Ақпараттық қауіпсіздік түрлері



Мазмұны ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 1
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..2

Ақпараттық қауіпсіздік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Ақпаратты қауіпсіздендіру түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
Ақпаратты аппарытты қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Электр көзінің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... .4
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау ... ...4
Үрдістердің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
Ақпаратты сақтау құрылғылырының істен шығуынан қорғау ... ... ... ... ... .5
Ақпаратты қысу мүмкіндігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
Криптографиялық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ... ... ...6
Криптожүйенің шаралары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Симметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Ашық кілті бар жүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Электрондық қолтаңба ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .8
Кілттермен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9
Кілттер генерациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Кілттер жиынтығы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Криптографиялық әдістерді реализациялау ... ... ... ... ... ... ... ... ... ... ..10
Идентификация және аудентификация ... ... ... ... ... ... ... ... ... ... ... ... 10
Кіріспен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...11
Ақпаратты техникалық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ...11
Транзакцияның атқаратын қызметі ... ... ... ... ... ... ... ... ... ... ... ... ... 12
Мәліметті қалпына келтіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...12
Жады және виртуалды адрестердің кеңістегі бейнеленуі ... ... ... ... ... ... .13
Физикалық жады ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...13
Бір программалық операциялық.Жүйеде жадыны басқару принциптері...13.14

Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... .14
Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп жатады. Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі болып табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық технология саналады. Электрлі санағыш техникасына негізделіп, ақпараттық технология деген жаңа атқа ие болды. Жаңа ақпараттық технологиялар бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді. Торға қосылған компьютерлер көптеген әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі. Жылдан жылға осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді. Күннен күнге компьютер қылмыскерлері көбейіп жатыр. Осының бәрі экономика жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны қорғайда білуіміз керек. Егер жадыны қоғамасақ, біз, сақталған ақпаратты, бағдарламаларды және ақпараттық мәліметтерді жоғалтып аламыз. Ақпарат зиянкестері екі түрде болуы мүмкін.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін. Байқаусыздан пайда болған зияндық қолданушының қателігінен кетуі мүмкін. Мысалы ол ақпараттық жүйеден шығып кетуінен пайда болады. Ойлап әдейі дайындаған зияндық активті және пассивті болып екіге бөлінеді. Пассивті зияндық ақпарат көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс барысынан тоқтатуды мақсат етеді. Активті зиянкестерді физикалық тұлғалар да, программалық вирустар да бола алады.
1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г.
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window NT, NTFS ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.

Мазмұны
Мазмұны ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 1
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..2

Ақпараттық қауіпсіздік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Ақпаратты қауіпсіздендіру түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
Ақпаратты аппарытты қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Электр көзінің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... .4
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау ... ...4
Үрдістердің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
Ақпаратты сақтау құрылғылырының істен шығуынан қорғау ... ... ... ... ... .5
Ақпаратты қысу мүмкіндігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
Криптографиялық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ... ... ...6
Криптожүйенің шаралары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Симметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Ашық кілті бар жүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Электрондық қолтаңба ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .8
Кілттермен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9
Кілттер генерациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ..9
Кілттер жиынтығы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Криптографиялық әдістерді реализациялау ... ... ... ... ... ... ... ... ... ... ..10
Идентификация және аудентификация ... ... ... ... ... ... ... ... ... ... ... ... 10
Кіріспен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...11
Ақпаратты техникалық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ...11
Транзакцияның атқаратын қызметі ... ... ... ... ... ... ... ... ... ... ... ... ... 12
Мәліметті қалпына келтіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...12
Жады және виртуалды адрестердің кеңістегі бейнеленуі ... ... ... ... ... ... .13
Физикалық жады ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...13
Бір программалық операциялық.Жүйеде жадыны басқару принциптері...13-14

Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... .14

Кіріспе

Соңғы кездері ақпараттық көпшілік термині жиі кездесіп жатады.
Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі болып
табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық технология
саналады. Электрлі санағыш техникасына негізделіп, ақпараттық технология
деген жаңа атқа ие болды. Жаңа ақпараттық технологиялар бұрыңғыдын да
көбірек мүмкіндіктерін көрсетеді. Торға қосылған компьютерлер көптеген
әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі. Жылдан жылға осы
ақпараттық технологияны қолданатын және қолдануға міндетті адамдар көбейіп
жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді
қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді.
Күннен күнге компьютер қылмыскерлері көбейіп жатыр. Осының бәрі экономика
жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық
станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық
технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі
мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны
қорғайда білуіміз керек. Егер жадыны қоғамасақ, біз, сақталған ақпаратты,
бағдарламаларды және ақпараттық мәліметтерді жоғалтып аламыз. Ақпарат
зиянкестері екі түрде болуы мүмкін.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін. Байқаусыздан
пайда болған зияндық қолданушының қателігінен кетуі мүмкін. Мысалы ол
ақпараттық жүйеден шығып кетуінен пайда болады. Ойлап әдейі дайындаған
зияндық активті және пассивті болып екіге бөлінеді. Пассивті зияндық
ақпарат көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық
дұрыс процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді
жұмыс барысынан тоқтатуды мақсат етеді. Активті зиянкестерді физикалық
тұлғалар да, программалық вирустар да бола алады.

Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік бізге өте қажет, өйткені ақпарат ол - пайда көзі.
Ақпараттық қауіпсіздік деп - ақпаратты авторизацияланған мүмкіндіктен,
бүлдірушіден, модификациядан сақтандыруды айтады. Ақпараттық қауіпсіздік
өзіне процессті қорғау, берілгенді құрастыру, оларды еңгізу және қорыту
кіреді. Ақпараттық қауіпсіздік мақсаты құнды қағаздарды сақтап қалу, оның
дәлдігіне кепілдік беру, бүлінген жағдайда ақпарат модифицикасы минималды
болуы қажет.

Ақпаратты қауіпсіздендіру түрлері
Ақпаратты қауіпсіздендіру қазіргі кездегі ақпараттың маңызын білдіреді.
Ақпараттық : бағалы қор екендігін, жеке сөздерден әлде қайда бағалы
екендігін көрсетеді. Ақпаратты қауіпсіздендіру ол - ақпаратқа өзге
адамдардың қол жеткізуінен, оқуынан және өзгертуінен немесе өшіруден
қорғау. Ақпаратты қауіпсіздендіруге деректердің жасалу жолының да қорғауын
жатқызуға болады. Ақпаратты қорғаудың мақсаты : жүйедегі бағалы ақпаратты
қорғау және ақпараттың оқылмауына, өзгертілмегеніне кепілдік беру.
Ақпаратты қорғау үшін оның қайда, қалай құрылғанын, неше көшірмесі
жасалғанын білу міндетті.
АҚ (ақпаратты қорғау). АҚ-ның мына салаларын атап өтуге болады.
1. Құқықтық
2. Ұжымдық
3. Техникалық
Құқықтыққа нормаларды жатқызуға болады. Ол нормалар компьютерлік
қылмыстарға жаза қолдануды, программистердің авторлық құқықтарын сақтауға,
азаматтық және қылмыстық заңдарға қосымша қосуды қамтамасыз етеді. АҚ
құқықтық қорғау саласы сондай-ақ компьютерлік жүйелерді құрушы
программистерді де бақылауға алады. Олардың мемелекетті және экономикалық
немесе әскери құқықтарына енбеуін қадағалайды.
АҚ-дың ұжымдық түріне - есептеу центрін қадағалауды жатқызуға болады.
Аты айтып тұрғандай, маңызды ақпаратты бір емес бірнеше сенімді адам
енгізеді.
АҚ-дың техникалық түрі, жүйеге рұқсатсыз енуден қорғайды. Компьютерлік
жүйелердегі маңызы програмаларды сақтау. Компьютер істен шыққан жағдайда,
оларды іске қосу. Техникалық қорғауға тағы да кәдімгі физикалық
қорғаушыларды жатқызуға болады. Компьютерлерді тормен қоршау, сенімді
құлыппен жабу, электр көзі өшірілген жағдайда, қосымша электр көзіне
қосылу, сигнализация орнату. Қауіпсіздендірулерді жатқызуға болады.

Ақпаратты аппаратты қорғау
Аппаратық қорғау ол-АҚ-дың техникалық қамтамасыз ету саласына кіретін
және ақпаратты жекелей және басқа программалармен жүйелі түрде қорғауға
арналған арнайы саласы. Оның келесі маңызды жақтарын атап өткен жөн:
- Электр көзінің сөнуінен қорғау;
- Серверлердің істен шығуы мен локальді компьютердің сынуынан қорғау;
- Ақппартты сақтау құрылғыларының істен шығуынан қорғау;
- Ақпараттық электро-магниттік толқындар арқылы өзге қолға өтуінен
сақтау.

Электр көзінің істен шығуынан қорғау
Қазіргі кезде электр энергиясы қысқа уақытқа сөнуінен ақпараттың
жоғалуынан қорғаудың негізгі шешімі - кіші электр көздерін орнату болып
табылады. Өзінің техникалық сипаттамаларына байланысты бұл кішкене электр
көздері компьютерлік жүйені немесе жеке компьютердің әрі қарай жұмыс
атқаруын белгілі бір уақыт мерзіміне қамтамасыз етеді, ол уақыт қажетті
ақпаратты сақтап, керекті жұмыстарды атқаруға жетеді. Компьютер
программаистке UPS –тің қалған заряды жөнінде мәлімет беріп отырады. Заряд
бітуге таяғанда компьютер параметрлерін сақтап сөнеді. Бұл құрылғылар бір
мезгілде электр стабилизаторының да қызметін атқарады, ол электр
энергиясының күрт артуынан болатын компьютердің бұзылуынан қорғайды.
Көптеген ірі компьютерлердің өздерінің авариялық электрогенераторлары
болады.

Үрдістердің істен шығуынан қорғау
Бұл АҚ –дың түріне компьютерлік жүйелердің қорға сақталуын жатқызуға
болады. МС симметрияның мультипроцесстеу. Осы жүйеде 2 процессор жұмыс
атқарады. Олардың біреуі істен шықса, екіншісі жұмысты жалғастыра береді.
Бұны программист елемеуі де мүмкін.

Ақпаратты сақтау құрылғыларының істен шығуынан қорғау
АҚ-дың маңызды бір түрі ол - сенімді және эффективті ақпараттың
көшірмесін жасап отыру болып табылады. Үлкен жүйелерде бұл процесстерді
автоматты түрде жүргізетін серверлер орнатылады. Оларға магниттік дискіге,
компакт дискіге жазу құрылғыларын жатқызуға болады. Мамандар ақпарат
көшірмесін бөлек бөлмеде сақтау керек екендігін айтады.

Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау
Электр сигналдардың кабельдер, буындар арқылы өтуі артады,
электромагниттік толқындар туғызады. Бұл электромагниттік толқында ондаған,
жүздеген, ал кейде мыңдаған метр жерге дейін жетеді. Осыған байланысты ол
электромагниттік толқындарды арнайы құрылғылар арқылы қайта өңдеуге болады.
Компьютерде электромагниттік толқын таратушылар сондай-ақ, монитор,
принтер, магниттік диск, орталық санашық. Зерттеулер монитордан шығатын
толқынның мықты болатындығын және оның толқын ұзындығы 1-10 метр болуы
мүмкін. Мұндай электромагниттік толқындардың таралуын тоқтату үшін,
экрандау, сүзу, жерлестіру, электромагниттік хиос және электромагниттік
толқынды жұтушы резисторлар орнатылады. АҚ кезінде компьютерде арнайы
құрылғылар текстік программалар жұмыс атқарады және де электромагниттік
толқындарды реттеп, қадағалап отыратын құрылғы орнатылады.
Қолданушының мүмкіндіктері:
-материалдарды қысу мүмкіндігі;
-вирустарға қарсы программалар;
-криптографиялық мүмкіндігі;
-тұтынушылырдың мүмкіндігін идентификация және аутидентификация- лау;
-ақпаратпен қамтамасыз ету мүмкіндігі;
-протоколдар және аудит.

Жоғарыда айтылған қолдануларға келесі мысалдар келтіруге болады:
- ақпаратты қорғау
- компьютерлік торларда жұмыс кезінде ақпараттарды қорғау.

Ақпаратты қысу мүмкіндігі
Кейбір кездерде керекті қорлар жетіспегендіктен, қолданушылар
ақпараттың резервтік көшірмелерін жасауға шалдығады. Осы кездерде
программалық қысулар немесе архивация қолданылады. Архивация дегеніміз - ол
бірнеше файлдардың және каталогтардың бір файлға жазылуы .Ол файлдың
көлемін азайтып, керекті ақпаратты жоғалтпайды, яғни оны қайта орнына
келтіруге болады. Көбінесе ол алгоритмдік қысумен жасалады, оны 80-ші
жылдары Абрахам Лемпелен және Яков Зивоммен іске қосылған.Ең көп тараған
архивациялық форматтары:
(Dos және Windows операциялық жүйесіне арналған)
- Zip,ARJ Dos және Windows операциялық жүйеге;
- Tar UNIX операциялық жүйесіне арналған;
- JAR (Java archive)платформасының форматы;
- Rar бұл форматты қолданатын адамдардың саны уақыт бойынша өсіп келеді
және ол Dos, Windows және Unix операциялық жүйелерінде қолданылады.
Қолданушыға тек өзіне қажетті (өзін қанағаттандыратын) программаны, қажетті
жылдамдықты таңдап, интерфейстің ыңғайлығын және операциялық жүйені таңдау
және т.с.с. Ондай программалардың саны өте көп: PKXIP, PKUNZIP, ARJ, RAR,
WINZIP, WINARJ, ZIPMAGIC, WINRAR және тағы басқалар. Негізінде оларды сатып
алу міндетті емес, өйткені оны қосымша программа ретінде ақысыз және
тәуелсіз таратуға болады.

Криптографиялық қорғау мүмкіндігі
Алыстан келе жатқан мәселелердің бірі - ол ақпаратты жазып, өзгеркеннен
кейін, оның бөтен адамның оқуы болып табылады. Криптография тілі – адам
тілінің тарихымен тең болып саналады. Сондай- ақ ең алғаш жазудың түрі
криптографиялық жүйеде қолданылған. Сондықтан ежелгі Грекияда ол жүйемен
тек санаулы адамдар қолдана алған. Оған мысал Қасиетті мысыр, Үнді
кітаптары толық құқылы. Криптография қорғау мүмкіндігі - ерекше цифрлау,
кодтау және басқа ақпаратты өзгерту, соның нәтижесінде оның қосылысын
қолдануға мүмкіндігі жойылады, егер де криптограмма кілті немесе кері
процесс жүрмесе, сөзсіз криптографиялық қолдану ең адалды мүмкіндік болады.
Мысалы, шифрланған ақпаратты, оны ұрланғаннан кейін де оқуға мүмкіндік
бермейді. Бұл мүмкіндік программа немесе пакет түрінде іске асады. Қазаргі
криптография өзіне 4 бөлік қосады.
1. Симметриялық криптожүйелер. Симметриялық криптожүйелерде және
цифрлау кезінде бір ғана кілт қолданылады. Шифрлау - даму процессі:
қазіргі текст, ол ашық тексттің атына ие, шифрлық текстке ауысады.
Дешифрлау - шифрлаудың кері процессі. Кілт арқылы шифрлық текст шығу
текстіне айналады.
2. Ашық кілтпен қолданылатын криптожүйе. Ашық кілтпен қолданылатын
жүйелерде екі кілт бар - ашық және жабық, олар математикалық жағынан
бір-бірімен байланысты. Ақпарат ашық кілтпен шифрланады, яғни, ол
барлық қолданушыларға мәлім. Ал жабық кілтпен шифрланудың кері жолы
жүреді. Хат тек алушыға мәлім болады (кілт- ақпарат,кедергісіз шифрлау
және дешифрлау).
3. Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол тексті алу кезінде сол автордың шындығынжәне
хабардың шындығын тексереді.
4. Кілттермен жұмыс істеу. Ол жүйеде ақпараттық жұмыс жасайды. Оның
ішінде қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды ақпаратты
каналда торымен тасымалдау болып табылады. Мысалы, электрондық почта.
Жіберілген хабардың шындығын растау, ақпаратты және керекті құжаттарды
сақтау.

Криптожүйелердің шаралары
Криптографиялық процесс жабық мәліметтер арқылы іске асады,
программалық және аппараттық. Аппаратты реализацияның айырмашылығы, оның
үлкен бағасында, бірақ оның келесі қасиеттері бар: жылдамдығы жоғары
шығарушылық, жай жасалған, таза және т.б. Программалық реализация өте
ыңғайлы, өйткені ол түрліше қолданылады. Қазіргі криптографиялық жүйелерде
келесі ақпаратты қорғау бұйрықтары.
1. Хатты шифрлау тек кілт болған жағдайда іске асады.
2. Операция саны, ол шифрлауда қолданылатын ашық тексттегі мүмкін болатын
кілттердің санынан кем болмауы керек.
3. Операциялық саны, мағынасын ашуға кеткен ақпаратты өзгерту қатал
төменгі бағада болуы қажет.
4. Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету керек.
5. Кілттің аз ғана өзгерісі, ол көріністің үлкен өзгерісіне әкеліп
соғады.
6. Алгоритмдік шифрлаудың құрылымдық элементі ауысусыз, яғни тұрақты
болуы керек.
7. Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы керек.
8. Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығына тең болуы
қажет.
9. Қарапайым және жеңіл шығатын кілттер болмауы керек.
10. Кез-келген кілт нағыз ақпаратты қорғау керек.
11. Алгоритм тек программалық түрде ғана емес, сондай-ақ аппаратты түрде
қосылу керек және ол кілттің ұзындығына әкеліп соққан өзгертулер еш
ауытқуға әкелмеу керек.

Симметриялық криптожүйелер
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге
симметриялық түрде келтіре аламыз.
• Орнына қою (Подставка) символы
Шифрлаудағы текстті символдармен ауыстырады.
• Орын ауыстыру (Перестановка символы)
Шифрланатын символдарды берілген блоктан тыс жерге орналастырады.
•Аналитикалық өзгеру - шифрлық текст символдарды қалаған орынға
орналастырады.
• Комбинациялық өзгеру - ол қайталау және жалғасудан тұратын өзгерту болып
саналады. Ол блокқа шифрлық текст арқылы қосылады. Ресей және Америкалық
азаматтары осы стандартты шифрлаумен қолданылады.

Ашық кілті бар жүйелер
Криптографиялық жүйелер күрделі және қиын болғанымен-кілттерді
табу ең басты ақау болып саналады. Екі конфедициалды ақпарат арасында ауысу
болу үшін, кілт ол ақпараттардың біреуімен жасалуы тиіс. Сол сияқты ол
жұмыс қайталанып, біріншісі екіншісіне және тағы сол сияқты. Жалпы жағдайда
кілтті беру жағдайындатағы да криптожүйе керек болып тұр. Осы және басқа
проблемаларды шешу үшін, қазіргі алгебралық жолмен шешу үшін ашық кілті бар
жүйе келтірілген. Оның негізінде, әр адресатында немесе генераторда екі
кілт бар және олар белгілі заңдылықпен байланысты болу керек. Бір кілт ашық
болып, ал екіншісі жабық болып жарияланады. Ашық кілт жазылып және кез
келген адамға мәлім бола алады. Құпия кілт құпия болып қалады. Шығатын
текст шифрланып, кілтпен адресатқа және оған беріледі. Шифрланған текст,
ашылған кілтпен ашуға болмайды. Дешифрлық хат тек жабық кілтпен іске асуы
мүмкін және ол тек қолданушыға ғана мәлім. Криптографиялық жүйелерде ашық
кілттен қайтпайтын немесе бір бағытты функция және келесі қасиетке ие: егер
х берілсе, Р(х) функциясын табу қиын емес. Бірақ егер, y=f(x) болса, онда х
табу жолы.
Класстардың көбісі, тағы қайтпайтын формулаларды ашық кілтпен ашады. Кез
келген қайтымсыз функцияға белгісіздік қатыспайды. Сондықтан, қатал
қорғаныс керек болған жағдайда, ашық кілті бар жүйеге керекті және көзге
көрінетін ұсыныстар:
1. Шығатын текстті шығару ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпараттық қауіпсіздік Негізгі қауіптер
Ақпараттық қауіпсіздік және оның құрамдас бөліктері
Беларусь Республикасының ақпараттық қауіпсіздік саласындағы заңнамасының ерекшеліктері
Оптикалық қорғау құралдары
Ақпараттық қауіпсіздікке қауіптер
Ақпаратты қорғау үшін ұйымдатырыатын әрекеттер
Компьютерлік вирустар және оның түрлері
Ақпараттық қорларды түгендеу
Баспасөзді қорғаудың маңыздылығы
Ақпаратты қорғау үшін ұйымдастырылатын әрекеттері жайында
Пәндер