Жадыны Windows NT,Unix операциялық жүйелерінде қорғау

Мазмұны.

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...2

Ақпараттық қауіпсіздік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Ақпаратты қауіпсіздендіру түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Ақпаратты аппарытты қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
Электр көзінің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ...4
Үрдістердің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5
Ақпаратты сақтау құрылғылырының істен шығуынан қорғау ... ... ... ... 5
Ақпараттық электро магниттік толқындар
арқылы қолға өтуінен сақтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ..4
Ақпаратты қысу мүмкіндігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
Криптографиялық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
Криптожүйенің шаралары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Симметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .7
Ашық кілті бар жүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .7
Электронд ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7 Электронд ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 8
Кілттермен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9
Кілттер генерациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Кілттер жиынтығы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
Криптографиялық әдістерді реализациялау ... ... ... ... ... ... ... ... ... ... ... ... .10
Идентификация және аудентификация ... ... ... ... ... ... ... ... ... ... ... ... ... ... .10
Кіріспен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..11
Ақпаратты техникалық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ... ... ..11
Транзакцияның атқаратын қызметі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 12
Мәліметті қалпына келтіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .12
Жады және виртуалды адрестердің
кеңістегі бейнеленуі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .13
Физикалық жады ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..13
Бір программалық операциялық.
жүйеде жадыны басқару принциптері ... ... ... ... ... ... ... ... ... ... ... ... ... ..13.15

Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...17
Кіріспе.

Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп жатады.Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі болып табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық тхнология саналады. Электрлі санағыш техникасына негізделіп, ақпараттық технология деген жаңа атқа ие болды.Жаңа ақпараттық технологиялар бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді.Торға қосылған компьютерлер көптеген әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі.Жылдан жылға осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді.Күннен күнге компьютер қылмыскерлері көбейіп жатыр.Осының бәрі экономика жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны қорғайда білуіміз керек.Егер жадыны қоғамасақ, біз, сақталған ақпаратты, бағдарламаларды және ақпараттық мәліметтеді жоғалтып аламыз. Ақпарат зиянкестері екі түрде болуы мүмкін.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін.Байқаусыздан пайда болған зияндық қолданушының қателігінен кетуі мүмкін.Мысалы ол ақпараттық жүйеден шығып кетуінен пайда болады.Ойлап әдейі дайындаған зияндық активті және пассивті болып екіге бөлінеді.Пассивті зияндық ақпарат көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс барысынан тоқтатуды мақсат етеді.Активті зиянкестерді физикалық тұлғалар да, программалық вирустар да бола алады.
Қолданылған әдебиеттер тізімі.

1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г

2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
        
        Жадыны Windows NT,Unix операциялық жүйелерінде қорғау
Мазмұны.
Кіріспе
............................................................................
...............................2
Ақпараттық қауіпсіздік
............................................................................
... 3
Ақпаратты қауіпсіздендіру
түрлері............................................................ 3
Ақпаратты аппарытты
қорғау......................................................................
3
Электр көзінің істен шығуынан
қорғау.......................................................4
Үрдістердің істен шығуынан
қорғау............................................................5
Ақпаратты ... ... ... ... қорғау................ 5
Ақпараттық электро магниттік толқындар
арқылы қолға өтуінен
сақтау......................................................................
..4
Ақпаратты қысу
мүмкіндігі..................................................................
.........5
Криптографиялық қорғау
мүмкіндіктері......................................................6
Криптожүйенің
шаралары....................................................................
.........6
Симметриялық
криптожүйелер...............................................................
......7
Ашық кілті бар
жүйелер.....................................................................
............7
Электронд...................................................................
.....................................7
Электронд...................................................................
.....................................8
Кілттермен
басқару.....................................................................
....................9
Кілттер
генерациясы.................................................................
......................9
Кілттер
жиынтығы....................................................................
......................9
Криптографиялық әдістерді
реализациялау.................................................10
Идентификация және
аудентификация.........................................................10
Кіріспен
басқару.....................................................................
.........................11
Ақпаратты техникалық қорғау
мүмкіндіктері..............................................11
Транзакцияның атқаратын
қызметі................................................................12
Мәліметті ... және ... ... программалық операциялық.
жүйеде жадыны басқару
принциптері......................................................13-15
Қолданылған әдебиеттер
тізімі......................................................................
.17
Кіріспе.
Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп
жатады.Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі
болып табылатын ақпарат және ... ал ... ... ... ... ... санағыш техникасына негізделіп, ақпараттық
технология деген жаңа атқа ие болды.Жаңа ақпараттық технологиялар
бұрыңғыдын да көбірек мүмкіндіктерін ... ... ... ... ... ... бере ... бізге белгілі.Жылдан жылға
осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар
көбейіп жатқаны мәлім. Осы ақпараттық технология көп ... , ... ... қауіп төндіретінін көбісі білмейді.Күннен
күнге компьютер қылмыскерлері көбейіп жатыр.Осының бәрі экономика
жарылысына ... ... ... ... ... ... және ... өндірістерге қатысы бар. Егер ақпараттық
технологиялар бұзылысқа ұшыраса, ол ... ... ... ... Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны
қорғайда білуіміз керек.Егер жадыны қоғамасақ, біз, ... ... және ... мәліметтеді жоғалтып аламыз. Ақпарат
зиянкестері екі түрде болуы мүмкін.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы ... ... ... ... қателігінен кетуі мүмкін.Мысалы ол
ақпараттық жүйеден шығып кетуінен пайда болады.Ойлап әдейі дайындаған
зияндық активті және пассивті болып екіге бөлінеді.Пассивті зияндық ақпарат
көзін ... ... ... алу. Ал , ... ... ... ... бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс
барысынан тоқтатуды мақсат етеді.Активті зиянкестерді физикалық тұлғалар
да, программалық вирустар да бола алады.
Ақпараттық қауіпсіздік.
Ақпараттық қауіпсіздік ... өте ... ... ... ол-пайда
көзі.Ақпараттық қауіпсіздік деп- ақпаратты авторизовалық мүмкіндіктен,
бүлдірушіден, модификациядан сақтандыруды айтады. Ақпараттық қауіпсіздік
өзіне процессті қорғау, берілгенді құрастыру, оларды еңгізу және ... ... ... ... ... ... сақтап қалу, оның
дәлдігіне кепілдік беру, бүлінген жағдайда ақпарат модифицикасы минималды
болуы қажет.
Ақпаратты қауіпсіздендіру түрлері.
Ақпаратты қауіпсіздендіру қазіргі ... ... ... білдіреді.
Ақпараттық : бағалы қор екендігін, жеке сөздерден әлде қайда бағалы
екендігін ... ... ... ол- ... ... қол ... ... және өзгертуінен немесе өшіруден
қорғау. Ақпаратты қауіпсіздендіруге данныйлардың жасалу жолының да
қорғауын жатқызуға болады. Ақпаратты қорғаудың мақсаты : ... ... ... және ... ... ... кепілдік
беру. Ақпаратты қорғау үшін оның қайда, қалай құрылғанын, неше көшірмесі
жасалғанын білу міндетті.
АҚ (ақпаратты қорғау). АҚ-ның мына салаларын атап ... ... ... Ұжымдық.
3. Техникалық.
Құқықтыққа нормаларды жатқызуға болады. Ол нормалар компьютерлік
қылмыстарға жаза қолдануды, программистердің авторлық құқықтарын сақтауға,
азаматтық және қылмыстық заңдарға қосымша ... ... ... ... ... ... ... компьютерлік жүйелерді құрушы
программистерді де бақылауға алады. Олардың мемелекетті және экономикалық
немесе әскери құқықтарына еңбеуін қадағалайды.
АҚ-дың ұжымдық түріне- есептеу центрін ... ... ... Аты
айтып тұрғандай маңызды ақпаратты бір емес бірнеше сенімді адам еңгізеді.
АҚ-дың техникалық ... ... ... ... ... маңызыд програмаларды сақтау. Компьютер істен шыққан жағдайда,
оларды іске еңгізу. Техникалық қорғауға тағы да кәдімгі физикалық
қорғаушыларды жатқызуға болады. ... ... ... ... ... көзі ... ... қосымша электр көзіне
қосылу,сигнализация орнату. Қауіпсіздендірулерді жатқызуға болады.
Ақпаратты аппаратты қорғау.
Аппаратық қорғау - ол АҚ-дың ... ... ету ... ... ... ... және ... программалармен жүйелі түрде қорғауға
арналған арнайы саласы. Оның келесі маңызды жақтарын атап ... ... ... ... ... қорғау
- Серверлердің істен шығуы мен локальді компьютердің сынуынан қорғау
- Ақпаратты сақтау ... ... ... қорғау
- Ақпараттық электро-магниттік толқындар арқылы өзге қолға ... ... ... ... қорғау.
Қазіргі кезде электр энергиясы қысқа уақытқа сөнуінен ақпараттың
жоғалуынан қорғаудың ... ... ... ... орнату болып
табылады. Өздерінң техникалық сипаттамаларына байланысты бұл кішкене
электр көздері ... ... ... жеке ... әрі ... атқаруын белгілі бір уақыт мерзіміне қамтамасыз етеді, ол уақыт
қажетті ақпаратты сақтап, керекті жұмыстарды ... ... ... UPS ... ... заряды жөнінде мәлімет беріп отырады.
Заряд бітуге таяғанда ... ... ... ... ... бір мезгілде электр стабилизаторының да қызметін атқарады, ол
электр энергиясының күрт ... ... ... ... ... ірі ... өздерінің авариялық
электрогенераторлары болады.
Үрдістердің істен шығуынан қорғау.
Бұл АҚ –дың түріне компьютерлік жүйелердің қорға сақталуын жатқызуға
болады. М/с симметрияның ... ... 2 ... ... ... біреуі істен шықса, екіншісі жұмысты жалғастыра береді.
Бұны ... ... де ... ... ... ... ... қорғау.
АҚ-дың маңызды бір түрі ол-сенімді және эффективті ақпараттың
көшірмесін жасап отыру болып табылады. Үлкен жүйелерде бұл процесстерді
автоиатты түрде ... ... ... ... ... ... жазу ... жатқызуға болады. Мамандар
ақпарат көшірмесін бөлек бөлмеде сақтау керек екендігін ... ... ... ... ... ... өтуінен сақтау.
Электро сигналдардың кабельдер, буындар арқылы өтуі артады,электро
магниттік толқындар туғызады. Бұл электро магниттік толқында ондаған,
жүздеген, ал кейде мыңдаған метр ... ... ... Осыған байланысты ол
электро магниттік толқындарды арнайы құрылғылар рақылы қайта өңдеуге
болады. ... ... ... ... ... ... магниттік диск, орталық санашық. Зерттеулер монитордан
шығатын толқынның мықты ... және оның ... ... 1-10 метр
болуы мүмкін. Бұндай электро магниттік толқындардың таралуын тоқтату
үшін,экрандау,сүзу, жерлестіру, электро магниттік хиос және электро
магниттік ... ... ... ... АҚ ... компьютерде
арнайы құрылғылар текстік программалар жұмыс атқарады және де электро
магниттік толқындарды реттеп, қадағалап отыратын құрылғы орнатылады.
Қолданушының мүмкіндіктері.
-материалдарды қысу ... ... ... ... ... идентификация және аутентификациялау
-ақпаратпен қамтамасыз ету мүмкіндігі
-протоколдар және аудит
Жоғарыда айтылған қолдануларға ... ... ... ... ... қорғау
- компьютерлік торларда жұмыс кезінде,ақпараттарды қорғау
Ақпаратты қысу мүмкіндігі.
Кейбір кездерде керекті қорлар жетіспегендіктен, қолданушылар ақпараттың
резервтік ... ... ... Осы кездерде программалық
қысулар немесе архивация қолданылады.Архивация дегеніміз ол бірнеше
файлдардың және каталогтардыңбір файлға жазылуы.Ол , ... ... ... ... ... яғни оны ... орнына келтіруге
болады. Көбінесе ол алгоритмдік қысуменжасалады, оны 80-ші жылдары
Абрахам Лемпелен және Яков Зивоммен іске қосылған.Ең көп тараған
архивациялық форматтары:
(Dos және Windows ... ... ... Zip,ARJ Dos және Windows ... жүйеге
- Tar unix операциялық жүйесіне арналған
- JAR (Java archive)платформасының форматы
- Rar бұл форматты қолданатын адамдардың саны уақыт бойынша өсіп ... ол ... және Unix ... ... қолданылады.
Қолданушыға тек өзіне қажетті(өзін қанағаттандыратын) программаны,қажетті
жылдамдықты таңдап, интерфейстің ыңғайлығын және операциялық жүйені
таңдау және т.с.с. Ондай программалардың саны өте ... және тағы ... ... ... алу ... ... оны ... программа ретінде ақысыз және тәуелсіз таратуға
болады.
Криптографиялық қорғау мүмкіндігі.
Алыстан келе жатқан ... ... ол ... өзгеркеннен
кейін,оның бөтен адамның оқуы болып табылады.Криптография тілі – адам
тілінің тарихымен тең болып ... ... ақ ең ... ... ... ... ежелгі Грекиядаол
жүйемен тек санаулы адамдар қолдана алған. Оған мысал, Қасиетті мысыр,
Үнді кітаптары толық құқылы. Криптография қорғау ... және ... ... ... ... нәтижесінде оның
қосылысын қолдануға мүмкіндігі жойылады, егер де криптограмма кілті
немесе кері процесс жүрмесе,сөзсіз криптографиялық қолдану ең адалды
мүмкіндік ... ... ... оны ұрланғаннан кейін де
оқуға мүмкіндік бермейді.Бұл мүмкіндік программа немесе пакет түрінде
іске асады.Қазаргі криптография өзіне 4 бөлік қосады.
1. Симметриялық ... ... ... және цифрлау
кезінде бір ғана кілт қолданылады.
Шифрлау-даму процессі:қазіргі текст, ол ашық тексттің атына ие, шифрлық
текстке ауысады. Дешифрлау-шифрлаудың кері ... ... ... шығу ... айналады.
2. Ашық кілтпен қолданылатын криптожүйе.Ашық кілтпен қолданылатын
жүйелерде екі кілт бар-ашық және жабық, олар ... ... ... ... ашық ... шифрланады,яғни, ол барлық
қолданушыларға мәлім.Ал, жабық кілтпен шифрланудың кері жолы
жүреді.Хат тек ... ... ... ... ... ... Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол ... алу ... сол ... ... ... ... ... жұмыс істеу. Ол жүйеде ақпараттық жұмыс жасайды. Оның
ішінде қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық ... ... ... ... ... ... ... Мысалы, электрондық
почта.Жіберілген хабардың шындығые растау, ақпаратты және керекті
документтерді сақтау.
Криптожүйелердің шаралары.
Криптографиялық ... ... ... ... ... және ... ... айырмашылығы,
оның үлкен бағасында, бірақ, оның келесі қасиеттері бар:жылдамдығы жоғары
шығарушылық, жай жасалған , таза және т.б. Программалық реализация өте
ыңғайлы, ... ол ... ... ... ... ... ақпаратты қорғау бұйрықтары.
1. Хатты шифрлау тек кілт болған жағдайда іске асады.
2. Операция саны, ол шифрлауда қолданылатынашық тексттегі мүмкін болатын
кілттердіңсанынан кем ... ... ... ... ... ... өзгерту қатал төменгі
бағада болуы қажет.
4. Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету ... ... аз ғана ... ол ... ... ... ... Алгоритмдік шифрлаудың структуралық элементі ауысусыз, яғни тұрақты
болуы керек.
7. Хатқа кіретін келесі биттер, толығымен қорғалып және ... ... ... ... ұзындығы,шығу текстінің ұзындығынатең болуы
қажет.
9. Қарапайым және жеңіл ... ... ... ... кілт нағыз ақпараттықорғау жасау керек.
11. Алгоритм тек программалық түрде ғана емес, ... ... және ол ... ... ... ... ... әкелмеу керек.
Симметриялық криптожүйелер.
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге
симметриялық түрде келтіре аламыз.
•Подставка символы
Шифрлаудағы текстті символдармен ауыстырады.
... ... ... ... ... тыс ... орналастырады.
•Аналитикалық өзгеру-шифрлық текст символдарды қалаған орынға
орналастырады.
• Комбинациялық өзгеру-ол қайталау және ... ... ... ... блокқа шифрлық текст арқылы қосылады. Ресей және Америкалық
азаматтары осы ... ... ... ... бар ... жүйелер күрделі және қиын болғанымен-кілттерді
табу ең бастыақау болып саналады.Екі конфедициалды ... ... ... ... кілт ол ... ... жасалуы тиіс.Сол сияқты ол жұмыс
қайталанып,біріншісі екіншісіне және тағы сол сияқты. Жалпы ... ... ... да ... керек болып тұр.Осы және басқа
проблемаларды шешу үшін, қазіргі алгебралық жолмен шешу үшін ащық ... ... ... негізінде,әр адресатында немесе генераторда екі кілт
бар және олар ... ... болу ... кілт ... екіншісі жабық болып жарияланады.Ашық кілт жазылып және кез ... ... бола ... кілт ... ... ... текст
шифрланып,кілтпен адресатқа және оған беріледі.Шифрланған текст, ашылған
кілтпен ашуға болмайды.Дешифрлық хат тек жабық кілтпен іске асуы мүмкін
және ол тек қолданушыға ғана ... ... ашық ... немесе бір бағытты функция және келесі қасиетке ие:егер х
берілсе,Р(х) функциясын табу қиын ... ... ... y=f(x) ... онда х
табу жолы.
Класстардың көбісі, тағы қайтпайтын формулаларды ашық кілтпен ашады. Кез
келген қайтымсыз функцияға ... ... ... , ... керек болған жағдайда, ашық кілті бар жүйеге керекті және көзге
көрінетін ұсыныстар:
1. Шығатын текстті шығару қайтымсыз болуы және ашық кілт ... ... ... ... ... табу және оның ... ... керек. Сол үшін төменгі
ашық баға(қиындықтың) болады.
Алгоритмдердің ішінде шифрлау алгоритмі және ол ашық болуы қазіргі
кездегі ақпаратты жүйелерде кең таралған. ... RSA ... ... ... ... және таза стандартты ашық жүйе болып табылады.
Атап айтқанда қазіргі уақытта барлық криптожүйелер ашық кілттпен жұмыс
істеу үшін ... ... бір ... ... істеуге тәуелді.
- Үлкен сандарды қарапайым көптіктерге жіктеу.
- Соңғы жолда логорифмді есептеу.
- Алгебралық теңдіктердің түбірлерін ... ... ... криптожүйелердің алгоритмді ашық кілтпен жұмыс
істеу үшін келесі жолдар қажет.
1.Өзіндік қорғанатын және өзгеретін, сақтайтын мүмкіндік.
2.Кілттерді тексеру мүмкіндігі.
СОК алгоритмі өте ... ... ... қарағанда
қолданылған жеңіл.Сондықтан практикада СОК-тытек кілттерді тексеру
негізгі мақсат болып табылады. Содан соң қарапайым алгоритмдердің
арқасында потоктар ... ... ... ... жүзеге асады.
Ең алда келе жатқан жүйенің бірі ... ... бар жүйе RSA, 1997 ... атын өз ... атына ие болды. Рон Ривест, Ади
Шамира,Леонард Эльбанманның құрметтеріне қойған.Олар үлкен арифметикалық
сандарды қарапайым жүйелермен есептеп онымен жұмыс істеген. Бірақ ол
жүйеде ... көп ... ... ... емес. Робин теоремасымен
дәлелденген, осы құралдың қойылуы RSA шифрның эквивалентіне тең.
Сондықтан кез келген шифрға төменгі баға беру ... ... ... кепілдік беру СОК-тың басқа конкуреттерінің үстінде
қуатты көрінді. ... , осы ... ... компьютерлік жүйелерде
қолданылады.Осының бәрі электронды жүйеде қолдану қажет.
Электрондық қолтаңба.
Ақпараттық аутентификациясының ең басты мәселесі ... ... ең ... болмаса аяғында өз қолын қоюы тиіс.
Бұндай әрекеттер басты екі көз қарас көзделеді. Біріншіден, алушы ол
хаттың шынайы сына ... ... және өз ... ... ... ... ... қолданғанда ауадай қажет. Егер
қолтаңбаны жасанды түрде қойса да, ол өте қиын және ... ... ... ... ... тұр.Цепочкаларды және керекті биттерді
көшіріп алуды кез келген компьютер қолданушы жасай алады.Техниканың дамуы
мен байланысы, документ және қымбат ісқағаздардың шындығын табу көптеген
адамдарды қиын ... әкеп ... ... ... ... жаса ... ... аутентификация және
криптография қосымша жұмыс жасауы тиіс.
Кілттермен басқару.
Ос ... ... ... ғана емес, сонымен бірге
кілттермен басқару. Криптография қаншалықты мықты болғанымен ,оның
басында кілтпен ... ... ... Егер ... ... және ... ... тривиалды болады. Сонда Ос- да қолданушылардың саны ондаған
және жүздеген ... ... ... ... ... ... жасалса, ол кілтпен ашып, барлық ақпараттармен
қолдануға болады. Кілттермен басқару-ақпаратты ... ... ... ... кілттер генерациясы
* кілттер жиыны
* кілттерді топтау
Олар ақпаратты ... ... ... ... басында криптографиялық мүмкіндіктер,әдейі емес кілттер жеңілесте
сақталынады. Қатқан ос-да арнайы аппаратты және программалық мүмкіндіктер
қолданылады.ПСЧ датчиктерін ... ... ... ... ... болу ... ... болып саналады-егер ол
натуралды кездермен қолданса.Кез келген математикалық обьектілеріне ондық
белгілер,ирроционал сандар және стандартты математикалық формулалармен
есептеледі.
Кілттер ... және ... ... және жою ... ... береді. Кілт ол
ұрыға ең керекті нәрсеболғандықтан, кілтке ерекше көңіл аудару
қажет.Құпия кілттер қарапайым түрде болмауы тиіс, ... оны оқып ... ... Өте қиын НС да ... ... ... үлкен кілттердің
ақпаратты кіші база құру мүмкіндіктері пайда болады.
Кілттерді топтастыру.
Кілттермен басқаруда кілттерді топтастыру ең ... рөл ... ... және ... ... Құпиялықты сақтау
Соңғы кездерде криптографияда ашық кілттер қолданғандықтан мұндай
мәселелер өзімен өзі құлап қалады. Соған қарамастан кілттерді ... да жаң ... ... ... ... екі ... алынады.
1. Бір немесе одан да көп артықшылықтар арқылы кілттерді топтастыру.
2. Қолданушымен ақпаратты жүйенің арасындағы тікелкй ... ... ... кеткен ақпаратқа келесі жолдарды жазуға болады.
Еілттің басқару жаттығусы сол криптожүйенің кілттпен оны қамтуы.
*Кілттерді топтастырғанда ... ... ... ... екі ... ... сан шын ... оны дәлелдеу және аппараттық жүйелер қолдану.
Криптографиялық әдісті реализациялау.
Әдістерді реализациялау әдістеренің екі аспекті бар.
* криптографиялық әдістерді іске ... ... іске ... ол ... ... методикасы.
Осы көрсетілген криптографиялық әдістердің кез келгені программалық және
аппаратты жүзінде қосуға болады.Осы әдістердің ... ... ... ... соңында алгоритмі беріледі. Аппаратты
реализация кезінде,оны шифрлау процедурасы және дешифрлау арнайы
электрлік ... іске ... көп ... ... ... ... ... болып саналады. Сондықтан оған үлкен
көңілмен қарау керек.
Көптеген шетелдердің сериялық әдістері ... ... ... Ал, ... криптон деп аталатын құрылғы. Программалық
реализацияның ерекшелігі оның тез арада алгоритмдерінің шифрлық өзгеруі.
Соңғы ... ... ... ... кеңінен қолданыла
бастады. Сол кезде компьютерде өзіндік криптографиялық сопроцессор іске
асырылады.
Идентификация және аудентификация.
Идентификацияны және аудентификацияны техникалық қорғау
материалдардың негізгі программалары деп ... ... ... және ... ол сақтандырудың алғы шарттары, «ату»
ақпараттық өнеркәсіп. Идентификация қолданушыға, ол процесс жүріп
кеткенде де өзі ... ... ... мүмкіндік береді. Ал
аудентификация ол субьектік тексеру.Аудентификацияның синонимі ретінде
«шындықты тексеру» субьект шын болуын дәлелдейді ... ... ... ... ... кілт ... және ... өзі қолданатын келесі заттар,карточка немесе басқа құрылғы.
-ол ... ... ... ... табылатынкез-келген зат.
-координаттар.
Кіріспен басқару.
Басқару кіріспен қолданылатын ерекще және бақылау қозғалысы, олар
субьектілер- қолданушы және процесстер.Ол кез келген обьект немесе
субьект арасында ақпарат және ... ... ... ... басқару болып табылады және ол программалық мүмкіндікпен іске
асады. Логикалық басқару кірісі- ол негізгі ... ... ... ... ... ... ... қарсы бағытталған потенциалдық
қауіпті мұндай бөліктерге бөлуге болады.
1. техникалық ... ... ... ... ... ... істен шығуы
- Дискілік жүйенің істен шығуы
- Сервердің жұмыс станциясының, жүйелік картаның істен шығуы т.б.
2. ... ... ... жұмыс істемеуінен жоғалуы.
- ПО қатесінен мәліметтердің өзгертілуі және жойылуы.
- Жүйеге компьютерлік вирустар жұғуынан жойылуы.
3. Рұқсатсыз жұмыс істеуге байланысты жойылуы.
- рұқсатсыз жою, ... және ... ... ... Жеке ақпаратпен танысу.
4. Қолданушылар және қызмет көрсету жұмысшыларының қатесі.
- байқаусызда мәліметтерді өзгерту немесе өшіру
- мәліметтерді ... ... ... ... ... ... қамтаманы нақтылы қолданбау.
Техникалық қорғау мүмкіндігінің өзін бірнеше ... ... ... ... ... кабельдік жүйені қорғауды өзіне қосатын
ақпараттық қорғау.
- Программалық қорғау оның ... ... ... ... ... ... ... құқығы.
Ескерте кету керек, бұндай бөліктеу салыстырмалы түрде, өйткені қазіргі
заман технологиясы программалық және ақпараттық қорғауды біріктіру
бағытында дамыды.
Бұндай прграммалық ... ... ... ... басқару, вирустан
қорғау және т.б.бағытта көп таралады.
МБ (мәліметтер базасы) қорғау механизмнің басты құралы ... ... ... ... ... МБ бір күйден екінші күйге
транзакция деп аталатын бір логикалық ... ... ... ... ... бітенше мәліметтермен барлық манипуляциялар МБ бөлек
жүргізіледі, ал, МБ- ні ... ... ... ... ... ... ... көзқарасынан бұл механизм МБ өзгертуде өте қолайлы.
Егер, транзакция үзілсе, МБ қайта қалпына келтірілетін СУБД құралдары
транзакция ... ... ... МБ ... ... ... ... транзакция кезінде МБ бұзылмаса, онда бірнеше транзакция қатар
орындалғанда МБ бұзылуы мүмкін.
Бұндай қателіктерден аулақ болу үшін, СУБД блокировка механизмдерін
қолдануы ... ... ... ... мәлімет элементіне
транзакция босатқанша ешкім кіре алмайтындығына кепілдік
беріледі.Блокировка механизмін қолдану паралеллизмді басқару проблемасын
тудырады, ал бұл екі транзакцияның біріне бірі ... ... ... бір ... ... бір ... блокировать еткен обьектті
блокировать ету үшін басқа бір транзакция блокировкасын алғанша тосып
тұруы қажет.Басқаша айтқанда,транзакция бір ғана обьектті блоеировать ете
алады.
Мәліметті қалпына ... ... ... және ... ... шығу сол ... ... қалыпқа тез арада қайтадан әкелу қажеттілігін туғызады.
Қалпына ... ... ... ... ... ... болуы да
кіреді.
Қалпына келтіруді негізінен 3 бөлікке бөлуге болады.
1. мәліметтермен манипуляция ситуациясы дұрыс аяқталмаған кезде
жекелеген транзакцияның ... ... ... ... ... келтіру.
2. Егер жүйенің жұмысында жүйелік –программалық қателер, программалық
қымтаманың істен шығуы МБ бұзылуымен ... ... ... ... ... ... іштен шығуына дейінгі қалыпқа
қалпына келтіру аралық қалыпқа келтіру.
3. Дискідегі ... ... МБ ... МБ ... ... ... ... кейін транзакцияның копиясын алған
уақыттан бастап салыстырады және жүйені бұзылған уақытқа қайтарады.
Бұны узақ қалыпқа келтіру дейді.
Жады және ... ... ... ... ... ... ... ескермесек,онда программист
жадыға сандық емес символдық логикалық есімдер арқылы қатынайды. Басқа
сөзбен айтқанда, көп айнымалылар программада реттелмеген, бірақ, кейбір
айнымалылар реттелуі ... ... ... ... аты
және программалық модуль кіру нүктелері символдар аты кеңістігін құрайды.
Кейде осы адрестік кеңістікті логикалық деп атайды.
Бір жағынан ... ... ... ... ... ... ... ал ол өзіндік процессормен жұмыс істейді. Коммандалармен
мәліметтерді алып,нәтижені орналастырады.
Физикалық жады.
Ол реттелген оперативті жадыға орналасқан көп ұяшықты құрайды және
олар ... ... ... ... саны шектеулі.
Бағдарламалық қамтамасыз ету жүйесі әр көрсетілген ... ... ... жады ... ... керек, яғни компьютер физикалық
жадысына атаулар кеңістігін бейнелеу қажет.Бейнелеу екі этаптан
тұрады.Бірінші бағдарламау жүйесі, екінші операциялық ... Бұл ... ... ... ... ... жады ... жүйесі,
қосымша ақпаратты жолдан және операциялық жүйе арқылы өңделеді. Осы
этаптар ... ... ... ... ... ... Осыған қарап,
виртуалды адрестің барлық мүмкіндік мағыналарына ,программа виртуалды
адрестік кеңістік немесе виртуалды жады деп айтуға болады. Виртуалды
адресті кеңістік ең алдымен ... ... және ... ... және жады ... мүлдем тәулді емес.
Бір программалық операциялық жүйде жадыны басқару принциптері.
Кәдімгі үздіксіз үлестіру. Бұл жадыны қарапайым схема бойынша 3- ке
бөлуге ... ... жүйе ... орын ... ... ... ... аймағы.
3. Бос жады аймағы.
Қарапайым үздіксіз үлестіру жады схемасы қазір де көп тараған. Бұл схема
мультипрограмманы операциялық ... ... ... жады ... ... деп есептейді. Барлық программаға қажетті
программалық модульдер операциялық жүйе ... ... ал ... аймағы үздіксіз болып келіп, программалық жүйе жұмысын жеңілдетеді.
Өйткені, әр түрлі біртипті есептеуәш комплекстің сыртқы құрылғылыры әр
түрлі болуы мүмкін. ... ... ... көп орын бөлінуі үшін ,
оперативті жадыда ең қажетті бөлшектер орналастыру қажет. Осы ... ... ядро деп ... ... жүйе ядросына негізгі
супервизор модульдері кіреді. Бір программалық жүйеде супервизор түсінігі
модуль арқылы ... ... және ... ... ... ... және орындалатын алғашқысы өңделеді және бағыныңқы жүйе
жадысы өңделеді. Бұл ... соң, екі ... ... ... уақытын жоғалту, өйткені еңгізу-шығару операциясының соңын күтеді
, оперативті жадының өзі жоғалтады.Өйткені, бір программалы жүйеде басқа
программалар бүкілжадыны ... ... ... ... ... ... жүзеге асыру өте арзан.
Бұл жерде жадыны қорғау қарастырылмаған. Ең қажетті қорғау керектігі, ол
программа модулі және операциялық жүйе жады аймағы.
Қолданылған әдебиеттер ... ... ... «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт
Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в ... ... 1,2 том. ... Кейт ... ... Грэй., “Системные программирования Unix”, Москва
2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт
Питербург 2002г.
6. Хэлэн ... ... Window Nt, Ntfs ”, ... 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев
2000г.

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 13 бет
Бұл жұмыстың бағасы: 400 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Жадыны қорғау. қатынас құру функциялары. Виртуалды жадыны ұйымдастыру. беттерді аударыстыру стратегиялары9 бет
Программалық құралдар4 бет
Автоматты бақылау принциптері мен қызметері8 бет
Кері байланыс және олардың реттегіштерге әсері3 бет
8 сыныптың бағдарламасына сай MS Windows-тың стандартты бағдарламаларын оқыту барысында қолданылатын оқыту бағдарламасын жасау86 бет
Linux (Red Hat) операциялық жүйесі16 бет
Linux операциялық жүйесі10 бет
Linux операциялық жүйесінің пайда болуы26 бет
Linux операциялық жүйесінің функциялары20 бет
Linux операциялық жүйесіндегі pipe() функциясы21 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь