Қорғау тәсілдері




Презентация қосу
Қарағанды мемлекеттік
медицина университеті
Информатика және медбиофизика кафедрасы

“ Ақпаратты
қорғау ”
Орындағандар: Аманов С.А.
Жұмабеков Д.М.
124-топ ЖМФ
Тексерген: Тәжібаев С.Қ.

Қарағанда 2009
ЖОСПАР
• Кіріспе
• Ақпаратты қорғау мақсаты
• Техникалық және бағдарламалық
қорғаудың артықшылығы және
кемшіліктері
• Қорғау әдістері мен тәсілдері
• Кілтті қорғау-бағдарламалар
идентификациясы.
Ақпаратты сақтаудың мақсаты
• Қауіп төндіретін негізгі көздерді анықтау
• Қорғаныс әдістеріне мінездеме беру
• Тиімді қорғаныс шараларын қолдану

Защита
компьютера
Введите пароль
Ақпараттық мәліметтерді өңдеу жүйесіндегі ақпараттық қорғау
әдістері.
Жалпы қорғау түсінігіне жүйе объектілер және оның қоршаған
орталардықорғау механизмдері жатады.
Қорғаудың механизміне мыналар жүктелген:
Бірінші қолданушы екінші қолданушыға кедергі жасауын болдырмау;
қолданушыға бағдарламаларды және мәліметтерді қорғау үшін
қорғаудың амал, тәсілдерін жеткізіп беріп отыру;
Қорғау механизмдері мынадай проблемалар қатарын шешеді:
Ақпарат құпиялылығы, ақпаратқа қол жеткізу құқықтарын
анықтайды.
Жеке ақпараттар жасырындылығын заң нормалар мен
анықталатын жеке қол жеткізуді реттейді.
Ақпарат қауіпсіздігі құпиялықты сақтаудың қамтамасыз
әдістері мен амалдарын анықтау.
Бірінші кезеңдегі проблема таза бағдарламалық жолмен шешіледі.
Бірақ кейбір әдістерде көрсеткендей ақпаратты қорғауды
кепілдемелік қамтамасыз етуге бағдарламалық амалдар жеткіліксіз
болады.
Техникалық қорғау әдісі

• Артықшылығы:
Сенімділігі және әр түрлі факторлардан
тәуелсіз,модификациялауға жоғарғы
төзімділік.

• Кемшілігі:
Көлемі мен массасы үлкен және қымбат.
Бағдарламалық қорғау әдісі
• Артықшылығы:
Қарапайым, сенімді,модификациялауға және
дамуға бейімділік.
• Кемшілігі:
Функционалдық желінің шектілігі және
компьютер типіне тәуелділік.
Аралық қорғау әдісі
Техникалық және бағдарламалық
тәсілдердің аралық түрі.
Қорғау әдістері мен тәсілдері
кедергі физикалық

аппараттық
басқару

бағдарламал
кодтау ық

регламентация
Қорғау Қорғау
тәсілдері принуждение
әдістері
ұйымдық
побуждение

құқықтық

Сезімді -
этикалық
Кедергі - бұл қорғалған ақпаратқа (аймаққа, мекемегк, ақпарат
тасушыға) физикалық жолмен қол жеткізу.
Қол жеткізуді басқару - бұл жүйе ресурстарын (техникалық,
бағдарламалық) қолдануды қорғау жолмен реттеу. Бағдарламалық ортаға
, ақпарат тасушыларға мәліметтер қорлары элементтер қолданушы
басқарушыға, техникалық персоналға жұмысшы регламенті құрылады.
Бұл үшін техникалық персоналға ресурстардың тізбектелген жүйесін,
ресурстарға қол жеткізу ретін беру үшін қолданушының жұмыс уақыты
регламенттеледі ұсынылған ресурстар тізбегі боынша қолданушылар
тізімі құрылады.
Мәліметтер базасы элементі үшін қолданушылар тізімінде қол
жеткізілетін процедуралар тізбегі белгіленеді. Ақпаратты тасушылар үшін
тұлғалар тізімін және оларға барлық уақыт ақпараттарды бір жерде
сақтау орны және оларға қол жеткізуге мүмкіндік құқығы анықталады. Қол
жеткізуді басқару өзімен қатар мынадай қорғау функцияларын береді:
Қолданушы идентификаиясы, персоналдар мен ресурстардың меңгеру
жолының идентификаторын және оларды білуді ұсынады;
Уақыты мен күнінен бастап, соңғы сұралған ресурстарға дейін толық
тексеруді ұсыну;
Анықталған регламент шеңберінде шарттарды құруға рұқсат беру,
Ойламаған кері жағдайға қарама – қарсы әсер етуі.
• Маскировка - бұл ақпараттарды криптографиялық жабу
жолымен қорғау әдісі. Бұл қорғау ақпараттарды өңдеуде және
сақтауда, сонымен қатар желімен байланыс кезінде қолданылады.
• Регламентация – бұл ақпараттарды қайта өңдеуде және
ақпараттар жиынтығын таратуда және өңдеу мен сақтау кезінде
қызмет көрсетеді, сонемен күтпеген жағдайда ақпараттарға
доступтың ең төменгі мүмкіндік беру.
• Принуждение – бұл қолданушы мен персоналдың
администраторлық немесе құқықтық міндеттегі, материалдық
қауіпсіздігіндегі ақпаратты қорғау және қайта өңдеудегі
ережелерді сақтау.
• Ұйымдық тәсіл – бұл ұйымдық заңды және ұйымдық
техникалық мероприятия өмірлік циклді құру кезінде кездеседі.
• Құқықтық тәсілдерге кіретіндер мемлекеттердің құқықтық
актісі, онда ақпаратты қайта өңдеу, қолдану ережелері және осы
ережелерді бұзудағы міндеттері көрсетіледі.
• Сезімді – этикалық тәсілге халық арасында кеңінен таралып,
дамыған ақпараттық технология процессінде құрылған салтты
мөлшерлер кіреді.
• Бүкіл қорғау әдістері екіге бөлінеді: формальды және
формальды емес.
* Қорғау тәсілдері.
* Жеке қорғау.
* Есептеуіш жүйе құрамындағы қорғау.
* Сұраныспен қорғау.
* Активті және пассивті қорғау.

• Ақпаратты қорғау проблемасы кең диапозонды
қамтиды.
• Қолданушыларға бағдарламалық әдістерді
қорғауды қолдануды қиындықтар туғызады.
• Қорғау тәсілдері келесі категорияларға бөлінеді:
• Жеке қорғау
• Есептеуіш жүйе құрамындағы қорғау
• Ақпаратты сұраныспен қорғау
• Активті қорғау
• Пассивті қорғау
• Құжаттар – бағдарламалық қамтамасыз етуді
тасымалдайтын құжаттар авторлық куәліктің субъектісі
болып табылады және қорғаудың функцияларын
орындайды. Оларды тарату белгілі бір қиындықтармен
қымбатқа түседі. Бағдарламалық қамтамасыз ету құжатсыз
толық қолданысқа ие бола алады.
• Машиналық кодпен қарастырылатын бағдарламалар
қорғаушы бағдарламаның факторы оның құрылымын
анализдеуге қиындатады.
• Тасымалдау – есептеуіш жүйені адаптациялауды
бағдарламаны қамтамасыз ету қажет болған жағдайда
бағдарламаны тасымалдау бағдарламалаушы үшін өте
тиімді .
• Шектеулі қолданыс – қолданушылар ортасын
қысқартады. Барлық қолданушылар белгілі сеніммен
қолданысқа енеді.
• Тапсырысты жобалау – бұл белгілі бір мақсатпен
бағдарламалық қамтамасыз етуді іске асыру. Мұндай БҚЕ
ықтималдықтың сырттан көшірушілер аз мүмкіндікке ие.
• Стандартты бағдарламалық модельдер авторлық
куәлікпен қамтамасыз етіледі. Жеке авторлық куәлік бағасы
бағдарламалаушының коммерциялық кірісі көлемімен
белгіленеді.
• MD қорғау.
• MD әдейі форматтау, ОС көшіріп алудан
сақтайды. Бұл стандартты емес мәліметтердің
форматын анықтайды, секторлардың өлшемін
өзгертеді. Стандартты DOS әдістерін көшірмесін
көшіргенде секторлардың орындары ауысады
және кешігуі көшірменің кешігуіне сәйкес келеді.
• Есептеуіш жүйе құрамындағы қорғау механизмі.
• Уникалды дискінің идеясы. Дискінің жоғарғы
магнитті жағы жеке жолдарға жазуға тиым
салады. Өйткені әрбіт дисктің форматы уникалды
болады. Оқудың жылдамдығын салыстыра
отырып оның нағыз дискінің көшірмесінен
айырмашылығын көруге болады. Қорғау үшін бір
ЧИП – тегі микропроцессор қолданылады.
• Кілтті қорғау.
• Бұл бағдарламаға қол жеткізуге тиым салу үшін қолданылады. Оны “ мобильді
кілт” деуге болады. Бағдарлама сериялық нөмірлері лицензияға қосылған
компьютерлерде жұмыс жасай алады. Бұл қорғаудан айналып өту үшін кодты
объектілерді өзгертіп енгізу керек.
• Функцияны ауыстыру. Бұл кілттің тізбегінен немесе жүйенің функциясынан
құралған. Ол көруді үзеді, бағдарламаны көшіруді тоқтатады. Құралған көшірме
іске жарамсыз болып шығады.
• Ақпаратты сұраныспен қорғау құралдары.
• Қосымша ақпараттармен жұмыс істеуге қажетті парольдар, номерлер, кілттер
т.б бағдарламаның құрылуы уақытында ұйымдастырылады.
• Парольдар – бұл байланысты басқарудың жылдамдықмеханизмі. Бір
жағынан олар ақпаратты күндерін сақтауды қамтамасыз етеді.
• Шифр – бұл ақпараттарды ауыстыруға арналған криптографиялық әдістер.
Шифрлар криптоаналитиктерге арналған қарапайым болуы қажет. Бірақ жай
қолданушыларға файылға қол жеткізуді қиындатады.
• Сигнатура - бұл компьютерде қорғауға және бағдарламалық жолмен тексеруге
арналған орта.
• Қорғау аппаратурасы – аппараттық құрал көмегімен бағдарламаны қорғау
принципі рұқсатсыз көшіруді ұйымдастыруда бағдарламаларды жоюмен
аяқталады.
• Қорғаудың активті тәсілі.
• Бұл дербес компьютердің құрамында және оның сырында активті қорғаудың
сыртқы және ішкі тәсілдерін қорғау.
• Ішкі тәсіл. Бағдарламаны жабады немесе жояды. Қорғаудың активті ішкі тәсілі
қорғаудың кілтімен байланыста болады. Мұнда заңсыз байланысқа ескерту,
еске салу , байқауды ұйымдастырумен жауап береді.
• Қорғаудың активті сыртқы тәсілі – бұл сигналдарға жалпы қабылдау және
авторлық этикеттерді басу.
• 1. ӨЗІНДІК ҚОРҒАНЫС
• Бағдарламаларды өзіндік қорғау – бұл термин, бағдарламалық
қамтамасыздандырудың қорғаныс элементтерін анықтайды немесе оны
сатуда қолданушының заңсыз енуінен қорғайды. Өзіндік қорғаныс
құралдарын келесі түрде көруге болады:
• Құжат, кез келген бағдарламалық қамтамасыздандырумен бірге болады,
яғни авторлық құқықты анықтайды және де қорғаныс функциясын
орындайды. Оған келесі факторлар әсер етеді: оны репродукцирлау өте
қымбат болады, әсіресе ол бояу жоғары сапалы және біртүсті шығару
машинасымен шығарыла алмаса. Әдетте бағдарламалар машиналық кодта
болғанда таратылады, ол оның құрылымына және қорғауына кедергі тигізеді.
Осы кезде негізгі болып бағдарламаны құрушы жағынан қосымша
бағдарламалар толық болғаны қажет, әсіресе бағдарлама толық өнделмеген
болса.
• Қорғаныс минимальды болады, егер бағдарламалық
қамтамасыздандырудың қолданушысы көп болса және де олардың аттары
белгілі болса. Бұл жағдай ортада сапалы бақыланады, яғни қолданушыларға
сенім білдіреді. Бірақ кей жағдайда уақытша алынған жұмысшылар қиындық
туғызады. Бұл жағдайда бағдарламалық құрал жұмысының талабын анықтап
жұмысшымен контрактқа отыру қажет.
• Сұранылған бағдарламалау бағдарламалық қамтамасыздандыруды арнайы
мақсаттарға өндейді. Егер бағдарлама сирек қолданылса, онда оны
коммерциялық мақсатта ұрлануы мүмкін емес; бірақ ұрлық болған жағдайда
осы детальдар арқылы көшірушінің кілтін табуға болады.
• Айта кететін жай ол стандартты бағдарламалық модульдерде өзгешелендіру
белгілерін қою, яғни оны қолданушы сатып алғаны жайлы ақпарат. Осындай
белгі бағасы кез келген бағдарламаның көшірмесінің коммерциялық
пайдасымен сәйкестендірілуі қажет.
• Қорғаныстын келесі категориясы өзінде диск пен аппаратты қорғайды,
құрылғылардың функцияларын өзгертпеу үшін қорғаныс құлыптарын орнату.
• 2 .МАГНИТТІ ДИСКТЕРДІ ҚОРҒАУ
• Дисктерді қорғау әртүрлі тәсілдермен орындалады, бұл хаккер
квалификациясына және де оның білімі мен жан-жақтылығына байланысты.
Бұнда негізгі әдіс ретінде дискті арнайы тәсілдермен форматтау болып
табылады, ол операциялық жүйені көшіруден қорғайды. Бұл – мәліметтер
форматы немесе катологын стандартты емес анықтау, секторлар көлемін
өзгерту, синхронизацияланатын биттер санын өсіру және ақпараттық
тақырыпты ауыстыру. Себебі секторларға сұраныс жіберу әр секторда
әртүрлі, бағдарламалық әдіспен әр секторға сұрау жібергеннен кейін қанша
уақыт қалып келгенін анықтауға болады. Стандартты DOS арқылы көшірме
алғанда секторлардың орналасуы өзгереді, онда қалу уақыты алдыңғы қалу
уақытынан тезірек болады.
• Аталған әдістер жүйенің биттік көшіруінен кейін эфективті емес болады.
Бит бойынша көшіруші – бұл көшірудің электронды жүйесі, ол ақпаратты
бит бойынша бірінен кейін бірін көшіреді. Осы әдіс арқылы диск көшірмесін
форматталған немесе форматталмағанына қарамайды. Биттік көрушіден
қорғаныс ретінде қызықты әдістер қолданылады. М-лы, қорғаныс биттерін
енгізу, олар оқығанда әртүрлі уақытпен оқиды сол себепті олар
верификаторға стандартты жылдамдықтан баяу жаздыртады, ол оның
жазбасының тығыздығын көбейтеді. Стандартты жылдамдықпен жазу
дискіде ұзын жазбаны жазады, сол себепті жазбаның басы бұзылған
болады. 3.ЕСЕПТЕУІШ ЖҮЙЕНІ ҚҰРЫЛҒЫ МЕХАНИЗМДЕРІН ҚОРҒАУ.
• Аппаратураның арнайы қасиеттерін қарастырып және де оны қорғау ылғи
да күшті және қымбат болған. Мұндағы негізгі мақсат уникальды дискті арзан
реализациялау. Мұндағы принцип дисктің магниттік бетіне уникальдылықты
орнату, яғни мұнда ақпаратты кейбір секторға жаздыртпау. Басында бұл
беттегі элементтерді механикалық өшірумен, содан кейін – лазерлық
почканы қолданумен өтті. Сол себепті дисктің әр форматы уникальды
болады. Ол оған, дискті өте жылдам оқу және де оригиналды дискті оның
көшірмесіне ажырату қасиетін береді.
• 3.ЕСЕПТЕУІШ ЖҮЙЕНІ ҚҰРЫЛҒЫ МЕХАНИЗМДЕРІН ҚОРҒАУ.
• Аппаратураның арнайы қасиеттерін қарастырып және де оны қорғау ылғи
да күшті және қымбат болған. Мұндағы негізгі мақсат уникальды дискті арзан
реализациялау. Мұндағы принцип дисктің магниттік бетіне уникальдылықты
орнату, яғни мұнда ақпаратты кейбір секторға жаздыртпау. Басында бұл
беттегі элементтерді механикалық өшірумен, содан кейін – лазерлық
почканы қолданумен өтті. Сол себепті дисктің әр форматы уникальды
болады. Ол оған, дискті өте жылдам оқу және де оригиналды дискті оның
көшірмесіне ажырату қасиетін береді.
• 4.ҚОРҒАНЫС ҚҰЛЫПТАРЫ.
• Қорғаныс құлыптарын бағдарламаларға енуге рұқсат бермейді, егер оған
сұраныс берілген жағдайда кейбір тексерулер енуге жол бермейді.
• Егер компьютердің сериялық нөмері негізінде қорғаныс құлпын құрса.
Онда осындай қорғаныс құлпы “мобильді” құлыптар класына жатады. Бұл
жағдайда бағдарлама жұмысы өз жұмысын компьютердің лицензияда
көрсетілгеніне ғана жұмыс атқарады.
• Әрбір компьютерге уникальды қасиет беру келесі қасиеттер атқарады.
Жазбаларды жадыда бұзу. Сериялық нөмері тексерілгеннен кейін компьютер
өзінің бұзылған жазбаларын регенерациялайды.
• 5.ФУНКЦИЯНЫ ӨЗГЕРТУ.
• Қорғаныстардың бірнеше әдістері бар, олар жүйенің кілті немесе
функцияларын алмастырумен айналысады. Осы алмастырулар бағдарламалық
листингті көруге немесе ішкі бағдарламалық көшіруден сақтайды. Аппараттардың
функционалды қасиеттерін бағдарламаны қорғауда қолдануға болады. Кез келген
бағдарлама тұрақты есте сақтау құрылғысында сақталған және де ол осы
құрылғы қасиеттерін анықтайды, яғни ақпаратты оқуға мүмкіндік береді. Бұл
қасиетті айналып өту бағдарламалық жолмен мүмкін емес, бірақта бағдарламаны
жадыға көшіріп және де осы жерде заңсыз көшірмені өзгертуге болады. Бір
құрылғыны екінші құрылғымен ауыстыру арқылы жүйе функциясын өзгертуге
болады. Активті қорғаныс құралы екіге бөлінеді: ішкі және сыртқы, яғни
компьютер құрамындағы және де оның құрамындағы емес. Белсенді қорғаныс
құралы – бұл дұрыс пороль бермеу, бағдарлама қосылғанда дұрыс уақытты
бермеу нәтижесінде жүйеге кіруге мүмкіндік бермеу және тағы басқа шарттарды
орындамау.
• 6.БЕЛСЕНДІ ҚОРҒАНЫСТЫН ІШКІ ҚҰРЫЛҒЫЛАРЫ
• Белсенді қорғаныстын ішкі құрылғылары мінездемесі келесі, оны хаккерлерге
жарнама ретінде көрсетпейді: олар бағдарламаны блокадалайды, немесе оны
жояды. Блоктаудың кілттік қорғанысы заңсыз енуге жол бермеуге даярланады.
Әдетте осы кілттер, датаға даярланады, бір уақытқа немесе кейбір ресурстармен
негізделіп қойылған, көбінесе жалға берілетін бағдарламалық линцензияларға
осы әдіс қолданылады, яғни ресурс уақыты анықталады, содан соң бағдарлама
керекті ресурсты табалмағаннан кейін бағдарламаны аша алмайды. Авторлық
дәрежені анықтау қажетті, себебі нақты ақпараттарға немесе қолдануға
болмайтын ресурстарға енуге мүмкіндік бермейді.
• 7.БЕЛСЕНДІ ҚОРҒАНЫСТЫН СЫРТҚЫ ҚҰРЫЛҒЫЛАРЫ.
• Осы құрылғылар тобында дабыл сигнлы бар, олар хаккерге белгілі немесе
белгісіз, оның мақсаты жүйені әрдайым әртүрлі жағдайларда қоғауға дайын тұру.
Олар әртүлі шарттарда белсенді түрге көшуге дайын тұрады. Осындай сыртқы
факторла кілтті сөздерді қолданады, олар бағдарламаның атын немесе оның
иесінің атын шығару үшін арналған. Бірақ айтылған қорғаныс болмаса да және де
заңсыз енуден қорғамаса да, оның сатылуына кері әсерін тигізбейді, әрине
кездейсоқ енуге жол бермесе. Дабыл сигналы компьютерге операцияның
заңдылығын анықтау кезінде, әсіресе көшірген кезде қажетті.
• 8.БАҒДАРЛАМАЛАР ИДЕНТИФИКАЦИЯСЫ.
• Бағдарламалар идентификациясы немесе бөлек модульдер басқа қорғаныстар
пайда бермеген кезде көп қолданылады. Бұнда негізгі мақсат заңсыз енуді білу
үшін негізгі қасиеттерді анықтау болып табылады, яғни бағдарламалау стилі,
толып кету қателерінің болмауын қарау. Осы арқылы авторлық құқықтың
бузылмағандығын анықтау.
• Арнайы белгілер бағдарламаға әди енгізіледі, олар авторды анықтауға немесе
авторлық құқық иесін анықтауға көмектеседі. Айыру белгілері қорғаныстын
пассивті құралы болады, олар бағдарлама қосылғанда қолданушыдан ештене
сұрамайды. Тек арнайы тексерістен кейін бағдарлама заңдылығы немесе
заңсыздығы анықталады.
• Бұнда әртүрлі әдістер бағдарламалауға болады, яғни бағдарламада
мәліметтерді кодтау
• Айыру белгілерінің ең басты қасиеті, олар бұзушыға бей мәлімділігінде.
• 9.БАҚЫЛАУ ҚҰРАЛЫ.
• Оқиғаларды регистрациялау құралы процедура немесе ақпаратқа ену жүйенің
жолпы қорғанысы болады. Бағдарламаның заңды қолданылуын анықтау оның
қоранысының дұрыс жұмыс істеуін қамтамасыз етеді. Бұл өте қажет, себебі егер
дәрежесі нашар қорғаныс құралы қолданылса, онда заңсыз бұзу өте мүмкін.
• 10.ВОДЯНЫЕ ЗНАКИ.
• Осы әдісті қолдану заңсыз көшірулерді анықтайды, яғни тура көшірмені алуға
мүмкіндік бермейді.
Криптекс (CRYPTEX)
КРИПТОГРАФИ
Криптография мен шифрлау әдістерін меңгеру.
Қысқаша теориялық мағлұмат
Қазіргі уақытта криптография астында түрлі формада ұсынылған ақпараттың
жасырылуы түсіндіріледі: дискте сақталған мәліметтер немесе ақпараттық жүйемен берілетін
хабарлама түрінде. Оны бағдарламалық жабдықа, цифрмен кодталған графика немесе
барлығына – мінбе ретінде қолданады. Криптография кең қолданысты иемденеді, құпиялы
жабдық ғана емес, нақтырақ, криптография қолданатын әдіс, көптеген басқа қосымшаларға
қолданады, ақпаратты қорғаумен байланысты. Криптография конфиденциалды ақпаратпен
қамтамасыз етіп оны басқа рұқсатсыз кіретіндерден қорғайды.
Ең соңғы криптографиялық-сандық сигнатура облысындағы жетістіктердің бірі
арнайы қасиеттерді толтыру көмегімен бүтінділікті қамтамасыздандыру, ол ашық кілт белгілі
болған жағдайда ғана тексеріліп, хабарламаға автор беріледі. Осы әдіс айтарлықтай
бүтінділікті тексеруде құпиялы кілттің көмегімен айқын басым.
Криптографиялық әдістер конфеденциалды жабдықты қамтамасыз ету үшін
қолданады, бүтінділікті тексеру және мәліметтердің орнығуы. Берілетін хабарнаманың
мағынасын көрсетпеу үшін, түрлендірудің екі типі қолданады: кодтау және шифрлеу. Кодтау
үшін жиі қолданатын фразалар жиыны бар кодтау кітабі мен таблицалар қолданады. Осы
фразалар таңдалған кодтармен сай келіп олардың көбі цифрмен беріледі. Хабарламаны
декодтау үшін осындай кітап пен таблицаны талап етеді. Кодтау кітабі немесе таблица
криптографиялық түрлендіру мысалын береді.
• Ақпараттық технологияның кодына сәйкес келетін талаптар мынадан
тұрады: яғни сандық стоктық мәліметтерді түрлендіре білуден және
керісінше. Кодтау кітабін сыртқы есте сақтау құрылғысында іске асыруға
болады, бұндай әдісті құру және криптографиялық жүйені сәтті деп
санауға болмайды. Басқа кемшілік - егер бұндай кітап бір күні
санкциясыз қолданса, онда жаңа код ктабін құрып және оны жүйедегі
барлық қолданушылар арасында тарату керек.
• Екінші тип криптографиялық түрлендіру – шифрлау - өзінен кейін
формада текстің символдарын түрлендіру процедурасын (алгоритм)
ұсынады, тану үшін рұқсатсыз (шифрленген текст). Бұл түрлендіру типі
ақпараттық технологиямен сай келеді. Маңызды мағына бұл жерде
процедураны (алгоритма) қорғауды иемденеді. Криптографиялық кілтті
қолдану, шифрлау процедурасын қорғау талабын төмендетеді. Енді
қорғауға кілт жатады. Егер кілт көшірілген болса, оны өзгертуге болады
және ол кодтау кітабі мен таблицаны өзгерткенге қарағанда ыңғайлы.
Сондықтан шифрлау, кодтауға қарағанда ақпараттық технологияда кең
қолданылады.
• Криптография мен криптоанализға болжам жатады, кодталған текст
табиғи тіл текстінен алынған және қарапайым декодтау байланысын
қабылдау артық оқу, шартталған, мысалы, тексте әріптерді алфавит
бойынша бөлу. Компьютерлік тексттер ең артықты, олар ASCII кодының
символдарымен құрылған, әріптер мен сандар 8-биттік байттармен
кодталған. Әдетте бір бит әрбір байта толығымен артық, ал ұзын
текстерде екі немесе үш артық биттар болуы мүмкін.
Пайдаланылған әдебиеттер
• Информатика: Учебник / под ред. Проф.
Н.В. Макаровой. - М.: Базовый курс.
Теория. 2004 г.
• Мельников В. Защита информации в
компьютерных системах. М.: Финансы и
статистика, Электронинформ, 1997
• www.5ballov.ru.
• www.cryptex.ru
• www.google./4y2329280/zashita.kdche/%
%6549%%%6/4670_6456%komputer/.ru

Ұқсас жұмыстар
Қорғау жеке Қорғау Қорғалған ақпараттық
МЕНШІК ҚҰҚЫҒЫН ҚОРҒАУ
Ақпаратты қорғау
Aқпаратты қорғаудың заңды шаралары
Криптографияның математикалық негіздері
ПЕДАГОГИКАЛЫҚ ҚОЛДАУ
Еңбекті қорғауды басқарудың жаңа жүйесінің негізгі аспектілері
Еңбек қауіпсіздігі және еңбекті қорғау саласында бағдарламалық қамсыздандыру мен автоматтандыруды әзірлеу және белсенді енгізу
Рентген сәулесі және оны фармацияда және медицинада қолданылуы
әкімшілік құқықтық қатынастар субиектілері мен сипаттамалары
Пәндер