштік санмен сипатталады (n, k, d0), мұндағы n – берілетін хабараламадағы, (r) тексерістілерді қосқандағы, разрядтардың ортақ саны, k=n-r – ақпараттық разрядтар саны, d0 – рұқсат етілген кодтық комбинациялар арасындағы минималды кодтық ара – қашықтық, ол осы комбинацияларда минималды сан бит сияқты анықталған. Табылған (t0) және (немесе) түзетілген (tи) қателер (разряды) d0 параметрімен байланысты:

d0>= t0 + 1                      d0>= 2tи + 1                  d0>= t0 + tи + 1 

Шуға қарсы кодтарды бірнеше топ қатарына бөлуге болады: блокты және үзіліссіз. Блокты өз алдына біркелкі (n=const) және біркелкі емес болып бөлінеді (код Морзе). Біркелкілер ажыратылатын және ажыратылмайтын болып бөлінеді. Ажыратылатындар жүйелік(сызықтық) және сызықтық емес болып бөлінеді. Жүйелікке: жұптық-тақтық биттар; циклдық; БЧХ кодтар. Тек жүйелік сызықтық кодтар берілетін хабарламадағы қателерді табу үшін қолданылады. Осылардың ішінде кеңінен тараған кодтар: Хэмминг, циклдық және итеративті. Мұндай кодтарды белгілі бір ереже бойынша құрастырады. Алдымен тексеру символы m анықталады, ол ақпараттық символдардың k санына сәйкес келеді. Кодтық комбинацияда ақпараттық символдарға тексергіш қосылалды, олар әдетте қысқа 2 дәрежелі, яғни 1, 2, 4, 8 және т.б. орындарда орналасқан. Сосын тексеріс кестесін қолданып, бақылау символдар шамалары 0 немесе 1 енгізіледі. Кодтық комбинацияны қабылдағанда қатені жүптыққа тексеріс көмегімен табады және түзетеді. Циклдық топтық код дегеніміз – барлық комбинациялар қосымша циклдық шарттармен байланысты кодтарды айтамыз. Циклдық кодтарда Хэмминг кодтарындағыдай ақпараттық және тексеру символдары ақпараттық орындарда орналасады, ол қателерді оңай тауып түзете алады. Аппаратуралық іске асыру бойынша перспективалық деп БЧХ (Боуз-Чаудхури-Хотвингема) кодтары көрсетіледі

Тексеру сұрақтары:

1. желiнiң қауiпсiздiгiнiң саясаты неге негізделген?

2. желiнiң қауiпсiздiгіне ең үлкен қауiпті не тудырады ?

3. желiнiң жабдығының физикалық қорғауында қалай болады?

4. желiнiң қорғауының үлгiлерi ?

5. аудит деген не ме?

6. шифрлау не үшін қолданылады?

7. вирустардан қорғаудегеніміз қалай?

8. мәлiметтердiң жоғалтуларынан қорғау қалай iске асады?

9. мәлiметтiң резервтегi көшiрмесiн алуының әдiстерi?

10. RAID - массивтің тағайындауы және деңгейлері ?



Тапсырмалар

І. Беріліс хабарламаларындағы қателерді табу бағдарламасын жазу:



Нұсқа

Код

1

Циклдық (CRC)

2

Хэминг

3

Жұптық-тақтық биттары

4

Тексеру соммасы

ІІ. Келесі жазбалардағы бос орындарды толтырыңыз

  1. Мәліметтер қауіпсіздігін қамтамассыз етуді жүйелік___қорғаудадан бастау керек

  2. Кіруге рұқсат құқығы негізінде қорғау үлгісінде басқада да аты бар _____қорғауы

  3. Парольмен ресурстарды қорғау әрбір бірлесіп қолданушыға кіруге рұқсат паролін тағайындау _______

  4. Кіруге рұқсат құқықғы арқылы қорғау әрбір қолданушыға кейбір_____иемденуден тұрады

  5. кіруге рұқсат құқығын иемденудің нәтижелі әдісі _________қолдану

  6. Аудит – бұл тұтынушылардың жүйедегі әрекеттерін қадағалау үшін ________серверіндағы әрекет типінің белгілі бір жазбасы

  7. Дисксіз компьютерлар сервермен байланысып жүйеге ПЗУ арнайы жүктеме микросұлба көмегімен кіреді, ол компьютердің ________ орналасқан.

  8. Резервті көшірме орындау үшін, жүйелі_______болуы керек

  9. Барлық резертардың көшірмесінің ___________енгізу болашақтағы файлдарды қайта құру үшін өте маңызды.

  10. Қате жөндеуші жүйелер мәліметтерді қайталап, әртүрлі _________ тасушыларда орналастыру арқылы қорғайды

  11. 0 деңгейлі RAID технологиясын қолданғанда, ________ атты мәліметтер 64 Кб мөлшерлі блоктарға бөлінеді және белгіленген жиілігі мен реті бар массивтің барлық дисктарына біркелкі орналастырылады.

  12. О деңгейлі дисктардың алмасуы мәліметтердің _________қамтамассыз етпейді

  13. ________дисктардың бөлімдердің қайталануы және олардың көшіремлері басқа физикалық дискте болғандаықтан әрдайым екі көшірмесі болады.

  14. Қайталау тасушылардың бұзылуынан ғана қорғау үшін тағайындалмаған, сондай –ақ __________ жауап бермеуінен де қорғайды.

  15. Массивтің әрбір дискқа арналған мәліметтер блогының жазбасы дисктардың _________деп аталады.


4 студенттің өздік жұмысы
4.1 Өздік жұмысты ұйымдастыру бойынша әдістемелік нұсқаулар.

Студенттің өздік жұмысы (СӨЖ) реферат түрінде орындалады және студенттердің өздік жұмысын қойлатын талаптарға сәйкес тапсырылады.

Өздік жұмысты бақылау келесі формада өтуі мүмкін:

– жасалған жұмысты көрсету;

– өздік меңгерген тақырып бойынша баяндама;

– аудиториялық сабақтарды немесе ОБСӨЖ-де ауызша сұрау;

– жазбаша орындалған тапсырмаларды қорғау.

Өздік жұмысының нәтижелерін тапсырмаған студент қорытынды аттестацияға жіберілмейді.

Өз бетімен меңгерген материал оқытушумен бірге меңгерілген материалмен қоса қорытынды бақылауға шығарылады.
4.2 Рефераттар тақырыбы
4.2.1. Қорғанысытың жалпы теориясы.

4.2.2 Ақпаратты қорғау саласындағы ҚР-сының Заңдық және нормативті актілер

4.2.3 Ақпараттық технологиялардың қауіпсіздіктерінің критерийлері

4.2.4. Unix опреациялық жүйесінде ақпаратты қорғау


4.2.5. Экрандайтын жүйелердің міндеттері және оларға талаптар

4.2.6. Компьютерлік желілерде ақпаратты қорғау

4.2.7. Биометрия

4.2.8. Қорғаныс нысандарының классификациясы













Каталог: ebook -> umkd
umkd -> Мамандығына арналған Сұлтанмахмұттану ПӘнінің ОҚУ-Әдістемелік кешені
umkd -> Қазақстан Республикасының
umkd -> Қазақстан Республикасының
umkd -> Студенттерге арналған оқу әдістемелік кешені
umkd -> ПӘннің ОҚУ Әдістемелік кешені 5В011700 «Қазақ тілі мен әдебиеті» мамандығына арналған «Ұлы отан соғысы және соғыстан кейінгі жылдардағы қазақ әдебиетінің тарихы (1941-1960)» пәнінен ОҚытушыға арналған пән бағдарламасы
umkd -> «Балалар әдебиеті» пәніне арналған оқу-әдістемелік материалдар 2013 жылғы №3 басылым 5 в 050117 «Қазақ тілі мен әдебиеті»
umkd -> ПӘннің ОҚУ-Әдістемелік кешенінің
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> «Филология: қазақ тілі» мамандығына арналған


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет