ПОӘК 042-39 206/01-2013 10. 09. 2013 ж. №1 басылым



бет9/9
Дата29.01.2018
өлшемі3,28 Mb.
#35641
1   2   3   4   5   6   7   8   9

Бекіту сұрақтары:

  1. Ақпараттық ресурстарды қорғаудың керекті өлшемдері қандай?

  2. Ақпаратты қорғау өлшеміне баға беру әдістерін ата.

  3. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері қандай?

  4. Қорғау өлшемдерінің сипаттамаларын ата.

Дәріс 14. Қорғау процесстерін тиімді басқаруы.Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі.
Мақсаты:Ақпатратты қорғау жүйесіне кешенді баға беруді түсіну және программалық қамтамасызды тестілеуін анықтауды үйрену.

Жоспар:

  • Ақпатратты қорғау жүйесіне кешенді баға беру.

  • Программалық қамтамасызды тестілеуі.

  • Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері.

  • Қорғау сенімділігіне баға беру принциптері.

  • Қазіргі уақытта ең жақсы антивирустық программалар.


Жүйені қайта қалпына келтіру үш түрі болады: жүйелік, қолданушылық, қоюшылдық. Жүйе автоматты түрде бақылау нүктесінің құрылатын қайта қалпына келтірудің белгілі уақыт интервалында қойылған тізбесі белгіленген. Бұдан басқа, Windows XP-ді қоюдың алдыңда жаңаруда форматтайды және де бірінші компьютерді қосқанның алдында жүйені операциялдың жаңарудан кейін жасалады. Жүйені қайта қалпына келтірудің алдында инсталляциялаудан және программаны жоюдан кейін автоматты түрде жүйені қайта қалпына келтіру нүктесі қойылады.

Берілген белгіні өзгерту үшін керекті жүйені қайта құруын таңдап алып параметры батырмасын шерту керек. Параметры диск терезесі ашылады, жәрдем беретін ползунок арқылы керекті белгіні құруға болады (1ден 12% дейін ). Дисктің көлемін кішірейту кезінде кеңістік нүктесі қайта кішірейеді. Таңдап алынған дискідегі жүйенің қайта құру кезінде параметр терезесінде дискті өшіруге болады. Бұған тек қана Отключитьжалауын жүйелік қайта құру жүйесін дискіде орналасуын өшіру керек. Белгілі жүйелік дискіге өшіру үшін оны басқа локальдық дискілік компьютерлерде өшіру керек екенін құлақ асу керек. Параметр өзгерістер жүйені қайта құруын өзгертетін тек қана Применить немесе ОК нүктесін басқаннан кейін ғана іске асады. Отмена нүктесін пайдаланып, белгілі режімде өзгерістерді сақтаусыз шығып кету керек. Жүйенің қалпына келтіру терезесінде кіру үшін 7.1-суретте көрсетілген қосқышты алғашқы қайта қалпына келтіру жағдайына қойып Далее нүктесін басу керек.

Қажет кезде қалыпқа келтірудің бақылау нүктелерін дербес құруға қолданушының мүмкіндігі бар. 7.1-суретте бейнеленген. Бұл суретте қосқышты қайта қалпына келтіру нүктесін қою қажет және Далее нүктесін басу керек осының нәтижесінде 7.5-суретте көрсетілген қалпына келтірудің бақылау нүктесін суреттеу үшін мәлімет терезесін қайта баспадан қысқаша ат беріп және құру нүктесін суреттеу жеткілікті.

Ағымды уақытты автоматты түрде енгізу керкек. Осы жолдың толтырылуына қадағалау керек, себебі кейіннен өзгертуге мүмкіндік болмайды.

Суреттеуден кейін құру нүктесін қайта қалпына келтіру батырмасын басу керек. Біраз уақыттан кейін терезеде хабарлама экранда жаңа бақылау нүктесін құру туралы белгіленген уақыт пен күні, және де бақылау нүктесі көрінеді. Жүйені қайта қалпына келтіру қатты дискіде белгілі орын алып отырады және мерзімді түрде жойылады. Әдетте қайта қалпына келтіру нүктесін тигізеді,көбірек қойылған үш айдың тұра кезеңде,егер қатты дискте максималды түрде орын босату, барлық нүктелерді қайта қалпына келтіруін қоспағанда жоюға болады. Дискіні тазалау Служебные-Очистка диска командалары арқылы жүзеге асырылады.

Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. Кейде былай болады, жүйені қайта қалпына келтіру қалауынша нәтиже бермей және дұрыс бақылау нүктесін таңдамаса қайта қалпына келтіру жүйесі жұмысын істеуі нашарлап кетеді.Осы жағдайда қайта қалпына келтіруді қайтаруға болады. Қайтару терезесінде 7.1- суретте бейнеленген қосқышты қайтарып, Далее нүктесін басу керек. Терезеге мерзім уақыт информациясын қайта қалпына келтіріп, Далее нүктенін басып қайта қалпына келтіруге болады. Керекті уақытта компьютер автоматты түрде қайта жүктеледі.

Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі. Қазіргі кезде компьтерлік вирустар туралы естімеген жеке қолданушыны кездестіруге болмайтын шығар. Бұндай зиянды бағдарламалар интернетте "ұсынылған"



Ең келеңсіздігі, көптеген вирус таратушылар өз тәжірибелерінде ІТ - индустрияның жетістіктерін сәтті қолданады. Нәтижесінде қолданушының игілігіне қызмет жасайтын нәрсе, соңында оларға үлкен мәселеге айналу мүмкін.

«Компьютерлік вирус» нені өзіне қосады. Бұған көптеген мамандардың ойлары әр түрлі тұжырымдарды ұсынады. Вирус -бұл компьтерге қолданушының назарынан тыс кіретін және бір бағытта белгілі әрекеттерін жасайтын, зиян келтіруші бағдарлама деп санаймыз. Көбінесе вирустар көбейе және өзін өзі тарата алады.

Бірінші компьтерлік вирус өткен 100 жылдықтың 80 жылдарының басында жазылған.

Бұл біреуге зиян келтіру үшін емес, қызығушылық үшін жасалған. Сол вирустың авторы, оның сауығы қандай салдарға әкелетінін білсе! Қазіргі кезде 150000-ға жуық вирустардың түрлері белгілі, және олардың саны күн сайын өсуде

Вирустың пайда болу себебі қандай? Алдында айтылғандай «вирус жазылу» кезінде ол жай ғана тәжірибелер болған. Бірте-бірте вирус өндіре алатын қолданушылар өз білгендерін тәжірибеде қолдана бастады. Әзіл үшін немесе әзіл қалжың үшін зиянсыз, компьютерге және онда сақталған мәліметтерге зиян келтірмейтін вирустар қолданылған. Мысалға, жұмыс кезінде экранда Сыра ішкім келді! Деген жазу шыға келетін, және оны алуға келмейтін. Құпиясы жай болып шықты жайғана Сыра деген сөзді енгізу керек болатын.

Соңында вирустарды нақты бағыттармен жасай бастады. Мысалы, қызметкер, амалсыз жұмыстан шығатын және өзін өкпелі етіп санайтын адам вирустың көмегімен өзінің бұрынғы жұмыс берушісінен немесе әріптесінен кек ала алатын

Тестерді дайын программаларга инсталяциялау. Қорғау механизмдердің сенімділігіне баға беру. Қазіргі кезде вирустардың бір топтауы жоқ. Вирустардың түрлерін аса мінездік белгілерімен қарастырайық. Белгілі вирустарды келесі топтарға бөлуге болады:

  • Файлдық вирустар;

  • Тиелмелі вирустар;

  • Желілік вирустар;

  • Макро вирустар,

  • Трояндық жылқылар,

Әр көрсетілген түрлерін толығырақ қарайық. Файлдық вирустардың таралу шыңы өткен 100 жылдықтың 80 -ші жылдарының аяғы- 90-шы жылдардың басына келеді.Бұндай вирустардың ерекшелігі, олар жұғылған программаны қосқан кезде тарайды. Вирустың коды бұл программаны орындайтын файлында немесе қандай да бір динамикалық кітапханада , бұл программа оны пайдаланатын жерде тығылады. Бірақ , файлдық вирустардың уақыты бітуін ескеру керек. Олардың ішіндегі сценарий болып жазылғандардан басқа, бұндай вирустар, тәртіп бойынша, Веб беттерінің құрамына кіреді, және сценарий тілін қолданып жазылған.

Желілік вирустардың негізгі «тұратын» орыны, локальдық желі. Желілік вирус, бір компьютерге кіріп, өзі қалған компьютерлерге таратыла береді. Тиелмелі вирустардың ерекшелігі дискінің бөлігіне зақым келтіру болып табылады, бұндай вирус келесі түрде жұмыс істейді. Компьютерді қосқанда тиелмелі жұғылған бөліктен мәліметтер компьютердің ойына түседі. Қазіргі уақытта тиелмелі вирустардың негізгі таралатын орыны дискет болғандықтан, көп таралмаған.

Көптеген мамандардың пікірінше макровирустардың болашағы зор. Макро вирустар макростарда немесе Visual Basic Application программалау тілінде жазылған программаларда және программа кодының мәтінінде кездеседі.

Макростар Word және Excell қосымшаларында олардың мүмкіндігін кеңейту мақсатында қолданылады. Windоws-тың соңғы нұсқаларында макровирустардан қорғау дұрыс шешімін тапқанмен, әйтседе бұл жеткіліксіз болып отыр. Макровирустарды құрушылар өз шеберліктерін іске асыру үшін тырысып бағуда. Visual Basic Application программалау тілімен таныс қолданушы программа кодының құрамындағы зиян кодты өздігінен танып біле алады (әсіресе ол макросты өз бетімен құрған болса).

Қазіргі уақытта трояндық жылқылар көп таралған. Оның ерекшелігі, олар компьютерге немесе оның ішінде сақталған ақпараттарға зақым келтірмейді. Мұндай программаның негізгі функционалдық міндеті - интернеттен берілген компьютерге еркін кіруге болатындығы. Сонымен қатар қолданушы жұғылған компьютермен бәрін жасай алады: мәліметті өшіре және жаза алады, программаны қосу және т.б.

Мақсаттары әр түрлі болуы мүмкін: ақпараттарды конфиденциалды ұрлау, парольды бұзу және т.б. Осылайша, трояндық жылқылардың негізгі зұлымдығы, жұғылған компьютермен қолданушы оның компьютерімен бөтен адамдар қолданатынын білмеуі болып табылады. Трояндық жылқылардан тиімді қолдану үшін антивирустық бағдарламалар жеткіліксіз. Одан басқа бранмаузер қолдану керек. Мұндай программалар 4-ші бөлімде қарастырылған.

Қорғау сенімділігіне баға беру принциптері. Қазіргі кезде интернетте көптеген әртүрлі вирустар бар, сондықтан қазіргі компьютерге антивирустық программа орнатылуы тиіс. Үлгі ретінде олардың ішіндегі танымалысы- Касперскийдің Антивирусы Personal программасының жұмысын қарастырайық.



Қазіргі уақытта отандық компьютерлік нарықта көптеген антивирустық бағдарламалар ұсынылған. Олардың кейбіреуі тегін, кейбіреуі -ақылы.

Қазіргі уақытта ең жақсы антивирустық программалар мыналар:

  • Касперскийдің Антивирусы Personal

  • Dr. Web

  • Norton Antivirus

антивирустық программалар болып табылады. Олардың бәрі ақылы. Әр қайсысына толығырақ тоқталайық.

Касперскийдің Антивирусы Personal



Касперскийдің Антивирусы Personal программасы белгілі Касперскийдің зертханасында өңделеді және қолдау табады.

Касперскийдің Антивирусы Personal белгілі антивирустық программалардың бірі болып табылады. Бұлда біз Касперскийдің Антивирусы Personal программасың жұмыс істеу тәртібін 5.0.390 (кітаптің соңғы жазылуы) нұсқасының мысалы ретінде қарастырамыз. Алдынғылардан қарағанда, қазір Касперскийдің Антивирусы Personal бір интерфйспен басқарылатын, бүтін программалық өнімді көрсетеді. Касперскийдің Антивирусы Personal программаның жұмыс терезесі үш беттен тұрады: Қорғау, Баптау, Қолдау. Әр бетпен жұмыс істеу тәртібін қарастырайық.

Қорғау беті программаны қосқан кезде ашылады. Берілген беттің оң жақ бөлігінде компьютердің антивирустық қорғаудың ағымдық жағдайы туралы анықтамалық мәлімет келтірілген.

Терезенің сол жақ бөлігінде сілтемелер орналасқан, олардың көмегімен сәйкес жұмыс режиміне көшуге болады. Осы ссылкаларды қарайық. Компьтерді, вирус жұғылған және басқада зиянды программаларды толық сканерлеуді бастау үшін, Менің Компьютерімді Тексеру ссылкасын басу керек. Экранда 7.6 суреттегі терезе пайда болады, онда сканерлеу процесін аңдуға болады(онда тексерілген және өшірілген, анықталған және емделінген және басқада вирустардың көлемі көрсетіледі).

Сканерлеуді уақытша тоқтату үшін, берілген терезеде Пауза батырмасын басу керек. Стоп батырмасының көмегімен сканерлеуді уақытынан тез тоқтатуға болады. (бұл батырманы кез келген себептермен тоқтатуға болмайды).





7.6сурет Компьютерді толық сканерлеу
Алынбалы дискілерді сканерлеу үшін, алынбалы дискілерді Тексеру сілтемесін қолдану керек.

Керек жағдайда, компьтерде сақталған объектілерге таңдалған сканерлеу жасауға болады. Сай режимге өту үшін объектілерді Тексеру ссылкасы бар.

Осы ссылканы басқаннан кейін, тексеру үшін экранда объектілерді Таңдау терезесі пайда болады. Берілген терезеде сай флажоктарды орнатумен тексерілетін объектілерді таңдайды, ол үшін Қосу батырмасы арналған. Берілген батырманы басқаннан кейін экранда терезе пайда болады, онда талап етілген объектінің жолын көрсетіп және Таңдау батырмасын басу керек. Осылай қосылған объектіні ақырында тізімнен өшіріп тастауға болады- ол үшін оған курсорды орнатып, Өшіру батырмасын басу керек. Тізімнен қолданушы қосқан объектілерді ғана өшіруге болатынын ескеру керек.

Бұндай тізімнен ештеңкені өшіруге болмайды. Тексеру үшін объектілерді таңдап, сканерлеу процесін іске қосу үшін Тексеру батырмасын басу керек.

Жаңартуларды Тиеу ссылкасы антивирустық базаларды жаңарту үшін арналған. Программаның мүмкіндіктерді антивирустық базалардың сәйкесінше орнатылған кесте бойынша автоматты түрде жаңаруына сақ болуын ескеру керек .

Автоматты түрде жаңаруды баптау туралы «Қосымша баптау» бөлімінде айтылған. Жаңартуларды тиеу ссылкасының көмегімен кезектен тыс антивирустық базалардың жаңаруын іске қосуға болады. Жаңару амалын қолданушы береді.

Карантин ссылкасының көмегімен күдікті объектілердің жұмыс режиміне көшуге болады, олар қолданушымен немесе Касперскийдің Антивирусы Personal программасымен тексеру процесінде орналастырылған.

Берілген терезеде карантин орналастырылған объектілердің тізімі бар. Әр тізімнің бағытына сәйкесінше бағаналарда объектінің атын, оның дәрежесін , карантин орнатылған күнін және объектіге толық атын көрсетеді. Карантинде жатқан объектілер, « блоктанған» секілді болады және сол үшін қауіпсіз болып қалады.

Объектіні карантинге қолмен қосу үшін, карантин терезесінде Қосу батырмасын басу керек, одан кейін пайда болған терезеде Windows-тың тәртібі бойынша талап етілген объектіге жолды көрсету керек. Объектіні қайта қалпына келтіру үшін оны тізімнен ерекшелеп, Қайта қалпына келтіру батырмасын басу керек.

Жіберу батырмасы таңдалған объектіні Касперскидің зертханасына зерттеу үшін жіберуге арналған, ол үшін интернеттің қосылып тұруы қажет. Жіберер алдында күдікті объектіні ең соңғы антивирустық базаларды қолданумен тексеру қажет. Тексергеннен кейін объектінің мәртебесі өзгереді: мысалы, егер объект қолданушымен орналастырылған мәртебесіне ие болса, вирус жұғылғанын көрсетсе, тексерістен кейін бұл объект жұғылмаған деген мәртебені қабылдайды.

Объектіні тізімнен өшіру үшін оған курсорды орнатып Өшіру батырмасын басу керек. Тексеру батырмасының көмегімен тізімнен таңдалған объектіні вирусқа жұққанын тексеруге болады. Барлығын тексеру батырмасы барлық объектілерді тексеруге арналған.

Жұғылған немесе күдікті объектілерді өшірген кезде, Касперскийдің Антивирусы Personal программасы олардың резервтік көшірмесін жасайды. Соңында өшірілген объектілерді осы көшірмелерден қайта қалпына келтіруге болады. Бірақ, өшірілген объектілерді резервтік көшірмелерден ең керек жағдайда ғана қалпына келтіру керек, өйткені ол компьтерге жұғуға әкеліп соғады.

Резервтік көшірмелер жұмыс режйміне ауысу үшін Резервтік қойма ссылкасы арналған. Осы ссылканы басқанда экранда резервтік қойма пайда болады, онда жасалынған резервтік көшірмелер тізімі бар. Объектіні қайта қалпына келтіру үшін бұрынғы орнында оны тізімнен ерекшелеп, Қайта қалпына келтіру батырмасын басу керек. Объектілерді өшіру үшін Өшіру батырмасы арналған.

Отчеттар ссылкасының көмегімен отчеттар журналының жұмыс режиміне ауысуға болады. Бұл ссылканы басқаннан кейін терезе ашылады, онда отчеттар тізімі бар. Қалаған отчетты көру үшін оны тізімнен ерекшелеп, Толығырақ батырмасын басу керек.

Dr. Web. Dr.Web бағдарламасы бірінші отандық антивирустық программалардың бірі және қазіргі уақытта ең белгілілер арасына қосылады. Dr. Web-ті инсталяциялау кезінде қолданушыға талап етілген орнату нұсқасы ұсынылады. Олар: типті, минимальды және таңдаулы. Типті нұсқасын таңдауға кепілдеме беріледі.



Dr.Web программасы интерфейстің екі тілін қолдануды қарастырады: орыс және ағылшын. Талап етілген тілді бағдарламаны инсталяциялау кезінде таңдайды, бірақ арықарай керек жағдайда оны өзгертуге болады. Программаның құрамына бірнеше өзіндік модульдер кіреді, тәртіп бойынша, бір-біріне тәуелсіз жұмыс істейді.

Модуль Dr.Web Windows үшін өзімен компьютерді немесе таңдалған объектіні вирустармен жұғылғанын сканерлеу құрал сайманы болып табылады.

Программаны орнатқаннан кейін сіз сканерді тиісті бұйрықтың көмегімен Проводник терезесінде, контексттік менюде объект белгісімен шақыра аласыз. Бұл бұйрықты орындағаннан кейін таңдалған объект вирус барын тексереді.

Сканерлеу параметірлері программаның баптауында (настройка) орнатылады. Жалпы жағдайда тексеруді қажет ететін объектілер көрсетіледі вирус табылған жағдайда жасалатын іс әрекеттің реті анықталады(вирусы бар объектіге қайта ат беру, оны жою, емдеу немесе көрсетілген бумаға орналастыру), сканерлеуде ерекшеленген компьтердің ресурстар саны орнатылады және т.б.

Модуль Spider Mail почталық сканері почталық хабарламаларды вирусқа тексеруге арналған. Бұл мүмкіндікті арнайы параметрлер арқылы баптайды.

Почталық сканер Spider Mail жоғары сенімділікпен ерекшеленетінін айта кеткен жөн.

Программаның құрамына тағы да файлдық сканер Spider Guard кіреді.Бұл модуль дер кезінде (қосу, дискіге жазу кезінде) файлдарды вирустан тексеруге арналған. Көптеген мамандар осы функцияны программаның ең күшті орны деп есептейді.

Norton Antivirus программасы - қазіргі кезде өте танымал антивирустық программа. Оның өңдеушісі бүкіл әлемге танымал фирма -Symantec болып табылады. Касперскийдің Антивирусы Personal және Dr. Web-пен салыстырғанда бұл антивирустың отандық қолданушылар үшін бір жеткіліксізі бар: Ол орыс тілін қолданбайды.

Өңдеушілер үйге және офисқа қолдану үшін программаның әр түрлі конфигурациясын қарастырған. «Үйлік» версиясы орташа бағамен 50$ құрайды. Бұл антивирустың инсталяциясы қиын емес және ол бастапқы қолданушыға тиімді. Norton Antivirus -ының интерфейсі қолдануға жағымды әрі ыңғайлы.

Көптеген қолданушылардың ойларынша жоғарыда айтылған Касперскийдің Антивирусы Personal және Dr. Web программаларының инетрфейсіне қарағанда оның инетерфейсі қазіргі заманға сай болып келеді.

Егер компьютер интернеттке қосылған болса, онда антивирустың ескірген базасы автоматты түрде жаңарады. Бұл программада электрондық почтаны тексеретін өте қуатты функциясы бар. Бұл программа Outlook Express, Microsoft Outlook, The Bat! сияқты анағұрлым танымал почталық программалармен жұмыс істеуге тиімді.

Norton Antivirus-ті қолдану вируспен зақымдалған электрондық хабарламаларды жіберуге және қабылдауға мүмкіндік бермейді.

Программа терезесінің төменгі оң жақ бұрышында орналасқан Scan Now (қазір скаенерлеу) батырмасы компьтерді сканерлеу процесін қосуға арналған.

Сканерлеу процесінде табылған вирустар және жұғылған файлдар арнайы папкаға салынады. Содан кейін қолданушы оларды қарап, алынған нәтижесіне байланысты, файлды өшіріп немесе бұрынғы орнына қоя алады.

Басқа да антивирустық программалар.Stop! Антивирустық программасы ақылы.Программаның жетістігі мультитілді болуы. Яғни Stop! орыс, ағылшын, неміс, болгар, украин және эстон тілдерін ұстайды.

Программаның стандарттық пакетінің құрамына бірнеше модульдер кіргізілген: Монитор, Жаңарту, Сканер және E-Mail Guardian.

Сканер модулі компьютерді немесе таңдалған объектілерді вирусқа тексеру үшін сканерлеуге арналған. Сканерлеу процесін қосу үшін сканерлеу параметрлерін қарап шығу және редактірлеу қажет. Баптау режимінде (настройкада) тексеруге арналған объектілерді (файлдар, бумалар, архивтер) көрсетуге және вирус табылған жағдайда орындалатын іс әрекетті (лечить- емдеу, удалить-жою, т.б) анықтауға болады. Сканерлеудің кез келген сәтінде тексерілген объектілердің вируспен зақымдалғандарының саны туралы ақпараттың динамикалық өзгерісін көруге болады.

Монитор модулінің көмегімен антивирустық программа компютердің жағдайын және ішіндегі мәліметтерді қадағалап отырады.Бірақ берілген режимді іске қосқан кезде компьютердің тез жұмыс істеуі төмендеп кетуін ескеру қажет.

Қолданушылардың көбі вирустың негізгі бөлімін Stop! программасында электрондық почталық хабарлама арқылы алады. Ол үшін арнайы қабылданатын почталық хабарламамаларды тексеретін E-Mail Guardian модулі арналған. Бұл программа Outlook Express, Microsoft Outlook, The Bat! сияқты анағұрлым танымал почталық программалармен жұмыс істеуге тиімді. Stop! Программасы шығатын почталық хабарламаларды тексермейді.

Жаңарту модулі интернет арқылы ескірген антивирустық базаны автоматты түрде жаңалауға арналған. Бұдан басқа ескірген антивирустық базаны қолдан жаңартуға болады ол үшін программаны өңдеушінің сайтынан алуға (скачать) болады.

Panda Antivirus. Panda Antivirus-антивирустық программасының өңдеушісі испандық Panda Software фирмасы болып табылады. Бұл антивирустың бағасы мөлшермен 35 евро тұрады. Программаның құрамына сканерлеу мен мониторинг модулі және почталық сканерлеу, антивирустық базаларының автоматты түрде жаңаруы кіреді. Программаның характерлік ерекшелігі, орнатқаннан кейін оны баптауды қажет етпейтіндігі. Программаның мүмкіндігі вируспен зақымдалған жүйені қалпына келтіретіндігінде.

Virus Scan Virus Scan программасының өңдеушісі McAfee американдық корпорациясы болып табылады. Бұл программа үйдегі және офистегі компьтерлерге арналған. Программаның құны 50$ құрайды. өңдеушінің сайтынан тегін көшірілген демонстрацияланған нұсқасы орнатылғаннан кейін 15 күнге жарамды. Программа ыңғайлы, қазіргі және эргономикалық қолданушылық интерфейспен иелік етеді. Отандық қолданушылардың көз қарасы бойынша , кемістігі- тек ағылшын тілін қолдайтындығы.

Virus Scan антивирустық программасын компьютерді және ақпаратты қорғауға арналған программа ретінде қарастыруға болады. Программаның барлық құралдары бір McAfee Security терезесінен басқарылады.

Бекіту сұрақтары:

  1. Ақпатратты қорғау жүйесіне кешенді баға беруді қалай түсінесің?

  2. Программалық қамтамасызды тестілеуі деген не?

  3. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдерін атаңыз.

  4. Қорғау сенімділігіне баға беру принциптері қандай?

  5. Қазіргі уақытта ең жақсы антивирустық программалар қандай, оларға жекелеме тоқталып өтсеңіз.


Дәріс 15. Электронды ақпараттың қауіпсіздігі

Мақсаты: Электронды ақпараттың қауіпсіздік шараларымен танысу.

Жоспар:

  • Электронды ақпараттың қауіпсіздік шаралары;

  • Электронды ақпаратты қорғаудың техникалық шаралары;

  • Электронды аппаратты қорғау құралы;

  • Электрмен қоректенудің істен шығуынан қорғау;

  • Процессордың істен шығуынан қорғау;

  • Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау;

  • Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау.

Ақпараттық қауіпсіздік қазіргі қоғам ақпаратының маңыздылығымен түсіндіріледі. Ақпарат – бұл бағалы қор, мәліметтер элементінің бөлігіне қарағанда артығырақ. Авторлық емес енуден жол алу, бұзылу, модификация, енуді ашу және бөгеу ақпаратты қорғаудың шаралары ақпаратты қауіпсіздік деп аталады. Ақпараттық қауіпсіздікке мәліметтерді құру процесін қорғау шараларын, оларды енгізу, өңдеу және шығару кіреді. Ақпараттық қауіпсіздіктің мақсаты жүйенің бағалы қауіпсіздігіне, ақпараттың тұтастығы мен нақтылығын қорғау және кепілдеу, егер ақпарат модификацияланған немесе бұзылған болса бұзылушылықтың минимальданатын орны болуы мүмкін. Ақпараттық қауіпсіздік ақпаратты құру жолын модификациялайды немесе жайылатын барлық жағдайлар есебін талап етеді.

Ақпаратты қауіпсіздіктің келесі бағыт өлшемдерін ерекшелеп көрсетуге болады:


  • Құқықтық;

  • Ұйымдастырушылық;

  • Техникалық.

Құқықтық өлшемдерге компьютерлік қылмысқа орнатылған жауаптылықты, программистердің авторлық құқығын қорғауды, қылмыстық және азаматтық заң шығарушыны шыңдай түсуді, сонымен қатар сот ісін жүргізуді жоспарлау ережелеріне жатқызуға болады. Сонымен қатар құқықтық өлшемдерге компьютерлік жүйелерді жоспарлауды қадағалайтын жалпы сұрақтар және егер олар әскери, экономикалық және келісімді бекітетін әлеуметтік жайлармен оларды шектейтін халықаралық келісім шарттың жасалуы да кіреді.

Ұйымдастырушылық өлшемдерге есептеу орталығының күзетін, нақты мүшені таңдауды, тек жалғыз адаммен ерекше маңызды жүргізу жағдайын алып тастау, оның істен шыққаннан кейінгі орталықтың жұмыс істеу мүмкіндігін қалыптастыру жоспарын ашу, мекеме немесе жеке адамның көмегімен құрылған есептеу орталығын күтуді ұйымдастыру, орталық жұмысының бұзылуының ашылу фактісін қызықтамау, бүкіл қолданушылардың қолдануынан әмбебап қорғау, орталықтың қауіпсіздігін қамтамассыз етіп, орталықтың орналасу орнын таңдайтын жеке тұлғаларға салмақ арту және т.с.с. кіреді.

Техникалық өлшемдерге жүйеге рұқсатсыз енуден жол алудан қорғау, ішкі аса маңызды компьютерлік жүйені тіркеу, бөлек бөлімшелердің жұмыс істеу мүмкіндігінің бұзылу жағдайының қорларын бөлу мүмкіндігі жөніндегі есептеу жүйесін ұйымдастыру, өрт сөндіру және су құралдарын құру, ұрлаудан конструкциялық қорғау шаралары, іріткі салу, қылмысты әрекет, жарылыс, электрмен қоректену жүйесінің резервін құру, қамал ішін жабдықтандыру, сигнализация құру және т.б. жатады. Әдеттегі жағдайларда CMOS Setup-тегі қондырғыларды пайдаланып, ДК-ның операциялық жүйесін іске қосу парольін орнатудың ақпараттық құралдарын қолдануға болады. ДК-ді іске қосқанда манитор экранында мына түрдегі хабарлама пайда болады: Press «Del» if want to run Setur немесе Press «Ctrl», «Alt», «Esc» if yoy want to run Setup. «Del» немесе <«Ctrl»+«Alt» - «Esc»> басыңдар, сонда экранда CMOS Setup менюі пайда болады. PassWorg Checking Option операциясын таңдаңдар, пароль енгізіңдер. Setup-жаңа орнатылуын («F10», «Y») сақтаңдар да, ДК-ні қайта жүктеңдер. Енді әрбір компьютерді іске қосу алдында экранда пароль енгізуді сұрайтын хабарлама шығатын болады.

Егер сендердің парольдерің оңай табылатын болса, онда ол ақпаратқа рұқсатсыз шығудың ең қарапайым жолы болады.

Парольды қорғауға байланысты кейбір ұсыныстарды келтірейін.


  1. Оңай табылатын белгілі сөздерді пайдаланбаңдар, мысалы, жақын – туыстарыңның, достарыңның аты.

  2. Парольде бос орынды, цифр, символ және әріп үйлесуін қолданыңдар. Егер парольдерін бір сөзден тұратын болса, онда компьютерлеріңдегі сөздіктен сөздердің бәрін шолып, қарастырып, оңай тауып алуға болады. Сол себептен, пароль ретінде сөз тіркесін алған дұрыс. Тіпті кейбір әккі қаскүнем компьютерлеріңе сөздіктегі белгілі цитаталарды қарап шығуды тапсыруы мүмкін.

  3. Шығармашылық тәсіл қолданған дұрыс. Есте оңай сақталатын, бірақ қиын шешілетін сөздер ойлап табыңыздар: мұндай сөз тіркестерін мәнсіз айтылулардан немесе өте сирек кездесетін әдеби цитаталардан құруға болады.

  4. Мейлінше ұзын пароль пайдаланған жөн – пароль неғұрлым ұзын болса, оны шешу соғұрлым қиын болады.

Кіріктірілген қатқыл дискіні қорғау – пайдаланушының ұқсастыруға (парольдік идентификацияны) арналған арнайы парольдерді қолдану жолымен жүзеге асырылады. Бұл жағдайда қатқыл дискіге операциялық жүйені жүктеу кезінде парольді дұрыс енгізгенде шығуға болады. Бұлай болмаған жағдайда жүйе жүктелмейді, ал иілгіш дискіден жүктеу жасағанда қатқыл диск пайдаланушыға “көрінбейтін” болады. Жүйеде қатқыл дискіні қорғау тиімділігіне диск құрылымы туралы ақпараты жойылған дискінің жүктейтін секторының түрін өзгерту арқылы жетуге болады. Бұлай қорғау әбден тиімді және ол қатқыл дискіні бөгде пайдаланушыдан сенімді қорғайды.

Электронды ақпаратты қорғаудың техникалық шаралары

Потенциалды қауіпке қарсы бағытталған ақпараттық техникалық қорғау шаралары:



  1. Құралдардың жоғалуынан ақпараттың жоғалуы:

  • Электрмен қоректенудің іркілісі;

  • Диск жүйесі істен шығу;

  • Сервер жұмысы, жұмыс станциялары, сервер карталарының бұзылуы т.с.с.

  1. Программа жұмысын дөрекі қатесінен ақпаратты жоғалту:

  • ПЖ қатесінен мәліметтерді өзгерту немесе жоғалту;

  • Компьютерлік жүйелердің вирус жұқтырғаннан бұзылуы.

  1. Рұқсатсыз енуге байланысты шығындар:

  • Рұқсатсыз көшіріп алу, жасанды ақпарат немесе жойылу;

  • Құпия ақпаратпен танысу.

  1. Қызмет көрсетуші адамдармен қолданушылардың жіберген қателіктері:

  • Кездейсоқ жоғалтулар немесе мәліметтердің өзгертілуі;

  • Мәліметтердің өзгертілуіне немесе жоғалтуына әкелетін программаны қате пайдалану және ақпаратты қамтамассыз ету.

Техникалық шараларды қорғауды төмендегідей бөлуге болады:

  • Кабельдік жүйе құралын қорғау мен электрмен қоректену жүйесі кіретін аппаратты қорғау құралы;

  • Программаны қорғау құралы және сонымен қатар: криптография, антивирустік программалар, шек қоюдың өкілетті жүйесі, кіруге бақылау жасау құралы және т.с.с.

  • Адамдарды оқыту мен дайындау, тестілеу мекемесі мен программаны пайдаланымға қабылдау, мекеме ішінде қорғау шаралары.

Жаңа технологияда программалық және аппараттық құралды қорғау бағытында жетілдірілетіні бұл жағдайда жеткілікті екенін айта кеткен жөн. Мұндай кеңінен таралған программалық аппаратты құралды енуге жол алуды бақылау мен вирустан қорғау аймақ облысы және т.с.с. бойынша алды.

Электронды аппаратты қорғау құралы. Аппаратты қорғау құралы өз бетімен және басқа құралдар бірлестігінде, мысалы программалауда қорғау функциясын орындайтын және техникалық қамтамассыздандырудың құралына тікелей кіретін арнайы құралдар түсіндіріледі. Кейбір өте маңызды аппаратты қорғау элементтерін ерекшелеп көрсетуге болады:

  • Электрмен қоректенудің істен шығуынан қорғау;

  • Сервер жұмыс бекеті мен жергілікті компьютердің істен шығуынан қорғау;

  • Ақпаратты сақтауға арналған құрылғының істен шығуынан қорғау;

  • Ақпараттың электромагнитті шашырауынан қорғау.

Оларды толығырақ қарастырайын.

Электрмен қоректенудің істен шығуынан қорғау. Қазіргі кезде электр қуатының қысқа мерзімге өшірілуі кезінде ақпараттың жоғалып кетуінің алдын алудың анағұрлым сенімді құралы үздіксіз құнарландыру көзін орнату болып табылады. (UPS) Өзінің техникалық және тұтыну сипаттамасы бойынша әртүрлі мұндай құрылғылар магниттік сақтаушыда ақпараттарды сақтау үшін немесе кернеу беруді қалпына келтіру үшін жеткілікті уақыт аралығында барлық жергілікті желілерді немесе жеке компьютерлерді қуаттандырады. Кері жағдайда мынадай құрылғылардың келесі қызметі пайдаланылады – компьютер UPS өз аккумуляторынан жұмысқа көшкені туралы сигнал алады және мұндай автономды жұмыстардың уақыты шектеулі. Осы кезде компьютер барлық орындалып жатқан бағдарламалардың дұрыс аяқталуы бойынша іс атқарады да өшеді (команда SHUTDOWN). Үздіксіз қуаттандыру көздерінің көпшілігі бір мезгілде желідегі кернеудің кенет көтерілуінен қосымша сақтау болып табылады және кернеу тұрақтылығы қызметін атқарады.

Қазіргі көптеген жүйелік құрылғылар, серверлер, концентраторлар, көпірлер және т.с.с. электрмен қоректену өзінің қайталанған жүйелерімен жабдықталған.



Ірі ұжымдарда өздерінің авариялық электргенераторлары немесе электрмен қоректенудің сақтық жолдары бар. Бұл жолдар әртүрлі қосалқы станцияларға қосылған және олардың бірі қатардан шығарда электр энергиясымен қамтамассыз ету сақтық қосалқы станциямен жүзеге асырылады.

Процессордың істен шығуынан қорғау. Мұндай қорғау әдістерінің бірі – ерекше маңызды компьютерлік қосалқы жүйелерді сақтау. Мысалы, симметриалы мультипроцессрлеу. Жүйеде екіден артық процессор пайдаланылады және олардың бірі істен шыққан жағдайда екіншісі есептеуіш жүйені пайдаланушылар тіпті ештеңе байқамай қалатындай етіп жұмысты жалғастыра береді. Әрине мұндай қорғанысқа анағұрлым көбірек қаражат қажет болады.

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. Мәліметтерді сақтап көшіру мен қайталаудың сенімді әрі тиімді жүйесін ұйымдастыру ақпараттардың сақталуын қамтамассыздандыру бойынша маңызды тапсырмалардың бірі болып табылады. Бір – екі сервер орнатылған шағын жүйелерде серверлердің бос қабаттарына тікелей сақтап көшіру жүйелерін орнату жиі қолданылады. Бұл магнитті таспалардағы, әртүрлі қолданыстағы ықшам-дискісіндегі оптикалық дискілердегі т.б. жазбалар ұйымдастырылуы болуы мүмкін. Ірі бірлескен жүйелерде белгіленген бағытқа салынған мұрағаттандырылған серверді ұйымдастырған әлдеқайда жақсырақ. Мамандар өрт немесе зілзала апаты бола қалатындай жағдайды ескеріп анағұрлым құнды мәліметтер мұрағатының екінші даналарын басқа ғимаратта сақтауға кеңес береді. Мұндай істен шығу мен ақпараттардың жоғалып кетуі жұмыстың қолайсыз тоқтап қалуына әкелуі мүмкін, кейбір жағдайларда айналы винчестерлер жүйесі қолданылады. Ақпараттардың сақтық көшірмесі нақты уақытта жасалады, яғни уақыттың кез келген сәтінде бір винчердің қатардан шығып қалған кезінде жүйе бірден басқасымен жұмыс істеуді бастайды. Сонымен бірге, мәліметтерді сақтық көшірудің аппаратты құралдарынан басқа мұрағаттандырудың таза бағдарламалық құралдары да бар.

Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. ДК тізбегі мен жалғағыш кабельдер бойынша электрлі сигналдардың жүруі қоршаған ортадағы жанама электромагнитті сәулеленудің туындауымен қабаттаса жүреді. Бақылаудағы территориядан шығып он, жүз, кейде мың метрге жанама электромагнитті сәулелену таралуы ақпараттардың жойылуына алдын ала жағдай жасайды, өйткені бақылаудың арнайы техникалық құралы көмегімен оны ұстап қалуы мүмкін. Жеке компьютерде байланыстың сымды желілерінен басқа сондай-ақ, электромагнитті сәулеленудің негізгі көздері мониторлар, принтерлер, магнитті дискідегі жинаушылар, сонымен қатар орталық процессор болып табылады. Зерттеу монитордың бейнесигналының сәулеленуі айтарлықтай күшті, кең жолақты екенін және метрлік және дециметрлік толқындар диапазонын қамтитындығын көрсетті. Қосалқы электромагнитті сәулелену деңгейін азайту үшін ақпараттарды қорғаудың арнайы құралдарын: экрандау, сүзу, жерге қосу, электромагнитті шулауды, сондай-ақ жағымсыз электромагнитті сәулелену деңгейін төмендету мен әртүрлі резистивті және сіңіруші ұйғарымды жүктемелер көмегімен нысаналау құралдарын қолданады.

ДК ақпараттарын қорғауды бақылауда арнайы жасалған тестік бағдарламалар, сондай-ақ басқа техникалық құралдармен бірігіп әртүрлі барлау құралдарына арналған жұмыстардың жасырын тәртібін қамтамассыздандыратын ДК жұмыстарын анықтайтын сәулелену деңгейін бақылаудың арнайы аппаратурасы пайдаланылады.


Бекіту сұрақтары:

  1. Электронды ақпараттың қауіпсіздік шаралары қандай?

  2. Электронды ақпаратты қорғаудың техникалық шаралары қандай?

  3. Электронды аппаратты қорғау құралдарын атаңыз.

  4. Электрмен қоректенудің істен шығуынан қорғау дегеніміз не?

  5. Процессордың істен шығуынан қорғау дегеніміз не?

  6. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғауды қалай түсінесіз?

  7. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау дегеніміз не?



  1. ТӘЖІРИБЕЛІК САБАҚТАР

Тәжірибелік жұмыс №1.

Тақырыбы:Шифрлаудың қарапайым әдістерін үйрену.

Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық) әдістерін үйрену: шифрды ауыстыру, шифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру.

Тапсырмалар: Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және шифрды алу бағдарламасын жаз.

1. Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі.

3. Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау.



Бақылау сұрақтары:

1. Қандай шифрлар жай алмастыру шифрлары деп аталады?

2. Жай алмастыру шифрының кілті не? Жай алмастыру шифр кілтінің максималдылық саны?

3. Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?

4. Виженер шифрының кілті не болып табылады?

5.А.Грибоедов және Ришелье құпия хабарларды беруде қолданған трафареттер шифрлау тәсілі болды ма?



6.Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.

7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған?

Тәжірибелік жұмыс№2.

Тақырыбы: Жалған кездейсоқ реттілік генерациясының әдістерін үйрену.

Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.

Тапсырмалар: Реализациялау программасын жазу

1. ЖКС конгруэнтті генераторы

2. Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары (Фибоначчи, Галуа генераторлары).

3. ЖКР аддитивті генераторлар..

4. М-реттілік генераторлары.

Бақылау сұрақтары:

1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

2. ЖКР генераторын құру принциптері.

3. ЖКР генераторына қойылатын талаптар. Криптоберіктілік.

4. Генератор параметрлері.

3 - Тәжірибелік жұмыс.



Шифрлеу әдістері мен криптографиялық қорғау әдістері. Симметриялы шифрлеу жүйелерін зерттеу.

Жұмыстың мақсаты: шифрлеу жүйелері мен криптографиялық қорғау әдістерін меңгеру.

Қысқаша теориялық мағлұматтар

1. Орналастыру және орын ауыстыру.

Криптографияда екі қарапайым орналастыру және орын ауыстыру шифрлеу формасы қолданылады. Олардың біреуі де жоғары дәрежелі сенімділікпен қамтамасыз етпейді, бірақ екі форманың сәйкес келуі код сенімділігін арттырады.

Орналастыру тәсілінің түбірінде кодтау кестесінің принципі жатыр. Қарапайым формада оны ағымдағы мәтіннің әрбір әріпіне қолдануға болады. Мысалда көрсетілген жол символдары SOFTWAREPROTECTION келесі түрдің орналастыру жолымен құралған: әрбір әріп әріпке ауысады, олар алфавитте үш позиция алдында тұрады: A->D,

B->E және т.б.; алфавитте, яғни Z әріпінен кейін A орналасқан. Орналастыруды кез-келген мәлімет блогына қолдануға болады.

S O F T W A R E P R O T E C T I O N

V R I W Z D U H S U R W H F W L R Q

Орналастыру тәсілі 8-биттік байта болуы қазіргі заманғы микропроцессорға ыңғайлы, кесте орналастыру 256 байтты қамтиды, әрі әрбір шығыс байты 256 кірісінің біреуіне сәйкес келеді. Сондықтан шағын облыс жадысы, барынша күрделі кесте орналастыруын жүзеге асырады. Орналастыруды былай ұйымдастыруға болады, әрбір кіріс символына сәйкесінше кез-келген 255 символының қалғанын қоюға болады; ортасаны (2^8-1)!=255! тең. Криптографиялық кілтті пайдалана отырып, оңай процедура генерациясын мына орналастырудың біреуінен құруға болады. Бұл орналастырулар тиімді болып табылмайды, бірақ компонент ретінде күрделі шифр пайдалы болуы мүмкін. Кесте орналастыруының өлшемі бит санының ұлғаюымен тез өседі; бит санында 30 принципті орналастыруы тәжірибелік мәнін жоғалтады.

Классикалық криптографияда орын ауыстыру тәсілі мәтінге қарапайым тілде қолданылған. Суреттегі жол символдарына SOFT¦AREPR¦OTECT¦IONZZ 5 топтан тұратын символдарды қолданған.

SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ

FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO

Тапсырма шифрлеуі қысқа сөйлемде әріптердің орын ауыстыруымен сөздің шифрленуіне үйлесімді болып келеді. Қазіргі технология әдетте символдарды емес, екілік кодтардың орналастыруын қолданады. Орналастыру модификациясына орын ауыстыруды емес криптографиялық кілтті қолданған жөн. Бұл тәжірибелік орналастырудың мәнін арттырады, алайда екі тәсіл кодтауы бірін-бірі толықтырып отырады.

2. Бір қолданысты блокнот

Тәжірибеде қолданылатын шифреулердің барлық түрлері міндетті түрде белгілі бір сипаттамалардан тұрады, оларды мүмкіндігі жоғары технологиялар арқылы ашуға болады.

Әйтсе де абсолютті сенімді шифрлерді мүмкіндігі жоғары техника да бұза алмауы мүмкін.

Мұндай шифрге, бірқолданысты блокнотты жатқызуға болады. Ол алынып тастайтын беттерден тұрады, әр бетте кестеге кездейсоқ сандар немесе әріптер жазылады. Кестенің тек екі көшірмесі ғана болады: біреуін - жөнелтуші қолданып, екіншісін – қабылдаушы қолданады.

Бірқолданысты блокноттың қазіргі варианты - бірқолданысты лента. Басында ол перфолента болған, кейін магнитті ленталар болса, қазіргі уақытта магнитті және оптикалық дискілер. Егер кілттер жүйесі кездейсоқ болса, бұл шифр сенімді бола алады.

3. Мәліметтерді шифрлеу стандарты.

Мәліметтерді шифрлеу стандарты бірінші рет 1975 жылы баспаға шықты. Басында ол жан жақты зерттеуге және сындарға тап болды. Шифрлеу алгоритмін құрудың бірден бір қиындығы, дешифрлеу алгоритмінің қарапайымдылығын сақтай отырып қажетті күрделілікпен қамтамасыз етуде болып табылады.

Қарапайым шифрлеу схемасы әдетте әмбебап болып келеді және де ол тек битер немесе символдар тізбегінен ғана тұрмайды. Стандарттың ерекшелігі мынады, ол мәліметтер блогына амалдар қолдануға мүмкіндік тудырды, нәтижеде шифрлеудің жаңа түрі пайда болды. Стандарт және оны қолдану криптографияда бірнеше жаңа концепциялардың пайда болуына алып келді.

Шифрлеу алгоритмінің Стандарты бірнеше ерекшеліктерден тұрады. Оның қасиетінің бірі - қосымшалық. Егер кодтар тізбегі ретінде x, y және k болып, олар y=k(x) қатынасымен байланыста болса, онда ол қатынас тізбегін қосымша кодтармен алмасытыруға болады, атап айтқанда мысалы, 0-ді 1-ге алмастыру арқылы немесе керісінше. Әйтсе де бұл әдіс аса сақтықты талап етеді.



4. Блоктық шифрлеу әдісі.

Жақсы шифр әдетте кең көлемді қолданысқа ие болады және де қолданушыға ыңғайлы, әрі сенімді болады. Блоктық шифрлеу жаңа идеяларды туындатты, ол блоктық шифрлеу – диапазоны кең көлемді қолданыста болғаны үшін жақсы шифрлердің бірі деген атқа ие болды. Төменде шифрлеу алгоритмін қолданудың төрт тәсілі келтірілген.

1. Электронды кодтау кітабы (ЭКК) – шифрлеу алгоритмін бір блок үшін қолдану тәсілі. Хабарламаны ЭКК тәсілімен шифрлеу үшін, мәтінді 64 биттік өлшеммен блоктарға бөлу қажет және әр блокты бөлек шифрлеу керек. Егер блок екі рет кездессе, кодтау блогы қайталанады. Кездейсоқ мәліметтерде мұндай жағдай бола бермейді, сондықтан оны ескермеуге де болады, әйтсе де нақты мәліметті жіберер кезде мұндай тәсілдің барлығын ұмытпаған жөн. Мысалы, компьютерлік мәтіндер жол арасындағы бос орындар, сандық жолдардағы нөлдер т.с.с. блоктар көп кездесуі мүмкін. Осындай блоктарды жинақтап, шифрлер блогын жасауға болады, ал содан кейін дешифлеу ойлап табуға болады. ЭКК-ны қолданып шифрлеу әдісі осы қасиетке негізделген.

ЭКК тәсілін, кодталатын мәліметтер кездейсоқ болған жағдайда немесе кездейсоқ компоненттердің көлемі өте көп болған жағдайда қолданған қолайлы. Көбіне олар есептеу желісі бойынша сақтауға немесе жеткізуге арналған, басқа кілттермен кодталған кілттер

2. Кері байланысы бар блоктық шифрлеу (КББШ) – көп қолданысты алгоритм үшін хабарлама шифрленуінің көптеген блоктардан құралуы.

КББШ тәсілі хабарламаның 64 бит блоктарға бөлінуінен тұрады. Әрбір қадам шифрленуінің нәтижесі сақталады және модификация үшін келесі блок қолданылады.

Шифрленген мәтіннің әрбір 64 биті ағымдағы мәтіннің келесі блогымен модуль 2 бойынша орналасады. Көрініп тұрғандай бұл үрдіс дұрыс мәтін шығуына әкеледі. Егер мәліметтерді тасымалдауда қате жіберілсе, мұндай сәйкестік бұзылады. Шифрлеу кезінде бір биттің қате кетуі барлық 64 биттердің жұмыс істемеуіне әкеледі, ал оны келесі блокқа қосу қатені көрсетеді. Көптеген жағдайда жүйе жұмысына аз ықпалын тигізеді, сондықтан қате үлкен блоктың істен шығуына әкеледі. Сондықтан КББШ тәсілін өзіндік синхрондалу деп атаса болады. КББШ тәсілі мәліметтер блокталуының берілген форматына келеді.

Соңғы тәсіл «түссіз протокол» деген атпен белгілі. Ол КББШ әдісіне қарағанда әрбір битке жеке-жеке қолданады. Бұл әдісте 64 биттен орындалады..

3. Кері байланыс бойынша кілті шифрлеу (КББКШ) – шифрлеу әдісі, кері байланыс арқылы жүзеге асады. Бұл әдісте қателердің таралу эффектісі жоқ. Әрбір үрдіс функциясы 64 битпен генерацияланады және кіллтің қатарын табуда қолданады.

5. Ашық кілтті шифрлеу

Бұл әдіс РША (РИВЕСТА - ШАМИРА - АДЛЕМАНА) деп аталады.Қазіргі уақытта кеңінен таралған ашық кілтті шифрлеу схемасы болып табылады. Бұл схемада шифрлеу және дешифрлеу үшін кілттер қолданылады. Дешифрлеу үрдісі әрине жасырын кілтті қолдану қажет. Бірақ бұл схемада керісінше ашық кілтті қолданады. Шифрлеу және дешифрлеу үрдісінің өзара байланысы кілттерге байланысты. Кілттер де бір бірімен тығыз байланыста болуы қажет. Бірақ ашық кілт жабық кілттің бар екенін білдірмеуі тиіс. Кілтті тарату процедурасы былай жүзеге асады: ақпарат жіберуші абонент кілтті ашық турде ақпарат қабылдайтындарға жібереді. Бұл жағдайда кілттің қауіпсіздігі өзгермейді. Ашық алгоритмдер мен кілттерді қолданғандықтан, шифрлеу функциясы жеткілікті қарапайым емес.

6. Кілтті қолдану

Криптографиядағы барлық үрдіс сол криптографияның кілттерін таратуға байланысты. Бұл кілттердің жабықтылығына және толықтығына сенәмді болу керек.

Ашық кілтті схема қарапайым болғандықтан оның тек толықтығын қамтамасыз ету қажет.

Кілттерді есептеу жүйесінің берілу каналдары арқылы, адамдардың көмегінсіз таратуға болады. Егер олар басқа кілтпен шифрланған болса. Кілттер жиынтығы иерархия құрай алады, бұл жерде әрбір кілт шифрленген түрде сақталады және жоғарғы дәрежелі кілттер жолда ұсталып қалмайтындай яғни білдірмейтін, жасырын тарату жолын қолданады. Бұл басты кілттер арнайы тасымалдаушылармен таралды, себебі барлық схема қауіпсіздігі осыған байланысты. Осы кілттер арқылы басқа кілттер табылады.

Кілттерді басқарудың көптеген түрлері бар, олар схеманың қолданылуына байланысты. Сол үшін әрбір бөлек жағдайларға өзінің жеке басқару жүйесі құрылады.

Ең жоғарғы дәрежедегі мастер – кілт орналасады, осыдан әрбір жүйеге қосылған құрылғыларға жеке – жеке мастер – кілттен бөлінеді. Соңғылары келесі дәрежеде шифрланған түрде сақталады.Әрбір кілт берілгендердің толықтығын қамтамасыз етуде қолданады. Бұл үрдіс орталықтардың байланыс линияларында жүзеге асуы тиіс.

Бұлар аймақтық мастер – кілттер деп аталады. Бұл кілттер құрылғылардың жүйедегі тығыз байланысын қамтамасыз етеді. Ұзақ уақыт ішінде берілгендерді шифрлеуде бір кілтті қайта – қайта қолдануға болмайды. Төменгі дәрежедегі кілттер бүкіл жүйеге таралады.

Қазіргі кезде ашық кілтті қаіпсіздік схемасы жасырын кілттерді жіберуде қолданады.

Кілттің толықтығын қамтамасыз етеді. Ашық кілтті қолдану қауіпсіздік схемасын есептеу жүйелерінің симметриялық криптографияның адісі деп те атауға болады.

Бағдарламаның жазылуы

BEGIN PROGRAM

Мәтінді енгізу;

FOR I:=1 TO бастапқы мәліметтің соңы DO шифрлеу;

Шифрленген мәтінді беру;

FOR I:=1 TO шифрленген мәтіннің соңы DO дешифрлеу;

Дешифрленген мәтінді беру;

END PROGRAM.



Бұл бағдарлама мәтінді шифрлеуді орын алмастыру әдісімен орындайды.

program demo;

uses crt;

var st,st1:string;

i,j,k,v,code:integer;

begin


clrscr;

write('(255 символғадейінгі) мәтінді енгізіңіз ');

readln(st);

write('Кодталған:');

for i:=1 to length(st) do

begin


v:=ord(st[i]);

st1[i]:=chr(v+3);

write(st1[i]);

end;


writeln;

write('Декодтау:');

for i:=1 to length(st) do

begin


v:=ord(st1[i]);

write(chr(v-3));

end;

readln;


end.

Тәжірибелік жұмыс 3 сағатқа арналған. Тәжірибелік жұмысты тапсыру бақылау

Сұрақтарына жауап берумен жеке тапсырманың орындалуымен анықталады.
Жұмыстың орындалу тәртібі:

1. Теориялық мағлұматтармен танысу керек.

2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.

3. Жеке тапсырмаларды орындау керек.


Бақылау сурақтары:

1. Криптография дегеніміз не?

2. Криптографиялық білімнің түрлері?

3. Хаттардың берілу кезінде шифрлеу және дешифрлеу?

4. Шифрлық форманың құрылуы?

5. Бір рет қолданатын блокнот?

6. Берілгендерді шифрлеу стандарты?

7. Блоктық шифрлеу?

8. Электрондық кодтау кітабының әдісі?

9. Кері байланыс арқылы блоктық шифрлеу әдісі?

10. Кері байланыс бойынша кезектік шифрлеу?

11. Кері байланыс бойынша кілттерді шифрлеу әдісі?

12. Ашық кілтпен шифрлеу?

13. Кілттерді қолдану?


Жеке тапсырмалар:

1. Кодтық қорғаныс.

2. Шифрлеу қорғанысы.

3. Бір реет қолданылатын блокнотты қолдану.

4. Блоктық шифрлеуді қолдану.

5. Ашық кілтпен шифрлеу.


Тәжірибелік жұмыс№4.

Тақырыбы: Симметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену

Жұмыстың мақсаты: ГОСТ 28147-89, Rijndael алгоритмінің жұмысын және блоктық алгоритмдердің жұмысының негізгі режимдерін үйрену.

Тапсырмалар:

1. Алгоритм құрылымымен танысу.

2. Қарапайым ауыстыру, гаммалау, кері байланысты гаммалау, имитоқою режимін үйрену.

3.Кілттерді табу алгоритмінің схемасын үйрену.

4. Келесі режимдердің біреуін қолдану:


  • Электронды кодтау кітабы ECB (Electronic Code Book),

  • Шифр блогының тіркесуі CBC (Cipher Block Chaining),

  • Шифрмәтін бойынша кері қатынас CFB (Cipher Feed Back),

OFB шығу бойынша кері қатынас (Output Feed Back) шифрлау және шифрды алу процедураларын жазу.

Бақылау сұрақтары:

1. ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай?

2. Кілттің ұзындығы қандай?

3. S матрицасында элементті таңдау қалай орындалады?

4. Хабарландыру аутентификациясының коды дегеніміз не?

5. DES алгоритмін қолдану аймағы.


Тәжірибелік жұмыс5.

Тақырыбы:PGP программасын үйрену.

Жұмыстың мақсаты: PGP программасының мүмкіндіктерін үйрену.

Тапсырмалар:

1. PGP программасының құрылымы мен мүмкіндіктерін үйрену.

2. PGP пакетінде қолданушыға ашық және құпия кілт құру.

3. Файлдардың шифрын орындау:

- шифрленген мәтін файлына шифрленген сеанстық кілтті қосу;

- арнайы кілттік сөзз негізінде сеанстық кілт генерациясымен;

- оқылатын форматта (text output);

- ашық мәтінді файлмен жою.

4. Файлдың шифрын ашуды орындау.

5. Wipe, Freespace Wipe, PGPdisk, SecureViewer және т.б. программалары мен функцияларының жұмысын көрсету.



Бақылау сұрақтары:

1. PGP программасында хэштаудың қандай функциясы және ЭСҚ алгоритмдері қолданылады?

2. Симметриялық шифрлау үшін қандай кілттер қолданылады?

3. Сеанстық кілттер ненің негізінде құрылады?

4. PGP программасында қандай симметриялық криптожүйелер қолданылады?

Тәжірибелік жұмыс6.

Тақырыбы:Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену.

Жұмыстың мақсаты: RSA мәліметтерді шифрлау криптожүйесімен және Эль Гамальдың шифрлау схемасымен танысу.

Тапсырмалар:

1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу.

2. Мәліметтерді шифрдан ашу үшін RSA алгоритмін реализациялайтын программа жазу.

3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу.

4. Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу.

5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.



Бақылау сұрақтары:

1. RSA алгоритмі неге негізделеді?

2. Ашық кілт қалай таңдалады?

3. Эйлер функциясының берілуі?

4. Құпия кілт қалай есептеледі?

5. Эль Гамалядың шифрлау үлгісіндегі шифрмәтіннің ұзындығы неге тең?


Тәжірибелік жұмыс №7

Тақырыбы:Microsoft Office құжаттарын рұқсатысыз қол жеткізуден қорғау.

Жұмыстың мақсаты: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access мәліметтер базасының құжаттарына рұқсатсыз қол жеткізуден қорғауды орнату.

Тапсырмалар:

1. Microsoft Word құжатына қорғауды орнату

2. Microsoft Excel құжатына қорғауды орнату

3. Microsoft PowerPoint құжатына қорғауды орнату

3. Microsoft Access құжатына қорғауды орнату

Бақылау сұрақтары:

1. Microsoft Office құжаттарын рұқсатсыз қол жеткізуден қорғау неге негізделген?

2. Microsoft Word құжатына қандай шифрлау параметрлерін орнатуға болады ?

3. Шифрлау кілтінің мүмкін болатын максималды ұзындығы қандай?


Тәжірибелік жұмыс8.

Тақырыбы: Операциялық жүйелерде ақпаратты рұқсатсыз қол жеткізуден қорғау.

Жұмыстың мақсаты: Windows қорғалған операциялық жүйе түрінде қауіпсіз бағыныңқы жүйе жұмысын үйрену.

Тапсырмалар:

1.Компьютерлік жүйе объектілеріне рұқсатты мандатты және дискреционды басқаруды үйрену.

2. Windows ОЖ қорғалған түрінде бағыныңқы жүйе қауіпсіздігінің архитектурасын үйрену.

3. Windows ОЖ қорғалған түрінде қауіпсіздік жағдайлар аудитін үйрену.



Бақылау сұрақтары:

1. Windows ОЖ қорғалған режим қауіпсіз түрінің құрамына қандай негізгі компоненттер кіреді?

2. Қол жеткізу маркерінің субъектісі деген не және онда қандай ақпараттар бар?

3. Объектілерге қол жеткізуді шексіздендіру қалай жүзеге асырылады?

4. Объект қауіпсіздігінің дескрипторы неден тұрады?

5. Аудит саясатының параметрлеріне не жатады?

Симметриялық криптожүйелер (сонымен қатар симметриялық шифрлеу, симметриялық шифр) — шифрлеуге және кері шифрлеуге бір криптографиялық кілт қолданылатын шифрлеу тәсілі. Асимметриялық шифрлеу сұлбасы шықпастан бұрын жалғыз шифрлеу жүйесі болды. Алгоритм кілті екі жақтан да құпия сақталу керек. Шифрлеу алгоритмі екі жақтан хабар алмаспастан бұрын таңдалады.

Шифрлеу және кері шифрлеу алгоритмі басқа адамдардың қастық әрекетінен ақпаратты жасырын сақтау үшін компьютер техникасында кеңінен қолданылады. Онда негізгі принцип болып жіберуші мен қабылдаушы алдын-ала шифрлеу алгоритмін, сонымен қатар хабарламаны ашу кілтін білу болып табылады. Хабарламаны ашу кілтін білмесе жіберілген ақпарат мағынасыз, тек символдар жиынтығы болып қалады.

Мұндай алгоритмдердің негізгі мысалы болып төменде көрсетілген симметриялық криптографиялық алгоитмдер табылады:

1. Қою


  • Қарапайым қою.

  • Кілт бойынша жеке қою.

  • Екілік қою.

  • «Сиқырлы квадрат» қоюы

2. Ауыстыру

3. Гаммалау

4. Блоктық шифрлеу

Кілтсіз қарапайм қою – шифрлеудің ең қарапайым тәсілдерінің бірі. Хабар кестеге баған бойынша жазылады. Ашық мәтін бағандарға жазылған соң шифрді оқу үшін ол жол бойынша саналады. Бұл шифрді пайдалану үшін жіберуші мен қабылдаушы кесте түріндегі ортақ кілт туралы келісу керек.

Кілт бойынша жеке қою –алдынғы тәсілге ұқсас көп қолданылатын шифрлеу әдісі. Айырмашылығы кесте бағаны кілттік сөз бойынша, фраза немесе сандар жиыны бойынша қойылады.

Екілік қою. Хабарды қосымша жасыру үшін шифрленген хабарламаны қайтадан шифрлауға болады. Бұл тәсіл екілік қою атымен белгілі. Ол үшін екінші кестенің өлшемін оның жолдарымен бағандары бірінші кестеден өзгеше болатындай етіп таңдайды. Олар қарапайым болады. Бұдан басқа бірінші кестеде бағанды, екінші кестеде жолды қоюға болады. Сонымен қатар кестені ирек түрінде немесе спираль тәрізді, басқа да тәсілдер арқылы толтыруға болады. Кестені мұндай тәсілмен толтыру егер шифрдың беріктілігін күшейтпесе, онда шифрлеу процесін көбірек жасайды.

«Сиқырлы квадрат» қоюы. Сиқырлы квадрат деп таблица ішінде 1-ден бастап натурал сандар жазылатын және ол сандардың қосындысы тігінен де, көлденеңінен де, диогоналінен де бірдей болатын квадраттық кесте айтылады. Мұндай квадраттар оларда көрсетілген номер бойынша шифрленген тексті жазуда қолданылады. Егер кейін сол кестені баған бойынша жазса, онда әріптерді кері қою шифрлеуі болады. Бірінші кезде сиқырлы квадраттар аз болып көрінеді. Бірақ квадрат өлшемін үлкейткен сайын олардың саны өсе береді. 3 х 3 өлшемдегі сиқырлы квадрат тек біреу, егер оның бұрылыстарын ескермесе. 4 х 4 өлшемдегі сиқырлы квадрат 880 болып саналады, ал 5 х 5 өлшемдегі 250000-дай. Сондықтан үлкен өлшемдегі сиқырлы квадраттар сол уақыттың шифрлеуінің сенімді жүйесі үшін жақсы негіз болды, өйткені кілттің барлық варианттарын қарау мағынасыз болды.

4 те 4 өлшеміндегі квадратқа 1-ден 16-ға дейінгі сандар жазылды. Оның сиқыры сандардың қосындысы тігінен де, көлденеңінен де, диогоналінен де 34-ке тең болды. Алғаш рет мұндай квадраттар Қытайда пайда болды.

16 3 2 13

5 10 11 8

9 6 7 12

4 15 14 1

Сиқырлы квадрат бойынша шифрлеу келесі түрде орындалды: Мысалы, «ПриезжаюCегодня.» сөзін шифрлеу керек болсын. Бұл сөздің әріптері сандары бойынша квадратқа тізбектеле жазылады: Сөйлемдегі әріп позициясы позиция реттік санға сәйкес келеді. Бос ұяшыққа нүкте қойылады.

16. 3 и 2 р 13 д

5 з 10 е 11 г 8 ю

9 С 6 ж 7 а 12 о

4 е 15 я 14 н 1 П

Бұдан соң шифрленген мәтін жолға жазылады (оқу солдан оңға қарай жүреді):

.ирдзегюСжаоеянП

Кері шифрлеген кезде мәтін квадратқа жазылады, ашық мәтін «сиқырлы квадрат» сандарының тізбегі бойынша оқылады. Программа кілт бойынша керегін алу керек. Квадрат өлшемі 3х3-тен үлкен.

Көпалфавитті ауыстыруағымдағы мәтіннің символдарын басқаға күрделі ережемен ауыстыратын түрлендірудің қарапайым түрі.Үлкен криптоберіктілікті сақтау үшін үлкен кілттерді қолдануды талап етеді.Оған Цезарь ауыстыруы, Вижнер ауыстыруы, Кардано т.б жатады.

Цезарь ауыстыруы


Симметриялық криптожүйенің бір мысалына Цезарь ауыстыруы жатады. Цезарь ауыструы ауыстырудың қарапайым түрі болып табылады. Ол көпалфавитті ауыстыру тобына жатады.

SYM(Zm) симметриялық тобының Cm={Ck: 0km ауыстырудан тұратын

Ck: j(j+k) (mod m), 0k< m,

Цезарь ауыстыруы деп аталады.

Ауыстыру “бастапқы мәтін – шифрленген мәтін” жұп әріптерінен тұратын кесте бойынша анықталады. C3 ауыстыруы 1-кестеде көрсетілген.

Цезарь жүйесі депбастапқы тексттің(x0, x1 ,..,xn-1) n-граммының шифрленген тексттің(y0 ,y1 ,...,yn-1) n-граммына ереже бойынша түрленетін көпалфавитті ауыстыру айтылады.

yi=Ck(xi), 0i

Мысалы, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ C3 ауыстыруы арқылы еюыолхиврсеюивцнгкгрлб –ған айналуы



Аг

Йм

Тх

Ыю

Бд

Кн

Уц

Ья

Ве

Ло

Фч

Э_

Гж

Мп

Хш

Юа

Дз

Нр

Цщ

Яб

Еи

Ос

Чъ

_в

Жй

Пт

Шы




Зк

Ру

Щь




Ил

Сф

Ъэ




1-кесте: Цезарь ауыстыруының қолданылуы.

Ақпаратты қорғау мәселесі адамзат ойын ерте уақыттан мазалады. Криптография тарихы адамзат тілінің тарихымен замандас. Сонымен қатар, алғашында жазу криптографиялық жүйеде болды, оны ерте қоғамда тек таңдаулылар қолданды. Ерте Египеттің қасиетті кітаптары, Ерте Үнді кітаптары, т.б. осының мысалы.

Криптографиямен жазудың кең таралуы оның жеке ғылым ретінде таралуына әкелді. Бірінші криптожүйелер біздің заманымыздың басында кездеседі. Цезарь ауыстыруы рим императоры Гай Юлий Цезарьдің құрметіне қойылған. Ол өзінің хаттарында шифрді қолданған.

Сол кезден бастап қазіргі заманға дейін криптожүйелер даму үстінде. Қазір ақпараттық жүйеде криптографиялық әдістерді қолдану маңызды болып табылады. Қазір бұл ғылым терең зерттелу үстінде. Менің ойымша бұл ақпараттық технология дамыған заманда криптографияны білу өте маңызды. Өйткені қазіргі заманның басты негзігі мәселесі ақпарат болып табылады. Ал осы ақпаратты сыртқы жағдайлардан құпияда сақтау өте үлкен мәселе.


Әдебиет

  1. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.

  2. Кон П. Универсальная алгебра. - М.: Мир. - 1968.

  3. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

  4. А. Г. Ростовцев, В. А. МатвеевЗащита информации в компьютерных системах. Выпуск 2: Элементы криптологии. Санкт-Петербург, изд-во СПбГТУ, 1993.

  5. В.В. Ященко Введение в криптографию. МЦНМО, 2001

Тәжірибелік жұмыс №9.Шифрлаудың қарапайым әдістерін үйрену.
Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық)әдістерін үйрену: шифрды ауыстыру, шифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру.
Тапсырмалар:Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және шифрды алу бағдарламасын жаз.

  1. Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

  2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі.

  3. Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау.

Негізгі әдебиеттер:[4] - 37- 73 б, [3] - 95-126 б.

Бақылау сұрақтары:

  1. Қандай шифрлар жай алмастыру шифрлары деп аталады?

  2. Жай алмастыру шифрының кілті не? Жай алмастыру шифр кілтінің максималдылық саны?

  3. Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?

  4. Виженер шифрының кілті не болып табылады?

  5. А.Грибоедов және Ришелье құпия хабарларды беруде қолданған трафареттер шифрлау тәсілі болды ма?

  6. Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.

  7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған?



Тәжірибелік жұмыс 10. Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.

Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.
Тапсырмалар:Реализациялау программасын жазу

      1. ЖКС конгруэнтті генераторы

      2. Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары (Фибоначчи, Галуа генераторлары).

      3. ЖКР аддитивті генераторлар.

      4. М-реттілік генераторлары.

Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б.

Бақылау сұрақтары:

  1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

  2. ЖКР генераторын құру принциптері.

  3. ЖКР генераторына қойылатын талаптар. Крипто беріктілік.

  4. Генератор параметрлері.


Тәжірибелік жұмыс №11.DES алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:DES алгоритмінің жұмысымен және блоктық алгоритмдер жұмысының негізгі режимімен танысу.

Тапсырмалар:

  1. DES алгоритмінің құрылымымен танысу.

  2. f шифрлау функциясын табу схемасын үйрену.

  3. Кілттерді табу алгоритмінің схемасын үйрену.

  4. Келесі режимдердің біреуін қолдану:

  • Электронды кодтау кітабы ECB (Electronic Code Book),

  • Шифр блогының тіркесуіCBC (Cipher Block Chaining),

  • Шифр мәтін бойынша кері қатынас CFB (Cipher Feed Back),

OFB шығу бойынша кері қатынас (Output Feed Back) шифрлау және шифрды алу процедураларын жазу.

Негізгіәдебиеттер:[2] -82- 102 б.

Бақылаусұрақтары:

  1. ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай?

  2. Кілттің ұзындығы қандай?

  3. S матрицасында элементті таңдау қалай орындалады?

  4. Хабарландыру аутентификациясының коды дегеніміз не?

  5. DES алгоритмін қолдану аймағы.


Тәжірибелік жұмыс №12.ГОСТ 28147-89 алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты: ГОСТ алгоритмінің негізгі режимдерін үйрену.

Тапсырмалар:

  1. Қарапайым алмастыру режимін реализациялау схемасын үйрену.

  2. Гаммалау режимін реализациялау схемасын үйрену.

  3. Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену.

  4. Имитоқоюды өңдеу режимін үйрену.

  5. Процедуралардың біреуін жазу: 2 модуль бойынша суммалау; 232 модуль

бойынша суммалау; 232-1 модуль бойынша суммалау; шифрлау функциясы; гаммалау режимде шифрлау және шифрды алу; кері қатынаспен гаммалау режимінде шифрлау және шифрды алу.

Негізгі әдебиеттер:[2] -106- 120 б

Бақылау сұрақтары:

  1. Кілттің реттілігі қалай қолданылады?

  2. Имитоқою не үшін қолданылады?

  3. Синхрожіберу деген не?

  4. Гамма шифры қалай қолданылады, егер соңғы блоктың ұзындығы 64 разрядқа кем болса?

  5. Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады?


Тәжірибелік жұмыс №13.Rijndael алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:Rijndael орындау программасының жұмысын үйрену.

Тапсырмалар:

  1. Шифрлау функциясының схемасын үйрену.

  2. Раундтық өзгеру процедурасын жазу: байттарды ауыстыру, жолдарды жылжыту, бағандарды араластыру, раундтық кілтті қосу.

  3. Процедура жазу: кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау.

  4. Шифрлау режимін үйрену.

Негізгі әдебиеттер:[2] - 193- 206 б.

Бақылау сұрақтары:

  1. Блоктың ұзындығы қандай?

  2. Кілттің ұзындығы қандай?

  3. Состояния деген не және оны қалай көрсетуге болады?

  4. Раундтық кілттердің жалпы бит сандары қалай есептеледі?

  5. Rijndael шифры қандай этаптардан тұрады?

Тәжірибелік жұмыс №14.Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену.

Жұмыстың мақсаты: RSA мәліметтерді шифрлау криптожүйесімен және Эль Гамальдың шифрлау схемасымен танысу.

Тапсырмалар:



  1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу.

  2. Мәліметтерді шифрдан ашу үшін RSA алгоритмін реализациялайтын программа жазу.

  3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу.

  4. Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу.

  5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.

Негізгі әдебиеттер:[2] - 125-139 б.

Бақылау сұрақтары:



  1. RSA алгоритмі неге негізделеді?

  2. Ашық кілт қалай таңдалады?

  3. Эйлер функциясының берілуі?

  4. Құпия кілт қалай есептеледі?

  5. Эль Гамалядың шифрлау үлгісіндегі шифр мәтіннің ұзындығы неге тең?


Тәжірибелік жұмыс №15.Хештау және ЭСҚ алгоритмдерінің жұмысымен танысу

Жұмыстың мақсаты: Хештау алгоритмін жүзеге асыру. ЭСҚ-ның базалық процедураларын өңдеу.

Тапсырмалар:



  1. Симметриялық блоктық алгоритмдер негізінде бір бағыттағы хэш- функцияларды жүзеге асыру.

  2. RSA, Эль Гамаля, DSA сандық қолтаңбалар алгоритмдерінің біреуін жүзеге асыру.


Негізгі әдебиеттер:[2] - 154- 171 б.

Бақылау сұрақтары:

  1. Хэш-функцияның тағайындалуы?

  2. ЭСҚ не үшін қолданылады?

  3. ЭСҚ қандай мәліметтерді қамтиды?

  4. RSA сандық қолтаңбасының кемшіліктері.

  5. Эль Гамаль сандық қолтаңбасының кемшіліктері.




  1. МАГИСТРАНТТАРДЫҢ ОҚЫТУШЫМЕН ӨЗДІК ЖҰМЫСТАР ЖОСПАРЫ






Тақырып

Тапсырма-ның мақсаты мен мазмұны

Ұсынылатын әдебиеттер. Негізгі/ қосымша

Балл

Жұмысты тапсыру мерзімі

Бақылау

формасы



Өзіңіздің нұсқаңызға сәйкес төмендегі тапсырмаларды орындаңыз

(кесте 1).




Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






15

4 апта

Электрон-ды түрде





Өзіңіздің нұсқаңызға сәйкес теориялық материалдарға тірек конспектісі ретінде демонстрациялық слайдтар дайындау (10-15 слайд). (кесте 1).

Берілген тақырыптың теориялық материалын оқып-үйрену;





15

6 апта

Электрон-ды түрде





Ақпаратты қорғаудың негізгі криптографиялық әдістерін талдау бойынша өзіңіздің нұсқаңызға сәйкес берілген тақырыптарды оқып-үйреніңіз (кесте 2).

Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






20

9 апта

Электрон-ды түрде





2-кестедегі өз нұсқаңызға сәйкес әдісті өз бағдарламаңызда қолданыңыз.

Берілген тақырыптың теориялық материалын практикада қолданып үйрену;




20

13 апта

Электрон-ды түрде


Кесте 1


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ1, СОӨЖ2

1

Ақпаратты рұқсатсыз алудың каналдары

СОӨЖ1, СОӨЖ2

2

Ақпараттың жойылуының радио арналық жіктелуі

СОӨЖ1, СОӨЖ2

3

Ақпараттың жойылуының акустикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

4

Ақпараттың жойылуының электрлік арналарының жіктелуі

СОӨЖ1, СОӨЖ2

5

Ақпараттың жойылуының визуалды-оптикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

6

Ақпараттың жойылуының материалды-заттық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

7

Ақпаратты қорғаудың кешенді жүйелерін жасаудың тәсілдері

СОӨЖ1, СОӨЖ2

8

Ақпаратты қорғаудың техникалық әдістері мен құралдары

СОӨЖ1, СОӨЖ2

9

Ақпаратты қорғаудың бағдарламалық әдістері

СОӨЖ1, СОӨЖ2

10

Скремблирлеу (Скремблирование)

СОӨЖ1, СОӨЖ2

11

Стеганография

СОӨЖ1, СОӨЖ2

12

Ақпаратты бүлдірудің құралдары мен әдістері

Кесте 2


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ3, СОӨЖ4

1

Алмастыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

2

Орнын ауыстыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

3

Аналитикалық түрлендіру көмегімен шифрлау

СОӨЖ3, СОӨЖ4

4

Гаммалау әдісімен шифрлау

СОӨЖ3, СОӨЖ4

5

Шифрлаудың аралас әдістері

СОӨЖ3, СОӨЖ4

6

Ашық кілтпен шифрлау

СОӨЖ3, СОӨЖ4

7

Цифрлы қолтаңба

СОӨЖ3, СОӨЖ4

8

RSA криптографиялық жүйесі

СОӨЖ3, СОӨЖ4

9

Мәліметтерді шифрлаудың DES стандарты

СОӨЖ3, СОӨЖ4

10

Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты

СОӨЖ3, СОӨЖ4

11

Кодтау



  1. МАГИСТРАНТТАРДЫҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ ҚҰРЫЛЫМЫ:

Магистранттың өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және практикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және курстық жұмысты орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.




Іс- тәжірибелік сабақ атаулары

Балл

Тапсырманы орындау уақыты

Бақылау түрі



Қазіргі кездегі криптографиялық кодтау алгоритмдерін оқып үйрену.

30

4 апта

Ауызша қоғау Реферат



Компьютерлік вирустардың жұмыс алгоритмдерімен танысу.

45

7 апта


Ауызша қоғау Реферат



Антивирустық құралдар мысалдарын қарастыру.

30

10 апта


Ауызша қоғау Реферат



Қазіргі операциялық жүйелердегі ақпаратты қорғау.

45

13 апта


Ауызша қоғау Реферат


СӨЖді орындау және тапсыру графигі
СӨЖ үй тапсырмасы ретінде дәптерге не А4 форматтағы қағазға орындалып, оқытушыға тапсырылады. СӨЖ программасы оқытушыға электронды түрде өткізіледі.

Өздік жұмысын бақылау келесі түрде болуы мүмкін:



  • орындалған жұмыстың презентациясы;

  • өзбетімен оқылған тақырыптың баяндамасы;

  • оқытушының ауызша сұрауы;

  • жазбаша түрде;

Ескерту: Жақсы бағада аттестация алу үшін СОӨЖ, СӨЖ тапсырмалары аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет.

6. ӘДЕБИЕТТЕР ТІЗІМІ

Негізгі әдебиеттер:



  1. Абдикалыков К.А., Задирака В.К. Элементы современной криптологии и методы защиты банковской информации. -Алматы, 1999, -210 с.

  2. Пшенин Е.С. Теоретические основы защиты информации: учебное пособие, Алматы: КазНТУ, 2000, -125 с.

  3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М. :Горячая линия-Телеком, 2000, -452 с.

  4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов. -М.: ЮНИТИ-ДАНА, 2000, -527 с.

  5. Анин Б. Защита компьютерной информации. -СПб.: БХВ-Санк-Петербург, 2000, - 384 с.

  6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1,2. -М.: Энергоавтомиздат, 1994, -176 с.

  7. Салома А. Криптография с открытым ключом. -М.: Мир, 1996, -304 с.

  8. Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ. -М.: Сов.радио, 1980, -264 с.

  9. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.:Изд- во агенства «Яхтсмен», 1996, -71с.

    1. Қосымша әдебиеттер:

        1. Мельников В.В. Защита информации в компьютерных системах. -М.:Финансы и статистика, Электроинформ, 1997, -368 с.

        2. Рассторгуев С.П. Программные методы защиты информации в компьютерах и сетях, -М.: Яхтен, 1991, -368 с.

        3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, -М.:РиС, 1999, -328 с.

        4. Гульев И.А. Компьютерные вирусы взгляд изнутри. -М.:ДМК, 1998, -304 с.

        5. Мафтик С. Механизмы защиты в сетях ЭВМ. -М.:Мир, 1993, -216 с.



        1. Емтихан сұрақтары:

  1. Криптожүйеге қойылатын талаптар.

  2. Симметриялық криптожүйелер

  3. Ашық кілтті жүйелер

  4. Кілтпен басқару.

  5. Кілттердің генерациясы.

  6. Кілттердің жиналуы.

  7. Кілттердің таратылуы.

  8. Идентификация (теңестіру) мен аутентификация

  9. Кіруді басқару.

  10. Хаттау және аудит.

  11. Блоктық шифрлар.

  12. Ағындық шифрлар.

  13. Құрама шифрлар.

  14. Шабуыл.

  15. Криптографиялық протоколдар.

  16. Симметриялық криптожүйелер.

  17. DES (Data Encryption Standard)

  18. AES. Ашық кілтті криптожүйе. Ашық криптожүйеде кілт басқару

  19. RSA криптожүйесі. Алгоритм Диффи-Хеллмана.

  20. Гибрид криптожүйелер.

  21. Бір бағытты хэш функциялар.

  22. Идентификация. Аутентификация

  23. Авторизация. Сертификация

  24. Ақпараттық қауіпсіздік және ақпаратты қорғау, оның оқу процесінде алатын орыны қандай?

  25. Ақпараттық кауіптерге карсы әрекет дегеніміз не?

  26. Интернетте жасырын жұмыс істеу дегеніміз не?

  27. Ақпаратты қорғау жүйелердің сипаттамалық қасиеттерін атаңыз.

  28. Анонимайзерді қолдану дегеніміз не?

  29. Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары.

  30. Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері.

  31. Web Money және басқада ақша төлеу қызметтері.

  32. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы.

  33. Программалы қамтамасыздандырудың кұрылысы.

  34. Мәліметтерді өңдеудің жүйелік құралдары.

  35. Есептеу техникасының кұралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластары.

  36. Қорғалған жүйелерді бағалау бойынша стандарттары.

  37. Бүтіндікті тексеру саясатының моделі.

  38. Қорғауды зерттеу мен жобалаудың әдістемесі.

  39. Қорғалған ақпараттық жүйенің негізгі сипаттамалары.

  40. Қорғалған ядроның концепциясы.

  41. Қорғалған домендер.

  42. Иерархиялық әдістер.

  43. Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау.

  44. Ақпаратты қорғау өлшеміне баға беру әдістері.

  45. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері.

  46. Қорғау өлшемдерінің сипаттамалары.

  47. Ақпатратты қорғау жүйесіне кешенді баға беру.

  48. Программалық қамтамасызды тестілеуі.

  49. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері.

  50. Қорғау сенімділігіне баға беру принциптері.

  51. Қазіргі уақытта ең жақсы антивирустық программалар.

  52. Электронды ақпараттың қауіпсіздік шаралары.

  53. Электронды ақпаратты қорғаудың техникалық шаралары.

  54. Электронды аппаратты қорғау құралы.

  55. Электрмен қоректенудің істен шығуынан қорғау.

  56. Процессордың істен шығуынан қорғау.

  57. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау.

  58. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау.



Каталог: ebook -> umkd
umkd -> Мамандығына арналған Сұлтанмахмұттану ПӘнінің ОҚУ-Әдістемелік кешені
umkd -> Қазақстан Республикасының
umkd -> Қазақстан Республикасының
umkd -> Студенттерге арналған оқу әдістемелік кешені
umkd -> ПӘннің ОҚУ Әдістемелік кешені 5В011700 «Қазақ тілі мен әдебиеті» мамандығына арналған «Ұлы отан соғысы және соғыстан кейінгі жылдардағы қазақ әдебиетінің тарихы (1941-1960)» пәнінен ОҚытушыға арналған пән бағдарламасы
umkd -> «Балалар әдебиеті» пәніне арналған оқу-әдістемелік материалдар 2013 жылғы №3 басылым 5 в 050117 «Қазақ тілі мен әдебиеті»
umkd -> ПӘннің ОҚУ-Әдістемелік кешенінің
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> «Филология: қазақ тілі» мамандығына арналған


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет