Ақпаратты сақтау

Жоспары:
1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары

2. Негізгі бөлім
2.1. Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
2.2. Кілттер жиынтығы
2.3. Транзакцияның атқаратын қызметі
2.4 Ақпараттық қауіпсіздік саясаты

3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары
Жұмыс барысында процессор оның регистрлерінде, жедел жадысындағы және процессордың сыртқы порттарындағы деректерді өңдейді. Деректердің бір бөлігі – адрестік деректер, ал тағы бір бөлігі команда ретінде талданады. Процессор деректермен жұмыс істей алатын әртүрлі командалар жиыны процессор командаларының жүйесін құрайды. Процессор командаларының саны артқан сайын оның архитектурасы күрделене түседі командалардың байттағы жазбасы ұзара бастайды да командалар орындалуының орташа ұзақтығы арта береді.
Ал ІВМ – бірлескен дербес компьютерлерде пайдаланылатын Intel процессорларында мыңнан артық командалар бар және олар CISC – процессорларына (CISC- COMPLEX Instruction Set Computing) жатады. Ал CISC –- процессорларының қарама- қарсысы болып табылатын RISC процессорының архитектурасы қысқартылған командалар жүйесімен жұмыс істейді. Мұндай архитектурада командалар саны анағұрлым аз және ол әр командада тез орындалады. Сөйтіп қарапайым командалардан тұратын программалар RISK процессорларында жылдамырақ орындалады. Командалардың қысқартылған жүйесінің әлсіз жағына күрделі операцияларды одан қарапайым, бірақ тиімді бола бермейтін командалар тізбегімен эмуляциялау қажеттігін айтуға болады. Сондықтан CISC – процессорлар - әмбебап компьютерлік жүйелерде, ал RISK процесорлар арнайы жүйелерде пайдаланылады. Платформасы ІВМ РС болатын ДК үшін Intel фирмасының CISC – процессорлары басымдық алады. Командалардың негізгі белгілері бойынша жіктеледі: Қызметтік мақсаты бойынша, адрестер саны бойынша, команданы кодалау тәсілі бойынша, команда ұзындығы бойынша, адрестеу тәсілі
Қолданылған әдебиеттер тізімі.

1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
        
        Жоспары:
1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары
2. Негізгі бөлім
2.1. Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
2.2. Кілттер ... ... ... ... ... ... саясаты
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары
Жұмыс барысында процессор оның регистрлерінде, жедел жадысындағы және
процессордың сыртқы порттарындағы деректерді өңдейді. Деректердің ...... ... ал тағы бір ... ... ретінде талданады.
Процессор деректермен жұмыс істей алатын әртүрлі ... ... ... ... ... ... ... саны
артқан сайын оның архитектурасы күрделене түседі командалардың байттағы
жазбасы ... ... да ... ... ... ұзақтығы арта
береді.
Ал ІВМ – бірлескен дербес компьютерлерде пайдаланылатын Intel
процессорларында мыңнан артық командалар бар және олар CISC –
процессорларына (CISC- COMPLEX Instruction Set ... ... Ал CISC ... ... қарсысы болып табылатын RISC процессорының
архитектурасы қысқартылған командалар жүйесімен жұмыс істейді. ... ... саны ... аз және ол әр командада тез
орындалады. Сөйтіп қарапайым командалардан тұратын программалар RISK
процессорларында жылдамырақ орындалады. Командалардың қысқартылған
жүйесінің ... ... ... ... одан ... ... тиімді
бола бермейтін командалар тізбегімен эмуляциялау қажеттігін айтуға болады.
Сондықтан CISC – ... - ... ... ... ал ... арнайы жүйелерде пайдаланылады. Платформасы ІВМ РС болатын ДК
үшін Intel фирмасының CISC – процессорлары басымдық алады. Командалардың
негізгі белгілері бойынша ... ... ... ... ... ... ... кодалау тәсілі бойынша, команда ұзындығы бойынша,
адрестеу тәсілі бойынша. Кез келген команда ... ... ... орындалуға тиісті әрекетті анықтайтын оның операциясының кодасы
КОП ... ... КОП ... көп болуы өте маңызды, өйткені
командаларды аппараттық түрде іске асыру жады мен уақытты үнемдейді.
Дегенмен ЭЕМ таңдағанда командалар саны және адрестеудің қолжетімді
режимдеріне ғана ... ... ... ... ... ететін операциялар
толықтығына көңіл аудару керек. КОП – қа бөлінетін биттер саны іске ... ... ... ... болып табылады.Ең икемді
командада төртке дейін операнд болады. Мысалы, қосу командасы қосылғыш
адрестерін , нәтиже адресін, келесі команда адресін көрсете ... ... ... үшін 16 бит ... ... онда төрт ... бар команда
операция кодасын есепке алмай – ақ жадының 8 байтын алады. Демек, үлкен
жадысы бар баяу әрекет жасайтын ЭЕМ аламыз. ... ... ... ... ... командаға екі операндыдан артық талап етілмейді. Ол ... ... ... ... ... ... өту ... ғана көрсетіледі, басқа
жағдайларда кезекті команда орындалған командадан кейін келетін жады
ұяшықтарынан таңдалып алынады;
2. Операндылардың бірі орналасқан нәтижені еске ... ... ... қосынды бірінші операнд ұяшығында сақталады) пайдалану;
Операндылардың жергілікті ету және оларға ... ... ... ... ... ... режимі енгізілгенде, командада әр
операндқа адрестеу режимдерін көрсететін биттер ... ... ... ... режимі болса, онда әрбіреуі үшін үш бит қажет.
Командалардың барлық форматтарында бірінші биттер операция кодаларына
арналады, бірақ одан ары ... ... ЭЕМ үшін ... ... ... ... ... Қалған биттер операндыларды немесе олардың
адрестерін анықтау үшін қажет, сондықтан олар ... ... жады ... ... ... және ... комбинациялары ретінде қолданылады. Әдетте, команда ұзындығы
1 ден 3- ... 6 ... ... болады. Команда форматтары бойынша ЭЕМ
мүмкіндіктерін бағалауға болады.
2.Негізгі бөлім
2.1.Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
Ақпаратты құрылғылардың маңызды бір түрі ол-сенімді және эффективті
ақпараттың ... ... ... ... ... Үлкен жүйелерде бұл
процесстерді автоматты түрде жүргізетін серверлер орнатылады. Оларға
магниттік дискіге,компакт дискіге жазу құрылғыларын жатқызуға болады.
Мамандар ақпарат ... ... ... ... ... ... ... қорғаудың мынандай құралдары бар:
- техникалық
- программдық
- ұйымдастыру
- заңдық
- моральдық – ... ... ... ... ... ... және ... деп
бөлінеді. Ақпаратты қорғаудың аппараттық құралдары бұл ақпаратты
таратудан, рұқсатсыз қол жеткізуден ... ... ... жүйелер және ғимараттар. Ақпараттық қауіпсіздікті қамтамасыз
ететін аппараттық құралдарға жұмыс істеу принциптері және ... ... ... мен ... ... жатады. Оларға құпия ақпарат
көздеріне рұқсатсыз қол жеткізуді ақпараттық жылыстап кетуңн болдырмайтын
әрекеттер қамтамасыз ететін ... ... ... қорғаудың аппараттық құралдары мынандай мәселелерді шешуге
мүмкіндік туғызады:
- ақпараттың жылыстауы мүмкін арналарды табу мақсатында техникалық
құралдар көмегімен арнайы зерттеулер жүргізу;
- әртүрлі нысандар мен ... ... ... ... ... ... болатын арналарды бір жерге жинақтау;
- өндірістік тыңшылық құралдарын іздеу және ... ... ... ... және ... ... кол ... қарсы
әрекеттер жасау.
Аппараттық құралдар мақсаттары бойынша табу құралдары, іздеу және
бөлшектеп өлшеу құралдары, белсенді және енжар әрекеттер құралдары болып
жіктеледі. Сонымен ... ... ... құралдары техникалық
мүмкіндіктеріне байланысты жалпы бағалауды жүргізетін кәсіби емес мамандар
пайдаланылатын ... ... және ... ... табу және ... ... ... іздеуді ұйымдастыра алатын кәсіби кешендер
деп бөлінеді.
Іздеу аппаратурасын ақпаратты алу құралдарын іздеу аппаратурасы және
оның жылыстау арналарын зерттейтін аппаратура деп бөліп қарастыруға ... ... ... ... ... қол ... құралдарын
ендірген жағдайда іздеуді қамтамасыз етеді. Екінші типтегі аппаратура
ақпараттың жылыстау арналарын табуға бағытталған. Бұндай ... ... ... мен алынған нәтижелердің сенімділік көрсеткіштері
маңызды болып табылады. Кәсіби іздеу құралдары, әдетте, өте ... ... ... ... ... ... ... біліктілігі болуы қажет.
Сондықтан мұндай құралдар арнайы зерттеулерді үнемі жүргізетін ұйымдарда
ғана болады.
Физикалық құралдар құрамында әртүрлі ... ... ... ... ... ... ... қоюға арналған
бұйымдар бар. Физикалық құралдарға механикалық, электромеханикалық,
электрондық, электронды- оптикалық, радио және ... ... ... мен ... ... қол ... ... арқылы алып шығуға тосқауыл қоятын және басқа да бұзақы әрекеттерді
болдырмауға арналған құралдар жатады.
Бұл құралдар мына мәселелерді шешу ... ... ... күзету және оны бақылау;
- жабдықтарды, өнімдерді, қаржыны және ақпаратты ... ... ішкі ... кіруді бақылау;
Нысандарды қорғаудың физикалық құралдардың барлық түрін: ескерту құралдары,
табу құралдары және қатерлерді жою ... ... үш ... ... ... төңірегіндегі қоршамалар – бұл аумаққа рұқсатсыз енуге болмайтынын
ескерту құралдары, ал ... ... ... ... терезеге қойылған
торлар және басқа да шаралар – ... ... ... ... ... ... ... және күзету теледидары қатерлерді табу
құралдары болып табылады.
Программалық құралдар
Программалық құралдар- бұл ақпараттық жүйеде ақпаратты қорғауға арналған
арнайы программалар және программалық ... ... ... ... құрамындағы программалық қамтаманың ішіне кіреді.
Қазіргі программалық қамтама нарығында әртүрлі ... ... ... төрт ... ... ... ... зиянды кодаларды анықтайтын антивирус программалары.
В- компьютерлік желілердегі ақпарат ағынын бақылайтын корпоративтік
желіаралық экрандар (firewall).
С- нақты ДК трафикті талдайтын жеке файрволдар
D – ... ... ... (Host ... ... Systems, немесе
қысқаша -HIPS).
Бұл бағыттардың барлығы қатерлердің белгілі бір түрлерімен тиімді түрде
күреседі, ал олар ... кез ... ену ... қорғайтын сенімді
біріккен қорғау кешені болып табылады. Енуді болдырмайтын жүйелерде ДК-ның
әдеттегі ... ... ... ... ... ... ... Антивирустық програмалар тек белгілі вирустарға ғана қарсы күресе
алады.
Ал HIPS- ... ... ... желілерін қорғауды ұсына алады. Олар
белгісіз вирустарды да тауып, бұл вирустар қандай да бір зиянын тигізіп
үлгермей – ақ олардың кез ... ... ену ... ... ... ... әр ... компьютерге енетін ақпараттық ағындарды
талдамастан, корпоративтік желі периметрі бойынша өтетін трафикті
бақылайды.
Жеке файерволдардың компьютердің ішкі белсенділігін бақылауға да
қабілеті ... ... ... ... ... бірі- шартты қауіпті
программаларды алсақ, онда енуді болдырмайтын жүйелердің бұл мәселені
шешудегі рөлін сөзбен айтып жеткізу қиын. Антивирустық компаниялар мен
шартты ... riskware ... ... ... ... ... дау әлі толастаған жоқ. Олар ДК корпоративтік желі және
пайдаланушыларына әлі бұл мәселенің шешу жолын ... жоқ. Ал HIPS- ... ... ... ... ... жоқ деп ... болады, өйткені
ДК-ға қойылған немесе сырттан енетін барлық программалар алдымен мүмкін
болатын зияндылыққа тексеріледі. Программалардың кез келген қауіптілігі
бірден маталады, сондықтан ДК ... және ... үшін ... ... істеуге кепілдік беріледі. Бұл жағдай программалық қамтама құрушылар
үшін де тиімді, өйткені антивирустық қорғаудағыдай олардың өнімі іске
қосылмай жатып «жабылып ... ... ... ... тұрған мәселелер қатарына корпоративтік
желілерді сыртқы қатерден ғана емес, ішкі қатерлерден қорғау мәселесі
жатады. Әдеттегі ... ... ... ... ... күресуде
қауқарсыз, өйткені бұл құралдарды құру тарихына көз жіберсек, олар ең
бастапқыда сыртқы қатерлермен (ең бірінші Ғаламтормен) күресуге ... ... ... ортасының барлық ішкі құрамдас бөлшектерінің
жұмыс істеу тәртібін талдау принципі салынбаған программалар, әрине, іштен
келетін қатерлерді таба да алмайды. Бұл мәселені қазір ... ... шеше ... Қазіргі кезде барлық санаттар бойынша жақсы өнімді
ұсынатын бірде-бір компания жоқ. Ресейде, мысалы, Касперский зертханасы ... ... HIPS- ... енуді болдырмайтын жүйелер – StarForce
бар, SafenSec.
Антивирустық программалар классификациясы
Антивирустық құрал деп келесі функциялардың біреуін немесе бірнешеуін
орындайтын құрылғы немесе ... ... ... ... ... ... ( файлдық құрылымды);
2. Вирустарды табу;
3. Вирустарды нейтрализациялау;
Арнайы ... ... ... ... ... ... деп вирустарға тән әрекеттердің орындалуы бақылауды
қамтамасыз ететін және ... оны ... ... ... ... ... сәйкес үзілулерде өңдеушілерді алмастыру жолымен жүзеге
асады.
Детектор
Детектор деп ОЕСҚ (ОЗУ) мен сыртқы ақпарат тасушыларда вирустарды іздеуді
жүзеге асыратын программаны айтады. Детектор жұмысының ... ... ... ... ... тізімі табылады, мүмкін оларды
зақымдайтын нақты вирустардың көрсетулерімен болады. Детекторлар
универсалды (ревизорлар) және ... ... ... бөлінеді.
Универсалды детекторлар файлдардың бүтіндігін (айнымастығын) бақылау
қосындыны есептеу жолымен және оны эталанмен салыстыру арқылы ... ... өнім ... көрсетіледі, не оның
эксплуатациясының ең басында анықталады. Файлдар бұрмалануының нақты себебі
мұнда орындалмайды. ... ... ... вирустарға бағытталған(бір
немесе бірнешема). Ең көп тараған детекторлар Norton ... ... ... ... ... ... ... көрінбейтін
вирустарды және басқаларды табады)
Дезинфектор (доктор, фаг) деп вирустың өшірілуін жүзеге асыратын программа
( тіршілік ортасының қалпына келуімен де ... ... деп ... ... ... ... ... вирустармен
зақымдалуының алдын алатын, яғни вирустың көбеюіне бөгет болады.
Пассивті иммунизаторлар тіршілік ортасында вирус өзінің бар ... және оны ... ... ... ... ... орналасады және ондағы вирусты
имитациялайды. Соның салдарынан нағыз вирус жадыда жүктелмейді. Кемшіліктер
(шектеулігі): олар өте тар специализирленген, бір виурспен қайта ... ... ... ... ... – диск құрамының төмен деңгейлі редакторы (
басқа құралдарды қолдану оң нәтиже бермеген кезде қолданылады) антивирустық
құралдардың тағы бір класы болып табылады. ... ... ... анализаторлары – бұл орындалатын файлдар кодын
талдайтын, жадылар немесе жүктелген секторлар үшін ондағы әр типті
компьютерлік ... ... ... ішкі ... ... ... ... алгоритм бойынша жағдайлар кестесінде сақталатын
негізгі жағдайлар білінеді.Эмулятор өз жұмысын аяқтағаннан кейін жағдайлар
массивінен мәлеметтерді таңдай отырып, әрекет массивін толтыратын ... ... ... ... ... әрекет массивінен және
эвристикалық маскаар тізбегінен таңдайды және анықталған алгоритм бойынша
эвристикалық санды анықтайды.
Фаг – программалар – зақымдалған программалардағы ... ... ... ... ... фаг – ... файлдың зақымдауына вируспен шығатын
әрекетке кері әрекетті орындайды, яғни файлды қалпына келтіруге тырысады.
Қалпына келтіре алмаған файлдар, ереже бойынша жұмыс істеуге ... ... да ... ... табу үшін және ... үшін ... вирустың әр версиясында жеке болады.
2.2. Кілттер жиынтығы.
Кілттерді жинақтау деп оларды ... ... ... және ... жұмыстарын айтамыз. Кілт қаскүнем үшін құпия ақпаратқа жол
ашатын ең тартымды нысан болғандықтан, кілттерді жинақтау ... ... ... аудару қажет ешқашанда анық түрде сақтаушыда жазылмауы тиіс.
Организация және жинау, санау және жою кілттер жиынтығын береді. Кілт ол
ұрыға ең ... ... ... кілтке ерекше көңіл аудару қажет.Құпия
кілттер қарапайым түрде болмауы тиіс, өйткені оны оқып ... ... Өте қиын НС да ... ... ... үлкен кілттердің ақпаратты
кіші база құру мүмкіндіктері пайда болады. ... ... АЖ- да ... ... ... ... ... жұмыс істеуі мүмкін, тіпті
кейде кілттік ақпараттар бойынша кіші деректер қорын құру қажеттігі пайда
болады. Мұндай дерекқорлар пайдаланылатын кілттер жайлы мәліметтерді
қабылдайды, есепке ... және ... ... ... ... ... әр ... шифрланған күйде сақталуы қажет. Кілттік ақпаратты
шифрлайтын мәліметтер мастер-кілттер деп аталады. Әрине, әрбір пайдаланушы
мастер- кілтті жатқа білуі ... оны ... ... сақтамау
керек. Ақпарат қауіпсіздігінің аса маңызды шарттарының біріне АЖ- дағы
кілттер мәліметтерін әр кезде ... тұру ... Бұл ... ... ... мастер- кілттер де қайтадан орнатылуы қажет. Аса маңызды
АЖ- дарда кілттік ақпаратты күнделікті ауыстырған жөн. Кілттік ақпаратты
жаңалау мәселесі кілттерді басқарудың үшінші ...... ... де
байланысты.
Кілттерді бөлу
Кілттерді бөлу – кілтті басқарудағы ең жауапты үдеріс түріне жатады.
Пайдаланушылар арасында кілттерді бөлу екі түрлі жолмен іске ... ... ... бір ... ... ... ашу арқылы. Бұл жолдың
кемшілігі – орталықта кімге қандай кілт берілгені белгілі АЖ- жүріп
жатқан барлық хабарларды оқуға мүмкіндік ... Бұл ... ... қаскүнемдік әрекеттер қорғауға елеулі ықпал етеді.
2. Ақпараттық жүйе пайдаланушылары арасында кілттермен тура алмасу. Бұл
жағдайда субъектілердің түпнұсқалығына сенімді көз жеткізу ... ... ... үшін ашық ... ... ... ... пайдалануға болады.
Кілттермен басқару.
ОЖ криптографиясында документті қорғау ғана емес, сонымен бірге ... ... ... ... болғанымен ,оның басында кілтпен
саны ондаған және жүздеген қолдану кілттері-қатайған мәселе.Егер ... ... ... ... ол ... ... барлық ақпараттармен
қолдануға болады. Кілттермен басқару-ақпаратты прогресс, өзіне үш элементті
кіргізеді.
* кілттер генерациясы
* кілттер жиыны
* кілттерді ... ... ... реализациялануын қарастырайық.
Кілттер генерациясы.
Ең басында криптографиялық мүмкіндіктер,әдейі емес кілттер ... ... ... ... ... және программалық мүмкіндіктер
қолданылады.ПСЧ датчиктерін қолдану міндетті.Бірақ, сандар генерация
жылдамдығы ... болу ... ... ... саналады-егер ол
натуралды кездермен қолданатын болса.Кез келген математикалық обьектілеріне
ондық белгілер,ирроционал сандар және стандартты математикалық
формулалармен есептеледі. Ең жақсы ... ... ... ... құрылғылар жатады. Мысалы, кездейсоқ математикалық
нысандарға стандартты математикалық әдістермен есептелінетін иррационал
сандардың ондық таңбалары жатады.
Кілттерді ... ... ... ... ең ... рөл атқарады.
- Жылдамдық және дәлдік керек.
- Құпиялықты сақтау
Соңғы кездерде криптографияда ашық кілттер қолданғандықтан мұндай мәселелер
өзімен өзі құлап ... ... ... ... ... НС да ... қолданыстар қажет. Кілттерді топтастыру екі түрлі жолмен
алынады.
1. Бір немесе одан да көп артықшылықтар арқылы кілттерді топтастыру.
2. Қолданушымен ақпаратты жүйенің арасындағы ... ... ... ... ... ... келесі жолдарды жазуға болады. Егер
кілттің басқару жаттығуы осы сол ... ... оны ... ... ... ... беру
*Сеансқа қатысушыларының екі жақты дәлелдеу.
*Ол сан шын болса, оны дәлелдеу және аппараттық жүйелер ... ... бар ... ... ... және қиын ... табу ... болып саналады.Екі конфедициалды ақпарат арасында ауысу болу
үшін, кілт ол ... ... ... ... ... ол жұмыс
қайталанып, біріншісі екіншісіне және тағы сол сияқты. Жалпы жағдайда
кілтті беру жағдайында тағы да криптожүйе ... ... тұр. Осы және ... шешу ... ... алгебралық жолмен шешу үшін ащық кілті бар
жүйе келтірілген.Оның негізінде,әр адресатында немесе генераторда екі кілт
бар және олар ... ... болу ... кілт ... ... ... ... жарияланады.Ашық кілт жазылып және кез келген
адамға мәлім бола алады.Құпия кілт ... ... ... ... ... және оған ... текст, ашылған
кілтпен ашуға болмайды, шифрлық хат тек жабық кілтпен іске асуы мүмкін және
ол тек қолданушыға ғана мәлім.Криптографиялық жүйелерде ашық ... ... бір ... ... және келесі қасиетке ие:егер х
берілсе,Р(х) функциясын табу қиын емес. Бірақ егер, y=f(x) болса, онда х
табу жолы. Класстардың көбісі, тағы қайтпайтын ... ашық ... Кез ... ... ... ... қатыспайды. Сондықтан ,
қатал қорғаныс керек болған жағдайда, ашық кілті бар жүйеге керекті және
көзге көрінетін ұсыныстар:
1. Шығатын текстті шығару қайтымсыз болуы және ашық кілт ... ... ... ... ... табу және оның ... болмауы керек. Сол үшін төменгі
ашық баға(қиындықтың) болады.
Алгоритмдердің ішінде шифрлау алгоритмі және ол ашық ... ... ... жүйелерде кең таралған. Сондақтан RSA алгоритмі бүкіл дүние
жүзінде тікелей және таза ... ашық жүйе ... ... ... қазіргі уақытта барлық криптожүйелер ашық кілттпен жұмыс
істеу үшін төменде келтірілген бір ... ... ... ... ... сандарды қарапайым көптіктерге жіктеу.
- Соңғы жолда логорифмді есептеу.
- Алгебралық теңдіктердің түбірлерін тексеру.
Осы жерде арифметикалық криптожүйелердің ... ашық ... ... үшін ... жолдар қажет.
1.Өзіндік қорғанатын және өзгеретін, сақтайтын мүмкіндік.
2.Кілттерді тексеру мүмкіндігі.
СОК алгоритмі өте жұмыскер, басқа криптожүйелерге қарағанда қолданылған
жеңіл.Сондықтан практикада СОК-тытек кілттерді ... ... ... болып
табылады. Содан соң қарапайым алгоритмдердің арқасында потоктар арқылы
үлкен ... ... ... ... алда келе ... ... бірі –ашық кілті бар жүйе RSA, 1997 жылы
шығарылып, атын өз жасаушысының атына ие болды. Рон ... ... ... ... қойған.Олар үлкен арифметикалық
сандарды қарапайым жүйелермен есептеп онымен жұмыс істеген. Бірақ ол жүйеде
бірден көп жаттығу жасау мүмкін емес. Робин ... ... ... ... RSA шифрның эквивалентіне тең. Сондықтан кез келген шифрға
төменгі баға беру ыңғайлы.Осы алгоритмнің дұрыс шығатынына кепілдік беру
СОК-тың басқа конкуреттерінің үстінде қуатты ... ... , ... ... ... ... қолданылады.Осының бәрі электронды
жүйеде қолдану қажет.
Электрондық қолтаңба.
Егер ауысу тікелей және көрінбейтін болса, жауабы ... ... Ос- да ... ... ... ең басты
мәселесі неде? Керекті документте, ең басында, болмаса аяғында өз ... ... ... ... басты екі көз қарас көзделеді. Біріншіден,
алушы ол ... ... сына ... болады және өз көбейтіндісі арқылы
тексереді. Бұндай әрекеттер документтердіжасап, қолданғанда ауадай қажет.
Егер қолтаңбаны жасанды ... ... да, ол өте қиын және ... ... кезде басқаша жағдайда тұр. Цепочкаларды және керекті биттерді
көшіріп алуды кез келген ... ... ... ... ... ... документ және қымбат ісқағаздардың шындығын табу көптеген
адамдарды қиын жағдайларға әкеп ... ... ... ... жаса ... ... аутентификация және криптография
қосымша жұмыс жасауы тиіс.
Криптографиялық әдісті реализациялау.
Әдістерді реализациялау әдістеренің екі аспекті бар.
* криптографиялық ... іске ... ... іске ... ол ... ... ... көрсетілген криптографиялық әдістердің кез келгені программалық және
аппаратты жүзінде қосуға болады.Осы әдістердің ерекшеліктері ол ... ... ... ... ... ... реализация
кезінде,оны шифрлау процедурасы және дешифрлау арнайы электрлік схемалармен
іске асады.Ең көп таралған модульдерінің бірі комбинироват ететін әдістер
болып саналады. Сондықтан оған ... ... ... керек. Көптеген
шетелдердің сериялық әдістері ,шифрлауы америкалық стандартқа негізделген.
Ал, өзіміздікі криптон деп ... ... ... ... оның тез ... алгоритмдерінің шифрлық өзгеруі. Соңғы кездерде
комбинациялық шифрлау мүмкіндігі кеңінен қолданыла бастады. Сол ... ... ... ... іске ... және аудентификация.
Идентификацияны және аудентификацияны техникалық қорғау
материалдардың негізгі программалары деп толық айтуға болады. Идентификация
және аудентификация ол сақтандырудың алғы шарттары, ... ... ... ... ол ... ... кеткенде де өзі
туралы мәліметтерді еңгізуге мүмкіндік береді. Ал аудентификация ол
субьектік тексеру.Аудентификацияның синонимі ретінде «шындықты тексеру»
субьект шын болуын дәлелдейді немесе ... ... ... сұрауы немесе кілт криптографиясы және т.б.
-ол өзі ... ... ... ... ... ... ... негізгі бөлігі болып табылатынкез-келген зат.
-координаттар.
Кіріспен басқару.
Басқару кіріспен қолданылатын ерекще және бақылау қозғалысы, олар
субьектілер- қолданушы және процесстер.Ол кез ... ... ... ... ... және ... ... ресурстармен басқару.Ол логикалық
басқару болып табылады және ол программалық мүмкіндікпен іске ... ... ... ол ... ... ... ... қызметі.
Транзакция бітенше мәліметтермен барлық манипуляциялар МБ бөлек
жүргізіледі, ал, МБ- ні ... ... ... ... ... ... сақтау көзқарасынан бұл механизм МБ өзгертуде өте қолайлы.
Егер, транзакция үзілсе, МБ ... ... ... СУБД ... ... кезіне дейінгі МБ қайта қалпына келтіріледі. Егер бір
транзакция кезінде МБ бұзылмаса, онда бірнеше транзакция қатар орындалғанда
МБ бұзылуы ... ... ... болу үшін, СУБД блокировка механизмдерін
қолдануы қажет.Бұл кезде модификациялану кезіндегі мәлімет элементіне
транзакция босатқанша ешкім кіре алмайтындығына кепілдік
беріледі.Блокировка механизмін қолдану паралеллизмді басқару ... ал бұл екі ... ... бірі қысылып қалуына әкеледі.
Егер бір транзакция басқа бір транзакциямен блокировать еткен ... ету үшін ... бір ... ... ... ... қажет.Басқаша айтқанда,транзакция бір ғана обьектті толығымен жаба
алады.
Мәліметті қалпына келтіру.
Жоғарыда айтылғандай, ақпараттық және ... ... шығу сол ... ... қалыпқа тез арада қайтадан әкелу қажеттілігін туғызады.
Қалпына келтіру қажеттелігін тудыруға тұйық ситуацияның пайда болуы да
кіреді.
Қалпына ... ... 3 ... ... болады.
1. мәліметтермен манипуляция ситуациясы дұрыс аяқталмаған кезде
жекелеген транзакцияның қалпына келтіру мүмкіндіктерімен
сипатталатын ... ... ... Егер ... ... ... –программалық қателер, программалық
қымтаманың істен шығуы МБ бұзылуымен байланыссыз пайда ... ... ... ... ... ... дейінгі қалыпқа
қалпына келтіру аралық қалыпқа келтіру.
3. Дискідегі ақауларға байланысыты МБ бұзылуы МБ көшірмесі арқылы
қалыпқа келтіріледі. Содан ... ... ... ... бастап салыстырады және жүйені бұзылған уақытқа қайтарады.
Бұны узақ ... ... ... және ... ... кеңістіктегі бейнеленуі.
Егер машина тілінде бағдарламауды ескермесек,онда программист жадыға
сандық емес символдық логикалық есімдер арқылы қатынайды. Басқа сөзбен
айтқанда, көп ... ... ... ... кейбір
айнымалылар реттелуі мүмкін.Мысалы, массив эллементтері. Айнымалылар аты
және программалық модуль кіру нүктелері ... аты ... ... осы ... ... логикалық деп атайды.
Бір жағынан программаны орындаған кезде, физикалық ... ... ... ал ол өзіндік процессормен жұмыс істейді. Коммандалармен
мәліметтерді алып,нәтижені орналастырады.
Физикалық жады.
Ол реттелген оперативті жадыға орналасқан көп ұяшықты құрайды және
олар нөмірленеді. ... ... ... саны ... ... ету ... әр ... қолданушы символ
атымен физикалық жады ұяшығын біріктіру керек, яғни компьютер ... ... ... ... ... екі ... бағдарламау жүйесі, екінші операциялық жүйе. Бұл екінші
бейнелеуіш сәйкес аппаратты санақшы құралдары- жады ... ... ... ... және операциялық жүйе арқылы өңделеді. Осы этаптар
арсында, қатынау виртуалды ... ... ... ... ... ... барлық мүмкіндік мағыналарына ,программа виртуалды адрестік
кеңістік немесе ... жады деп ... ... ... адресті
кеңістік ең алдымен санақшының архитектурасына және бағдарламалық жүйесіне
тәуелді және жады салмағына мүлдем тәулді емес.
Бір ... ... ... жадыны басқару принциптері.
Кәдімгі үздіксіз үлестіру. Бұл жадыны қарапайым ... ... 3- ... ... Операциялық жүйе алған орын аймағы.
2. Қолданылмалы құралдар орналасу аймағы.
3. Бос жады ... ... ... жады ... ... де көп ... Бұл ... операциялық жүйеде қолдамайды, сондықтан, жады үлестіру
қиындықтары тумайды деп есептейді. Барлық программаға қажетті программалық
модульдер ... жүйе ... ... ал ... жады ... ... келіп, программалық жүйе жұмысын жеңілдетеді. Өйткені, әр
түрлі біртипті есептеуәш комплекстің ... ... әр ... ... ... кезінде жадыға көп орын бөлінуі үшін , оперативті жадыда ең
қажетті ... ... ... Осы операциялық жүйе бөлшегін ядро деп
атайды. Операциялық жүйе ядросына негізгі супервизор модульдері кіреді. Бір
программалық жүйеде супервизор түсінігі модуль арқылы өрнектеледі. ... ... ... ... ... ... және орындалатын
алғашқысы өңделеді және бағыныңқы жүйе жадысы өңделеді. Бұл ... екі ... ... ... ... уақытын жоғалту, өйткені
еңгізу-шығару операциясының соңын күтеді , оперативті жадының өзі
жоғалтады. Өйткені, бір ... ... ... программалар бүкілжадыны
қолданбайды.Бірақ, операциялық жүйе функцияларының көбісімен жұмыс
істемегендіктен, жүзеге асыру өте ... Бұл ... ... ... Ең ... қорғау керектігі, ол программа модулі және
операциялық жүйе жады аймағы.
Ақпараттық қауіпсіздік— мемкелеттік ақпараттық ресурстардың, сондай-ақ
ақпарат саласында жеке адамның құқықтары мен ... ... ... ... —  ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған
шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу,
сақтау, өңдеу және ... үшін ... ... пен ... қол ... ... және керек болса, жасырындылығын
қолдауды түсінеді. Сонымен, ақпаратты қорғау - ... ... ... ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей
түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін
жүргізілетін ... ... ... ... ету ... ... қанағаттандыруға бағытталған ұйымдастырушылық, программалық
және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік ... ... ... шешу үшін ... ... ... ... қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол
жеткізерлік (оңтайлық), ... және ... ... ... - ... ... ... керекті ақпараттық қызмет
алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және ... ... ... ... қол ... ... ... бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ... ... және ... ... ... ... деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде
есептеу техника құралдарының ... ... ... ... ... ... ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары ... бар ... ... бағалау өлшемдері» деп аталатын кітап шығарды.
Қауіпсіз жүйе - ... бір ... ... ... ... ... ... ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола
алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын
жүйе.
Сенімді жүйе - әр ... ... ... ... ... құру құқығын
бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін
жеткілікті ... және ... ... ... ... ... ... сенім дәрежесі) екі негізгі өлшемі бойынша
бағаланады: қауіпсіздік саясаты және кепілділік.
Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық сұлбасын
әзірлеуден басталады. Ол үшін ... ... ... міндеттері
анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге
қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ... ... ... ... ... ... ... қосу үшін қажет шығындардың сметасы; ақпарат
қорғаудың ұйымдастырушылық және техникалық ... ... ... ... жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген
шаралармен қоса жабдықтаушылармен келісім - шарттар ... ... және ... ... ... ... және т.б. осы ... шаралар
іске асырылады 
2.4.Ақпараттық қауіпсіздік саясаты
 Қауіпсіздік саясаты -  мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын
және тарататынын анықтайтын заңдар, ережелер және ... ... Бұл ... ... ... ... белгілі бір деректер
жинағымен жұмыс істей алатынын көрсетеді. ... ... ... ... ... талдау жасайтын және оларға қарсы әрекет шаралары
кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең ... мына ... ... ... ... ... басқару, объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Кепілдік - жүйенің сәлетіне және ... ... ... ... Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын
көрсетеді. Оны қорғаныштың, қорғаушылар ... ... ... сынары деп сипаттауға болады. Кепілдіктің екі түрі болады:
операциялық және технологиялық. ... ... ... және жүзеге
асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.
Есепберушілік(немесе хаттамалау тетігі)қауіпсіздікті ... ... ... ... табылады. Сенімді жүйе қауіпсіздікке байланысты барлық
оқиғаларды тіркеп отыруы керек, ал хаттаманы ... ... - ... ... ... ... толықтырылады.
Сенімді есептеу базасы (СЕБ)  - компьютерлік жүйенің қауіпсіздік саясаты
жүзеге ... ... ... тектерінің жиынтығы. Компьтерлік жүйенің
сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса
жеткілікті ... СЕБ ... ... - ... ... міндетін
орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын
бақылау.
Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір
қатынасының ... ... іс - ... тізімімен келісімдігі екендігін
тексеретін монитор. Қатынасым мониторынан үш қасиеттің орындалуы талап
етіледі:
- ... ... ... ... ... ... қорғалуға тиісті;
-   толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл ... оны ... ... ... ... ... ... талдауға және тестілеуге мүмкін болу үшін
ол жинақы болуы керек.
Қауіпсіздік өзегі -  қатынасым мониторының жүзеге асырылуы. ... ... ... ... ... ... ... табылады. Қатынасым
мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің
өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі- сенімді есептеу базасының ... Оның ... ал ... ... деп ... Сыртқы және ішкі әлемдер
арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ... ... ... қоршауға қарсы тұра алуға қабілетті бар деп саналады.
  Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар
бірнеше кезеңге бөлінеді: даярлық ... ... ... ... ... ... ... жүзеге асыру. Осы аталған кезеңдер
аяқталған соң эксплуатациялау кезеңі басталады.
Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін
құру, түпқазық құжаттарды ... және ... ... үрдіске
қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. ... ... ... ... ақпараттың міндеттері анықталады.
Ақпараттық қорларды түгендеу.Бұл кезеңде, әдетте, объект, ақпараттық
ағындар автоматтандырылған жүйелердің құрылымы серверлер, ... ... ... және ... ... ... мәлімет жиналады. Түгендеу
анықталған соң олардың осалдылығына талдау жасалынады.
Қатерді талдау. ... ... ... ақпараттық қорлардың
қорғанылу күй - жағдайның қаншалықты толық және ... ... ... ... ... мыналардан тұрады: талданатын объектілерді және
оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын
таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау;
қорғаныш шараларын ... ... ... ... ... ... және
тексеру; қалдық қатерді бағалау.
Қауіп бар жерде қатер пайда болады. ... ... ... ... ... элементі болып табылады. Қауіптердің алдын алу үшін
қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, ... ... ... ... ... ... және,
екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер ... ... ... ... ... ... ... Бұлар бәрі
ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең
әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге
асыруға қажетті ... ... ... ... ... ... Бұл кезеңде осының алдында жүргізілген
талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың
тиісті ұйымдастырушылық және техникалық шаралары таңдап ... ... ... элементтері
 Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және
қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін
бұзудың алдын алу және мән беру ... ... ... ... ... іс - әрекетін келесі кезеңдер түрінде қарастыруға
болады:
5    Қатерге талдау жасау.Қатерді  талдау үрдісі нені қорғау керек, неден
қорғау керек және ... ... ... ... деген сияқты сұрақтардың
жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек
және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу ... ... ... ... ... ... ... тиісті.
7. Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын
анықтау.Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке
тартылуға бағытталған әрекеттер, сонымен қатар, ... ... ... және бұзулардың зардаптарын жою шаралары анықталады.
Қорытынды
Ақпараттық қауіпсіздік жүйесін қарастырғанда ... екі ... ... ... қаупсіздігі және желілік қауіпсіздік. Компьютердің
қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады, яғни
компьютерде сақталатын, өңделетін автономды жүйе ретінде қарастырылатын
деректер мәселелері. Бұл мәселелер ... ... ... ... ... жүйе ... ... Желілік
қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі
қорғау және рұқсатсыз енуден ... ... ... ... ... ... ... мен желілік қауіпсіздікті бір-бірінен
айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз
байланыста жатады. Тек ... ... ... ... ... етеді.
Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау
үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа
жабу ... ... ... ... алып ... салып тастау. Желіде жұмыс
істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа
компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде
қауіпсіздік қорғау өте ... ... ... ... Басқа қолданушының
желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы
шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға
әкеліп соқтырады – яғни ... ... үшін ... ... ... ... әрбір компьютер үшін желілік байланыстарын реттеп отыру
қажет. Б9л м2селелерден басқа желілер ... ... тағы да бір ... ... ... ... ... ұстап қалу анализдеу «жалған»
трафиктер құру. Желі қауіпсіздігін қорғаудың ... ... осы ... ... ... ... қауіпсіздігінің мәселелері коорпаративті
желілерден бөлінген каналдарға өту барысында көптеп байқалады.
 
Қолданылған әдебиеттер ... ... ... «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт
Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в ... ... 1,2 том. ... Кейт ... ... ... “Системные программирования Unix”, Москва
2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт
Питербург 2002г.
6. ... ... ... Window Nt, Ntfs ”, ... ... Эви Нэлит , “ Unix руководство системного администрирования” Киев
2000г.

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 21 бет
Бұл жұмыстың бағасы: 1 600 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Дыбыс сигналды ақпаратты сақтауға арналған радиотолқынды құрылғы16 бет
Мәліметтер қоры көмегімен ақпаратты сақтау, іздеу, сұрыптау технологиясы32 бет
Мәлеметтер қоры көмегімен ақпаратты сақтау,іздеу, сұрыптау технологиясы. Ақпаратты сақтау және жүйелеу3 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері10 бет
Ақпараттық технология. Оның ұғымы, мақсаты, принциптері, түрлері6 бет
Ақпараттық қауіпсіздік түрлері14 бет
Есте сақтау құрылғысы4 бет
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау13 бет
Жартылай өткізгішті есте сақтау құрылғылары11 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь