«Компьютерлік ғылымдар, математика» кафедрасы



бет2/2
Дата26.03.2020
өлшемі447,74 Kb.
#60777
1   2
Байланысты:
Акпараттык акуипсиздик негиздери

АБВГДЕЁЖЗ

АБВГДЕЁЖЗИ

Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.
Көп алфавитті бір контурлы қарапайым ауыстыру

Символдарды ауыстыру үшін бірнеше алфавит қолданылады, алфавиттер ауысымы айналмалы және кезектес түрінде ауысады: бірінші символ алфавиттің бірінші символына ауыстырылады, екінші символ сәйкесінше алфавиттің екінші символына ауыстырылады және тағы сол сияқты осылайша алфавиттер біткенше ауыстырыла береді.



Орыс алфавиті үшін Вижинер таблицасы:




А

Б

В

Г

Д

Е



А

А

Б

В

Г

Д

Е



Б

Я

А

Б

В

Г

Д



В

Ю

Я

А

Б

И

Г



Г

Э

Ю

Я

А

Б

В



Д

Ь

Э

Ю

Я

А

Б



Е

Ы

Ь

Э

Ю

Я

А


















Шифрлеу және кері шифрлеу кезінде Вижинер матрицасын есте сақтау қажет емес, себебі айналым арқылы орын ауыстыруды қолдану арқылы матрицаның қалаған қатарын оның номері және бірінше қатар арқылы есептеп табуға болады.

Шифрлау кезінде символдар бірінші қатардың символдары қалған қатардың шифрларымен ауыстырылады.

a(1,i) -> a(k,i),

k – қатарды шифрлауға арналған номер.

Айналымды солға к элементің ауыстыру бірінші қатардың элементі арқылы көрсетуге болады.

a(1,i+k-1), егер i<=n-k+1

a(k,i)=

a(1,i-n+k-1), егер i>n-k+1

Керішифрлау кезінде керісінше ауысу болады

a(k,i) -> a(1,i).

сондықтан мына тапсырмаларды орындау қажет кезектегі a(1,j) мәтіндегі кері шифрланатын символы және к-лық жолдың кері шифрі Вижинер матрицасы болсын.Необходимо найти в k жолындағы номері a(1,j) тең қатардағы элемент номерін табу қажет.Сірә,

a(k,j-k+1), егер j>=k

a(1,j)=


a(k,n-k+j+1), егер jМәні a(1,j)-ға тең , к-лық қатарды Вижинер матрицасының символын кері шифрлау арқылы кері апарып қою орындалады.

a(1,j-k+1), егер j>=k

a(1,j) ->

a(1,n-k+j+1), егер j

Әдіс беріктігі апарып қою әдісінің беріктігіне тең, олар қолданылған шифрланған алфавиттер көбейтілген санына тең, сонымен қатар кілттік сөздің ұзындығына және 20*L тең, ондағы L-кілттік сөздің ұзындығы.



Ұсынылған әдебиет:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.


СДЖ тапсырмалары (5 тақырып) [1, 2, 3, 4, 7]

  1. Криптография, криптология, криптоанализ түсініктерін анықтау.

  2. Шифрдің тұрақтылқ пен еңбек сіңіруіне анықтама беру.

  3. Ақпаратты криптографиялық жабу әдістерінің классификациясын білу.

  4. Шифрлеуді ңорын ауыстыру әдістерін оқып білу

12 ДӘРІС



Тақырыбы: Кездейсоқ сандар датчиктері (КСД).Блокпен шифрлау стандартымен танысу. Орын ауыстыру. Орынға қою жүйесі. Гаммалау.

Жоспары:

  1. Кесте бойынша күрделендірілген орын ауыстыру

  2. Маршрут бойынша күрделендірілген орын ауыстыру

  3. Гаммалау әдісімен шифрлеу

  4. Аналитикалық айналымдардың көмегімен шифрлеу

n бағаны мен m жолындағы шифрлеу блогының өлшемі және кездейсоқ ауыстырумен 1,2,...,n сандарының натуралды қатарынан жасалынатын кілттік реттілік таңдалынады.

Шифрлеу келесі тәртіппен орындалады:

1. Шифрленетін мәтін n*m өлшемді шифрлеу блогын құра отырып кілттік реттілік сандары түрінде жүйелі жолдармен жазылады.



  1. Шифрленген мәтін кілттік реттілікпен берілетін бағана нөмірлерінің өсу тәртібі бойынша бағаналар түрінде шығады.

  2. Жаңа блок толтырылады және т.с.

Мысалы, ГРУЗИТЕ_АПЕЛЬСИНЫ_БОЧКАХ деген блогы 8*3 өлшемді және кілті 5-8-1-3-7-4-6-2 түрінде болатын мәтінді шифрлейік.

Қарапайым орын ауыстыру кестесінің түрі мынадай:




Кілт

5 8 1 3 7 4 6 2



Г Р У З И Т Е _

А П Е Л Ь С И Н

Ы _ Б О Ч К А Х



Шифрленген хабарлама:

УЕБ_НХЗЛОЕСЛГАЫЕИАИЬЧРП_

Кері шифрлеу келесі тәртіппен орындалады:

- Шифрленген мәтіннен n*m өлшемді символдар блогы бөлінеді.

- Бұл блок n топтарға m символдан бөлінеді.

- Символдар нөмірлері блоктағы топтар нөмірлерімен сәйкес келетін орын ауыстыру кестесінің бағаналарына жазылады. Кері шифрленген мәтін орын ауыстыру кестесінің жолдары бойынша оқылады.

- Символдардың жаңа блогы бөлінеді және т.с.
Кесте бойынша күрделендірілген орын ауыстыру

Орын ауыстыруды кесте бойынша күрделендіргенде шифрдің беріктігін жоғарлату үшін орын ауыстыру кестесіне кестенің пайдаланылмайтын ұяшықтары енгізіледі. Пайдаланылмайтын элементтердің жалпы саны мен орналасуы шифрлеудің қосымша кілті болып табылады.

Түсіндіру үшін 8х8 өлшемді квадраттық кестені (матрицаны) алайық, бойынша солдан оңға қарай оқимыз.

Мына хабарламаны шифрлеу керек деп есептейік:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

Онын матрицасын жазайық:



Н

А

_

П

Е

Р

В

О

М

_

К

У

Р

С

Е

_

Т

Я

Ж

Е

Л

О

_

У

Ч

И

Т

Ь

С

Я

_

Т

О

Л

Ь

К

О

_

П

Е

Р

В

Ы

Е

_

Ч

Е

Т

Ы

Р

Е

_

Г

О

Д

А

_

Д

Е

К

А

Н

А

Т

Матрицада «_» символымен тақыр белгіленеді.

Айналымдардың нәтижесінде мына шифровка алынады:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Берілген жағдайда кілт матрицаның өлшемі, ашық мәтіннің жазылу тәртібі және шифрограмманы оқу болып табылады. Әрине, кілттің басқаша болуы мүмкін. Мысалы, ашық мәтіннің жол бойынша жазылуы жол нөмірлерінің мына тәртібі бойынша жүзеге асады: 48127653, ал криптограмманың оқылуы бағана бойынша келесі тәртіпте жүзеге асады: 81357642.

Матрицаның жолға жазылу тәртібін жазбаның кілті деп атайық, ал шифрограмманы бағана бойынша оқу тәртібін – оқу кілті.

n x n өлшемді матрицаның көмегімен алынған криптограмманы дешифрлеу үшін бұл криптограмманы әр топқа n символ бойынша символдар топтарына бөлу керек. Шеткі сол жақтағы топты нөмірі оқудың бірінші сандық кілтпен сәйкес келетін бағанаға жоғарыдан төмен жазу керек. Символдардың екінші топбын нөмірі оқудың екінші сандық кілтімен сәйкес келетін бағанаға жазу керек, және т.с. Ашық мәтінді жазба кілтінің сандарымен сәйкес жол бойынша мартицадан оқу керек.

Орын ауыстыру әдісімен алынған криптограмманың дешифрация мысалын қарастырайық. Шифрлеу кезінде 6*6 өлшемді матрица, 352146 жазба кілті және 425316 оқу кілті қолданылғаны белгілі. Шифрограмманың мәтіні мынадай:

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Шифрограмманы 6 символ бойынша топтарға бөлейік:

ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ

Символдардың бірінші тобын 4 матрицаның бағанасына жазайық, себебі оқу кілтінің бірінші саны – 4. 6 символдан тұратын екінші топты 2 бағанасына жазайық, символдардың үшінші тобын – 5 бағанаға және т.с.






1

2

3

4

5

6







1

2

3

4

5

6

1










Д










1




О




Д







2










К










2




В




К







3










А










3




А




А







4










Г










4




_




Г







5










Ч










5




Р




Ч







6










Ь










6




У




Ь












1

2

3

4

5

6







1

2

3

4

5

6

1




О




Д

А







1

С

О

З

Д

А

Е

2




В




К

А







2

О

В

Е

К

А

_

3




А




А

К







3

Х

А

Р

А

К

Т

4




_




Г

О







4

Т

_

Е

Г

О

_

5




Р




Ч

Е







5

Е

Р

_

Ч

Е

Л

6




У




Ь

Б







6

С

У

Д

Ь

Б

У

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

Әрине, криптограмманың дешифрлеудің суреттелген процедурасын компьютерде автоматты түрде алдын ала жасалынған бағдарламалардың көмегімен жүзеге асыруға болады.



Маршрут бойынша күрделендірілген орын ауыстыру

Шифрлеудің жоғары беріктігін гамильтондық түріндегі маршрут бойынша орын ауыстыруды күрделендірумен қамтамасыз етуге болады. Бұл жағдайда шифрленетін мәтіннің символдарын жазу үшін кейбір гиперкубтың төбелері қолданылады, ал шифрленген мәтіннің таңбалары Гамильтон маршруты бойынша оқылады, сонымен қатар бірнеше әр түрлі маршруттар қолданылады. Мысал ретінде n=3 болғанда Гамильтон маршруты бойынша шифрлеуді қарастырайық.

Кубтың төбелерінің нөмірлері блок жасалғанда оны шифрленетін мәтіннің символдарымен толтыру реттілігін анықтайды. Жалпы жағдайда n-мөлшерлі гиперкуб n2 төбелерге ие болады.

Бірінші схема үшін шифрленетін блокта символдардың орын ауыстыру реттілігі 5-6-2-1-3-4-8-7, ал екіншісі үшін 5-1-3-4-2-6-8-7. Осыған ұқсас басқа маршруттар үшін орын ауыстыру реттілігін алуға болады: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3-7-8-6 және т.с.

Гиперкубтың мөлшері, Гамильтонның таңдалынатын маршруттарының түрлерінің саны әдістің жасырын кілтін құрайды.

Қарапайым орын ауыстырудың беріктігі қолданылатын орын ауыстыру матрицасының өлшемімен анықталады. Мысалы, 16*16 матрицасын қолданғанда мүмкін орын ауыстырудың саны 1.4E26 жетеді. Нұсқалардың мұндай санын тіпті ЭЕМ қолданумен алу мүмкін емес. Күрделендірілген орын ауыстырудың беріктігі одан да жоғары.


Гаммалау әдісімен шифрлеу

Әдістің мәні шифрленетін мәтіннің символдары жүйелі түрде гамма деп аталатын қандай да бір арнайы реттіліктің символдарымен қосылуында жатыр. Кейде мұндай әдіс гамманы негізгі мәтінге қоюды білдіреді, сондықтан ол «гаммалау» деген атқа ие болды.

Гамманы қоюды бірнеше тәсілдермен жүзеге асыруға болады, мысалы, мына формула бойынша:

tш = tо XOR tг,

мұндағы tш,tо,tг – шифрленген символдарға, негізгі символға және гаммаға сәйкес ASCII кодтар. XOR – биттік перация "ерекше немесе".

Мәтінді кері шифрлеу осындай формула бойынша жүзеге асады:

tо = tш XOR tг.
Аналитикалық айналымдардың көмегімен шифрлеу

Ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір аналитикалық айналымдарды қолдануды қамтамасыз етеді. Мысалы, алгебра тәсілдерін матрицаларды қолдануға болады – дәлірек матрицаның векторға көбейтуін.

Кілт ретінде n*n өлшемді ||a|| квадраттық матрицасы беріледі. Негізгі мәтін n символды ұзындықтағы блоктарға бөлінеді. Әрбір блок n-мөлшерлі вектор ретінде қарастырылады. Ал блокты шифрлеу процесі жаңа n-мөлшерлі векторды (шифрленген блоктың) ||a|| матрицасын негізгі екторға көбейтудің нәтижесі ретінде алуда жатыр.

Мәтіннің кері шифрленуі осындай сияқты айналымның көмегімен тек ||a| матрицасына кері матрицаның көмегімен жүзеге асады.


Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.


СДЖ тапсырмалары (5 тақырып) [1, 2, 3, 4, 7]

  1. Шифрлеудің алмастыру әдістерін оқып білу.

  2. Алмастыру әдістерінің түрлерін қолдна отырып, дәрістеу мысалдарынан шифрлеу бағдарламасын құру.

13 ДӘРІС



Тақырыбы: Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану
Жоспары:

  1. Ашық кілтпен шифрлеу жүйесі

  2. Дәрежеге ауыстыру әдісі.

  3. Арқа қоржының салу әдісі.

Екікілтті криптографиялық жүйе, екі кілтті қолдануды мінездейді. Ашық(жасырын емес) және жабық (жасырын).Екікілтті жерекшелігі шифрлеу түрлерінің 2 түрін алуға мүлік береді, оларды қолдануы әдістеріашық және құпия кілттер.



12 сурет. Ашық кілтті шифрлеу жүйесі.


Ашық кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін пайдаланылса, ол жерде ашық кілтпен шифрлеу жүйесі орын алып тұр. Бұл жағдайда ашық кілт иесі мәтінді шифрлей алады, ал оны тек қана құпия кілт иесі ғана кері шифрлей алады. Бұл әдісұялық қозғалмалы байланыста GSM-да пайдаланылады. 12 суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген.

Ашық кілтпен шифрлеу және кері шифрлеу процестері келесідей жазылады:

 Y=Ez0(X),

X=Dzc(Y)=Dzc(Ez0 X)),


онда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ezc – шифрлеу функциясы;

Dzo – керішифрлеу функциясы.

Құпия кілт шифрлеу үшін, ал ашық кілт кері шифрлеу үшін пайдаланылса, ол жерде электронды цифрлік қолтаңба жүйесі орын алып тұр (ЭЦҚ) Бұл жерде тек қана құпия кілт иегері,мәтінді шифрлеу , яғни оны жазу, ал қол таңбаны тексеру (тексті шифрлеу) өз билігінде ашық кілті бар әрбір қолданушының қолынан келеді.

ЭЦҚ жүйелері шифрлеу және кері шифрлеу процестерін жүзеге асыру үшін келесідей формулалар арқылы көрсетуге болады.

Y=Ezc(X),

X=Dzo(Y)=Dzo(Ezc(X))

онда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ezc – шифрлеу функциясы;

Dzo – керішифрлеу функциясы.

Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және кері шифрлеудің ашық және құпия кілтпен суреттелу процесінің орындалу шарттары қажет

Ezo Dzc = Ezc Dzo

мұнда е — бірлік түрлендіру.
Шифрлеу әдістері ең кем дегенде өзіне тән екі құрамнан тұруы мақсат:

- Заңды алушы кері өзгерту және хабарламаны кері шифрлей алады.

- Қарсыластың Қаскүнемі енмесе криптоаналитикі , хабарламаны қолға түсіріп ,онда басты хабарламаны уақыт пен құралдардың шығыныңсыз орнына келтіре алмайды, олар бұл жұмысты пайдасыз қылады.

Біржақты функцияларды зерттеу нәтижесінде екі кілтті криптографиялық алгоритмдердің келесі бағыттары пайда болды:

- Жай сандарды көбейту

- Дискретті дәрежені шығару

- Арқа қоржынды салуға арналған тапсырма

- Қателерді түзететің кодтық конструкцияны қолдану.


Дискретті дәрежені шығару әдісі

Шифрлеу әдістерінің бірнешесі белгілі, олар дәреженің дискреттік шығу нәтижесінде өнделген. Оларға Диффи-Хелмана (DH) и Месси-Омура криптоалгоритмдері кіреді.

Ашық кілтпен ақпараттық қорғаудың криптографикалық әдістерінің негізгі екі тобын ерекше бөліп көрсету керек, олар бір неемсе бірнеше біржақты «потайной лазейка» фуекциясын қолданады. Осындай функциялар ретінде белгілі дәрежелі m және п модулін көрсететің модульдік дәрежеге шығару.

F(x)= хm mod n ( )



Арқа қоржынды салуға арналған әдіс

Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру криптоалгоритмі Меркле және Хелмана болып табылады. Криптоалгоритмді мысал ретінде қарастырып көрейік.

Мысал ретінде k=3231 санын алайық және а1,...a10 бүтін сандарынан жиынтық

43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.



k санының бір шама сандарды қосқанда ғана шығатының ескеру керек.

13 сурет. Арқа қоржынды салуға арналған әдіс

129+473+903+561+1165=3231

3231 => 0101101100 (екілік вектор)


Осы сандарды қосу арқылы біз шешім таптық, яғни арқа қоржының толтырдық. Бұл оқиға 13 суретте көрсетілген.
Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42


СДЖ тапсырмалары ( 5, 6 тақырып) [1, 2, 3, 4, 7]

  1. Екікілтті шифрлеу жүйелер әдістерін оқу.

  2. Арқа қоржының жинау әдісі арқылы шифрлеу бағдарламасын жазу.

  3. Дәрежеге шығару арқылы шифрлеу бағдарламасын жазу .

14 ДӘРІС



Тақырыбы: Ашық кілтті жүйелердің кілттерді үлестіру үшін қолдану. Электрондық қолтаңба

Жоспары:

  1. Біржақты функция.

  2. Диффи-Хеллмана кілтінің таралу жүйесі.

  3. RSA жүйесі.


Бірбағыттағы функция

Ашық кілтті криптожүйенің барлық айқындамасы бірбағыттағы функцияны қолдануда негізделген (one way functions). Бірақта бұл функция класын нақты математикалық көзқарас жақтан анықтама беру қиын болып табылады. Бірбағытты функцияны келесі әдістермен анықтауға болады.


X и Y – еркін көптік . Функция

f(X) -> Y,

бірбағытты болып табылады, если для всех егерде барлық х-ке, Х кіруші, f(x) функциясын шешу өте оңай, және сол уақыттағы y-тің көпшілігі , Y-ке кіруші, x санының кез-келген мәнің қабылдайды, X-ке кіруші, онда f(x) = y өте қиын.болып келеді
Диффи-Хеллмана кілтінің таралу жүйесінің әдісі.

Криптографиялық жүйелерде әрбір қолданушы қосағы хабарламаны шифрлеу және керішифрлеу үшін жасырын кілтті қолдану.

Осындай тектес жүйелердің ең алғашқысы Диффи-Хеллмана жүйесі болып табылады. Ол 1976 жылы өнделген, ол дискреттік тапсырмалар логарифімінде құрылған.

Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.

1.Алғашқыда алекс және Юстас N және G мәндері жайлы келісімге келеді (ережеге сай осы мән барлық жүйе қолданушыларына үлгілі болып келеді.)

2.Содан кейін Алекс үлкен X бүтін санын таңдап және XX =

G^X MOD N есептейді. Сәйкесінше Юстас Y санын таңдайды, ол        YY = G^Y MOD N есептейді.

Осыдан кейін Алекс және Юстас XX және YY мәліметтерімен алмасады.(Бұл канал бойынша берілетін барлық мәліметтер қакүнем-Мюллермен алынуы мүмкін) X және Y сандарын Алекс және Юстасқұпияда сақтайды


Юстастан YY санын алып, Алекс есептейді
      K(1) = YY^X MOD N, а Юстас
      K(2) = XX^Y MOD N.

Но (!)
      YY^X MOD N = G^(X*Y) MOD N = XX^Y MOD N, а следовательно,


      K(1) = K(2) = K.

Осы К саны хабарламаларды шифрлеуге арналған кілт болып табылады.


Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.

Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін және D хабарламаларды кері шифрлеу үшін. Бұл жағдайда Е алгоритмі көпшілікке қол жетерлік етіп жасалынады, мысалы, кілттер каталогын қолдану арқылы, ал D алгоритмін Алекс жасырын сақтайды. Егер Юстас немесе Мюллер қарияның өзі Алекске хабарлама жібергісі келсе, ол кілттер каталогында Е алгоритмін іздейді және оны жіберілетін ақпаратты шифрлеу үшін қолданады. Ал хабарламаны тек Алекс қана кері шифрлей алады, себебі D алгоритмі тек онда ғана бар. Шамасы, E және D мына шартты қанағаттандыруы керек:

      D(E(M)) = M, кез келген M хабарламасы үшін.

Қайтадан, дәстүрлі криптожүйелер үшін сияқты E және D нәтижелі алгоритмдерді алу қажет. Бұл жадайда E алгоритмі өз бойында қара жүрісті функцияны білдіруі керек, яғни E  алгоритмін білу D алгоритмін жүзеге асыру үшін жеткілікті болмауы керек.

Ашық кілтті жүйелер егер тек қара жүрісті бір бағыттағы функция таңдалса ғана жүзеге асырылуы мүмкін. Бұл жағдайда бірбағытталғандықтың дәлелдері жоқ екенін әрқашан есте сақтаған жөн. Өз кезегінде бірбағытталған функцияға кандидаттар таңдағанда мұқият тестілеудің нәтижелерімен қуаттанған белгілі сақтықты сақтаған жөн.

RSA жүйесі

Қазіргі уақытта белгілі кілтпен ақпараттың криптографиялық қорғанысының аса дамыған тәсілі шығарушыларының тегтерінің бастапқы әріптерімен аталған (Rivest, Shamir және Adleman) RSA болып табылады. RSA тәсілінің концепцияларын мазмұндауға кірісер алдында кейбір терминдерді анықтау қажет.

Жай сан деп тек 1-ге және өз-өзіне бөлінетін санды санаймыз. Өзара жай сандар деп 1-ден басқа бірде-бір ортақ бөлгіші жоқ сандарды атаймыз.

RSA алгоритмін қолдану үшін келесі қадамдарды орындай отырып ең алдымен ашық және жасырын кілттерді генерациялау керек:

1. p және q деген екі өте үлкен жай сандарды таңдаймыз.

2. p-ні q-ға көбейтудің нәтижесін n деп анықтаймыз (n=p*q).

3. d деп атайтын үлкен кездейсоқ санды таңдайық. Бұл сан көбейтудің санымен өзара жай болуы керек (p-1)*(q-1).

4. Өзіне келесі қатынас шын болып табылатын е санын анықтаймыз: (e*d) mod ((p-1)*(q-1)) = 1.

5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп d және n сандарын атайық.

Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау қажет:

- шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін блоктарға бөлу;

- M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.

Бұл мәліметтерді {d,n} жасырын кілтін қолдана отырып кері шифрлеу үшін келесі есептеулерді орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде өз бойында негізгі мәтінді білдіретін M(i) көптеген сандары алынады.

Р (оны дұрыс таңдағанда) жай санының екілік жазбасының ұзындығына байланысты ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ есептерінің күрделілігін бағалау кестеде көрсетілген:




P ұзындығы
(
биттермен)

х кілтін анықтаудың күрделілігі

Алгоритмнің пайдаланатын жадысы (биттермен)

109 оп/c түріндегі компьютерде есепті шығару уақыты

128

2*1012

7*106

Бірнеше минут

200

1016

108

Бірнеше ай

256

9*1017

109

Бірнеше онжылдық

512

4*1024

3*1012

100 жылға жуық

үздіксіз жұмыс



1024

1034

1017

1500

1041

8*1020

2000

7*1047

1024

2200

1050

1025

Барлық ассимметриялық криптожүйелерді кілттерді тікелей іріктеп алу жолымен бұзуға тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді пайдаланады. Қорғаныстың баламалы деңгейін қамтамасыз ету үшін ассимметриялық криптожүйенің кілті симметриялық криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға әсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер және С-дағы негізгі мәтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мәліметтерді келтіреді:




Симметриялық кілттің ұзындығы
(
биттермен)

Ашық кілттің ұзындығы
(
биттермен)

56

384

64

512

80

768

112

1792

128

2304

Ассимметриялық шифрлеудің алгоритмдерінің төмен жылдамдығын болдырмау үшін әрбір хабарлама үшін уақытша симметриялық кілт генерацияланады және тек сол ғана ассимметриялық кілттермен шифрленеді. Хабарламаның өзі осы уақытша сеанстық кілттің көмегімен шифрленеді. Одан кейін осы сеанстық кілт алушының ашық ассимметриялық кілтінің және шифрлеудің ассимметриялық алгоритмінің көмегімен шифрленеді. Бұдан кейін бұл шифрленген сеанстық кілт шифрленген хабарламамен бірге алушыға беріледі. Алушы шифрлеудің сол ассимметриялық алгоритмін және сеанстық кілтті қайта шифрлендіру үшін өзінің құпия кілтін пайдаланады, ал алынған сеанстық кілт хабарламаның өзін қайта шифрлеу үшін пайдаланылады.


Ұсынылатын әдебиеттер

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

  3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.

  4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.


СДЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]

  1. DES шифрлеуінің стандартын оқып-үйрену.

  2. RSA шифрлеуінің стандартын оқып-үйрену.

15 ДӘРІС



Тақырыбы: Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері

Жоспары:

  1. Ақпаратты қорғау мен бақылаудың ұйымдастырушылық шаралары

  2. Ақпаратты қорғаудың заң жүзіндегі шаралары

  3. Ақпаратты қорғаудың техникалық құралдары

Ақпарат қауіпсіздігі әрекеттінде ақпарат қауіпсіздігінің құрама тәсілі ғана тек тиімді ыңғайды әкеле алады. Ақпарат қатынасының субъектілер назарының қорғанысы үшін төмендегі деңгей өлшемдерін ескеру қажет:

- заң шығаратын;

- әкімшілік қорғаулы ақпарат жүйелермен қатысты қаулылар және мекеме басшысының басқа да әрекеттері

- процедуралық (адамдарға бағытталған қауіпсіздік өлшемі)

- программалы-техникалық.

Заң шығаратын деңгей ақпарат қауіпсіздігін қамтамасыз етуде маңызды болып табылады.

Қазақстан Республикасының ақпарат туралы заңы

Осы заң ақпараттандыру саласындағы қатынастарды, ақпараттық ресурстар мен ақпараттық жүйелерді дамыту мен қорғауды реттейді, ақпараттандыру саласындағы мемлекеттік органдардың құзыретін, жеке және заңды тұлғалардың құқытары мен міндеттерін белгілейді.

1-тарау. Жалпы ережелері

1-бап. Осы заңда пайдаланатын негізгі ұғымдар

Осы заңда мынадай негізгі ұғымдар пайдаланады:

1) ақпарат (ақпарттық деректер базалары) қою жөніндегі іс - әрекетті қоса алғанда ақпарттық Ақпараттандыру – ақпараттық технологияларды жеке және заңды тұлғаларды ақпараттық ресурстарды, ақпарттық жүйелерді қалыптастыруға және дамытуға бағытталған ұйымдық, әлеуметтік-экономикалық және ғылыми техникалық процесс;

2) Ақпараттық ресурстар – ақпараттық жүйелерде бар, тиісті бағдарламалық қамтамасыз етумен біріктілген және ақпаратты пайдаланушылардың мүлдделілігін туғызатын электрондық жүйелендірген

3) Уәкілетті орган – ақпараттандыру саласындағы мемлекеттік саясатты іске асыруды және қызметті мемлекеттік реттеуді жүзеге асыратын мемлекеттік орган;

4) Ақпараттандыру саласындағы ұлттық оператор – мемлекеттік бірден–бір қатысушысы болып табылатын мемлекеттік ақпараттық ресурстар мен ақапараттық жүйелерді сүсйемелдеуді және оларды қалыптастыруды, дамытуды және сүйемелдеуді ұйымдық-техникалық жағынан қолдауды жүзеге асыратын ұйым.

5) Ақпараттық үйым – ақапараттық процестерді іске асыруға арналған ақапарттық технологияларды, ақапараттық желілердің және оларды бағдарламалық – техникалық жағынан қамтамасыз ету құралдарының жиынтығы;

6) Ақапарттық ресурстарды, ақапарттық жүйелерді қорғау – ақапаратты алу, көшірмесін түсіру, тарату, бұрмалау, жою немесе тосқауыл ресурстарға, ақапарттық жүйелерге заңсыз қол жеткізуді болғызбауға бағытталған құқытық, экономикалық және ұйымдық – техникалық іс-шаралар кешені;

7) Ақпараттық процестер – ақапараттық технологияларды пайдалана отырып, ақапаратты жасау, жинау, өндеу, жинақтау, сақтау, іздеу, беру, пайдалану және тарату процестері;

8) Ақпараттық қызметтер көрсету – пайдаланушыларға олардың сұратуы бойынша немесе тараптардың келісімі бойынша ақапараттық ресурстарды, ақапарттық жүйелерді беру жөніндегі қызмет;

9) Ақапарттық ресурстарды, ақапараттық жүйелерді және ақапарттық қызметтер көрсетуді пайдаланушы – ақапарттық ресурстар мен ақапарттық қызметтер көрсетуді пайдаланушы – ақапараттық ресурстар мен ақапарттық жүйелерді Қазақстан Республикасының заңдарына белгіленген тәртіппен немесе тараптардың келісімі бойынша пайдаланатын жеке немесе заңды тұлға, мемлекеттік орган немесе ұйым;

10) Ақпараттық жүйелерді иеленуші – ақапарттық жүйелерге меншік құқығын және (немесе) өзге де құқықтарды иеленетін жеке немесе заңды тұлға, мелекеттік орган немесе ұйым;

11) Ақпараттық ресурстарды иеленуші – ақапарттық ресурстарға меншік құқығын және (немесе) өзге де құқықтарды иеленетін жеке немесе заңды тұлға, мелекеттік орган немесе ұйым;

12) Жасырын мәліметтер – мемлекеттік құпияларды құрмайтын, Қазақстан Республикасының заңдарына немесе тараптардың келісіміне сәйкес қол жеткізу шектелген ақапарт;

13) Құжатталған ақпарат – материалдық жектізушіде өзін бірдейлендіруге мүмкіндік беретін реквизиттерімен қоса тіркелген ақапарт.

2-бап. Қазақстан Республикасының Ақпарттандыру туралы заңдар.

Қазақстан Республикасының Ақпарттандыру туралы заңдары Қазақстан Республикасының Конституциясына негізделеді, осы заңнан және Қазақстан Республикасының өзге де нормативтік құқытық актілерінен тұрады.

Қазақстан Республикасы бекіткен халықаралық шартта осы заңдардан өзге ережелер белгіленсе, халықаралық шарттың ережелері қолданылады.

3-бап. Осы заңның қолданылу аясы.


  1. Қазақстан Республикасының ақпараттық инфрақұрылымын ақпарттық технологиялар дамуының қазіргі заманғы әлемдік деңгейін ескере отырып, қалыптастыру мен дамыту. Сондай-ақ әлеуметтік және экономикалық дамуын ақапарттық қамтамасыз ету ақапарттандыру саласындағы Мемлекеттік реттеудің мақсаттры болып табылады.

  2. Ақпараттандыру саласындағы Мемлекеттік реттеу мынадай принциптерге негізделген.

4-бап. Ақпарттық ресурстарға меншік құқығы мен өзге де құқытар.

  1. Ақпараттық ресурстарға меншік құқығы мен өзге де құқытардың туындауы және тоқталуы үшін негіздер Қазақстан Республикасының заң актілерімен реттеледі.

  2. Жеке және заңды тұлғалар Мемлекеттік емес ақпараттық ресурстарды иеленушілер болып табылады.

  3. Ақапараттық ресурстар бір мезгілде бірнеше иеленушілерге тиесілі болуы мүмкін.

  4. Қазақстан Республикасының мемлекеттік құпиялар туралы заңдарына сәйкес мемлекеттік құпияларға жатқызылған мәліметтері бар мемлекеттік емес ақпараттық ресурстарды иеленушілердің оларға өз қалау бойынша иелік етуге құқығы жоқ.

5-бап. Жалпығы бірдей қол жетімді ақпараты және қол жеткізу шектелген ақапараты бар мемлекеттік ақпараттық ресурстар.

  1. Мемлекеттік ақпараттық ресурстарды жалпыға бірдей қол жетімді ақпарат пен қол жеткізу шектелген ақапарат болады.

Қол жеткізу Қазақстан Республикасының заңдарында белгіленген тәртіппен шектелмеген ақпарат жалпыға бірдей қол жетімді ақпарат болып табылады.

Мемлекеттік құпиялар, коммерциялық, қызметтік, заңмен қорғалатын өзге де құпия, сондай-ақ қол жеткізуге пайдаланушылардың шектеулі тобы ие болатын, не қол жеткізу пайдаланушылардың жекелеген санаттары үшін шектелген басқа да ақпарат қол жеткізу шектелген ақпарат болып табылады.



  1. Ақпаратты қол жеткізу санаттарына жатқызу тәртібін, жалпығв бірдей қол жетімді ақпаратты сақтау және пайдалану жағдайларын Қазақстан Республикасының заңдарына сәйкес ақпараттық ресурстарды иеленушілер белгілейді.

  2. Ақпаратты қол жеткізу шектелген ақпаратқа жатқызу тәртібі, мұндай ақапартты сақтау және пайдалану жағдайлар Қазақстан Республикасының заңдарында айқындалады.

6-бап. Мемлекеттік емес ақпараттық ресурстарды қалыптастыру және пайдалану.

1. Мемлекеттік емес ақпараттық ресурстарды жеке және заңды тұлғалар Қазақстан Республикасының белгіленген тәртіппен өз қаражаты есебінен қалыптастырады, сатып алады.

2. Мемлекеттік емес ақпараттық ресурстарды жеке және заңды тұлғалар өз бетімен немесе Қазақстан Республикасының заңдарына қайшы келмейтін тәртіппен шартты негізде пайдаланады.

7-бап. Мемлекеттік және мемлекеттік емес ақпараттық ресурстарға қол жеткізу.

1. Жеке және заңды тұлғалардың жалпыға бірдей қол жетімді мемлекеттік ақпараттық ресурстарға еркін қол жеткізуге құқығы бар. Қол жеткізу шектелген мемлекеттік ақпараттық ресурстарға қол жеткізу тәртібі Қазақстан Республикасының заңдарына сәйкес айқыналады.

2. Мемлекеттік құпиялары жоқ мемлекеттік емес ақпараттық ресурстарға қол жеткізу тәртібін ақпараттық ресурстарды иеленушілер осы заңға қайшы келмейтін тәртіппен айқындайды.

8-бап. Ақпараттық жүйелерді қалыптастыру және пайдалану тәртібі.

9-бап. Желі арқылы қосу.

1. Мемлекеттік және мемлекеттік емес жүйелерді иеленушілер Қазақстан Республикасының аумағында жұмыс істейтін әртүрлі ақапараттық жүйелердің арасында деректер алмасу мен берудің стандартты хаттамаларын пайдалану негізінде қамтамасыз ете алады.

2. Мемлекеттік ақпараттық жүйелермен желі аралық қамтамсыз ету тәртібі Қазақстан Республикасының заңдарында белгіленеді.

10-бап. Ақпарттық жүелердің түрлері

1. Ақпараттық жүйелер мемлекеттік және мемлекеттік емес болуы мүмкін.

2. Мемлекеттік ақпараттық жүйелер мемлекеттік органдар немесе ұйымдар иеленушілер болып табылатын ақпараттық жүйелер жатады.

Мемлекеттік ақпараттық жүйелер мемлекеттік мүліктің құрамына кіреді.



  1. Мемлекеттік емес ақпараттық жүелерге жеке немесе заңды тұлғалар еиеленушілері болып табылатын ақпараттық жүйелер жатады.

5–тарау. Ақпараттық ресурстарды, ақпараттық жүйелерді қорғау

20-бап. Ақпараттық ресурстарды және ақпараттық жүйелерді қорғаудың мақсаттары.

1. Ақпараттық ресурстар мен ақпараттық жүйелер техникалық қорғау құрылымдарымен:


  1. тұлғанын, мемлекеттік және қоғамның ақпараттық қауіпсіздігі;

  2. ақпараттық ресурстардың сыртқы кетуін, ұрлануын, жоғалуын, бұрмалануын, қолдан жасалуын, оларға рұқсатсыз қол жеткізуді, пайдалануды және таратуды, зиян, залал келтіруді болғызбау;

  3. ақпараттық жүйелерге заңсыз қол келтіруді болғызбау;

  4. ақпараттық ресурстарда бар, жеке және заңды тұлғалар туралы мәліметтердің құпиялығын сақтау;

  5. қол жеткізу Қазақстан Республикасының заңдарына сәйкес шектелген мәліметтерді таратпау мақсаттарында.

  6. және Қазақстан Республикасының заңдарында көзделген өзге де мақсаттарда қамтамасыз етіледі.

2. Ақпараттық ресурстар мен ақпараттық жүйелерді қорғауды қамтамасыз етуге қойылатын талаптар, сондай-ақ бұл талаптардың сақталуын бақылау тәртібін мемлекеттік органдар Қазақстан Республикасының заңдарында айқындалған құдыреті шегінде белгілейді.

Тест сұрақтары


<question>Қауіпсіздік саясаты дегеніміз не?

Мекеменің ақпаратты қалайша өңдейтінің қорғайтынын және таратынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиынтығы

Жүйенің сәулетіне және жүзеге асырылуына көсетілетін сенім мөлшері

компьютерлік жүйенінің қауіпсіздік саясаты жүзеге асыруғв жауапты қорғаныш тектерінің жиынтығы

Барлық жауаптар дұрыс

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

есепберушілік

кепілдік

қатерге талдау жасау

жеңілдіктерді анықтау

Жауаптар арасында дұрысы жоқ

<question>Ақпарат қауіпсіздігі бұл

Ақпараттың бүтіндігін, ену көздерін, шектеулігін, ақпарат пен оның ресурстарын қолдану барысында қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Қол жеткізерлік – бұл:

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады

Жауаптар арасында дұрысы жоқ

<question>Тұтастық –бұл:

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Заңсыз қол жеткізуден немесе оқудан қорғау

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Жауаптар арасында дұрысы жоқ
<question>Жасырындылық – бұл:

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Жауаптар арасында дұрысы жоқ

<question>Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік ... деп аталады?

Қол жеткізерлік

Тұтастық

Жасырындылық

Сенімді

Жауаптар арасында дұрысы жоқ

<question>Заңсыз қол жеткізуден немесе оқудан қорғау ... деп аталады?

Жасырындылық

Қол жеткізерлік

Тұтастық

Сенімді

Жауаптар арасында дұрысы жоқ

<question>Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы ... деп аталады?

Тұтастық

Жасырындылық

Сенімді

Қол жеткізерлік

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздік саясатын қалыптастыруды неше кезендерге бөліп қарастыруға болады?

5

3

2

6

Жауаптар арасында дұрысы жоқ

<question>Қауіпсіздік саясатының элементтерін көрсетініз

Қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару

Қауіпсіздік тамғасы және ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қатынас құрудың мәжбүрлі басқару

Қатынас құрудың мәжбүрлі басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Жауаптар арасында дұрысы жоқ
<question>Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау

Қатерге талдау жасау

Жеңілдіктерді анықтау

Ұйымдастыру мәселелерін шешу

Жауаптар арасында дұрысы жоқ

<question>Ұйымдастыру өкімгерлік құжаттарды дайындау –

Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда және ережелерде келтіріледі

Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекет

Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады

Қорларды пайдалану құқықтары, қорларды пайдалану ережелері, жүйелік әкімшілердің құқықтар мен міндетері және т.б. анықталады

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты қорғаудағы криптография мақсаты -

Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу

Ақпараттық шифрлеу кілтін білместен қайта қалпына келтіру мүмкіндіктерін зерттеу

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру

Дұрыс жауабы жоқ

<question>Кепілдік –

жүйенің сәулетіне және жүзеге асырылуына көсетілетін сенім мөлшері

мекеменің ақпаратты қалайша өңдейтінің қорғайтынын және таратынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиынтығы

компьютерлік жүйенінің қауіпсіздік саясаты жүзеге асыруғв жауапты қорғаныш тектерінің жиынтығы

Барлық жауаптар дұрыс

Жауаптар арасында дұрысы жоқ

<question>Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі ... деп аталады

Шифрлеу

Дешифрлеу

Криптосенімділік

Кілт

Алфавит

<question>Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

2

1

3

5

4

<question>Windows 2000 операциялық жүйесіндегі ақпаратты қорғаудың фрагментарлық бағыты қандай қызмет атқарады?

Жеке жағдайда белгілі бір ақпаратты жекелеген әрекеттер арқылы қорғау

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма, ұйымдар және техникалық өлшемдер жиыны

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралар

Жауаптар арасында дұрысы жоқ

<question>Автоматтандырылған ақпараттық жүйенің компоненттері қандай топтарға бөлінеді?

Аспаптық құрал, бағдарламалық қамтама, мәліметтер, персонал

Байланыс тораптары, персонал

Персонал, бағдарламалық қамтама

Бағдарламалық қамтама, қолданушы терминалдары

Мәліметтер, сыртқы байланыс каналдары

<question>Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап көрсетіңіз?

Қол жеткізерлік, тұтастық, жасырындылық

Қауіпсіз,сенімді, тұтастық

Қол жеткізерлік, тұтастық, сенімді

Тұтастық, жасырындылық.

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты қорғау бұл

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпаратты түрлендірудің математикалық әдістерін зерттеу және іздеу ... мақсаты болып табылады.

Криптография

Криптоанализ

Криптосенімділік

Крипто жүйелер

Электронды қол қою жүйелері

<question>Ақпаратқа санкциондалмаған ену көздерін қорғау:

Конфиденциалдылық

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Еркін ену көздері

Жауаптар арасында дұрысы жоқ

<question>Ақпарат қауіпсіздікті бұзудың потенциалдық мүмкіндігі

Қауіп қатер

Еркін ену көздері

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпаратты қорғау

Еркін ену көздері

Ақпарат қауіпсіздігі

Қауіп қатер

Жауаптар арасында дұрысы жоқ

<question>Қауіпті категориялар критерийі ретінде нені қарастыруға болады

Ақпарат қауіпсіздігінің аспектісі бойынша

Орындалатыны бойынша

Орындайтыны бойынша

Ағымдық қауіптің орналасуы бойынша

Жауаптар арасында дұрысы жоқ

<question>Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

Қажетті

Сапалы

Керекті

Керекті емес

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

Нақты

Керекті

Қажетті

Қажетті, керекті

Жауаптар арасында дұрысы жоқ

<question>Бүтінділік қандай түрлерге бөлінеді?

Статистикалық және динамикалық

Ақпараттық

Компьютерлік

Динамикалық

Жауаптар арасында дұрысы жоқ

<question>Кодтар өте ертеде қай түрде пайда болған

Криптограммалар

Терминдер

Кілттік сөздер

Құраушылар

Жауаптар арасында дұрысы жоқ

<question>Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру ... деп аталады.

Дешифрлеу

Шифрлеу

Алфавит

Кілт

Криптосенімділік

<question>Ақпараттық қызмет бұл ...

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық өнім дегеніміз ...

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Жауаптар арасында дұрысы жоқ

<question>Ақпарат – бұл ...

Соңғы тұтынушының білім қорын кеңейтетін мәлімет

Адам ойындағы хабарламаны бейнелеу әдісі

Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйе – бұл ...

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпарат көзінен ақпаратты беру кезінде қарастырылатын мәліметтердің жиынтығы

Соңғы тұтынушының білім қорын кеңейтетін мәлімет

Ақпарат көзі мен оны алушы арасындағы мәндік мазмұны туралы келісімдер жиыны кезінде ақпараттар берілетін мәліметтердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Жүйе ұғымы ... білдіреді

Көптеген өзара байланысты немесе өзара әрекеттесетін құрамды бөліктерді қарастыратын кез келген объекті.

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген жүйе

Ақпарат көзі мен оны алушы арасындағы мәндік мазмұны туралы келісімдер жиыны кезінде ақпараттар берілетін мәліметтердің жиынтығы

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйелердің негізгі функциясы (дұрыс жауабын көрсетіңіз)

Ақпараттың дұрыстығын қадағалау

Ақпаратты ақпарат көзінен алу

Ақпаратты көру және көрсету

Кез келген уақытта ақпаратты алу

Жауаптар арасында дұрысы жоқ

<question>Ақпараттық жүйе қандай кластарға бөлінеді?

Ақпаратты іздеу жүйесі, мәліметтерді өңдеу жүйесі

Фактографиялық, құжаттық, құжат-фактографиялық

Ассимиляцияланған, құжатталған және берілетін

Ақпаратты сақтау, енгізу және өзгерту

Жауаптар арасында дұрысы жоқ

<question>Қандай да бір нақты тасымалдаушыда таңба формасында тіркелген мәлімет

құжатталған

берілетін

құжаттық

фактографиялық

Жауаптар арасында дұрысы жоқ

<question>Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы ... деп аталады

Ақпараттық жүйе

Сервер

Жұмыс станциясы

Ақпаратты қорғау

Ақпараттық қауіпсіздік

<question>Криптология неше бағытқа бөлінеді?

2

3

4

5

6

<question>Криптология бағытын көрсетіңіз

Криптография, криптоанализ

Симметриялы

Крипто жүйелер

Ашық кілтті

Крипто жүйелер, криптоанализ

<question>Криптография құрамы қандай бөлімдерден тұрады?

Симметриялық, ашық кілтті, кілттерді басқару, электронды қол қою жүйелері

Кілттерді басқару, электронды қол қою жүйелері

Ашық кілтті, кілттерді басқару

Электронды қол қою жүйелері

Симметриялық, ашық кілтті

<question>Криптография неше бөлімнен тұрады?

4

2

6

8

7

<question>Шифрлеу дегеніміз -

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру

Дұрыс жауабы жоқ

Түрлі объектілердің ақпарат алмасуы

Барлық мүмкін кілттердің саны

<question>Дешифрлеу дегеніміз -

Шифрлеу кілті кезінде мәтінді алғашқы күйіне келтіру.

Алғашқы берілген ашық мәтінді шифрленген мәтінмен түрлендіру процесі

Дұрыс жауабы жоқ

Түрлі объектілердің ақпарат алмасуы

Барлық мүмкін кілттердің саны

<question>Кез келген ақпараттық желілердің негізгі компоненттеріне ... жатады

Серверлер, жұмыс станциялары

Ақпаратты тарату ортасы, серверлер

Жұмыс станциялары, желілердің коммутация түйіндері

Сыртқы байланыс каналдары, байланыс тораптары

Ақпарат жинақтаушы және тасымалдаушылар
<question>Ақпараттық қауіпсіздіктің негізгі аспектілері

Қол жетерлік, бүтіндік, жасырын

Сенімділік, бүтіндік, желілік

Жасырын, сенімділік, бүтіндік

Криптоанализдік, бүтіндік, қол жетерлік

Криптографиялық, криптоанализдік

<question>Жүйенің архитектуралық адаптациясы дегеніміз -

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма, ұйымдар және техникалық өлшемдер жиыны

Жеке жағдайда белгілі бір ақпаратты жекелеген әрекеттер арқылы қорғау

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралар

Жауаптар арасында дұрысы жоқ

<question>Windows 2000 операциялық жүйесінде ақпаратты қорғау қандай бағытта әрекет жасауы мүмкін?

Фрагментарлық және кешендік

Фрагменталдық және терминалдық

Кешендік және желілік

Терминалдық

Желілік

Желілердің коммутация түйіндеріне шабуыл жасауы неше мақсатта жүзеге асырылады?

2

3

4

5

6

Серверлер -

Ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Қатерге талдау жасау

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Жұмыс станциясының шабуылының негізгі мақсаттары ... болып табылады

Өзінде локальды сақталатын немесе өңделетін мәліметтерді алу.

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау

Заңсыз қол жеткізуден немесе оқудан қорғау

Саналы уақыт ішінде керекті ақпараттық қызмет алу

Жауаптар арасында дұрысы жоқ

Қол жеткізерлік – бұл

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады

Жауаптар арасында дұрысы жоқ

Адвизор –бұл

Өзгерістерді бақылау бағдарламаларын орнату.

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Домендік аттардың қызметі

Трояндық бағдарламалармен күресу

Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар ... болып бөлінеді

Кең тарататын шектеусіз рұқсатпен, кең тарататын шектеулі рұқсатпен, «нүкте-нүкте» каналдары

Серверлер, жұмыс станциялары

Ақпаратты тарату ортасы, «нүкте-нүкте» каналдары

Ақпаратқа рұқсатты алу, қызметтерге рұқсат етілмеген енуді алу

Жауаптар арасында дұрысы жоқ

Ақпаратты қорғау элементі ретінде ... алынады

Құрамында қорғау мәліметтері бар берілгендер жиыны

Адамдардың ойластырылған әрекеттері

Ақпараттың бұзылуы

Заңсыз қол жеткізу

Санксанирленбеген ақпаратпен танысу

Жүйенің архитектуралық адаптациясы дегеніміз -

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе

Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма

Құрамында қорғау мәліметтері бар берілгендер жиыны

Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Ақпаратқа санкциондалмаған ену көздерін қорғау ... деп аталады

Конфиденциалдылық.

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Еркін ену көздері

Жауаптар арасында дұрысы жоқ

Ақпарат сенімділігін бұзатын процесс нешеге бөлінеді?

2

5

3

6

Жауаптар арасында дұрысы жоқ

Санксанирленбеген ақпаратпен танысу ... болып бөлінеді

Пассивті және активті

Ақпараттық өнімнің тұтынушыларын алу және жұмсау

Қол жеткізерлік және тұтастық

Ақпаратты іздеу жүйесі, мәліметтерді өңдеу жүйесі

Жауаптар арасында дұрысы жоқ

Ақпараттық қызмет бұл ...

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

Желілерде тұтынушы мен иеленушіге төндірілген кішене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық норма ... деп аталады

Ақпаратты қорғау жүйесі

Ақпаратты сақтау жүйесі

Ақпаратты беру жүйесі

Ақпаратты ашу жүйесі

Ақпарат алмасу жүйесі

Өзгерістерді бақылау бағдарламаларын орнату ... деп аталады

Адвизор

Жұмыс станциясы

Серверлер

Шифрлеу

Дешифрлеу

Ақпарат қауіпсіздігін бұзудың потенциалдық мүмкіндігі

Қауіп қатер

Еркін ену көздері

Ақпарат қауіпсіздігі

Ақпаратты қорғау

Жауаптар арасында дұрысы жоқ
Ақпарат қауіпсіздігінің аспектісі бойынша ... қарастыруға болады

Қауіпті категориялар критериін

Ақпаратты беру формаларын

Криптосенімділікті

Ақпаратты тарату ортасын

Желілердің коммутациялық түйіндерін

Компьютерлік вирустардың жұғуының негізгі жолдарына ... жатады

Компьютерлік желілер және алмалы дисктер

Жұмыс станциялары

Желілердің коммутациялық түйіндері

Серверлер

Жауаптар арасында дұрысы жоқ

Компьютерлік вирустардың жұғуының басты себебі -

Операциялық жүйелердегі ақпараттық эффект қорғаныс құралдарының болмауы

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйенің әлсіздігі

Жүйелерді тұтынушы мен иеленушіге төндірілген кішкене бір қауіп-қатерге қарсы негізделген құқықтық немесе моральды-этикалық нормалардың жинақталмағандығы

Ақпаратты қорғауға негізделетін ұйымдастырушылық технологиялық шаралардың қамтылмауы

сыртқы байланыс каналдарының болмауы

Ақпараттық жүйелер қандай ақпарат қызметтерін алу үшін құралады

Нақты

Керекті

Заңды

Заңсыз

Арнайы

Санксанирленбеген ақпаратпен танысу нешеге бөлінеді?

2

5

8

9

12

Формаланған және біріктірілген әртүрлі өлшемдегі қауіп-қатерге қарсы негізделген жүйе - бұл

Жүйенің архитектуралық адаптациясы

Ақпарат сенімділігін бұзатын процесс

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа

Ақпаратты қорғау жүйесі

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған іс шаралар комплексі

Ақпарат сенімділігін бұзатын процесс:

Кездейсоқ және ойластырылған

Ақпаратты сақтау немесе санкциондалмаған ену көздерін қорғау

Еркін ену көздері және кездейсоқтылық

Қажетті және сапалы

Жауаптар арасында дұрысы жоқ

Вирустар орналасу орнына байланысты нешеге бөлінеді?

5

3

4

8

2

Жүктегіш вирус -

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Мутант- программа -

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Ақпараттық қауіпсіздіктің негізгі 3 аспектісі

Қол жетерлік, бүтіндік, жасырындылық

Қажеттілік, бүтіндік, қол жетерлік

Қажеттілік, бүтіндік,ағымдық

Ағымдық, жасырындылық, желілік

Жауаптар арасында дұрысы жоқ

Еркін ену көздері бұл тиімді уақыт ішінде қандай ақпаратты алу мүмкіндігі

Қажетті

Сапалы

Керекті

Керекті емес

Жауаптар арасында дұрысы жоқ

Ақпаратты құраулық-бағдарламалық қорғау құралдары неше топқа бөлінеді?

5

6

7

8

9

Файлдық вирустар -

com және exe кеңейтілуі бар файлдарға жұғады.

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Фильтр-программа -

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Сенімді қорғау жүйесі қандай принципке жауап беруі тиіс?

Ақпаратты өңдеудің барлық жүйесі қорғалуы тиіс

Қатты дискінің жүйеге келіп түсетін сұраныстарын орындау

Ақпараттық өнімнің тұтынушыларын алу

Көптеген өзара байланысты немесе өзара әрекеттесетін құрамды бөліктерді қарастыру

Тиімді уақыт аралығында қажетті ақпараттық қызметті алу

Стеганография бұл ...

Жасандылық негізінде құпия хабардың барлығын жасыру.

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Жауаптар арасында дұрысы жоқ

Компьютерлік стеганграфия неше принципке базаландырылады?

2

3

5

8

9

Жүйелік вирустар -

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Ревизор-программалар -

Вирустардан сенімді қорғалу құралы болып табылады

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Компьютерлік вирустарды қалай топтастыруға болады?

Жұмыс алгоритмі, вирустың өмір сүру ортасы, өмір сүру ортасын зақымдау тәсілі, деструктивті мүмкіндіктері бойынша.

Вирустың өмір сүру ортасы, өмір сүру ортасын зақымдау тәсілі бойынша

Деструктивті мүмкіндіктері бойынша

Жұмыс алгоритмі бойынша

Жауаптар арасында дұрысы жоқ

Жұмыс алгоритмі бойынша вирустар қандай түрлерге бөлінеді?

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Резиденттік, резиденттік емес

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Өмір сүру ортасы бойынша вирустар қандай түрлерге бөлінеді?

Файлдық, жүктемелі, арнайы, желілік

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Резиденттік, резиденттік емес

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Зақымдау тәсілі бойынша вирустар қандай түрлерге бөлінеді?

Резиденттік, резиденттік емес

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Қиянатсыз, қауіпті, өте қауіпті

Көзге көрінбейтін вирустар, макро-вирустар

Вирустар орналасу орнына байланысты қандай топтарға бөлінеді?

Жүктегіш, файлдық, жүйелік, желілік, жүктегіш-файлдық

Жүктегіш-файлдық

Файлдық, жүйелік

Жүйелік, желілік, жүктегіш-файлдық

жүйелік, желілік

Желілік вирустар -

Компьютерлік желілерде орналасады

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Детектор-программа -

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Деструктивті мүмкіндіктері бойынша вирустар қандай түрлерге бөлінеді?

Қиянатсыз, қауіпті, өте қауіпті

Компаньон-вирустар, «құрт» вирустар, паразиттік, полиморфтік

Файлдық, жүктемелі, арнайы, желілік

Резиденттік, резиденттік емес

Көзге көрінбейтін вирустар, макро-вирустар

Жасырындылық – бұл:

Заңсыз қол жеткізуден немесе оқудан қорғау

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік

Ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

Жауаптар арасында дұрысы жоқ

Қауіпсіздік саясатының элементтерін көрсетініз

Қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құрудың мәжбүрлі басқару

Қауіпсіздік тамғасы және ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қатынас құрудың мәжбүрлі басқару

Қатынас құрудың мәжбүрлі басқару

Объектілерді қайтадан пайдаланудың қауіпсіздігі

Жауаптар арасында дұрысы жоқ

Ақпараттық өнім дегеніміз ...

Адамның интеллектуалды қызметінің нәтижесі болып табылатын программа, статья не құжат

Ақпараттық жүйелердегі құжаттардың массивтері мен бөлек құжаттары.

Ақпараттарды сақтауға, өңдеуге және көрсетуге қолданатын, бір-бірімен байланысқан құралдар мен әдістердің жиынтығы

Ақпараттық өнімнің тұтынушыларын алу, беру және жұмсау тәсілдері

Барлық мүмкін кілттердің саны

Жүктегіш-файлдық вирустар -

Дискінің жүктегіш секторына және қолданбалы программалық файлдарға жұғады

Дискінің жүктегіш секторына немесе жүйелік дисктің жүктеуші программалық секторына енеді

com және exe кеңейтілуі бар файлдарға жұғады

Переферейалық құрылғылардың жүйелік модульдері мен драйверлеріне енеді

Компьютерлік желілерде орналасады

Вакцина-программалар -

Компьютердегі программалар жұмысына әсер етпей, оларды вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды

Өзінен - өзі өндіріледі, оригиналдың көшірмесін жасайды

Вирустардың таралуын, ақпараттық және компьютерлік жүйе ресурстарының, яғни қатты дискінің жүйеге келіп түсетін сұраныстарды орындап оперативті жадыға түсіреді

Вирустардан сенімді қорғалу құралы болып табылады

Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

Қауіпсіздікті қамтамасыз етудің маңызды құралы ...

есепберушілік

кепілдік.

қатерге талдау жасау

жеңілдіктерді анықтау

Жауаптар арасында дұрысы жоқ

Компьютерлік вирустардың өмірлік айналымдары ... кезеңдерінен тұрады

Ену, инкубациялық, өздігінен көбею, арнайы функцияларды орындау, көріну

Фрагменталдық, ену, терминалдық

Кешендік,желілік, өздігінен көбею

Терминалдық, инкубациялық

Желілік, арнайы функцияларды орындау

Ақпараттық қауіпсіздік дегеніміз не?

Ақпараттарды кездейсоқ құртылуынан сақтау

Жүйе құндылықтарын қорғау.

Электронды берілгендер базасын сақтау

Ақпараттарды пайдалануға шек қою

Ақпараттың әлсіз жерлерін бөліп қарастыру


Достарыңызбен бөлісу:
1   2




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет