«Компьютерлік ғылымдар, математика» кафедрасы



бет1/2
Дата26.03.2020
өлшемі447,74 Kb.
#60777
  1   2
Байланысты:
Акпараттык акуипсиздик негиздери

Қазақстан Республикасының Білім және ғылым министрлігі

«Болашақ» университеті

Бизнес, техника және технология жоғары мектебі

«Компьютерлік ғылымдар, математика» кафедрасы



«АҚПАРАТТЫҚ ҚАУІПСІЗДІК НЕГІЗДЕРІ» ПӘНІНІҢ КОНТЕНТІ
5В070400 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығына арналған
Күндізгі оқу нысаны

Қызылорда, 2019 жыл
Қазақстан Республикасының Білім және ғылым министрлігі
«Болашақ» университеті

Бизнес, техника және технология жоғары мектебі

«Компьютерлік ғылымдар, математика» кафедрасы



«Келісілді» «GRANT master» оқу орталығының



директоры ______________ А.Ж.Куанышбаев

«_____» «____________» 2019 ж





«Бекітемін» Бизнес, техника және технология жоғары мектебінің деканы, э.ғ.к. ______________ Г.А.Муратбаева

«_____» «____________» 2019 ж





«Ақпараттық жүйелер негіздері» пәні бойынша білім алушыға арналған жұмыс оқу бағдарламасы

(Syllabus)


Қызылорда, 2019 жыл

Силлабус «Компьютерлік ғылымдар, математика» кафедрасының мәжілісінде қаралды

Хаттама № 1 «__»___________ 2019 жыл

Кафедра меңгерушісі__________________т.ғ.к., Қ.Қ. Дәуренбеков


Силлабус 6B06 Ақпараттық-коммуникациялық технологиялар бағыты бойынша Академиялық кеңестің мәжілісінде қаралып, бекітілді


Хаттама № 1 «__»___________ 2019жыл
Академиялық кеңестің төрағасы ____________________ Мұханова Ж.Ә.


1. Негізгі мәліметтер

Жоғары мектеп

Бизнес, техника және технология

Мамандықтың шифры

5В070400-Есептеу техникасы және бағдарламалық қамтамасыз ету

Курс, семестр

4 курс, 7 семестр

Пән статусы

таңдау

Кредит саны

3

Сабақ өтетін орын

204 В, 202 А

Оқытушы

Мұханова Жамал Әбдешқызы, информатика магистрі, кафедра оқытушысы, 87014212612, jamal.m86@mail.ru

Практика, зертханалық сабақтарды жүргізетін оқытушы

Мұханова Жамал Әбдешқызы, информатика магистрі, кафедра оқытушысы, 87014212612, jamal.m86@mail.ru

2. Пререквизиттер мен постреквизиттер

Пререквизиттер

Ақпараттық-коммуникациялық технологиялар, Алгоритімдік тілдерде программалау, Программалау технологиясы

Постреквизиттер

Компьютерлік желілер мен жүйелер, Ақпараттарды қорғаудың теориялық негіздері, Ақпараттарды қорғау жүйелерін жобалау, Ақпараттардың қауіпсіздігі және оларды қорғауды программалық және аппараттық қамтамасыздандыру

  1. Пәннің мақсаттары мен міндеттері

Мақсаттары

«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәнінің мақсаты компьютер жүйелерінде ақпараттарды қорғаудың негізгі принциптерін үйрену, ақпаратты, деректер қоймасын және программаларды қауіпсіз сақтауды ұйымдастыру, сонымен бірге программаларды рұқсатсыз көшіруден және компьютер ресурстарын рұқсатсыз қолданудан қорғау

Міндеттері

Ақпараттық қорғаудың негізгі әдістері мен амалдарын оқып білу, ақпараттық қорғаудың саясатының ұйымдастыруын рұқсат ету түрлерін меңгеру.

Берілген пәнді оқу нәтижесінде студенттер міндетті:

–Бағдарламалық құралдардың қолданылуы туралы;

–Бағдарламаға шабуылдың көздері, қауіп-қатері, тұлғасы жайлы хабары туралы түсінікке ие болуға;



–Қауіпсіздік үлгілерін, негізгі критографиялық моделдерін, шифрлеу алгоритмдері, аутентификациялар, компьютерлік желідегі ақпаратты қорғау жүйесіне қойылатын талаптарды білуге;



Пәннің мазмұны

Білім алушының сабақ түріне байланысты жұмыс


Жалпы сағат саны

Академиялық сағат саны

Дәріс

Практикалық/ семинар

зертханалық

СОӨЖ

СӨЖ

1

2

3

3

4

5

75

15

-

30

-

30


Дәріс сабақтарының такырыптары мен мазмұны

1-тақырыбы: Кіріспе. «Ақпараттық қауіпсіздік және ақпаратты қорғау» курсының мақсаты мен міндеттері, оның оқу процесінде алатын орны. Ақпараттық жүйелерде ақпарат қорғау мәселесін негіздеу. Ақпаратты қорғау құралдарын жіктеу. Ақпаратты қорғау құралдарының тиімділігің бағалау принциптері мен әдістері.
2-тақырыбы: Қорғау объектілерін жіктеу. Иілгіш магниттік дискілеріндегі, «Винчестер» типті сыртқы есте сақтау құрылғысындағы, диспллейдегі, баспа құрылғысындағы, байланыс арналарындағы қорғау элементтерін жіктеу.
3-тақырыбы: Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау.
4-тақырыбы: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері.
5-тақырыбы: Автоматты-ықтималды модельдеудің негіздері. Формалды емес жүйелердің негіздері. Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық
6-тақырыбы: Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері. Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері. Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу белгілері. Басқа қауіпті программалар
7-тақырыбы: Вирусқа қарсы антивирустық құралдарды жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы тиімді бағыттары
8-тақырыбы: Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ идентификациялау. Орындалатын модульді идентификациялау. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.
9-тақырыбы: Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шеберпрограммалау. Қорғалғанпрограммалардыпрограммалаутілдері.
10-тақырыбы: Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның құру және басқару кезеңдері. Клиент-сервер архитектурасын қорғау. Деректер қорын басқару жүйесін қорғау.
11-тақырыбы: Симметриялы криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі. Гаммирлау.
12-тақырыбы: Кездейсоқ сандар датчиктері (КСД).Блокпен шифрлау стандартымен танысу.
13-тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
14-тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
15-тақырыбы: Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылаудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.
Зертханалық сабақ тақырыптарының тақырыптары мен мазмұны
Зертханалық жұмыс №1

Ақпаратты қорғауға кіріспе. Терминология. Локальдік желідегі ақпаратты қорғау әдістері.



Зертханалық жұмыс №2

Компьютерлік вирустардан қорғау әдістері. Вирусқа қарсы қорғаныс жолдары.



Зертханалық жұмыс №3

Вирустар классификациясы және антивирустық қорғау құралдар.



Зертханалық жұмыс №4

Ақпаратты қорғау жүйесін құру.



Зертханалық жұмыс №5

Пайдаланушының есептік жазбалары және парольдер.



Зертханалық жұмыс №6

Сандар теориясының элементтері. Евклид алгоритмі. Жалпыланған Евклид алгоритмі.



Зертханалық жұмыс №7

Шифрлеудің классикалық жүйелерін зерттеу. Орын ауыстыру әдістері.



Зертханалық жұмыс №8

Симметриясыз шифрлеу жүйелерін зерттеу. Алмастыру әдісі.



Зертханалық жұмыс №9

Кодтау әдісі.



Зертханалық жұмыс №10

Симметриялы емес шифрлау.



Зертханалық жұмыс №11

Шамир асимметриялы криптожүйесі.



Зертханалық жұмыс №12

Эль-Гамаль ашық кілтті криптожүйесі.



Зертханалық жұмыс №13

Біржақты функция және RSA шифры.



Зертханалық жұмыс №14

RSA электрондық қолтаңбасы.



Зертханалық жұмыс №15

Эль-Гамаль базасындағы электрондық қолтаңба.



Студенттің оқытушының катысуымен орындалатын өзіндік
жұмысының тақырыптары мен мазмұны


1 Модуль.

1.Windows NT операциялық жүйесі мысалдарындағы қауіпсіздік жүйесі

2. Дербес компьютердің уникалды сипаттамасы

3. Мәліметті өңдеудің автоматтандырылған жүйесі (МӨАЖ) ақпараттық қауіпсіздігінің потенциалдық қауіпі.

4. Ақпаратты қорғау жүйесін моделдеу әдістері.

5. Нақты емес көпшелер теориясы.

6. Ақпаратқа сұраныс жасау арқылы қорғау құралдары.

7. Есептеу жүйесінің құрамындағы қорғау құралдары.



  1. Модуль

8. Белсенді қорғау әдісі.

9. Пассивті қорғау әдісі.

10. Қорғаудың бағдарламалық құралының жалпы бағыттары.

11. Ақпаратқа кіру рұқсатын алу.

12. Желілік рұқсатсыз ену.

13. Компьютерге қатысты рұқсатсыз желі арқылы енудің өшірілген РЕ.

14. Тыс компонеттерінің ақпараттарына РЕ.

15. Ақпараттың қорғау объектілерін талдау және есеп қойылымы.


Студенттің өзіндік жұмысы

апта

СӨЖ – ның тапсырмалары

Акад. сағат саны

Ұсынылатын әдебиет мен өзге ақпарат көздері

Жұмыс

тың орын

далу мерзімі

СӨЖ –ң орындалу түрі

1

2

3

4

5

6

1

Қазіргі кездегі криптографиялық кодтау алгоритмдері

3

1, 3,6,

18,23


1

Реферат

2

Компьютерлік жүйелердің қауіпсіздігін бағалау критериялары. АҚШ-ң «Қызғылт кітабы».

3

1, 3, 6, 10,

11, 18, 23



2

Реферат

3

Рұқсат етілмеген енуден қорғау

3

1, 3,

6, 10


3

Реферат

4

Қауіп-қатерге қарсы әрекет шаралары

3

1, 3, 6,

10, 11


4

Реферат

5

Идентификация және аутентификация.

3

7, 14, 19

5

Реферат

6

Криптографияның қазіргі қосымшалары

3

1, 3, 6,

10, 11


6

Реферат

7

Автоматтандырылған жүйелер және олардағы қорғаныс түрлері.

3

1, 3, 6,

10, 11,

18,23


7

Реферат

8

Көшіріп алудан қорғаныс.

3

1, 3, 6,

10, 11,

13, 15,

18, 23


8

Реферат

9

Тексерушілерден қорғаныс

3

1, 3, 10,

11, 13, 18



9

Реферат

10

Техникалық каналдар бойынша ақпарттың қорғанысы.

3

1, 3, 10,

11, 13, 18



10

Реферат

11

Вирустар. Антивирустік бағдарламалар.

3

1, 3, 10,

11, 13, 18



11

Реферат

12

Коллективті пайдаланудың локальді жүйелері. Жүйеге енудің каналдары.

3

1, 3, 10,

11, 13, 18



12

Реферат

13

Интернеттегі қорғаныс. Қорғаныс жүйелерін құру принциптері.

3

1, 3, 10,

11, 13, 18



13

Реферат

14

Шифрленген мәтіннің статистикалық қасиеттерін зерттеу.(әртүрлі шифрлеу әдістеріне салыстырмалы талдау жүргізу.)

3

1, 3, 10,

11, 13, 18



14

Реферат

15

Қазіргі операциялық жүйелердегі ақпаратты қорғау.

3

1, 3, 10,

11, 13, 18



15

Реферат


Аралық бақылау сұрақтары
1-ші ағымдық (аралық) бақылау бойынша сұрақтар

1. Қауіпсіздік саясаты дегеніміз не ?

2. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

3. Ақпарат қауіпсіздігі бұл

4.Қол жеткізерлік – бұл:

5.Тұтастық –бұл:

6. Жасырындылық – бұл:

7.Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?



8. Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

9.Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

10. Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

11. Қауіпсіздік саясатының элементтерін көрсетініз

12. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

13. Ұйымдастыру өкімгерлік құжаттарды дайындау –

14. Ақпаратты қорғаудағы криптография мақсаты -

15. Кепілдік –

16. Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады?

17. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

18. Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

19. Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

20. Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

21.Ақпаратты қорғау бұл

22. Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

23. Ақпаратқа санкциондалмаған ену көздерін қорғау:

24. Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

25. Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі.

26. Қауіпті категориялар критерийі ретінде нені қарастыруға болады

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

29. Бүтінділік қандай түрлерге бөлінеді?

30. Кодтар өте ертеде қай түрде пайда болған

31. Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

32.Ақпараттық қызмет бұл ...

33. Ақпараттық өнім дегеніміз ...

34. Ақпарат – бұл ...

35. Ақпараттық жүйе – бұл ...

36. Жүйе ұғымы ... білдіреді.

37. Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

38. Ақпараттық жүйе қандай кластарға бөлінеді?

39. Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

40. Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

41. Криптология неше бағытқа бөлінеді?

42. Криптология бағытын көрсетіңіз

43. Криптография құрамы қандай бөлімдерден тұрады?

44. Криптография неше бөлімнен тұрады?

45. Шифрлеу дегеніміз -

46. Дешифрлеу дегеніміз -

47. Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

48. Ақпараттық қауіпсіздіктің негізгі аспектілері

49. Жүйенің архитектуралық адаптациясы дегеніміз -

50. Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?



2-ші ағымдық (аралық) бақылау бойынша сұрақтар

1.Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

2. Серверлер -

3. Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

4. Қол жеткізерлік – бұл

5. Адвизор –бұл

6. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

7. Ақпаратты қорғау элементі ретінде ... алынады

8. Жүйенің архитектуралық адаптациясы дегеніміз -

9. Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

10. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

11. Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

12.Ақпараттық қызмет бұл ...

13. Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

14. Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

15. Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

16. Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

17. Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

18. Компьютерлік вирустардың жұғуының басты себебі -

19. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

20. Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

21.Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

22. Ақпарат сенімділігін бұзатын процесс:

23. Вирустар орналасу орнына байланысты нешеге бөлінеді?

24. Жүктегіш вирус -

25. Мутант- программа -

26. Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

29. Файлдық вирустар -

30. Фильтр-программа -

31. Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

32.Стеганография бұл ...

33. Компьютерлік стеганграфия неше принципке базаландырылады?

34. Жүйелік вирустар -

35. Ревизор-программалар -

36. Компьютерлік вирустарды қалай топтастыруға болады?

37. Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

38. Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

39. Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

40. Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

41. Желілік вирустар -

42. Детектор-программа -

43. Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

44. Жасырындылық – бұл:

45. Қауіпсіздік саясатының элементтерін көрсетініз

46. Ақпараттық өнім дегеніміз ...

47. Жүктегіш-файлдық вирустар -

48. Вакцина-программалар -

49. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

50. Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады
Емтихан бағдарламасы

1. Қауіпсіздік саясаты дегеніміз не ?

2. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

3. Ақпарат қауіпсіздігі бұл

4.Қол жеткізерлік – бұл:

5.Тұтастық –бұл:

6. Жасырындылық – бұл:

7.Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?



8. Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

9.Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

10. Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

11. Қауіпсіздік саясатының элементтерін көрсетініз

12. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

13. Ұйымдастыру өкімгерлік құжаттарды дайындау –

14. Ақпаратты қорғаудағы криптография мақсаты -

15. Кепілдік –

16. Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады?

17. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

18. Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

19. Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

20. Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

21.Ақпаратты қорғау бұл

22. Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

23. Ақпаратқа санкциондалмаған ену көздерін қорғау:

24. Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

25. Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі.

26. Қауіпті категориялар критерийі ретінде нені қарастыруға болады

27. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

28. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

29. Бүтінділік қандай түрлерге бөлінеді?

30. Кодтар өте ертеде қай түрде пайда болған

31. Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

32.Ақпараттық қызмет бұл ...

33. Ақпараттық өнім дегеніміз ...

34. Ақпарат – бұл ...

35. Ақпараттық жүйе – бұл ...

36. Жүйе ұғымы ... білдіреді.

37. Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

38. Ақпараттық жүйе қандай кластарға бөлінеді?

39. Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

40. Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

41. Криптология неше бағытқа бөлінеді?

42. Криптология бағытын көрсетіңіз

43. Криптография құрамы қандай бөлімдерден тұрады?

44. Криптография неше бөлімнен тұрады?

45. Шифрлеу дегеніміз -

46. Дешифрлеу дегеніміз -

47. Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

48. Ақпараттық қауіпсіздіктің негізгі аспектілері

49. Жүйенің архитектуралық адаптациясы дегеніміз -

50. Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?

51.Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

52. Серверлер -

53. Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

54. Қол жеткізерлік – бұл

55. Адвизор –бұл

56. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

57. Ақпаратты қорғау элементі ретінде ... алынады

58. Жүйенің архитектуралық адаптациясы дегеніміз -

59. Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

60. Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

61. Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

62.Ақпараттық қызмет бұл ...

63. Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

64. Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

65. Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

66. Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

67. Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

68. Компьютерлік вирустардың жұғуының басты себебі -

69. Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

70. Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

71.Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

72. Ақпарат сенімділігін бұзатын процесс:

73. Вирустар орналасу орнына байланысты нешеге бөлінеді?

74. Жүктегіш вирус -

75. Мутант- программа -

76. Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

77. Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

78. Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

79. Файлдық вирустар -

80. Фильтр-программа -

81. Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

82.Стеганография бұл ...

83. Компьютерлік стеганграфия неше принципке базаландырылады?

84. Жүйелік вирустар -

85. Ревизор-программалар -

86. Компьютерлік вирустарды қалай топтастыруға болады?

87. Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

88. Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

89. Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

90. Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

91. Желілік вирустар -

92. Детектор-программа -

93. Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

94. Жасырындылық – бұл:

95. Қауіпсіздік саясатының элементтерін көрсетініз

96. Ақпараттық өнім дегеніміз ...

97. Жүктегіш-файлдық вирустар -

98. Вакцина-программалар -

99. Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

100. Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады


Әдебиеттер тізімі (негізгі, қосымша)

Негізгі әдебиеттер:

1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.



  1. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  2. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  3. ХофманЛ.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.

  4. Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990.

  5. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  6. Лейзер Л.И. Методические указания к лабораторным работам №№ 1- 6 по дисциплине «Защита информации» Караганда, кафедра АИС, 2005г.


Қосымша әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. ХофманЛ.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.

  5. Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990.

  6. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  7. Лейзер Л.И. Методические указания к лабораторным работам №№ 1- 6 по дисциплине «Защита информации» Караганда, кафедра АИС, 2005г.

  8. https://docs.google.com/forms/d/e/1FAIpQLScMEnXscyCJn7mdgFM4FFXCuLjJ-EWG1EhL40_SqGJ4d_wkYA/viewform


Кредиттік жүйе негізінде білім алатын студенттердің білімін бағалау жүйесі

Үлгеріміне ағымдық бақылау кезінде студенттердің оқу жетістіктері, әрбір орындаған тапсырмалары (күнделікті сабақтардағы жауап, үй тапсырмаларын тапсыру, студенттің дербес жұмысы (бұдан әрі - СДЖ), межелік бақылау) 100 балдық шкала бойынша бағаланып, үлгерімнің ағымдық бақылаудың соңғы қорытындысы академиялық кезеңде алынған барлық бағалардың орта арифметикалық қосындысы ескеріле отырып есептеледі.

Осындай әдіс аралық және қорытынды аттестаттау кезеңінде білім алушылардың оқу жетістіктерін бағалау кезінде де қолданылады.

Білім алушылардың білімін өлшеу құралдары ретінде баға шкаласы енгізіледі.

Баға шкаласы балдық – рейтингілік таңбалық жүйеге негізделген. Білім деңгейін таңбалық жүйемен бағалауда ағылшын тілі алфавитінің А (ең жоғары баға) мен F (ең нашар баға) аралығындағы әріптері қолданылады.

Он балдық жүйемен есептеуде араб санымен 4,0 ден 1,0 ге дейінгі сандық баламалар - оң бағалар, 0 қанағаттанарлықсыз бағаның сандық баламалы балы болып табылады.

Бағалаудың пайыздық мазмұны пайызбен анықталады. Бұған қоса 50%-дан 100%-ға дейінгі бағалаулар жағымды бағаларға, 0 %-дан 49%-ға дейінгілер бағалаулар қанағаттанарлықсыз бағалауларға жатады.


Әріптік жүйе бойынша баға

Балдардың сандық эквиваленті

%- дық көрсеткіш

Дәстүрлі жүйе бойынша бағалар

А

4.0

95-100

өте жақсы



5

А-

3.67

90-94

В+

3.33

85-89

Жақсы




4


В

3.0

80-84

В-

2.67

75-79

С+

2.33

70-74

С

2.0

65-69

Қанағаттанарлық

3

С-

1.67

60-64

D+

1.33

55-59

D

1.0

50-54



0.5

25-49

Қанағаттанарлықсыз

2

Ғ

0

0-24


Қ.б.

мұндағы : Қ.б. – Қорытынды баға



Аорт. – Орташа ағымдық баға пайызы;

А1, А2 – І-ші, ІІ-ші аралық бақылау бағаларының пайыздық үлесі;

Е – Емтихан бағасының пайыздық үлесі;

Қ.б.
мұндағы : Қ.б. – Қорытынды баға

Аорт. – Орташа ағымдық баға пайызы;

А1, А2 – І-ші, ІІ-ші аралық бақылау бағаларының пайыздық үлесі;

Е – Емтихан бағасының пайыздық үлесі;

К.ж. – курстық жұмыс бағасының пайыздық үлесі;

Білім алушылардың емтихандағы үлгерімі білімді бағалаудың балдық – рейтингтік жүйесі бойынша бағаланады. Оң баға (А тен А- ке дейін «өте жақсы», В+, В, В-ке дейін «жақсы», С+, С, С-ға дейін ; D-дан (D-)-ке , «қанағаттанарлық») ведомостқа және білім алушылардың сынақ кітапшасына, транскриптке қойылады. «Қанағаттанарлықсыз» F деген баға тек қана емтихан ведомосіне қойылады.

Пәннің қорытынды бағасының құрамына жіберу рейтингінің бағасы мен қорытынды бақылау бағалары кіреді.



Үлгерімді ағымдық бақылаудың бағасы (жіберілу рейтингі) пән бойынша қорытынды бағаның 60 %-дық үлесін құрайды және емтихан бағасы пән бойынша қорытынды бағаның 40 %-дық үлесін құрайды.
Курс саясаты

    1. Сабаққа кешікпеу.

    2. Сабақтан себепсіз қалмау, ауырып қалған жағдайда анықтама алып келу.

    3. Сабаққа іскерлік киім үлгісінде келу.

    4. Сабақ үстінде сөйлеспеу, газет оқымау, ұялы телефонды өшіру, сабаққа қатысы жоқ істермен айналыспай керек.

    5. Қатыспаған сабақтар тақырыбын оқытушы ұсынған уақытта консультацияда қайта тапсыру қажет.

    6. Тапсырмалар орныдалмаған жағдайда қорытынды балл төмендетіледі.

    7. Сабақтарға үзбей қатысу.

    8. Оқу процесіне белсенді қатысу.

    9. Үй тапсырмаларын орындауға тырысу. (еңбекқорлықты қалыптастыру)

    10. Курстастары мен оқытушыларға адал, ашық төзімді сыйластық қарым-қатынаста болу.

    11. Сабақтарды тыңдап тақырыпты талқылауда белсенділік таныту.

    12. Ұжыммен жұмыс жасауға дағдылану және ұяң студенттердің пікірталасқа қатысуын қалыптастыруға атсалысу.

    13. Өз мойнына жүктелген тапсырмалар мен міндеттерді дер кезінде, жауапкершілікпен ұқыпты орындау.

    14. Оқу бөлмелерінде темекі тартпау.

    15. Сабаққа алкогольды ішімдіктер ішіп келмеу.


Әдеп пен академиялық мінез-құлық саясаты

Академиялық мінез-құлық саясаты мен әдеп, университеттің ішкі ережесіне, студенттің әдеп кодексіне негізделген:



  • Оқытушылармен, қызметкерлермен және жолдастарымен (студенттермен) сыпайы қарым-қатынаста болу.

  • Университет, факультет тарапынан өткізілетін тәрбие іс шараларына қатысу.

  • Университетте мәдениеттілік сақтау.

  • Корпустарда, аудиторияларда тазалық сақтау.


Қазақстан Республикасының Білім және ғылым министрлігі

«Болашақ» университеті

Бизнес, техника және технология мектебі

«Компьютерлік ғылымдар, математика» кафедрасы

Мұханова Ж.Ә.
5В070400 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығы студенттері үшін

«Ақпараттық қауіпсіздік негіздері» пәні бойынша дәрістер тезисі

Қызылорда, 2019

1 ДӘРІС



Тақырыбы: Курсының мақсаты мен міндеттері, оның оқу процесінде алатын орны.

Æîñïàðû:

  1. Ақпараттық жүйелерде ақпарат қорғау мәселесін негіздеу.

  2. Ақпаратты қорғау құралдарын жіктеу.

  3. Ақпаратты қорғау құралдарының тиімділігің бағалау принциптері мен әдістері.


Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.

Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі параметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.

Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:

- қорғалуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;

- ықтимал бұзушының үлгісін таңдау;

- ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;

- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;

- орталықтанған бақылау мен басқару құралдарын әзірлеу;

- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.

Ақпараттық қауіпсіздік — мемлекеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізелік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.

Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.

Қол жеткізерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.

Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғалуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.

Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.

1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.



Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.

Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.

Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.



Кепілдік - жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады. Кепілдіктің екі түрі болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.

Есеп берушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу - жүргізу тексерумен (аудитпен - тіркелу ақпаратына талдау жасаумен) толықтырылады.

Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.

Қатынасым мониторы - пайдаланушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор. Қатынасым мониторынан үш қасиеттің орындалуы талап етіледі:

- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;

- толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны орай өтуге мүмкіндік болмау керек;

- иландыратындық. Мониторды талдауға және тестілеуге мүмкін болу үшін ол жинақы болуы керек.

Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің өзгерместігіне кепілдік беруі керек.

Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп саналады.

Объектінің ақпараттық қауіпсіздігін қамтамасыз етуге арналған жұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді талдау, қорғаныш жоспарын жүзеге асыру. Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.

Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.

Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.

Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады. Қатерді талдау мыналардан тұрады: талданатын объектілерді және оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау; қорғаныш шараларын талдау; таңдап алынған шараларды жүзеге асыру және тексеру; қалдық қатерді бағалау.

Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.

Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді.

Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.

Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады: қауіпсіздік саясаты; ақпаратты қорғау құралдарының объектіде орналасуы; қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың күнтізбелік жоспары.

Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы сияқты шаралар іске асырылады.

Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс - әрекетін келесі кезеңдер түрінде қарастыруға болады:

1. Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады.

2. Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті.

3. Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады.

4. Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады.

5. Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі.

Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды.

Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді.

Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді.Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады.

Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бірі болып саналады.

Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару.

Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады.

Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т.б.) кодасы көрсетіледі.

Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін).

Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/шығару құрылғыларын қайтадан пайдалану.

Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады.

Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады.

«Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек.

Қауіпсіздік тамғасы. Қатынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді.

Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар.

Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш құпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: «аса маңызды», «өте құпия», «құпия», ал қызметтік құпия құрайтын мәліметтірге «құпия» деген құпиялылық белгісі беріледі.

Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын аймақтың тақырыбын сипаттау.

Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың біреуі болып табылады. Біріншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек.

Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көп деңгейлік және бір деңгейлік деп бөлу. Көп деңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады.

Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес. Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі.

Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, осындай екі шарт орындалса), онда субект объектіден кез келген ақпаратты оқи алады. Мысалы, «өте құпия» субъект «өте құпия» және «құпия» файлдарын оқи алады. Бұл жағдайда «субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым» деп атайды.



Ұсынылатын әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:

ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.

1.Ақпараттық қауіпсіздік аспектілерін атандар.

2.Ақпараттық өзгерудің қайнар көздерін атандар.

3.Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар.

4.Ақпаратты қорғау тактикасы мен стратегиясы.


2 ДӘРІС

Тақырыбы: Рұқсатсыз қол сұғудан қорғану

Жоспары:

  1. Рұқсатсыз қол сұғудан оқудан қорғану.

  2. Құқықты пайдаланушының идентификациясы.

  3. Ақпараттың бірегейлігін анықтау.

  4. Электронды қол жазба (ЭҚЖ).

Кіру бекітілген болу үшін, кімге нені болады, нені болмайды соны анықтап алу керек. Бұл үшін :

1.Компьютерде сақталған және өңделген ақпараттарды класстарға бөлу,

2. Осы ақпаратты пайдаланушылардың классына бөлу;

3. Алынған ақпарат класстарын және ақпаратты пайдаланушылардың класстарын бір-біріне анық сәйкестікке қою керек.

Пайдаланушылардың әртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай, алға шығу сапасына сай іске асуы керек:



  • Жай парольдар;

  • Нағыз құлыптар және кілттер;

  • Пайдаланушылардың жеке идентификациясының арнайы тестілеу;

Дискеттер, ақпараттық қамтамасыз ету, ПЭВМ идентификациясының арнайы алгоритмі.

НСД-дан ақпаратты сақтау жүйесі келесі функциялардың сақталуын қамтамасыз етеді:

1. Идентификация, яғни бірегей теңестірілуін алдағы жүйедегі түпнұсқасын жасауға меншікті;

2. Аутентификация , яғни эталонды идентификатормен салыстыру мақсатындағы;


Пайдаланушының идентификациясы және аутентификациясы
Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.

Олар:


- Идентификация, яғни пайдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)

- Аутентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты енгізуі (пароль)

Пайдаланушы идентификация және аутентификация сатысын жүргізу үшін мыналарды білу қажет:


  • аутентификация бағдарламасы;

  • - пайдаланушы жайлы бірегей ақпарат.

Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:

  • Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек. Мәліметтер структурасы және пайдаланушының идентификация және аутентификация протоколын қарап шығайық.

  • Тану үшін пайдаланатын ақпараттың кілттік кез-келген жеткізушісі келесі пайдаланушы туралы мәліметтердің структурасына сәйкес келеді.

  • ІД-бақылаушының идентификациясына пайдаланатын және атының аналогын болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.

  • Өзгере алатын және аутентификация үшін қызмет жасайтын пайдаланушының аутентифирлі ақпараты. (мысалы, пароль Рі=Кі).

Осылай пластикалық карталардың түрлерін сақтауларға ІДі өзгермес ақпараты және картаның файлдық құрылымындағы ,Кі бар объект бөлінеді.

Идентификацияның және аутентификацияның екі түрлік сызбасын қарастырайық.

Сызба 1. Компьютерлік жүйеде сақтаулы:


Пайдаланушының

нөмірі

Идентификация

үшін ақпарат

Аутентификация

үшін ақпарат

1

ID1

E1

2

ID2

E2

...

...

...

n

IDn

En

Бұл жерде Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның бастапқы еңбек сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп шешуі. Кі және Кj жұптары Е мәніне сай келуі мүмкін.

Сонымен қатар пайдаланушының жалған аутентификациясы бастапқы Ро мәнінен үлкен болмауы керек.

Тәжірибеде То= 10........10000, Ро=0,0001.....0,0000000001 беріледі.

Идентификация және аудентификация протоколы (1 сызба үшін).


  1. пайдаланушы өзінің ІД идентификаторын көрсетеді.

  2. егер ІД=ІДі болатын і=1...п бар болса , онда пайдаланушы идентификациясы ойдағыдай өттті.

  3. Әйтпесе, пайдаланушы жұмысқа кірістірілмейді.

  4. Аутентификация модулі пайдаланушыдан оның К аутентификаторын сұрайды.

  5. Е=F(ID.K) мәні есептеледі.

  6. Егер Е=Еі , онда аутентификация ойдағыдай өтті. Әйтпесе пайдаланушы жұмысқа кірістірілмейді.

Сызба 2. Компьютерлік жүйеде сақталған:


Қолданушының номері

Идентификацияға арналған ақпарат

Аутентификацияға арналған ақпарат

1

ID1, S1

E1

2

ID2, S2

E2

...

...

...

n

IDn, Sn

En

Бұл жерде Ei= F(Si. Ki) , пайдаанушының идентификаторын жасаған кезде берілегн S-кез-келген вектор;

F- Ki-дің мәнінің Ei және Si арқылы «қалыпқа келмеу »

қасиетіне ие болатын вектор.

Идентификация және аудентификация протоколь (2 сызба үшін)
1. Қолданушы өз IDидентификаторын көрсетеді.

2.Если существуетЕгер де i=1...n болса, оған ID=IDi, онда қолданушы идентфикацияны ойдағыдай өтті.Әйтпесе қолданушы жұмысқа жіберілмейді.


3. ІД идентификаторы S векторымен бөлініп шығарылады.

4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.


5. E= F(S. K) мәні есептеледі.

6. Егер де E=Ei,онда аутентификация ойдағыдай өтті. .Әйтпесе қолданушы жұмысқа жіберілмейді.


Аутентификацияның екінші схемасы ОС UNIX-ne қолданылады.

Идентификатор ретінде пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде –пайдаланушы пароль (Password) F функциясы өзінде DЕSшифрлік алгоритмін көрсетеді. Идентификация және аутентификация үшін эталондар Ets / Password файлонда сақталған.

Кі ақпаратын қалыпқа келтіру идентификация және аутентификацияның сызбасының қатаң болуының негізгі шарты көптеген мүмкін мәндерінің ішінен Кі өзің кез-келген шындыққа сай мәні болып табылады.

Есте сақталған шығу мәнімен ұсынылған парольді салыстырумен парольді қолдануды ең оңай әдісі көрсетілген.

Егер мәндер сай келсе онда пароль жарамды, ал пайдаланушы заңды деп аталады. Қорғалған канал бойынша жіберілмес бұрын пароль шифрленуі тиіс . егер қаскүнем қандайда бір жолмен парольді және заңды пайдаланушының идентификациялы номерін біліп қойса, онда ол жүйеге кіруге рұқсат алады.

Бір бетті функцияны f(P) пайдалану арқылы алынған оны оның суреті арқылы белгілі болмауын кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады

Мысалы , f функциясы келесі түрде белгілі болуы мүмкін:

f(P) = Ер (ІД),

Р-пароль,

ІД-идентификатор,

Ер- шифрлеу процедурасы,

Тәжірибе жүзінде пароль бірнеше әріптен құралған . Бірақ қысқа пароль толық асып кету қарсыластығына күдік туғызады. Мұңдай қарсылықты тоқтату үшін f функциясы келесідей болады:

f(P) = Ер+к (ІД),

к – кілт (toch-memory таблеткасы, USB – кілт және т.с.)

идентификация және аутентификация процедуралары пайдаланушы қамтитын құпия ақпаратта ғана емес басқаларда да базаландырылады. Соңғы уақытта физиологиялық параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын және адамның өзін ұстай білу қасиет мінезін болдыратын биометриялық идентификация және аутентификация көп таралуда.

Идентификация және аутентификацияның биометриялық әдісінің басты қасиеттері:

Идентификацияның биометриялық қасиеті бойынша оның бірегейлігінің дұрыстығының жоғарғы сатысы;

Биометрлік қасиеттердің жеке қабілеттіліктен ажырамайтындығы;

Биометрлік қасиеттердің фальсификацияның қиындығы.

Потенционалды пайдаланушышың идентификациясы үшін пайдаланатын биометриялық қасиеттері ретінде пайдаланылады:

Құбылмалы қабаты өрнегі және көз қиыршығы;

Саусақ іздері;

Қолдың геометриялық формасы;

Бет пішіні және көлемі;

Беттің термограммасы;

Құлақ пішіні;

Дауыстың ерекшеліктері;

РНҚ;


Қолжабаның биомеханикалық мінездемесі;

Клавиатураның қолжазбаның биомеханикалық мінездемесі;

Биомеханикалық параметрлар автоматты жүйеге кіруге рұқсат алған идентификацияны субъекте қолдану – стандарт түрінде нормативті – құқықтық қамтамасыз етутегі рұқсат алған жоқ. Сондықтан биометриялық идентификациялық жүйені қолдану коммерциялық және қызметтік құпияларды құрайтын персоналдымәліметтерді сақтайтын және қарастыратын жүйеде ғана енгізіледі.

Пайдаланушының жұмысқа жарамдылығын келісіп тексеру.

Ақпараттық айырбасқа түсетіндер негізі келісімді аутентификацияны қажет етеді. Бұл процесс байланысының басында орналасады.

Жұмысқа жарамдылыққа тексеруде келесі әдістер қолданылады:

- Жауап – жүктеушінің механизімі

- Уақытты белгілеу механизімі

Егер А пайдаланушы В пайдаланушыдан алынған хабарға сенімді, яғни жалған емес екенің көз жеткізгісі келсе, ол В пайдаланушысы үшін жіберілген хабарға ерекше элемент – Х жүктеуін қосады (мысалы, кезкелген кездейсоқ сан).

Жауап беру кезінде В пайдаланушы осы санмен алдын ала келісілген кейбір операцияларды орындауға керек (мысалы, кейбір f(x) функциясын шешу). Бұны алдын ала орындай алмайды, себебі В пайдаланушыға жүктеуде қандай кездейсоқ сан Х келетіні белгісіз. В-ның іс-әрекеті туралы жауабын алған соң А пайдаланушы В-ның жарамды екеніне көз жеткізеді. Бұл әдістің кемшілігі жүктеу мен жауаптың арасында орнатылған заңдылықтардың болуы.

Уақытты белгілеу механизімі әр хабар үшін тіркеуді жүзеге асырады. Бұл жағдайда әрбір пайдаланушы келген хабардың қаншалықты ескі екенің және оны жалған болғандықтан қабылдамауы мүмкін.

Екі жағдайда бақылау механизімін қорғау үшін жауап қаскүнемге жіберілмегеніне сенімді болуы үшін шифрлеуді і қолдану керек.

Уақытты белгілеуді пайдалану кезінде қолдануға болатын уақытша тұрып қалудың интервалы деген проблема, яғни сеанстық жарамдылығын дәлелдейтін проблема туады. Уақытты белгілеу хабарды сол мезетте жіберілмейді. Сонымен қатар алушы мен жіберушінің компьютерлік сағаттары синхрондау етілген болмауы мүмкін емес.

Жарамдылықтың келісімді тексеруі үшін ылғи да жоғарыда көрсетілген механизмдерде «қолалысы» процедурасын пайдаланады және пайдаланылған жақтардың келісілген тексеру кілтімен аяқталады. Былай айтқанда,екі жақ бірін-бірі заңды түрде серіктеспіз деп есептеді,егер бір-біріне дұрыс кілтпен қамтамасыз етілгендерін дәлелдей алса.

“Қолалысы” процедурасын пайдаланушылар арасындағы, пайдаланушы мен хост-компьютер арасындағы, хост-компьютер арасындағы, ұйымдастыру кезіндегі байланыс, яғни компьютерлік желіде қолданылады.

Мысал ретінде А және В пайдаланушылар арасында “қолалысу” процедурасын қарастырайық.

Симметриялық криптосистема қолданылсын. және В пайдаланушылары КАВ кілтін бөледі.

А пайдаланушы “қолалы суда” өзінің идентификаторы ІDА ашық түрде В пайдаланушысына жібереді.

В пайдаланушы ІDА идентификаторын алған соң, мәлімет базасында құпия кілт КАВ –ны тауып, оны өзінің криптосистемасына енгізеді.

Осы уақытта А пайдаланушы РG генераторы арқылы S-ті кездейсоқ бірінен кейін бірін генераторлайды және оны В пайдаланушыға криптограмма ЕКАВ(S) ретінде жібереді.

В пайдаланушы ол криптограмманы шифрлайды және S-ті бірінен кейін бірін ашады.

Сосын екі пайдаланушы S бірінен кейін бірін f функциясы арқылы жаңалайды.

В пайдаланушы f(s) хабар шифрлайды және ЕКАВ(f(S)) криптограммасын А пайдаланушысына жібереді.

Әйтеуір А пайдаланушы осы криптограмманы шифрлайды және алынған f(s) хабарды басындағы f(s)-пен салыстырады. Егер осы қадарлар тең болса, онда А пайдаланушы В пайдаланушының жарамдылығын мойындайды.

А пайдаланушы В пайдаланушының жарамдылығын осылай тексереді. Осы екі процедура “қолалысы” процедурасын туғызады, яғни компьютер желісінде кез келген екі жақтағы сеанс басында орындылады.

“Қолалысы” модемінің лайықтылығы жарамдылықты дәлелдеу процедурасы кезінде ешқандай қатысушы еш құпия ақпарат алмайтындығы болып табылады.

Кейде пайдаланушылар байланыс сеансының барлық уақытында жіберушінің жарамдылығын тоқтатпай тексергілері келеді. Тоқтатпай жарамдылықты тексерудің ең оңай әдісін қарастырайық.

М хабарды жіберу үшін А пайдаланушы ЕК(ІDА, М) криптограммасын жібереді. Алушы оны шифрлайды және парларды ашады (ІDА, М). Егер алынған ІDА идентификатор сақталғанмен сай келсе, алушы ол хабарды ескереді.

Идентификатордың орнына екі жаққа да белгілі алдын-ала дайындалған құпия парольді пайдалануға болады.

Мысалы:


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M <> @ %

Жай айырбастаудың беріктік әдісі төмен.
Ұсынылатын әдебиет:


  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмасы(3,4 тақырыптар) [1, 2, 7]

1. Парольдік жүйе.

2.Парольді құру ережелері және құрамы.

3. Ақпараттарды «ену» әдісіне шолу беру..



4. Қолданушының идентификация және аутентификациясы.
3 ДӘРІС

Тақырыбы: Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау.

Жоспары:

Қатынас құрудың ерікті басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Қатынас құрудың мәжбүрлі басқару

Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс - әрекетін келесі кезеңдер түрінде қарастыруға болады: 1.Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады. 2.Қатерге талдау жасау. Қатерді  талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті. 3. Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады. 4. Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады. 5.Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі. Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды. Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді. Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді.Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады. Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бірі болып саналады. Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару. Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады. Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т.б.) кодасы көрсетіледі. Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін). Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/шығару құрылғыларын қайтадан пайдалану. Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады. Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады. «Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек. Қауіпсіздік тамғасы.  Қатынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді. Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар. Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш құпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: «аса маңызды», «өте құпия», «құпия», ал қызметтік құпия құрайтын мәліметтірге «құпия» деген құпиялылық белгісі беріледі. Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын аймақтың тақырыбын сипаттау. Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың біреуі болып табылады. Біріншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек. Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көп деңгейлік және бір деңгейлік деп бөлу. Көп деңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады. Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес. Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі. Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, осындай екі шарт орындалса), онда субект объектіден кез келген ақпаратты оқи алады. Мысалы, «өте құпия» субъект «өте құпия» және «құпия» файлдарын оқи алады. Бұл жағдайда «субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым» деп атайды.

4 ДӘРІС



Тақырыбы: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері.

Жоспары:

1. Ақпараттық қауіпсіздікті қамтамассыз ету

2. Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның әртүрлі сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.

Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:



Аспаптық құрал – компьютержәне онын құрылымы (процессор, монитор, терминал, перифериалдық құралдар – дисковод, принтер, контроллер, кабель, байланыс сызықтары және т.б.);

Бағдарламалық қамтама - приобретенные программы, исходные, объектные, загрузочные модули; шығушы,объекті, тиеуші модулдарды, бағдарламаларды алу.операциялық жүйелер және жүйелік бағдарламалар (компиляторлар, құрастырушылар және т.б.), утилиттер, диагностичкалық бағдарламаларжәне т.б.;

Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі журналдарда тұрақты және уақытша сақталады.

персонал – қолданушы және қызмет ету персоналы.

Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейлеп жасалынған деп бөлуге болады.

Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып табылады:

Электр көздерін сөндіру және апаттылық кезіндегі ақуал;

Аспаптардың жұмыс істеуден шығуы;

Бағдарламалық қамтамадағы қателіктер;

Персонал жұмысындағы қателіктер;

сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл әдейлеп жасалынған әрекеттер - бұл бұзушының мақсат қойған әрекеті . Бұзушы ретінде:жұмысшы, келуші, бәсекелесуші, жалдама болып шығуы мүмкін


Ақпараттық қауіпсіздікті қамтамассыз ету

Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема . Оның шешілу өлшемдерін бес сатыға бөлуге болады:



  1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);

  2. адамгершілік-этикалық;

  3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру);

  4. физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің жолындағы қарама-қайшылық);

аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары).

  1. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың арнайы бағдарламалары).

Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің жиынтығы қорғу жүйелерін құрайды.

Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:

Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру бағасы төмен болу керек.

Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына ие болу керек.

Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым қорғау жүйесі эффективті болады.

Экспертті жағдайларда сөңдірілу мүмкіндігі.

Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін толығымен игеру керек және де қиыншылық туғызатын жағдайларды шешуге қабілетті болу керек.

Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.

Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы шарт.

Ақпаратты құраулық – бағдарламалық қорғау жүйелері

Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде.

Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады:


  1. Пайдаланушыларды идентификация және аутентификация жүйелері.

  2. Дискілік мәлімдердің шифрлеу жүйелері.

  3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.

  4. Электронды мәлімдерді аутентификация жүйелері.

  5. Криптографиялық кілттерді басқару жүйелері.


Ұсынылатын әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:

1 Ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.

2 Ақпараттық қауіпсіздік аспектілерін атандар.

3 Ақпараттық өзгерудің қайнар коздерін атандар.

4 Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар.

5 Ақпаратты қорғау тактикасы мен стратегиясы.

5 ДӘРІС

Тақырыбы: Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері.

Компьютерлік желілерде ақпартты қорғаудың ұйымдастырушылық тәсілдері.

Жоспары:


  1. Желілік қауіпсіздік. Шабуылды желілік компоненттер.

  2. Серверлер.

  3. Жұмыс станциялары.

  4. Ақпартты тарату ортасы.

  5. Желілердің коммутация түйіндері.


Желілік қауіпсіздік. Шабуылды желілік компоненттер.

Серверлер


Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың негізгі түрлеріне «сервисте қабыл алмау» және құпия ақпаратты ашу әрекеттері жатады.

Жұмыс станциялары

Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді алу жатады.

Ақпартты тарату ортасы

Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.

Желілердің коммутация түйіндері

Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не желінің тұтастығын бұзу («сервисте қабыл алмаушылық»), не трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.

Серверлер

Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады – бұл жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар қолданылады.

Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық мүмкін мақсаттарын былайша таптастыруға болады:


  • ақпаратқа рұқсатты алу,

  • қызметтерге рұқсат етілмеген енуді алу,

  • қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті,

  • қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты немесе қызметтерді өзгерту әрекеті.

Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу) қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы «сервисте қабыл алмаушылық» (ағыл. deny of service – DoS ) шабуылы деген атқа ие болды. «Сервисте қабыл алмаушылық» шабуылы OSI  моделінің деңгейлерінің бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік, сеанстық.

Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады. Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын қызметтер сервері ретінде DNS-серверін атаған жөн.

DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі) Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-адрестеріне салыстыруға жауап береді.

Жұмыс станциясы


Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін «трояндық» бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік қорғанысының жүйесін ішінен бұзу болып табылады.

Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен анықталмайды.

Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).
Ақпаратты тарату ортасы

Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:



  • кең тарататын шектеусіз рұқсатпен

  • кең тарататын шектеулі рұқсатпен

  • «нүкте-нүкте» каналдары

Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін («нүкте-нүкте» категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.

Желілердің кең тарататын категориясына коаксиальді сіңірдегі және қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі жатады. К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub).



Желілердің коммутация түйіндері


Желілердің коммутация түйіндері қаскүнемдер үшін 1) желілік трафиктің маршрутизациясының аспабын және 2) желінің жұмысқа икемділігінің қажетті компонентін білдіреді.

Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады. Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).

«Сервисте қабыл алмау» класының шабуылында қаскүнем әдетте коммутация түйінін не хабарламаларды дұрыс емес «тұйық» жолмен таратуға, не мүлдем хабарламаны таратуды тоқтатуға мәжбүрлейді.
Ұсынылатын әдебиеттер:


  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Безруков Н.Н. Компьютерная вирусология / Справочноеруководство/.- К.: УРЕ, 1991.


СДЖ арналған бақылау тапсырмалары (тақырып 7, 8) [1, 2, 3, 4, 7]

  1. Көшіріп алудан қорғау әдістерін оқып-үйрену.

  2. Тексерушініқорғау әдістерін оқып-үйрену.

  3. Компьютерлік желілерде ақпаратты қорғау әдістерін білу.

6 ДӘРІС



Тақырыбы: Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері.

Жоспары:

  1. Потенциалды қауіпті ақырлы бағдарламалар

  2. Зақымдау белгілері

  3. Вирустар

  4. Компьютерлік вирустардың таптастырылуы


Потенциалды қауіпті ақырлы бағдарламалар

Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біреуін орындай алатын бағдарламаны айтайық:

- ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;

- өз бетімен қайталану, өзін бағдарламалармен ассоцияциалаумен немесе өзінің үзінділерін бағдарламаға жатпайтын оперативті немесе сыртқы жадының қандай да бір облысына алып өту;

- оперативті немесе сыртқы жадыда бағдарламалардың кодын өзгерту;

- ақпараттың үзінділерін оперативті жадыдан сыртқы жадының кейбір облыстарында (локальді немесе жойылған) сақтау;

- қолданбалы бағдарламалардың жұмысы нәтижесінде қалыптасқан немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын ақпарат массивтерін еркін түрде бұрмалау, блоктау мен немесе ауыстырып алу.

Потенциалды қауіпті ақырлы бағдарламаларды шартты түрде бөлуге болады:

- классикалық бағдарламалар – "вирустар";

- "бағдарламалық құрт" немесе "трояндық ат" және "логикалық люк" сияқты бағдарламалар;

- "логикалық бомба" сияқты бағдарламалар;

- потенциалды қауіпті ақырлы бағдарламалар.


Зақымдау белгілері
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз компьютермен «оғаш» істер болып жатқанын байқасаңыз, дәлірек айтқанда:

- экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар шығады;

- CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;

- сіздің компьютеріңізде еркін сіздің қатысуыңызсыз қандай да бір бағдарламалар қосылады;

- экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.

Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық белгілері бар:

- достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген хабарламалар туралы айтады;

- сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың көп саны бар.


Вирустар

Алғашқы өздігінен көбейетін жасанды құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – ресми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.

Компьютерлік вирус деп өзінің көшірмелерін (түп нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.

Компьютерлік вирустардың өмірлік айналымдары келесі кезеңдерден тұрады:

- Ену (инфециялау);

- Инкубациялық кезең;

- Өздігінен көбею (репродуция);

- Арнайы функцияларды орындау;

- Көріну.

Берілген кезеңдер міндетті болып табылмайды және де басқа реттілікте болуы мүмкін. Компьютерді пайдаланушылар үшін апатты салдарға әкелетін арнайы функцияларды орындау кезеңі ерекше қауіпті төндіреді.

Компьютерлік вирустар шектеусіз уақыт дискеталар мен қатты дисктерде сақталынып, одан кейін кездейсоқ немесе әдейі зақымдалған файлдарды қолданғанда компьютерлерді зақымдауы мүмкін. Вирус компьютерге зақымдалған бағдарламаны орындағанда жұғады.

Компьютерлік вирустардың таптастырылуы

Вирустарды келесі белгілері бойынша мына топтарға бөлуге болады:

- жұмыс алгоритмі бойынша;

- вирустың өмір сүру ортасы бойынша;

- өмір сүру ортасын зақымдау тәсілі бойынша;

- деструктивті мүмкіндіктері бойынша.



Жұмыс алгоритмі бойынша: Өмір сүру ортасы бойынша:

  1. компаньон-вирустар 1) файлдық

  2. «құрт»-вирустар 2) жүктемелі

  3. паразиттік 3) арнайы

  4. студенттік 4) желілік

  5. көзге көрінбейтін вирустар 5) макро- вирустар

  6. полиморфтік

Зақымдау тәсілі: Деструктивтімүмкіндіктері бойынша:

1) резиденттік 1) қиянатсыз (қалжыңдар)

2) резиденттік емес 2)қауіпті (БҚ-ге зақым келтіреді)

3)өте қауіпті (ДК-ге зақым келтіреді)



Компаньон - вирустар (companion) өз бойында файлдарды өзгертпейтін бағдарламаларды білдіреді. Бұл вирустардың жұмыс алгоритмі компьютердің жадысында орналасқан ЕХЕ-файлдар үшін сол аттағы, бірақ .СОМ кеңейтуіндегі файл-спутниктерді жасаудан тұрады, мысалы, ХСОРУ.ЕХЕ файлы үшін ХСОРУ.СОМ файлы жасалынады. Вирус СОМ-файлға жазылады және ешқалай ЕХЕ-файлды өзгертпейді. Мұндай файлды ашқанда DOS ең алдымен СОМ-файлды, яғни кейіннен ЕХЕ-файлды ашатын вирусты табады және орындайды.

«Құрт» - вирустар компьютерлік желілерде компаньон - вирустар сияқты таралады, файлдарды немесе дисктердегі секторларды өзгертпейді. Олар компьютердің жадысына компьютерлік желіден бойлайды, басқа компьютерлердің желілік адрестерін тауып, осы адрестер бойынша өзінің көшірмелерін жібереді. Мұндай вирустар кейде жүйенің дискісінде жұмыс файлдарын жасайды, бірақ компьютердің қорларына (оперативті жадыдан басқа) мүлдем жүгінбеуі мүмкін.

Паразиттік вирустарға өзінің көшірмелерін таратқанда, файлдардың өздерін толық немесе жартылай жұмысқа икемді етіп қалдыра отырып файл ішіндегісін міндетті түрде өзгертетін барлық файлдық вирустар жатады. Мұндай вирустардың негізгі түрлеріне файлдың басына, файлдың соңына және файлдың ортасына жазылатын вирустар жатады.



Студенттік вирустар – бұлжиі резиденттік емес және көп қателерден тұратын өте қарапайым вирустар.

Stealth-вирустар немесе көзге көрінбейтін вирустар өз бойында DOS-ң зақымдалған файлдарға немесе диск секторларына жүктемелерін ұстап алып, өз орнына ақпараттың зақымдалмаған бөліктерін «апарып қоятын» жетілген бағдарламаларды білдіреді. Сонымен бірге мұндай вирустар файлдарға жүгінгенде резиденттік антивирустік мониторларды алдай алатын жеткілікті өзіндік алгоритмдерді қолданады.

«Полиморфик» - вирустар — бұл сигнатурасы жоқ, яғни кодтың бірде-бір тұрақты бөлігінен тұрмайтын өте қиын айқындалатын вирустар. Көп жағдайда бірдей полиморфик-вирустардың екі үлгісі бір-біріне тура келе бермейді. Ол вирустың негізгі денесін шифрлеу мен шифрді шешуші бағдарламалардың көмегімен жетіледі. Кейбір вирустар (мысалы, «Eddie», «Murphy» тұқымының вирустары) нағыз көзге көрінбейтін вирустың функцияларының бір бөлігін қолданады. Бәрінен бұрын олар FindFirst және FindNext деген DOS функцияларын ұстап алады да, зақымдалған файлдардың көлемін «азайтады». Мұндай вирусты файл көлемінің өзгеруі бойынша анықтау мүмкін емес, егер де ол әрине жадыда резидентті орналасса. DOS-ң көрсетілген функцияларын қолданбай (мысалы, Norton Commander), каталогтарды сақтайтын секторлардың ішіндегісін тікелей пайдаланатын бағдарламалар зақымдалған файлдардың дұрыс ұзындығын көрсетеді.

Файлдық вирустар орындалатын файлдарға енеді.

Бүгінгі күні стандартты DOS-ң орындалатын объектілерінің барлық түрлерін зақымдайтын вирустар белгілі: командалық файлдар (BAT), жүктелінетін драйверлер (SYS, сонымен бірге арнайы файлдар IO.SYS және MSDOS.SYS) және орындалатын екілік файлдар (EXE, COM). Басқа операциялық жүйелердің (Windows95/NT, OS/2, Macintosh, UNIX) орындалатын файлдарын зақымдайтын вирустар да бар.



Жүктемелі вирустар флоппи-дисктің жүктемелі (boot) секторын және boot-секторын немесе винчестердің Master Boot Record (MBR).

Дисктерді зақымдағанда жүктемелі вирустар өздерінің кодын жүйені жүктегенде басқаруға ие болатын қандай да бір бағдарламаның орнына «апарып қояды».



Арнайы вирустар БҚ нақты ерекшеліктеріне бағытталған, мысалы, Word редакторының құжаттарын зақымдайтын вирус.

Жүйелік вирустар компьютерлік желі бойынша таралады.

Мысалы, файлдарды да, дисктердің жүктемелі секторларын да зақымдайтын файлды-жүктемелі вирустар деген сияқты тіркестер де болады. Сонымен бірге желі бойынша вирустардың кез келген түрлері тарала алады.



Макро-вирустар мәліметтерді өңдеудің кейбір жүйелерінде (мәтіндік редактор, электронды кестелер және т.б.) орнатылған тілдердегі бағдарламалар болып табылады. Мұндай вирустар өздерінің көбеюі үшін макро-тілдердің мүмкіндіктерін қолданады және олардың көмегімен өздерін бір зақымдалған файлдан (құжаттар немесе кестелер) басқасына алып өтеді. Microsoft Word, Excel және Microsoft Access үшін макро-вирустар – ең көп тарағандар.

Зақымдау тәсілдері резиденттік және резиденттік емес болып бөлінеді.

Резиденттік вирус компьютерді инфециялағанда оперативті жадыда өзінің резиденттік бөлігін қалдырады. Резиденттік вирустар жадыда орналасады және компьютерді сөндіргенге шейін немесе қайта жүктегенге шейін белсенді болып қалады.

Резиденттік емес вирустар компьютердің жадысын зақымдамайды және шектеулі уақыт белсенді болады. Кейбір вирустар оперативті жадыда вирусты таратпайтын кішкентай резиденттік бағдарламаларды қалдырады. Мұндай вирустар резиденттік емес болып саналады.

Деструктивті мүмкіндіктері бойынша вирустарды бөлуге болады:

- қиянатсыз, компьютердің жұмысына ешқалай әсер етпейтін (өзінің таралуы нәтижесінде дисктегі бос жадыны азайтудан басқа);

- қауіпті емес, әсері дисктегі бос жадыны азайту мен графикалық, дыбыстық және т.б. әсерлермен шектелетін;

- қауіпті вирустар, компьютердің жұмысында қиын кедергілерге әкеліп соқтыратын;

- өте қауіпті вирустар, бағдарламалардың жоғалуына, мәліметтердің жойылуына, механизм бөліктерінің (мысалы, винчестердің басшалары) тез тозуына немесе зақымдалуына әкеліп соқтыратын.

Люк – бұл әдіс жүйеде қорғаныс әдістерін айналып өтуге көмектесетін жасырын бағдарламалық немесе аппараттық механизмнің пайдаланылуына негізделген.

Трояндық бағдарламалар (Trojans) – зақымдайтын компьютерлерде пайдаланушыларға рұқсат етілмеген әрекеттерді орындайтын бағдарламалар, яғни қандай да бір шартқа байланысты дисктегі ақпаратты жояды, жүйенің «тұрып қалуына» әкеледі, жасырын ақпараттарды ұрлайды және т.б. Зиянды бағдарламалардың бұл түрі вирус болып табылмайды (яғни басқа бағдарламаларды немесе мәліметтерді зақымдамайды); трояндық бағдарламалар компьютерге өз бетімен ене алмайды және қаскүнемдермен «пайдалы» бағдарламалық қамтамасыз ету түрінде таралады. Бұл жағдайда олардың келтіретін зияны дәстүрлі вирустық шабуылға қарағанда елеулі болуы мүмкін.

Тыңшы-бағдарламалар (Spyware) – өздерінің рұқсатынсыз жеке алынған пайдаланушы немесе ұйым туралы мағлұматтарды жинайтын бағдарламалық қамтамасыз ету. Өзіңіздің компьютеріңізде тыңшы-бағдарламалардың барын аңғармауыңыз да мүмкін.

Алайда берілген бағдарламалар ақпаратты жинаумен шектелмейді, олар қауіпсіздіктің шынайы қаупін төндіреді. Gator және eZula деген екі белгілі бағдарламалар қаскүнемдерге тек ақпаратты жинауға ғана емес, сонымен бірге бөтен компьютерді басқаруға мүкіндік береді.

Жарнама-бағдарламалар (Adware) – жарнамалық хабарландыруларды көрсету мақсатымен пайдаланушының рұқсатынсыз бағдарламалық қамтамасыз етуге қосылған бағдарламалық код. Ереже бойынша, жарнама-бағдарламалар тегін таралатын бағдарламалық қамтамасыз етуге орнатылады. Жарнама жұмыс интерфейсінде орналасады.



"Логикалық бомба" деп әдетте анықталған шартты орындағанда кейбір функцияны жүзеге асыратын бағдарламаны немесе бағдарламадағы код бөлігін айтады. Сонымен бірге бәрінен бұрын бомбаның орындалуы жүйеде күннің – «сағаттық» бомбалар деп аталатындардың орнатылуына тәуелді болады.
Ұсынылатын әдебиеттер:

  1. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.

  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  3. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  4. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.


СДЖ арналған бақылау тапсырмалары (тақырып 7) [1, 2, 3, 4, 7]

  1. Компьютерлік вирус дегеніміз?

  2. Компьютерлік вирустардың өмірлік айналымының кезеңдері.

  3. Компьютерлік вирустардың өмір сүру ортасы бойынша таптастырылуы.

  4. Компьютерлік вирустардың зақымдау тәсілі бойынша таптастырылуы.

  5. Компьютерлік вирустардың деструктивті мүмкіндіктері бойынша таптастырылуы.

  6. Компьютерлік вирустардың жұмыс алгоритмі бойынша таптастырылуы.

  7. Жүктемелі вирустар. Функциялану алгоритмі.

  8. Файлдық вирустар. Функциялану алгоритмі.

  9. Макро-вирустар. Функциялану алгоритмі.

  10. Резиденттік вирустар. Функциялану алгоритмі.

7 ДӘРІС



Тақырыбы: Вирусқа қарсы антивирустық құралдарды жіктеу.

Жоспары:

  1. Төмен деңгейлік редакторлар.

  2. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау.

  3. Вирустармен күресудің болашақтағы тиімді бағыттары

Детектор – программалар тек бұрыннан белгілі вирус түрлеріне ғана қорғай алады, жаңа вирусқа олар дәрменсіз боп келеді.

Доктор – программалар немесе «фагтар» вирус жұққан программалр мен дискілерді «вирус» әсерін алып тастау, яғни «жұлып алу» арқылы емдеп оларды бастапқы қалпына келтіреді.

Ревизор – программалар да алдымен программалар мен дискінің жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен салыстыра отырып сәйкессіздікті анықтаса, оны дереу программа иесіне хабарлайды.

Доктор – ревизорлар – доктор – программа мен ревизорлар арасынан шыққан гибрид. Бұлар тек файлдағы өзгерістерді анықтап қана қоймай, оларды автоматты түрде «емдеп» бастапқы қалыпты жағдайда түзейді.

Фильтр программалар – компьютердің оперативтік жадында тұрақты орналасады да, вирус зиянды әрекетіне әкелетін операцияны ұстап алып, бұл туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.

Вакцина – программалар компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.

Ең көп тараған антивирус – Д.Лозинский Aidstest программасы. Ол әрбір жаңадан шыққан вирустан хабарлар болып, соларға қарсы шара қолдану жолдарын анықтап, үнемі өгертіп отырады. Бұл программаны пайдаланып компьютерді вирустардан сақтау үшін жиі-жиі дискілерді (мысалы, С:) мынадай командамен тексеріп отыру керек: Aidstest С:

Ал егер компьютерде вирус бар деген күмән болса, онда оны мына командамен емдеу қажет: Aidstest C:/f

Тек программалық файылдарды ғана емес, ұалған мәліметтерді де түгел тексеру үшін мына команда орындалады:

Aidstest C:/f/g

Бұдан басқа И.Даниловтың Қуатты полифагантивирустар тобына жатады Doctor Web программасы да жиі қолданылып жүр, оның бұрынғы нұсқасы іске қосу үшін web c:/f қатарын пайдалану қажет немесе соңғы шыққан нұсқаларын drweb командалық қатары арқылы программалық ортаға кіріп, меню жүйесі бар терезеде қандай дискілерді, қалай тексеретінімізді енгізіп, оның бар мүмкіндігін толық қолдана аламыз.

Қазіргі кезде компьютерлік желілерді вирустардаң тазартуына арналған NOD32 вирусқа қарсы жүйесін кең қолданады. NOD32 алғашқы программалары компьютерлік вирустар пайда болған уақытында шықты. Әрине бүгінгі NOD32 жүйенің басты NODа программасынан айырмашылығы көп. Бірінші NOD32 программасы 1988 жылы мамыр айында шықты, содаң бері бүгінгі күнге дейін Вирустты бюллетеннің тесттер нәтижесі бойынша бірде-бір вирусты «жібермеген». Өтіп кеткен он жыл бойы NOD32 ең жоғарғы табылу нәтижелігін көрсетті және де әлемдегі басқа кез-келген антивирустік программалармен салыстырғанда қатты дискілердің ең жылдам тексеруін тұрақты қамсыздандырды.

Вирустардың жаңа түрлері күнбе-күн пайда болып жатыр, сондықтан антивирустік программалардың да тексеру – емдеу қабілеттері жоғары соңғы шыққандарын қолданған дұрыс болатынын түсінікті шығар.

Компьютерге вирус енгенін сезсеңіз, мына ережелері мұқият орындаған абзал:

1.Алдымен аспай – саспай ойланып іске кіріске жөн екенін ұмытпаңыз.

2.Дегенмен, бір әрекет бірден орындалуы керек – вирустың зиянды әрекеттерін әрі жалғастырмас үшін компьютерді бірден өшіру қажет.

3.Егер компьютерге «жұққан» вирус түрін емдей алатын детектор – программаларыңыз болса, дискілерді тексеру мақсатында соларды дереу іске қосыңыз.

4.Біртіндеп вирус жұгуы мүмкін болған барлық дискілерді тексеріп шығу қажет.

5. Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса, онда дискіні қайта форматтап, мәліметтеріңіз бұрыңғы қалпына келтіруге тырысыңыз.

Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан жағдайда оның зиянкесті әрекеттерін барынша азайтатын шараларды қарастырайық, оларды бірнеше топтарға жүктеуге болады:

- информацияны әркімнің жиі пайдалануын шектеуге және оның көшірмесін сақтау.

- сырттан келген мәліметтерді мұқият тексеруден өткізу.

- вирустан «емдеу аспаптарын» дайындап қою.

- белгілі бір уақыт сайын компьютерді тексеріп отыру.

8 ДӘРІС



Тақырыбы: ДЭЕМ идентификациялау.

Жоспары:

  1. Орындалатын модульді идентификациялау.

  2. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.

РЕҚ ақпаратты қорғаудың өте қарапайым және сенімді тәсілі бөгде адамдар жоқ кезде жеке бөлмеде жұмыс істейтін ДЭЕМ автономдық қолдану режимі. Бұл жағдайда қорғаныстың тұйық контур ролін бөлме, оның қабырғалары, төбесі, едені, және терезелері орындайды. Егер қабырғалары, төбесі, едені және есігі өте мықты болса, еденде басқа бөлмелермен байланыстыратын люктер болмаса, терезелер мен есік күзет дабыл қаққышымен жабдықталған болса, онда қорғаныс беріктігі жұмыс уақытынан тыс уақытта қолданушы жоқ кезде (ДЭЕМ қосылмаған) күзет дабыл қаққышының техникалық сипаттамалары анықталатын болады.

ДЭЕМ қосылып тұрған жұмыс уақытында, оның жанма электромагниттік сәулелену және сілтеме жасау есебінен ақпараттың сыртқа шығып кетуі мүмкін. Егер бұл қажет болса, мұндай қауіпті жою үшін сигнал азайту және шуылдату жөніндегіт тиісті техникалық шаралар жүргізіледі. Бұдан басқа, басқа адамдардың кіруін болдырмау үшін бөлменің есігі механикалық немесе электромеханикалық құлыппен жабдықталуы тиіс. Кейбір жағдайларда, бөлмеде күзет дабыл қаққышы жоқ болғанда, қолданушы ұзақ уақыт жоқ болған кезеңде ДЭЕМ сейфке қойған дұрыс, ең болмағанда оның жүйелік блогы менақпарат таратқышын сейфке жасыра тұрған дұрыс. Кейбір ДЭЕМ қосақталған ақпараттық паролінің BIOS енгізі – шығару жүйесінде, ДЭЕМ қосылуы мен жұмысын тоқтататын, өкінішке орай жағдайды құтқармайды, себебі корпуста құлыптың жүйелік блогы жоқ және егесі жоқ кезде бұл ақпараттық бөлік дәл сондай басқасына (себебі тетіктер ұқсас), тек белгілі пароль мәнімен еркін ауыстырылуы мүмкін. ДЭЕМ қосылуы мен жұмыс жүктелуін бөгейтін, қарапайым механикалық құлып, бұл жағдайда өте тиімді шара.

Соңғы уақытта ұрлаудан қорғау үшін мамандар ДЭЕМ қолданушы столына механикалық бекітуді ұсынады. Алайда бұл жерде мынаны есте сақтау керек, бөлмеге немесе сейфке кіруге тұрақты бақылауды қамтамасыз ететін, күзет дабыл қаққышы жоқ кезде, құлыптар мен бекітпелердің беріктігі, бұзушыға осы тектегі кедергілерден өту немесе оларды айналып өтуге қажетті күтілетін жиынтық уақыт, ДЭЕМ қолданушының жоқ болатын уақытынан асатындай болуы тиіс. Егер мұны істеу мүмкін болмаса, онда күзет дабыл қаққышын қою міндетті. Сөйтіп қорғаныстың іске қосылуының негізгі қағидасы сақталатын болады, әрі тиісінше оның тиімділігі жөніндегі талаптар орындалатын болады.



Ақпаратты қорғаудың жоғарыда келтірілген шараларын негізінен бір қолданушының автономдық ДЭЕМ жұмыс кезінде жеткілікті деп есептеуге болады. Іс жүзінде адам әрдайым қоғамнан, оның ішінде жұмыста оқшаулана алмайды. Оған достары, таныстары, келеді. Қызметтестері қандай да бір сұрақтар бойынша көмек сұрайды. Ұмытшақтығының немесе жеке мәселелерімен абыржыған қолданушы компьютерді ажыратуды ұмытып, кілтті құлыпта қалдырып кетуі мүмкін, бұған рұқсаты жоқ, бірақ бөлмеге кіруге рұқсат етілген адамдардың ақпаратқа рұқсат етілмеген қол жеткізуі үшін алғы шарт жасайды. Қазіргі уақытта кең тараған ойын – сауық бағдарламалары ДЭЕМ бағдарламалық вирусты енгізу үшін құрал қызметін атқаруы мүмкін. Достық қызмет көрсету үшін бөгде дискеттерді пайдалану өте қымбатқа түсуі мүмкін. ДЭЕМ вирус жұқтырумен қатар дискеттерді ауыстырып алу немесе байқамай досың құпия ақпараты бар дискетті беріп қою мүмкін. Барлық келтірілген құралдар және сол сияқтылар қауіпсіздіктің түрлі дәрежесімен клавиатура, компьютердің жүктеу құралдары мен ішкі құрастыруы тарапынан ақпараттар мен бағдарламаларға тек рұқсат етілген қол жеткізуді қаматамсыз етуі тиіс. ДЭЕМ ақпаратқа рұқсат етілмеген қол сүгудің (РЕҚ) мүмкін каналдары және оларды бөгеу үшін ұсынылатын қорғаныс құралдары В2 кестесінде (В қосымшасын қара) және Д3 суретте (Д қосымшасын қара) келтірілген. Клавиатура тарапына РЕҚ қорғау қазіргі заманғы компьютерлердің өзінің мақсаты бойынша уақыт ағымы мен дамуы жалғаса түсетін, функционалдық мүмкіншіліктерінің кең аясына ие болуы мен күрделене түседі. Мұнан басқа, кейде қорғау жөнінінде талаптар компьютердің негізгі міндетімен қарама – қайшылыққа түседі: бір жағынан дербес компьютерлер – көпшілік қолданыстағы сериялық құрылығы, екінші жағынан – жеке. Егер әрбір шығарылатын дербес компьютерлерге мысалға, шығарушы – зауытта қолданушы жұмыс басталар алдында кілт – пароль көмегімен ашатын электронды құлып орнатса, онда оның жауапты бөлігін құлыпта сақтау және кейінен ауыстыруды қорғау мәселесі туындайды. Егер оны қолданушы ауыстыра алса, онда мұны бұзушы да жасай алады. Егер компьютердің бұл бөлігі тұрақты болса, онда ол дайындаушыларға да белгілі,сол арқылы бұзушыларға да белгілі болады. Алайда, соңғы нұсқау дайындаушы фирманың кілт құпиясын сақтау жағдайы кезінде, сондай – ақ кілтті қолдан жасау және шифрды ашып алу кезінде жоғарғы беріктігімен жақсырақ. Кілттік беріктігі белгілі болуы тиіс және бұзушының осы жұмысты орнауға жұмсалатын уақыт көмегімен есептеледі, себебі бұл уақыт өткенен кейін, қорғалған компьютер жұмысын жалғастыра берсе, оны жаңасына ауыстыру қажет. Бір бұл шартта жеткіліксіз болуы мүмкін. Кілттің жауапты бөлігі – құлыпта мүмкіндігі бар. Бұзушының қолы жетпейтіндей болуы қажет. Ауыстыруы мен қолдан жасалған кілттің беріктігі кілттің беріктігінен жоғары болу және бұзушының оның алуы және ауыстыруы мүмкін еместігінің міндеті шарты кезінде компьютерді пайдалану уақытына теңелуі тиіс. «Құлып» ролінде ДЭЕМ қолданушының өзінің бағдарламсын салатын арнайы бағдарламалық фрагменттер және тек қолданушының өзіне белгілі электронды кілтті алгоритммен өзара іс – қимылын жасайтын бағдарламалық фрагменттер алға шығады. Ақпарат қауіпсіздігінің мүмкін болатын қауіптерін және оған РЕҚ мүмкін каналдарын талдау ДЭЕМ олардың осыған ұқсас каналдар мен және қауіптермен негізінен ұқсастығы көрсетеді. Тиісінше, қорғаныс әдістері де сондай болуы керек, ал қорғаудың техникалық құралдары оның апараттық және бағдарламалық құралдарымен олардың байланысын ескере отырып құрылуы тез. ДЭЕМ ақпаратқа РЕҚ мүмкін каналдарын бөгеу мақсатында, көрсетілгендерден басқа, қорғаныстың басқа әдістері мен құралдары қолданылуы мүмкін.

ДЭЕМ көп қолданушылық режимінде пайдалану кезінде оған бақылау және қол сұғушылықты шектеу бағдарламасын қолдану қажет. Қолданушылардың өздері жиі жасайтын мұндай бағдарламалар қамтамасыз ету жұмысының ерекшелігі осындай, оның клавиатура көмегімен өте білікті бағдарламаны бұзушы мұндай типтегі қорғанысты жеңіл айналып өте алады. Мысалға, ДК бос столына салынатын арнайы электронды кілт, әрі тек қолданушыға белгілі алгоритм бойынша электронды кілтпен өзара әсер ететін ДК қолданбалы бағдарламасына салынатын арнайы бағдарламалық фрагметтер. Кілт жоқ кезде бұл бағдарламалар жұмыс істемейді. Алайда мұндай кілт пайдаланудан ыңғайлы, себебі, әрбір ретте ДК жүйелік блогын ашуға тура келеді. осыған байланысты оның ауыспалы бөлігі – парольді – жеке құрылғыға шығарады, ол жеке кілт болып қалады, ал есептейтін құрылғысы жүйелік блоктың беттік панеліне ДК жүктеуді де әрі қол жеткізуді бақылау және шектеу бағдарламасын да қамауға болады. Мұндай мүмкіншіліктерге, мысалы, екі американ фирмасының: Rainbow Technologies (RT) және Software Security (SSI) өте кең тараған электрондық кілттері ие. Отандық жүйелерден АКЛИСТ фирмасы Goldkey кілті ұсынылады. Отандық нарықта электронды келттердің бір қатары ұсынылады: Novex фирмасы Novexkey және ALADDIN фирмасы – HASP және Pluy, және т.б. Олардың арасынан басым көпшілігі бағдарламалық өнімді рұқсат етілмеген көшіруден қорғау үшін, яғни оны жасауға авторлық құқықты қорғау үшін, тиісінше басқа мақсатқа арналған. Алайда бұл кезде бейнелеу, құжаттандыру каналдары, бағдарламалық қамтамасыз ету мен ақпарат таратушылары, қосымша электромагниттік сәулелену және ақпарат сілтемелері кей кезде қорғалмай қалады. Оларды жабылуы бұған дейін белгілі әдістермен және құралдармен қамтамасыз етіледі: компьютерді қорғалған бөлмеде орналастыруымен, ақпарат таратушыларды темір шкафтар мен сейфтерде сақтаумен және есепке алумен, шифрлаумен.

Бір таратушыға жаңа ақпаратты ескі жазудың үстіне салған кезде оқуға болатын, ақпарат қалдықтарын РЕҚ қорғау белгілі қиындық болып саналады.

Таратушылар қалдығы қоқыс салатын кәрзинкіде жиналады. Сондықтан ақпарат шығып кетуді болдырмау үшін ақпарат қалдықтары бар пайдаланылған таратушыларды механикалық жою құралдары қарастырылуы тиіс.

ПО және ақпаратты қорғауда жеке қиындықты бағдарламалық вирустардан қорғау мәселесі құрайды.

Егер ДЭЕМ автономдық режимде жұмыс істесе, вирустың тек ПО және ақпараттың сыртқы таратушылары тарапынан енуі мүмкін. Егер ДЭЕМ есептеу желісінің (немесе АБО) элементі болып табылса онда вирустың байланыс каналдары тарапынан енуі де мүмкін. Бұл сұрақ жеке мәселе болып саналғандықтан, ол төменде арнайы тарауда қарастырылған. Білікті емес бұзушыдан қорғаныстың тағы бір деңгейі мәліметтер компрессиясын пайдалану жолы мен қамтамасыз етілуі мүмкін. Бұл әдіс мыналармен қолайлы.

- дискіде файылдарды сақтау кезінде кеңістікті үнемдейді;

- шифрлау мен дншифрлау уақытын азайтады;

- файылды заңсыз шифрын ашуды қиындатады;

- мәліметтерді беру процессінде беру уақытын қысқартады.

Бұл әдіс қауіпсіздіктің салыстырмалы төмен деңгейін бергенімен шифрациялау алдында оны қолдану ұсынылады.

Дискілермен физикалық деңгейде жұмыс істейтін бағдарламалық құралдар, кейбір жағдайларда қорғаныстың бағдарламалық құралдарын айналып өту мүмкіндігін береді. Мұнан басқа, абсалютті мекен – жай бойынша оқу немесе жазу жүргізуге қабілетті ПО жасауға мүмкіндік беретін сондай – ақ ДЭЕМ шұғыл жадын қарап шығу мен салуды қамтамасыз ететін бағдарламалар бар.

Алайда, мұндай бағдарламалық құралдардың барлығы басқа мақсаттарға қызмет етеді – вирустар мен немесе қолданушылардың абайсыз қимылы мен бүлінген ақпараттарды қалпына келтіру үшін, тиісінше, оларды қолдану қатаң реттеліп және тек жүйе әкімшісінің қолы жететіндей болуы тиіс. Соңғы уақытта бағдарламалар талдауынан қорғау әдістері пайда болды.

ДЭЕМ ақпарат қорғаудың тұйық қабықшасын жасау және аталған құралдарды бір жүйеге біріктіру үшін басқару мен бақылаудың тиісті құралдары қажет. ДЭЕМ қолдану режиміне байланысты – автономдық немесе желіліктік (желі құрамында – шектеулі, аймақтық немесе ғаламдық) – олар түрлі сипатта болады. Автономиалық режимде басқарудың екі нұсқасы болуы мүмкін: бір қолданушылық және көп қолданушылық. Бірінші жағдайда қолданушы басқару және бақылау функциясының өзінің және өзіне сеніп тапсырылған ақпарат қауіпсіздігіне өзі жауап береді.

Көп қолданушылық режимінде көрсетілген функцияларды арнайы лауазымды адамға тапсыру ұсынылады. Ол қолданушылардың бірі немесе жұмыс жетекшісі бола алады. Алайда, бұл ретте олардың басқа қолданушы жапқан, шифрлау және ақпарат кілттің оның жұмыс жетекшісіне берілген сәтке дейін қолы жетпеуі мүмкін. Желілік вариантта бақылау процессін автоматтандыра және барлық келтірілген функцияларды қауіпсіздік қызметінің арнайы жұмыс орнынан орындауға болады. Желілік вариантта лауазымды адам – қолданушы хабарламалар мен құжаттарды басқа қолданушыға байланыс каналдары бойынша бере алады, әрі ол кезде берілетін ақпарат қауіпсіздігі мүддесіне, абоненттік шифрлау мен хабарламаның сандық қол қоюын қамтамасыз ету жөніндегі қосымша функцияларды орындау қажеттілігі пайда болады.
9 ДӘРІС

Тақырыбы: Ақпаратты қорғауға арналған ақпараттық құралдар

Жоспары:


  1. Аппаратураны ашуды бақылау

  2. Магниттік дискілердің тоқтап қалуының алдын алу

  3. Электр қуатын сөндірген кездегі қорғаныс

Басқарудың ішкі монтажына, байланыс желілеріне және технологиялық органдарына қол жеткізуді бақылау мақсатында аппаратураны ашуды бақылау аппаратурасы қолданылады. Бұл аппаратураның ішкі монтажының және технологиялық органы мен басқару пульттерінің, датчик орнатылған қақпақтармен, есіктермен және былғары жапқыштарымен жабылғанын көрсетеді. Датчиктер аппаратураны ашқан кезде іске қосылады және электрлік белгі береді, ол жинау тізбегі бойымен бақылаудың орталықтандырылған құрылысына түседі. Мұндай жүйе қондырудың, бағдарламалық қамтамасыз етуді жүктеу құралдарын, есептеу жүйесі құрамына кіретін ЭЕМ басқару пультін және техникалық құралдарының сыртқы кабельдік біріктіргіштерін қоса, аппараттарға барлық технологиялық жолдарды өте толық бекіту кезінде мағынасы бар. өте оңды жағдайда ақпарат қорғау тиімділігіне көтеріңкі талаптармен жүйе үшін датчикпен механикалық құлыпты қақпақшамен жапқан немесе сондай – ақ қолданушылар жүйесі – терминалына кіре ьерісіне штаттық құралдарды қосуды бақылауға қою тиімді.

Аппаратураларды ашуға бақылау ақпаратты РЕҚ қорғау мүддесіне ғана емес, есептеу жүйесінің қалыпты жұмыс істеуін қамтамасыз ету мақсатында технологиялық тәртіпті сақтау үшін де қажет, сондықтан жиі пайдалану кезінде негізгі міндеттерді шешумен қатар аппаратураны жөндеу немесе профилактика жүргізіледі, әрі кездейсоқ кабельді немесе ЭЕМ пультін қосуды ұмытып кетуі, ақпарат өңдеу бағдарламасын өзгертуі мүмкін. Ақпаратты рұқсат етілмеген қол сұғудан қорғау тұрғысынан аппаратураны ашуды бақылау мынадай әрекеттермен сақтайды:

Дискілі жүйелердің тоқтап қалуының алдын алу

АҚШ – та жүргізілетін зерттеулерге сәйкес компьютерлік жүйенің тоқтап қалуы салдарынан магниттік таратқыштарды ақпараттардың толық жоғалуы кезінде алғашқы үш күнде жәбірленушілердің жалпы санынан өзінің банкроттығы туралы фирмалардың 60% және жыл ішінде қалғандарының 90% жариялайды. Әзірге Ресейде толық қағасыз технология жоқ, әрі болмай қоймайтын тоқтап қалуы салдарынан өте қайғылы болмайды, алайда мәліметтерді қалпына келтіру жүйелеріне өте қадала назар аудару керек.

Қазіргі уақытта магниттік дискілердің тоқтап қалу кезінде мәліметтерді қалпына келтіру үшін бірін – бірі қайталайтын айналы дискілер немесе дискілі массивтер жүйелері – Redundant Arrays of Inexpensive Disks (RAID) орындалады. Дискілі массивтер ішкі, сондай – ақ сыртқы орындауда іске асыруға болады. АВС сервері корпусында немесе арнайы шассиде. Оларды шағаруды бүгінгі күнде Micropolis, DynaTek фирмалар көш бастауда. DynaTek фирмасы массивтерінің RАID техникалық сипаттамасы кестеде келтірілген:

Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50
Сипаттамалар





RАID жүйелер үлгісі

RАID

ER –130


RАID

ER –200


RАID

ER – 540


RАID

ER – 800

Жалпы сыйымдылық, Мбайт


1320

2600

6800

10000

Әрбір дискінің сыйымдылығы, Мбайт

330

520

1360

2000


Қол жеткізу жылдамдығы, Мс

12

12

13.5

11

Тұтынылатын қуат, Вт

6х40

6х40

6х50

6х50

DynaTek фирмасы массивтерінің RAID техникалық сипаттамалары.

Мәліметтерді мұрағаттаудың сенімді және тиімді жүйесін ұйымдастыру – желідегі ақпараттың сақталуын қамтамасыз ету жөніндегі маңызды міндеттерді тағы бір, үлкен АВС – да қосымша көшіруді ұйымдастыру үшін мамандандырылған мұрағаттық сервер қолдану тиімді. Мұндай тектегі өте тиімді аппараттық жүйелердің бірі Intel фирмасының Storage Express мұрағаттық серверінің тобы болып табылады. Storage Express сервері тікелей желілік кабельге қосылады және кез келген желілік сервер мен жұмыс станцияларынан түсетін мәліметтерді мұрағаттау үшін қызмет атқарады. Мұрағаттау кезінде екі мәрте қысым орындалады. Тиісті желілік ПО - Central Console пакеті – АВС әкімшісіне қосымша көшірудің екі режимінің бірін таңдауға мүмкіндік береді:

- Автоматтық режимде үнсіздік бойынша орындалатын, ағымдық;

- АВС әкімшісі белгілейтін, арнайы ағымдық.

Ерекше құндылық болып саналатын мұрағатты ақпарат үшін күзет бөлмесін қарастыру ұсынылады. Өте құнды мәліметтер көшірмесін дұрыс басқа ғимаратта немесе тіпті басқа қалада сақтау. Соңғы шара өрт немесе басқа апатты жағдайда мәліметтерді зақымданбайтындай етеді.
Электр қуатын сөндірген кездегі қорғаныс

Электр қуатын қысқа мерзімде сөндіру мен туындайтын ақпарат жоғалуының танылған және сенімді шарасы қазіргі уақытта тоқтаусыз жұмыс істейтін қуат көзін орнату болып табылады. Өзінің техникалық және тұтынушылық қасиеттері бойынша бөлінетін, мұндай құрылғылар электр желісі жұмысын қалпына келтіру немесе магниттік тартқышқа ақпаратты жазуға жеткілікті уақыт арасының ішінде барлық АВС немесе жеке компьютердің қуатын қамтамасыз ете алады. Ресей нарқында Rower Conversion фирмасының тоқтаусыз қуат беру көздері өте кең тарады. APC фирмасының Smart URS 2000 сияқты, қуатты үлгілері электр қуаты ажыратылғаннан кейін ПК жұмысын 3 – 4 сағат ішінде ұстап тұрады.


10 ДӘРІС

Тақырыбы: Конфиденциалдылықтың негізгі қауіп-қатерлері

Қонфиденциалдылық ақпаратты пәндік және қызметтік деп 2-ге бөлуге болады.

Қызметтік ақпаратты (Мысалы, қолданушылар паролі) нақты пәндік облысқа жатпайды, ақпараттық жүйеде ол техникалық рольде болады, оның ашылуы өте қауіпті.

Халықтың көпшілігіне бір ғана қолданушы емес, жүйелердің барлық жиынтығы ретінде болуына тура келеді. Егер мұндай жүйелердің ену көздеріне жиі қолданатын парольдер немесе конфиденциалды ақпарат қолданылса, онда мұндай берілгендер тек адамның емес, парольдік схемасының керек болмауында. Түрлі парольдерді есте сақтау мүмкін емес.

Осал жерлердің сипатталған класына қажетті қауіпсіздік қамтамасыз етілмеген жағдайда берілгендер конфиденциалдығын орналастыру жатады. Қауіп-қатерге біреулердің құпияларын білуге құмарлығы жатады. Қолданушылардың қалта кітапшасында сақталатын парольдерден өзге бұл класқа ашық түрдегі берілгендердің конфиденциалдығы берілі жатады.

Шабуылдар үшін түрлі техникалық құрылғылар пайдалану мүмкін, бірақ оның идеясы біреу ғана-берілгендер қауіпсіздік деңгейі төмен болған жағдайда берілгендерге ену көздерін ашу. Берілгендерді алдын-ала ұстау қаупі тек ақпарат жүйесінің конфиденциалдылықтың бастапқысында байқауда емес, сонымен қатар барлық өзгерістер кезінде де өте маңызды. Өте қауіпті қатерге өндірістік жүйеден барлық берілгендерді сақтайтын құрылғыларды ашылу салтанаттарға жіберу жатады. Парольдер сол күйінде қалады, ену көздерін алып тастаған жағдайда олар ашық түрде таратылады. Бұл мекеменің қорғалған жүйесінде өте зиянды, ашылу салтанаттарының біріктірілген өте зиянды, ашылу салтанатының біріктірілген жүйелерде-барлық қызметкерлердің шындылығына өте қауіп қатер.

Жиі ұмытылатын тағы бір өзгертуге мысал – резервтік тасымалдауыштарда берілгендерді сақтау. Негізгі тасымалдауыштардағы берілгендерді қорғау үшін ену көздерін басқаратын жүйелерді қолданады; берілгендер көшірмелері шкафтарда жатып-ақ, оларға ену көздері еркін түрде болады.

Берілгендерді алдын-ала ұстау - өте қауіп-қатерлі, егер конфиденциалдылық шын мағынасында критикалық түрде болса, онда берілгендер көп каналдарға таратылады, олардың қорғалуы өте күрделі және қымбат болуы мүмкін.

Құрылғыларды ұрлау тек резервтік тасымалдауыштарға қауіпті емес, сонымен қатар компьютерлер де үшін қауіпті. Әдетте ноутбуктарды жұмыс орнында немесе машинада қалдырады, тіпті жоғалтады.

Конфиденциялықты техникалық емес қауіпіне моральді-психологиялық іс-әрекеттердің методы жатады, мысалы маскарад-берілгендерге ену көздері бар адамның іс-әрекеттерін орындау. Ақпаратқатынастығы субъектілерде келтіретін қауіп түрлері осылар болып келеді.


11 ДӘРІС

Тақырыбы: Симметриялы криптожүйелерді шолу

Жоспары:

  1. Криптография

  2. Криптоалгоритмдер классификациясы

  3. Симметриялы криптоалгоритмдер

  4. Ассиметриялы криптоалгоритмдер

  5. Ақпаратты жабуды криптографиялық әдістерінің негізгі классификациялары


Криптография

Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.

Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.

- Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.

- Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.
Криптоалгоритмнің классификациясы

Барлық криптоалгоритмнің классификациясының басты схемасы келесілер болып табылады:



Құпия жазу. Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді. Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып табылмайды.

Кілттік криптография. Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысы.

Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін ақпараттың бірдей блогы (кілті) пайдаланылады.

    1. Симметриялық емес криптоалгоритмдер. Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің бәріне белгілі, ал шифрді алу үшін – басқа жабық алушыға ғана белгілі.

Стенография. Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей қорғалған қабатпен жабылған жазба қолданылуы мүмкін.

Компьютерлік стенография екі принципте базаландырылады:

1. Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс болатын нөмірленген сурет немесе дыбыс;

2.Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін немесе дыбыс сапасының өзгергенін айыра алмауы.


Симметриялық криптоалгоритмдер

Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша алушыға хабар жіберіледі.




1кілт

(құпия)




1кілт

(құпия)




Мәтін

Мәтін

Шифрограмма



Шифрлеуші



Канал байланысы



Алушы

(қабылдаушы)



Жіберуші

(тапсырушы)





Керішифрлеуші

Симметриялық емес криптоалгоритмдер

Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен шифрден алып тастайды. Қарсыластың криптоаналитиктің ашық кілтін білуі жабық хабарды алдыра алмайды, себебі ол тек екінші құпия кілтпен ғана алынады. Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.


Ақпаратты криптографиялық классификациялы жабу әдістерілючыдаушыушія кілт, нушының қолындағы құпия ақпараттаданбасқаларға негізделеді ()ау құралдарын құру өзектілігі қазір де сақтала

Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:



Шифрлеу

1. Орын ауыстыру (ауыстыру):

- Біралфавитті

- Қарапайым бірпішінді көпалфавитті

- Монофониялық бірпішінді көпалфавитті

- Көппішінді көпалфавитті.

2.Алмастыру:

- Қарапайым

- Кесте бойынша қиындатылған

- Маршрут бойынша қиындатылған



3.Гаммалау:

- Ақырғы қысқа гаммамен

- Ақырғы ұзын гаммамен

- Шексіз гаммамен



4.Аналитикалық ауыстыру

- Матрицалық

- Ерекше тәуелділікпен

5.Комбинирланған:

- ауыстыру+алмастырып қою

- ауыстыру +гаммалау

- алмастырып қою + гаммалау

- гаммалау + гаммалау

Кодтау:

- Мағыналы(арнайы кесте арқылы)

- Символды (кодталған алфавит арқылы)

Басқа түрлері

Бөлу-тарату

- Мағыналы

- Механикалық

Ақпараттық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:

1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.

2.Блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.


Айырбастау әдісімен шифрлеу

Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.



Біралфавитті қою

Ең оңай қою – шифрленген хабардың символдары сол алфавиттің басқа әріптерімен тікелей айырбастау.

Кестені айырбастау мысалы:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й


А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M <> @ %

Жай айырбастаудың беріктік әдісі төмен.
Атбаш шифрлеуі

Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек тілінен «құпияжазба»деп аударылады). Ертеде ардақты иудей мәтінің ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған, ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы шифрлау әдісі атшаб деп аталды.



Цезарь шифрлеуі

Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43 ж.ж. ) хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол ауыстырылатын әріпті , сол әріптен кейінгі үш позицияға алға жүретін әріппен алмастырған.

Мысалы «ГДЕ АББА» хабарламасын шифрлау керек..

Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфавит әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең алғашқы алфавиттің әріпі жүреді.. Цезарь шифрлауы қалай шифрланатының көрсетейік:




Достарыңызбен бөлісу:
  1   2




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет