Криптографиялық қорғау
Жоспары:
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің шаралары
2.3 Ақпаратты техникалық қорғау мүмкіндіктері
2.4 Транзакцияның атқаратын қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің шаралары
2.3 Ақпаратты техникалық қорғау мүмкіндіктері
2.4 Транзакцияның атқаратын қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
.Кіріспе
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ақпаратты тарату жүйелерінің қарқынды дамуымен қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі болып отыр. Бұл баяндама ақпараттық деректер қорын басқару істерін қамтамасыз ететін, математикалық және кибернетикалық тәсілдердің негізінде жасалатын ақпаратты қорғау жүйелерін жасау мәселелерінің кейбір аспектілерін баяндайды.
Ақпаратты қорғау механизімінің тиімділігі көп ретте бірқатар принциптерді жүзеге асыруға байланысты. Біріншіден, қорғау механизмін ақпараттық жүйені жасаумен бірге жоспарлау қажет, мұның өзі оның қалыптылығын, есептеу уақытына үйлесуін және шығынды азайтуды қамтамасыз етеді. Екіншіден, қорғау мәселесін ақпаратты қорғаудың біртұтас жүйесі шеңберінде кешенді түрде қарастыру қажет. Жүйелі көзқарас ақпаратты көп деңгейлі қорғауды қамтамасыз етеді. Мұны ұйымдық – құқықтық және техникалық шаралардың кешені деп қарастырған жөн. Мұның үстіне қорғау механизмін жүзеге асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін қорғаудың алдыңғы қатарлы, ғылыми негізделген технологиясы пайдалануға тиіс. Ол ақпаратты қорғау жүйесін алдағы кезде де жетілдіре беруге мүмкіндік туғызуы қажет.
Электрондық құжаттаудың қауіпсіздігін басқару ауқымды мәселелерді қамтиды, оның қатарына мыналар кіреді: ақпараттық тұтастығын, құпиялығын және аутенттілігін қамтамасыз ету; автоматтандырылған жүйе ресурстарына кіру үшін пайдаланушылар құқығын шектеу; автоматтандырылған жүйе мен оның элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды мәнін қамтамасыз ету.
Қорғауды қажет ететін ақпаратқа мыналарды жатқызуға болады: құпия, басқару, ғылыми – техникалық , сауда және басқа ақпараттар.
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ақпаратты тарату жүйелерінің қарқынды дамуымен қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі болып отыр. Бұл баяндама ақпараттық деректер қорын басқару істерін қамтамасыз ететін, математикалық және кибернетикалық тәсілдердің негізінде жасалатын ақпаратты қорғау жүйелерін жасау мәселелерінің кейбір аспектілерін баяндайды.
Ақпаратты қорғау механизімінің тиімділігі көп ретте бірқатар принциптерді жүзеге асыруға байланысты. Біріншіден, қорғау механизмін ақпараттық жүйені жасаумен бірге жоспарлау қажет, мұның өзі оның қалыптылығын, есептеу уақытына үйлесуін және шығынды азайтуды қамтамасыз етеді. Екіншіден, қорғау мәселесін ақпаратты қорғаудың біртұтас жүйесі шеңберінде кешенді түрде қарастыру қажет. Жүйелі көзқарас ақпаратты көп деңгейлі қорғауды қамтамасыз етеді. Мұны ұйымдық – құқықтық және техникалық шаралардың кешені деп қарастырған жөн. Мұның үстіне қорғау механизмін жүзеге асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін қорғаудың алдыңғы қатарлы, ғылыми негізделген технологиясы пайдалануға тиіс. Ол ақпаратты қорғау жүйесін алдағы кезде де жетілдіре беруге мүмкіндік туғызуы қажет.
Электрондық құжаттаудың қауіпсіздігін басқару ауқымды мәселелерді қамтиды, оның қатарына мыналар кіреді: ақпараттық тұтастығын, құпиялығын және аутенттілігін қамтамасыз ету; автоматтандырылған жүйе ресурстарына кіру үшін пайдаланушылар құқығын шектеу; автоматтандырылған жүйе мен оның элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды мәнін қамтамасыз ету.
Қорғауды қажет ететін ақпаратқа мыналарды жатқызуға болады: құпия, басқару, ғылыми – техникалық , сауда және басқа ақпараттар.
Қолданылған әдебиеттер тізімі.
1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 31 бет
Таңдаулыға:
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 31 бет
Таңдаулыға:
Жоспары:
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің шаралары
2.3 Ақпаратты техникалық қорғау мүмкіндіктері
2.4 Транзакцияның атқаратын қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
1.Кіріспе
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ақпаратты тарату жүйелерінің қарқынды дамуымен
қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі
болып отыр. Бұл баяндама ақпараттық деректер қорын басқару істерін
қамтамасыз ететін, математикалық және кибернетикалық тәсілдердің негізінде
жасалатын ақпаратты қорғау жүйелерін жасау мәселелерінің кейбір
аспектілерін баяндайды.
Ақпаратты қорғау механизімінің тиімділігі көп ретте бірқатар
принциптерді жүзеге асыруға байланысты. Біріншіден, қорғау механизмін
ақпараттық жүйені жасаумен бірге жоспарлау қажет, мұның өзі оның
қалыптылығын, есептеу уақытына үйлесуін және шығынды азайтуды қамтамасыз
етеді. Екіншіден, қорғау мәселесін ақпаратты қорғаудың біртұтас жүйесі
шеңберінде кешенді түрде қарастыру қажет. Жүйелі көзқарас ақпаратты көп
деңгейлі қорғауды қамтамасыз етеді. Мұны ұйымдық – құқықтық және техникалық
шаралардың кешені деп қарастырған жөн. Мұның үстіне қорғау механизмін
жүзеге асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін
қорғаудың алдыңғы қатарлы, ғылыми негізделген технологиясы пайдалануға
тиіс. Ол ақпаратты қорғау жүйесін алдағы кезде де жетілдіре беруге
мүмкіндік туғызуы қажет.
Электрондық құжаттаудың қауіпсіздігін басқару ауқымды мәселелерді
қамтиды, оның қатарына мыналар кіреді: ақпараттық тұтастығын, құпиялығын
және аутенттілігін қамтамасыз ету; автоматтандырылған жүйе ресурстарына
кіру үшін пайдаланушылар құқығын шектеу; автоматтандырылған жүйе мен оның
элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды
мәнін қамтамасыз ету.
Қорғауды қажет ететін ақпаратқа мыналарды жатқызуға болады: құпия,
басқару, ғылыми – техникалық , сауда және басқа ақпараттар. Бұлардың
бәрінің кәсіпорын үшін бәсекелестен озық түсу үшін ақпараттардың тарап
кетуі оның иесіне тікелей шығып және басқа да залал келтіруі мүмкін.
Ал, программалық өнімдерді жасаушы отандық және шетелдік фирмалар
ірі кәсіпорындарға бағытталған ең озық үлгідегі жаңа технологияға
негізделген, мүмкіндіктері мол кешендік экономикалық ақпараттық жүйелерді
қалыптастыруға зор көңіл бөлуде[1-3]. Мұндай ақпараттық жүйелерде дербес
компьютерлер, ақпаратты тарату желілері, құрылғылары және басқа
да техникалық құрылғылар кең қолданылады.
Ақпаратты қорғау жүйесін жасау қандай да бір аппараттық және
программалық жабдықтарды таңдаумен шектелмейді. Мұндай жүйе жасау алдында
теориялық білімді негізге ала отырып мына мәселелер анықталады[2]:
· қорғалған ақпараттық жүйе қандай болады;
· ақпаратты қорғау жүйесі дегеніміз не және оған қандай талаптар қойылады;
· қандай қауіп-қатерлер бар және ақпараттық жүйелердің қауіпсіздігін бұзу
себептері;
· қандай қорғау функциялары бар және қалай оларды жүзеге асыруға болады;
олар қауіп-қатерлерге қалай әсер етеді;
· ақпаратты қорғау жүйесін жасау қандай кезеңдерден тұрады;
· ақпаратты қорғау жүйесін жасауға аз шығынданып, жоғары деңгейдегі
қауіпсіздікке қалай қол жеткізуге болады және т.б..
Ақпарат қорғау жүйесі (АҚЖ) деп белгіленген қорғаныш мәселелерін шешу
үшін онда көзделетін барлық құралдар, әдістер және шаралардың
ұйымдастырылған жиынтығын айтады.
Қазіргі уақытта ақпаратты қорғау жүйесін жасаудың әр түрлі
кезеңдері қарастырылуда, оның барлығыда тиімді және қойылған мәселені
шешуге мүмкіндік береді. Жоғарыда айтылғандарды ескере отырып және
жүргізілген талдау негізінде ақпаратты қорғау жүйесін жасау кезінде
төменде көрсетілгендер қамтылуы керек:
• қорғалатын ақпаратты анықтау;
• қауіп келтіретін қатерлерді және ақпарат жоғалатын каналдарды анықтау;
• қорғау жүйесіне қойылатын талаптарды анықтау;
• ақпаратты қорғау құралдарына таңдау жүргізу және оларға
мінездеме;
• таңдалған ақпаратты қорғау әдістерін, құралдарын, шараларды
• пайдалануды ұйымдастыру және ендіру.
• басқаруды және тұтастықты бақылауды жүзеге асыру
Ақпаратты қорғау шаралары тиімді болуы үшін ең алдымен
ақпараттың қауіпсіздігі, оның қауіп-қатерілері дегеніміз не, ақпараттың
шығу(жоғалу) арналары мен қорғалған деректерге рұқсатсыз қатынау жолдарын
анықтау қажет.
Компьютерлік жүйелер қауіпсіздігінің қауіп-қатері - сақталған немесе
таратылған ақпаратты және ақпараттық ресурстарды ұрлау, тұтастығын бұзу,
сондай-ақ программалық және аппараттық құралдарды рұқсатсыз пайдалану, жою
сияқты әрекеттер мен оқиғалар. Осындай қауіп - қатерлер кездейсоқ және
қасақана болуы мүмкін. Қасақана жасалған қауіп -қатерлер, өз
кезегінде активті және пассивті болып бөлінеді.
Ақпараттық қауіпсіздігін қамтамасыз етуге арналған жұмыстар бірнеше
кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді
талдау, қорғаныш жоспарын құрастыру және қорғаныш жоспарын жүзеге асыру.
Осы аталған кезеңдер аяқталған соң эксплуатация кезеңі басталады.
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық
құрылымын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын
міндеттері анықталады және нақты обьектінің ерекшеліктерін ескере отырып
жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ақпарат қорғау құралдарының обьектіде орналасуы;
қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат
қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың
күнтізбелік жоспары.
Сонымен, ақпарат қауіпсіздігінің жоғары дәрежесіне қол жеткізу тек
тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін
болады. Ұйымдастырушылық және программалық-аппараттық шаралар жүргізу
ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды
бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге
және қауіпсіздік режімін бұзу әрекеттеріне жедел қарсы шара қолдануға
мүмкіндік береді.
Қорғаныштың мақсаты- қатынас құруға рұқсат етілмеген арналарды
ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа келтіруге
бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара
байланысты бөгеттердің біріңғай жүйесін құру. Жүйе жұмысын қалыпты режимде
көзделмеген осындай оқиғалардың біреуінің пайда болуы рұқсат етілмеген
қатынас құру деп саналады.
Қорғаныш жүйесінің міндеттері:
10 деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
өзгертуден қорғау;
12 есептеу техника құралдарының көмегімен орындалатын қаражаттық
қылмыстардың алдын алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
- олардың келтіретін залалдарын бағалау;
-нормативті құжаттардың талаптарын, экономикалық мақсатқа лайықтылықты,
қолданылатын программалық қамтамамен сайысушылықты және қақтығызсыздықты
ескере отырып қорғаныштың керекті шаралары мен құралдарын анықтау;
Ақпараттық қатерлер мыналарға байланысты туындауы мүмкін:
• Табиғи факторлар – бұған өрт, су тасқыны, электр көздерінің
ажыратылуы, деректер тасушыларының ескіруі немесе уакытынан бұрын
тозуына байланысты жедел және сыртқы жадыда сақталатын деректер
құрылымының физикалық және логикалық бүтіндігінің бұзылуы, ескіруіне
немесе уақытынан бұрын тозуына байланысты аппараттық құралдардың
жұмысындағы болатын акаулар сияқты факторлар жатады.
• Адами факторлар, өз кезегінде мыналарға бөлінеді:
- Кездейсоқ, әдейі емес сипаттағы қатерлер. Бұл қатерлер ақпаратты
дайындау, өңдеу, жіберу үдерісі кезінде болатын қатерлерге,
компютер ресурстарын дұрыс пайдалана алмау себебінен жедел және
сыртқы жадыда сақталатын деректер құрылымының физикалық және
логикалық бүтіндігінің бұзылуына, жөндеу, тексеру кезінде
программалық құралдардағы қателерді уақытында түземеу себебіне,
ақпараттық құралдарда оларды жасау кезінен қалған қателерге, соның
ішінде программалық құралдарды дұрыс пайдалана алмағандықтан
болатын қателерге де байланысты.Адамдардың қасақана әрекететтерінің
нәтижесінде туған қатерлер. Бұл ақпараттық жүйелер ресурстарына
рұқсатсыз енуге байланысты туындайтын қатерлер.
- Әдейі жасалған қатерлер ақпараттық жүйелер пайдаланушыларына зиян
келтіру мақсатында жасалады және олар пассивті (енжар) және активті
(белсенді) болып бөлінеді.
- Енжар қатерлер, ақпараттық ресурстарды рұқсатсыз пайдаланумен
байланысты, мысалы, рұқсатсыз тыңдау сияқты қатерлер олар оның
қызмет етуіне әсер етпейді.
- Белсенді қатерлер аппараттық, программалық және акпараттық
ресурстардың жұмысына зиян келтіру арқылы жүйенің қалыпты қызмет
істеуін болдырмауға тырысады. Белсенді қатерлер көздеріне
қаскүнемдердің тікелей әрекеттері, программалық вирустар және тағы
басқалары жатады.
Әдейі жасалған қатерлер басқарылатын ұйым ішінде туындайтын ішкі қатерлер
мен сырқы қатерлерге бөлінеді.
- Ішкі қатерлер деп ақпараттар қауіпсіздігіне инсайдер (Орындаушы)
аоқылы болатын қатерлерді түсінеміз. Ол ұйым ресурстарына қатысты
алғанда, ішкі субьект инсайдер, мысалы ақпаратты басқалардың білуі,
авторсыз қол жеткізу деген сияқты болып келеді.
- Сыртқы қатерлер денп ақпараттар қауіпсіздігіне бастамашы (Сыртқы
орындаушы) арқылы болатын қатерлерді түсінеміз. Ол ұйым
ресурстарына қатысты алғанда, сыртқы субьект (қашықтықтағы хакер,
қаскүнем) болып келеді. Сыртқы қатерлер зиян келтіретін
программалық қаптама арқылы іске асуы мүмкін.
2.Негізгі бөлім
2.1. Криптографиялық қорғау мүмкіндігі.
Алыстан келе жатқан мәселелердің бірі- ол ақпаратты жазып, өзгеркеннен
кейін,оның бөтен адамның оқуы болып табылады.Криптография тілі – адам
тілінің тарихымен тең болып саналады. Сондай- ақ ең алғаш жазудың
түрікриптографиялық жүйеде қолданылған.Сондықтан ежелгі Грекияда ол жүйемен
тек санаулы адамдар қолдана алған. Оған мысал, Қасиетті мысыр, Үнді
кітаптары толық құқылы. Криптография қорғау мүмкіндігі-ерекше
цифрлау,кодтау және басқа ақпаратты өзгерту, соның нәтижесінде оның
қосылысын қолдануға мүмкіндігі жойылады, егер де криптограмма кілті немесе
кері процесс жүрмесе,сөзсіз криптографиялық қолдану ең адалды мүмкіндік
болады.Мысалы, шифрланған ақпаратты, оны ұрланғаннан кейін де оқуға
мүмкіндік бермейді.Бұл мүмкіндік программа немесе пакет түрінде іске
асады.Қазаргі криптография өзіне 4 бөлік қосады.
1. Симметриялық криптожүйелер. Симметриялық криптожүйелерде және цифрлау
кезінде бір ғана кілт қолданылады.
Шифрлау-даму процессі:қазіргі текст, ол ашық тексттің атына ие, шифрлық
текстке ауысады. Дешифрлау-шифрлаудың кері процессі.Кілт арқылы шифрлық
текст шығу текстіне айналады.
2. Ашық кілтпен қолданылатын криптожүйе.Ашық кілтпен қолданылатын жүйелерде
екі кілт бар-ашық және жабық, олар математикалық жағынан бір-бірімен
байланысты.Ақпарат ашық кілтпен шифрланады,яғни, ол барлық қолданушыларға
мәлім.Ал, жабық кілтпен шифрланудың кері жолы жүреді.Хат тек алушыға
мәлім болады.(кілт- ақпарат,кедергісіз шифрлау және дешифрлау)
3. Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол тексті алу кезінде сол автордың шындығынжәне
хабардың шындығын тексереді.
4. Кілттермен жұмыс істеу. Ол жүйеде ақпараттық жұмыс жасайды. Оның ішінде
қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды ақпаратты
каналда торыментасымалдау болып табылады. Мысалы, электрондық
почта.Жіберілген хабардың шындығые растау, ақпаратты және керекті
документтерді сақтау.
Криптография – мәліметтердің өзгеру жиынтығы, яғни осы мәліметтерді
айқынсыз бейнеге әкелуге бағытталған мәліметтерді қорғаудың екі басты
мәселесін шешу:
1. жасырындық мәселесін
2. бүтіндік мәселесін
Ақпараттық жүйелердегі ақпаратты қорғаудың криптографиялық әдістері ЭЕМ-де
өңделген немесе есте сақтау құрылғысының әртүрлі элементтер арасында
берілген ақпаратты жабу үшін де солай қолданылады.
Ақпараттық жүйеде ақпараттардың криптографиялық жабылуына қойылатын
талаптар:
1. Криптографиялық жабудың күрделілігі мен беріктігі мәліметтер
құпиялылығының деңгейі мен көлемінде байланысты таңдалуы қажет.
2. Жабудың сенімділігі қаскүнемге жабудың әдісі белгілі болған жағдайда
да құпиялық бұзылмайтын болуы керек.
3. Жабу әдісі қолданылған кілттер жиыны және оларды тарату механизмі өте
күрделі болуы керек.
4. тікелей және кері өзгеру процедураларының орындалуы формалды болуы
қажет және хабардың ұзындығына байланысты болмауы керек.
5. Өзгерудің орындалу процесінде туындайтын кателер жүйе бойынша
таралмауы қажет.
6. Процедуралармен енгізілетін қорғауда артықшылық ең аз болуы қажет.
Мәліметтерді криптогриялық өзгеру әдістері:
1. Шифрлеу
2. Кодтау
3. Басқа жүйелер
Шифрлеу – қорғалалатын хабардың әрбір имволы өзгеруге жатады.
Шифрлеу тәсілдері
• Ауыстыру
• Алмастыру
• Аналитикалық өзгеру
• Гаммирлеу
• Аралас шифрлеу
Кодтау – қорғалған элементтердің кейбір элементтері (жеке символдар
міндетті емес) алдын ала таңдалған кодтармен жазу
Кодтау тәсілдері
• Мағыналық кодтау
• Символдық кодтау
Басқаларға жеке түрлеріне – кесу, тарату және мәліметтерді қысу әдістері
кіреді.
Кесу – мәліметтерді тарату, қорғалатын мәліметтер массиві әрқайсысы
қорғалатын ақпараттар мазмұнын ашуға мүмкіндік бермейтін элементтерге
бөлінеді және осындай тәсілмен ерекшеленген элементтер есте сақтау
құрылғысының әртүрлі аумағында орналасады.
Криптоберіктік – шифрдің сипаттамасы, яғни оның кілтті білмей дешифрлеуге
беріктігін анықтау.
КБ-тің негізгі көрсеткіштері
- барлық мүмкін болатын кілттер саны
- криптоталдауға қажетті орташа уақыт
2.2 Криптожүйелердің шаралары.
Криптографиялық процесс жабық мәліметтер арқылы іске
асады,программалық және аппараттық.Аппаратты реализацияның айырмашылығы,
оның үлкен бағасында, бірақ, оның келесі қасиеттері бар:жылдамдығы жоғары
шығарушылық, жай жасалған , таза және т.б. Программалық реализация өте
ыңғайлы, өйткені ол түрліше қолданылады. Қазіргі криптографиялық жүйелерде
келесі ақпаратты қорғау бұйрықтары.
Хатты шифрлау тек кілт болған жағдайда іске асады.
Операция саны, ол шифрлауда қолданылатынашық тексттегі мүмкін болатын
кілттердіңсанынан кем болмауы керек.
Операциялық саны,расшифровкаға кеткен ақпаратты өзгерту қатал төменгі
бағада болуы қажет.
Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету керек.
Кілттің аз ғана өзгерісі, ол көріністің үлкенөзгерісіне әкеліп соғады.
Алгоритмдік шифрлаудың структуралық элементі ауысусыз, яғни тұрақты болуы
керек.
Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы керек.
Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығынатең болуы қажет.
Қарапайым және жеңіл шығатын кілттерболиауы керек.
Кез-келген кілт нағыз ақпараттықорғау жасау керек.
Алгоритм тек программалық түрде ғана емес, сондай-аппараттытүрде қосылу
керек және ол кілттің ұзындығына әкеліпсоққан өзгертулер еш ауытқуға
әкелмеу керек.
Криптографиялық әдісті реализациялау.
Әдістерді реализациялау әдістеренің екі аспекті бар.
* криптографиялық әдістерді іске қосатын заттарды іске қосу.
* ол ақпараттарды қолдану методикасы.
Осы көрсетілген криптографиялық әдістердің кез келгені программалық және
аппаратты жүзінде қосуға болады.Осы әдістердің ерекшеліктері ол формальді
түрде процедураның соңында алгоритмі беріледі. Аппаратты реализация
кезінде,оны шифрлау процедурасы және дешифрлау арнайы электрлік схемалармен
іске асады.Ең көп таралған модульдерінің бірі комбинироват ететін әдістер
болып саналады. Сондықтан оған үлкен көңілмен қарау керек.
Көптеген шетелдердің сериялық әдістері ,шифрлауы америкалық стандартқа
негізделген. Ал, өзіміздікі криптон деп аталатын құрылғы. Программалық
реализацияның ерекшелігі оның тез арада алгоритмдерінің шифрлық өзгеруі.
Соңғы кездерде комбинациялық шифрлау мүмкіндігі кеңінен қолданыла бастады.
Сол кезде компьютерде өзіндік криптографиялық сопроцессор іске асырылады.
Идентификация және аудентификация.
Идентификацияны және аудентификацияны техникалық қорғау
материалдардың негізгі программалары деп толық айтуға болады. Идентификация
және аудентификация ол сақтандырудың алғы шарттары, ату ақпараттық
өнеркәсіп. Идентификация қолданушыға, ол процесс жүріп кеткенде де өзі
туралы мәліметтерді еңгізуге мүмкіндік береді. Ал аудентификация ол
субьектік тексеру.Аудентификацияның синонимі ретінде шындықты тексеру
субьект шын болуын дәлелдейді немесе келесі жолдар көрсетіледі.
-паралелль сұрауы немесе кілт криптографиясы және т.б.
-ол өзі қолданатын келесі заттар,карточка немесе басқа құрылғы.
-ол адамның негізгі бөлігі болып табылатын кез-келген зат.
-координаттар.
Симметриялық криптожүйелер.
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге симметриялық
түрде келтіре аламыз.
•Подставка символы
Шифрлаудағы текстті символдармен ауыстырады.
• Перестановка символы
Шифрланатын символдарды берілген блоктан тыс жерге орналастырады.
•Аналитикалық өзгеру-шифрлық текст символдарды қалаған орынға
орналастырады.
• Комбинациялық өзгеру-ол қайталау және жалғасудан тұратын өзгерту болып
саналады.Ол блокқа шифрлық текст арқылы қосылады. Ресей және Америкалық
азаматтары осы стандартты шифрлаумен қолданылады
Ақпараттық қауіпсіздік бізге өте қажет, өйткені ақпарат ол-пайда
көзі.Ақпараттық қауіпсіздік деп- ақпаратты авторизовалық мүмкіндіктен,
бүлдірушіден, модификациядан сақтандыруды айтады. Ақпараттық қауіпсіздік
өзіне процессті қорғау, берілгенді құрастыру, оларды еңгізу және қорыту
кіреді. Ақпараттық қауіпсіздік мақсаты құнды қағаздарды сақтап қалу, оның
дәлдігіне кепілдік беру, бүлінген жағдайда ақпарат модифицикациясы
минималды болуы қажет.
Жаңа ақпараттық технологиялардың пайда болуы және ақпаратты сақтау мен
өңдеудің қуатты компьютерлік жүйелерінің дамуы ақпаратты қорғау
деңгейлерін көтерді, әрі ақпаратты қоғау тиімділігі деректерді сақтау
архитектурасының күрделілігімен қоса өсті. Сөйтіп ақпаратты қорғаудың
көптеген құжаттары, соның ішінде Республика Конституциясына негізделген
Қазастан Республикасының ақпаратты қорғау заңнамасы және ақпаратты қорғау
ұсыныстары қалыптаса бастады.
Соңғы кездері ақпараттық көпшілік термині жиі кездесіп
жатады.Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі
болып табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық
тхнология саналады. Электрлі санағыш техникасына негізделіп, ақпараттық
технология деген жаңа атқа ие болды.Жаңа ақпараттық технологиялар
бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді.Торға қосылған компьютерлер
көптеген әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі.Жылдан жылға
осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар
көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді
қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді.Күннен
күнге компьютер қылмыскерлері көбейіп жатыр.Осының бәрі экономика
жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық
станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық
технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі
мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны
қорғайда білуіміз керек.Егер жадыны қоғамасақ, біз, сақталған ақпаратты,
бағдарламаларды және ақпараттық мәліметтеді жоғалтып аламыз. Ақпарат
зиянкестері екі түрде болуы мүмкін.
Компьютерлік вирус ұғымы Компьютерлік вирус – бұл арнайы жазылған кішкене
бағдарлама, ол басқа бағдарламалар мен файлдарға өзін қоса алады, яғни
жұғады, сондай-ақ компьютерге түрлі зиян келтіреді. Вирус аты
биологиядағы сияқты өзінен-өзі көбею қабілетіне сай алынған. Компьютерлік
вирустар тірі вирустарға өте ұқсас қасиеттерге ие: жасырындығы;( көбею
қабілеті;( ортаға бейімделгіштігі;( қозғала алуы;( басқа нысандарға
өздігінен кіріге алуы, т.с.с.(
Компьютерлік вирус ұғымы Компьютерге вирус жұққанының белгілері мынадай:
Кейбір бағдарламалар істемей қалады немесе қате( істейді; Кейбір
орындалатын файлдардың көлемі өзгереді.( Бірінші кезекте командалық
файлдар; Процессордың көлемі вирус көлеміне ұлғаяды;( Экранға бөтен
таңба, жазулар, дыбыс, видео шығып( кетеді; Компьютердің жұмысы баяулайды
және бос жедел( жады азаяды; Кейбір файлдар мен дискілер істен шығады;(
Компьютер қатты дискіден жүктелмей қалады.(
Компьютерлік вирус ұғымы Келтіретін зиянына қарай вирустар 3 топқа
бөлінеді. Қауіпсіз Қауіпті Әсері бос жедел жадының азаюы, графикалық,
дыбыстық сыртқы белгілермен шектеледі Компьютер жұмысының нашарлауы немесе
қатып қалуына алып келеді. Өте қауіпті Бағдарламалардың істен шығуына,
деректердің жойылуына, қатты дискінің форматталуына алып келеді
Вирустардың пайда болу тарихы Алғашқы компьютер вирусының пайда болуы
жөнінде пікірлер өте көп. Белгілісі мынау ғана: компьютерді алғаш ойлап
тапқан Ч. Бэббидждің машинасында вирус жоқ еді, ал 1970-ші жылдардың
орталарында Univax 1108 және IBM 360370 ЭЕМ-да вирус болды. Вирустардың
пайда болуының алғы шарты ретінде Джон фон Нейманның өздігінен көбеюші
математикалық автоматтар туралы 1940-жылдардағы еңбектерін атауға болады.
1962 ж. америкалық компаниялар Bell Telephone Laboratories инженерлері -
В.А. Высотский, Г.Д. Макилрой, Роберт Моррис – Дарвин ойынын жасады. Оның
ішінде олар алғаш рет вирустық бағдарлама принципін пайдаланды.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін.Байқаусыздан
пайда болған зияндық қолданушының қателігінен кетуі мүмкін.Мысалы ол
ақпараттық жүйеден шығып кетуінен пайда болады.Ойлап әдейі дайындаған
зияндық активті және пассивті болып екіге бөлінеді.Пассивті зияндық ақпарат
көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс
процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс
барысынан тоқтатуды мақсат етеді.Активті зиянкестерді физикалық тұлғалар
да, программалық вирустар да бола алады.Зиянды программалық қамтамалардың
бірнеше түрлері бар. Классикалық нұсқаға файлдық вирустар жатады. Ол –
тасушы программасында қосылып орындалатын кода.Вирустар өз көшірмелерін
жергілікті компьютердің барлық ресурстарына жіберіп, пайдаланушының кез
келген әрекеті болғанда және басқа компьютердің ресурстары орындалғанда
іске қосылып тұрады.
Вирустардың көптеген түрлері мен сипаттамалары бар:
- boot- вирустар (ақпарат өзін жинақтауыштың жүктеме секторына
тіркейді);
- макроскрипт вирустары, полиморфтық вирустар (бұл зиянкестердің әр
жаңа көшірмесінің өз кодалар тізбегі бар, сондықтан оны детектор
антивирустарымен анықтау қиындай түседі);
- черви (құрттар) бұлардың өзін-өзі көбейтуі бөліну принципіне
негзделген, яғни тарату: операциялық жүйенің әлсіз жақтарын,
қолданба программалық қамтамаладың жүйелік қызметін пайдалану,
Интернет сервисі арқылы құралдарымен құрт денесінің көшірмесін
жасау, алынып салынатын тасушылардың флэшкадағы өзіне жұқтыру
сияқты барлық мүмкін болатын арналар мен тәсілдер арқылы іске
асады.
Трояндар – бұл атау ежелге Троя қаласында қолданылған әдіске ұқсас
болғандықтан туындаған. Қалаға сыйланған ағаш аттан түнде әскерлер шығып,
қала қақпасын ашқан. Бұл программалар сенімді қолтанба ретіндке жүреді,
бірақ олардың функциялары зиянды әрекет жасайдыТроян программалары өзінен -
өзі тарай алмайды, олар осы сипатымен вирустар мен құрттардан ерекшеленеді.
Троян программасы арасында қашықтықтан қолжетімді программалар, жүктеуіштер
және бопсалау программалары бар.
- Қашықтықтан қолжетімді программалар пайдаланушыға білдірмей,
мақсатты компьютердің ресурстарына жол ашады, содан соң оны
қаскөйлер өздерінін зиянды мақсаттарына пайдаланады. Жүйені жасырын
және қашықтан рұқсатсыз кол жеткізу арқылы басқаратын программалар
жергілікті пайдаланушыға барлық программалық мүмкіндіктер береді.
Атап айтсақ, пернетақтадан енгізу, меңзердің жылжуы, терезелер мен
экран мазмұнын қарау, шалғай құрылғыларға қолжетімдік сияқты
мүмкіндіктер. Бұл мүмкіндіктерден айырылу әкімшілік немесе басқару
қызметәндегі маңызды ақпаратпен жұмыс істеушілер үшін өте қауіпті,
өйткені оларда электрондық төлемдерге қол жеткізу құралдары бар.
- Программа жіктеуіштердің мақсаты –зиянды программалық қамтамаларды
компьютерге орнату және оларды әске қосу.
- Бопсалау программалары мақсатты компьютердің ресурстарына
қолжетімді шектейді.Әдетте, вирус жұқтырған машинада құжаттар
файлдарын шифрлау жүреді, содан соң оны кері шифрлау үшін
пайдаланушыдан белгілі бір төлемдер талап етіледі
Вирустардың пайда болу тарихы Алғашқы көпшіліктік компьютерлік вирустар
эпидемиясы 1986 жылы өтті, ол кезде вирус Brain көпшіліктің дербес
компьютерлерінің дискеттеріне жұқты. Қазіргі кезде миллиондаған интернет
қолданушылары Windows блокировщиктерінің эпидемиясына ұшырауда. DrWeb
компаниясының мәліметтері бойынша, шығын жүздеген миллион қаржыны құрайды.
Әңгіме компьютерге жұғып, Windows-ты “құлыптап” тастайтын вирус жөнінде
болып отыр. Құлыпты ашу кодын алу үшін қысқа нөмірге SMS жіберу керек,
сонда абоненттің есепшотынан 1500 – 3000 теңге алынады.
Компьютерлік вирустардың түрлері Санаттары Тіршілік ортасына қарай • • • •
• • • • • Компьютерлік вирустар Желілік құрттар Трояндық программалар
(троян аттары) Зомби Тыңшы программалар Мобилді вирустар Пайдалы вирустар
Зиянкес программалар Хакерлік шабуылдар • • • • Файлдық вирустар Жүктелу
вирустары Макро-вирустар Желілік вирустар
Компьютерлік вирус түрлері Желілік құрттар Құрт (Worm) – қатты дискте,
компьютер жадында көбейетін және желі арқылы таралатын вирус. Құрттардың
басқа вирустардан ерекшелігі сол, олар арнайы зақымдаумен шұғылданбайды,
тек өзін-өзі көбейтеді, сөйтіп жадты толтырып тастайды да, компьютер
жұмысын күрт тежейді. Алдымен желі арқылы вирустың басы келеді де, кейін
денесін сол желіден тартып алады. Сондықтан бұл вирусты желілік құрт
деп атаған.
ЗОМБИ Зомби (Zombie) – бұл компьютерге интернеттен жұғатын программавирус,
ол сіздің компьютеріңізді басқа компьютерлерге вирустық және хакерлік
шабуыл жасауға қолданады. Осы зомби-вирустар арқылы зиянкестер сіздің
компьютеріңізді сырттан толық басқара алады, сөйтіп оны өздерінің дұшпандық
мақсаттарында қолдануға дайындайды. Осы вирус жұққан зомбикомпьютерлер
үлкен желілерге ... жалғасы
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің шаралары
2.3 Ақпаратты техникалық қорғау мүмкіндіктері
2.4 Транзакцияның атқаратын қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
1.Кіріспе
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ақпаратты тарату жүйелерінің қарқынды дамуымен
қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі
болып отыр. Бұл баяндама ақпараттық деректер қорын басқару істерін
қамтамасыз ететін, математикалық және кибернетикалық тәсілдердің негізінде
жасалатын ақпаратты қорғау жүйелерін жасау мәселелерінің кейбір
аспектілерін баяндайды.
Ақпаратты қорғау механизімінің тиімділігі көп ретте бірқатар
принциптерді жүзеге асыруға байланысты. Біріншіден, қорғау механизмін
ақпараттық жүйені жасаумен бірге жоспарлау қажет, мұның өзі оның
қалыптылығын, есептеу уақытына үйлесуін және шығынды азайтуды қамтамасыз
етеді. Екіншіден, қорғау мәселесін ақпаратты қорғаудың біртұтас жүйесі
шеңберінде кешенді түрде қарастыру қажет. Жүйелі көзқарас ақпаратты көп
деңгейлі қорғауды қамтамасыз етеді. Мұны ұйымдық – құқықтық және техникалық
шаралардың кешені деп қарастырған жөн. Мұның үстіне қорғау механизмін
жүзеге асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін
қорғаудың алдыңғы қатарлы, ғылыми негізделген технологиясы пайдалануға
тиіс. Ол ақпаратты қорғау жүйесін алдағы кезде де жетілдіре беруге
мүмкіндік туғызуы қажет.
Электрондық құжаттаудың қауіпсіздігін басқару ауқымды мәселелерді
қамтиды, оның қатарына мыналар кіреді: ақпараттық тұтастығын, құпиялығын
және аутенттілігін қамтамасыз ету; автоматтандырылған жүйе ресурстарына
кіру үшін пайдаланушылар құқығын шектеу; автоматтандырылған жүйе мен оның
элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды
мәнін қамтамасыз ету.
Қорғауды қажет ететін ақпаратқа мыналарды жатқызуға болады: құпия,
басқару, ғылыми – техникалық , сауда және басқа ақпараттар. Бұлардың
бәрінің кәсіпорын үшін бәсекелестен озық түсу үшін ақпараттардың тарап
кетуі оның иесіне тікелей шығып және басқа да залал келтіруі мүмкін.
Ал, программалық өнімдерді жасаушы отандық және шетелдік фирмалар
ірі кәсіпорындарға бағытталған ең озық үлгідегі жаңа технологияға
негізделген, мүмкіндіктері мол кешендік экономикалық ақпараттық жүйелерді
қалыптастыруға зор көңіл бөлуде[1-3]. Мұндай ақпараттық жүйелерде дербес
компьютерлер, ақпаратты тарату желілері, құрылғылары және басқа
да техникалық құрылғылар кең қолданылады.
Ақпаратты қорғау жүйесін жасау қандай да бір аппараттық және
программалық жабдықтарды таңдаумен шектелмейді. Мұндай жүйе жасау алдында
теориялық білімді негізге ала отырып мына мәселелер анықталады[2]:
· қорғалған ақпараттық жүйе қандай болады;
· ақпаратты қорғау жүйесі дегеніміз не және оған қандай талаптар қойылады;
· қандай қауіп-қатерлер бар және ақпараттық жүйелердің қауіпсіздігін бұзу
себептері;
· қандай қорғау функциялары бар және қалай оларды жүзеге асыруға болады;
олар қауіп-қатерлерге қалай әсер етеді;
· ақпаратты қорғау жүйесін жасау қандай кезеңдерден тұрады;
· ақпаратты қорғау жүйесін жасауға аз шығынданып, жоғары деңгейдегі
қауіпсіздікке қалай қол жеткізуге болады және т.б..
Ақпарат қорғау жүйесі (АҚЖ) деп белгіленген қорғаныш мәселелерін шешу
үшін онда көзделетін барлық құралдар, әдістер және шаралардың
ұйымдастырылған жиынтығын айтады.
Қазіргі уақытта ақпаратты қорғау жүйесін жасаудың әр түрлі
кезеңдері қарастырылуда, оның барлығыда тиімді және қойылған мәселені
шешуге мүмкіндік береді. Жоғарыда айтылғандарды ескере отырып және
жүргізілген талдау негізінде ақпаратты қорғау жүйесін жасау кезінде
төменде көрсетілгендер қамтылуы керек:
• қорғалатын ақпаратты анықтау;
• қауіп келтіретін қатерлерді және ақпарат жоғалатын каналдарды анықтау;
• қорғау жүйесіне қойылатын талаптарды анықтау;
• ақпаратты қорғау құралдарына таңдау жүргізу және оларға
мінездеме;
• таңдалған ақпаратты қорғау әдістерін, құралдарын, шараларды
• пайдалануды ұйымдастыру және ендіру.
• басқаруды және тұтастықты бақылауды жүзеге асыру
Ақпаратты қорғау шаралары тиімді болуы үшін ең алдымен
ақпараттың қауіпсіздігі, оның қауіп-қатерілері дегеніміз не, ақпараттың
шығу(жоғалу) арналары мен қорғалған деректерге рұқсатсыз қатынау жолдарын
анықтау қажет.
Компьютерлік жүйелер қауіпсіздігінің қауіп-қатері - сақталған немесе
таратылған ақпаратты және ақпараттық ресурстарды ұрлау, тұтастығын бұзу,
сондай-ақ программалық және аппараттық құралдарды рұқсатсыз пайдалану, жою
сияқты әрекеттер мен оқиғалар. Осындай қауіп - қатерлер кездейсоқ және
қасақана болуы мүмкін. Қасақана жасалған қауіп -қатерлер, өз
кезегінде активті және пассивті болып бөлінеді.
Ақпараттық қауіпсіздігін қамтамасыз етуге арналған жұмыстар бірнеше
кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді
талдау, қорғаныш жоспарын құрастыру және қорғаныш жоспарын жүзеге асыру.
Осы аталған кезеңдер аяқталған соң эксплуатация кезеңі басталады.
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық
құрылымын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын
міндеттері анықталады және нақты обьектінің ерекшеліктерін ескере отырып
жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ақпарат қорғау құралдарының обьектіде орналасуы;
қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат
қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың
күнтізбелік жоспары.
Сонымен, ақпарат қауіпсіздігінің жоғары дәрежесіне қол жеткізу тек
тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін
болады. Ұйымдастырушылық және программалық-аппараттық шаралар жүргізу
ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды
бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге
және қауіпсіздік режімін бұзу әрекеттеріне жедел қарсы шара қолдануға
мүмкіндік береді.
Қорғаныштың мақсаты- қатынас құруға рұқсат етілмеген арналарды
ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа келтіруге
бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара
байланысты бөгеттердің біріңғай жүйесін құру. Жүйе жұмысын қалыпты режимде
көзделмеген осындай оқиғалардың біреуінің пайда болуы рұқсат етілмеген
қатынас құру деп саналады.
Қорғаныш жүйесінің міндеттері:
10 деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
өзгертуден қорғау;
12 есептеу техника құралдарының көмегімен орындалатын қаражаттық
қылмыстардың алдын алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
- олардың келтіретін залалдарын бағалау;
-нормативті құжаттардың талаптарын, экономикалық мақсатқа лайықтылықты,
қолданылатын программалық қамтамамен сайысушылықты және қақтығызсыздықты
ескере отырып қорғаныштың керекті шаралары мен құралдарын анықтау;
Ақпараттық қатерлер мыналарға байланысты туындауы мүмкін:
• Табиғи факторлар – бұған өрт, су тасқыны, электр көздерінің
ажыратылуы, деректер тасушыларының ескіруі немесе уакытынан бұрын
тозуына байланысты жедел және сыртқы жадыда сақталатын деректер
құрылымының физикалық және логикалық бүтіндігінің бұзылуы, ескіруіне
немесе уақытынан бұрын тозуына байланысты аппараттық құралдардың
жұмысындағы болатын акаулар сияқты факторлар жатады.
• Адами факторлар, өз кезегінде мыналарға бөлінеді:
- Кездейсоқ, әдейі емес сипаттағы қатерлер. Бұл қатерлер ақпаратты
дайындау, өңдеу, жіберу үдерісі кезінде болатын қатерлерге,
компютер ресурстарын дұрыс пайдалана алмау себебінен жедел және
сыртқы жадыда сақталатын деректер құрылымының физикалық және
логикалық бүтіндігінің бұзылуына, жөндеу, тексеру кезінде
программалық құралдардағы қателерді уақытында түземеу себебіне,
ақпараттық құралдарда оларды жасау кезінен қалған қателерге, соның
ішінде программалық құралдарды дұрыс пайдалана алмағандықтан
болатын қателерге де байланысты.Адамдардың қасақана әрекететтерінің
нәтижесінде туған қатерлер. Бұл ақпараттық жүйелер ресурстарына
рұқсатсыз енуге байланысты туындайтын қатерлер.
- Әдейі жасалған қатерлер ақпараттық жүйелер пайдаланушыларына зиян
келтіру мақсатында жасалады және олар пассивті (енжар) және активті
(белсенді) болып бөлінеді.
- Енжар қатерлер, ақпараттық ресурстарды рұқсатсыз пайдаланумен
байланысты, мысалы, рұқсатсыз тыңдау сияқты қатерлер олар оның
қызмет етуіне әсер етпейді.
- Белсенді қатерлер аппараттық, программалық және акпараттық
ресурстардың жұмысына зиян келтіру арқылы жүйенің қалыпты қызмет
істеуін болдырмауға тырысады. Белсенді қатерлер көздеріне
қаскүнемдердің тікелей әрекеттері, программалық вирустар және тағы
басқалары жатады.
Әдейі жасалған қатерлер басқарылатын ұйым ішінде туындайтын ішкі қатерлер
мен сырқы қатерлерге бөлінеді.
- Ішкі қатерлер деп ақпараттар қауіпсіздігіне инсайдер (Орындаушы)
аоқылы болатын қатерлерді түсінеміз. Ол ұйым ресурстарына қатысты
алғанда, ішкі субьект инсайдер, мысалы ақпаратты басқалардың білуі,
авторсыз қол жеткізу деген сияқты болып келеді.
- Сыртқы қатерлер денп ақпараттар қауіпсіздігіне бастамашы (Сыртқы
орындаушы) арқылы болатын қатерлерді түсінеміз. Ол ұйым
ресурстарына қатысты алғанда, сыртқы субьект (қашықтықтағы хакер,
қаскүнем) болып келеді. Сыртқы қатерлер зиян келтіретін
программалық қаптама арқылы іске асуы мүмкін.
2.Негізгі бөлім
2.1. Криптографиялық қорғау мүмкіндігі.
Алыстан келе жатқан мәселелердің бірі- ол ақпаратты жазып, өзгеркеннен
кейін,оның бөтен адамның оқуы болып табылады.Криптография тілі – адам
тілінің тарихымен тең болып саналады. Сондай- ақ ең алғаш жазудың
түрікриптографиялық жүйеде қолданылған.Сондықтан ежелгі Грекияда ол жүйемен
тек санаулы адамдар қолдана алған. Оған мысал, Қасиетті мысыр, Үнді
кітаптары толық құқылы. Криптография қорғау мүмкіндігі-ерекше
цифрлау,кодтау және басқа ақпаратты өзгерту, соның нәтижесінде оның
қосылысын қолдануға мүмкіндігі жойылады, егер де криптограмма кілті немесе
кері процесс жүрмесе,сөзсіз криптографиялық қолдану ең адалды мүмкіндік
болады.Мысалы, шифрланған ақпаратты, оны ұрланғаннан кейін де оқуға
мүмкіндік бермейді.Бұл мүмкіндік программа немесе пакет түрінде іске
асады.Қазаргі криптография өзіне 4 бөлік қосады.
1. Симметриялық криптожүйелер. Симметриялық криптожүйелерде және цифрлау
кезінде бір ғана кілт қолданылады.
Шифрлау-даму процессі:қазіргі текст, ол ашық тексттің атына ие, шифрлық
текстке ауысады. Дешифрлау-шифрлаудың кері процессі.Кілт арқылы шифрлық
текст шығу текстіне айналады.
2. Ашық кілтпен қолданылатын криптожүйе.Ашық кілтпен қолданылатын жүйелерде
екі кілт бар-ашық және жабық, олар математикалық жағынан бір-бірімен
байланысты.Ақпарат ашық кілтпен шифрланады,яғни, ол барлық қолданушыларға
мәлім.Ал, жабық кілтпен шифрланудың кері жолы жүреді.Хат тек алушыға
мәлім болады.(кілт- ақпарат,кедергісіз шифрлау және дешифрлау)
3. Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол тексті алу кезінде сол автордың шындығынжәне
хабардың шындығын тексереді.
4. Кілттермен жұмыс істеу. Ол жүйеде ақпараттық жұмыс жасайды. Оның ішінде
қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды ақпаратты
каналда торыментасымалдау болып табылады. Мысалы, электрондық
почта.Жіберілген хабардың шындығые растау, ақпаратты және керекті
документтерді сақтау.
Криптография – мәліметтердің өзгеру жиынтығы, яғни осы мәліметтерді
айқынсыз бейнеге әкелуге бағытталған мәліметтерді қорғаудың екі басты
мәселесін шешу:
1. жасырындық мәселесін
2. бүтіндік мәселесін
Ақпараттық жүйелердегі ақпаратты қорғаудың криптографиялық әдістері ЭЕМ-де
өңделген немесе есте сақтау құрылғысының әртүрлі элементтер арасында
берілген ақпаратты жабу үшін де солай қолданылады.
Ақпараттық жүйеде ақпараттардың криптографиялық жабылуына қойылатын
талаптар:
1. Криптографиялық жабудың күрделілігі мен беріктігі мәліметтер
құпиялылығының деңгейі мен көлемінде байланысты таңдалуы қажет.
2. Жабудың сенімділігі қаскүнемге жабудың әдісі белгілі болған жағдайда
да құпиялық бұзылмайтын болуы керек.
3. Жабу әдісі қолданылған кілттер жиыны және оларды тарату механизмі өте
күрделі болуы керек.
4. тікелей және кері өзгеру процедураларының орындалуы формалды болуы
қажет және хабардың ұзындығына байланысты болмауы керек.
5. Өзгерудің орындалу процесінде туындайтын кателер жүйе бойынша
таралмауы қажет.
6. Процедуралармен енгізілетін қорғауда артықшылық ең аз болуы қажет.
Мәліметтерді криптогриялық өзгеру әдістері:
1. Шифрлеу
2. Кодтау
3. Басқа жүйелер
Шифрлеу – қорғалалатын хабардың әрбір имволы өзгеруге жатады.
Шифрлеу тәсілдері
• Ауыстыру
• Алмастыру
• Аналитикалық өзгеру
• Гаммирлеу
• Аралас шифрлеу
Кодтау – қорғалған элементтердің кейбір элементтері (жеке символдар
міндетті емес) алдын ала таңдалған кодтармен жазу
Кодтау тәсілдері
• Мағыналық кодтау
• Символдық кодтау
Басқаларға жеке түрлеріне – кесу, тарату және мәліметтерді қысу әдістері
кіреді.
Кесу – мәліметтерді тарату, қорғалатын мәліметтер массиві әрқайсысы
қорғалатын ақпараттар мазмұнын ашуға мүмкіндік бермейтін элементтерге
бөлінеді және осындай тәсілмен ерекшеленген элементтер есте сақтау
құрылғысының әртүрлі аумағында орналасады.
Криптоберіктік – шифрдің сипаттамасы, яғни оның кілтті білмей дешифрлеуге
беріктігін анықтау.
КБ-тің негізгі көрсеткіштері
- барлық мүмкін болатын кілттер саны
- криптоталдауға қажетті орташа уақыт
2.2 Криптожүйелердің шаралары.
Криптографиялық процесс жабық мәліметтер арқылы іске
асады,программалық және аппараттық.Аппаратты реализацияның айырмашылығы,
оның үлкен бағасында, бірақ, оның келесі қасиеттері бар:жылдамдығы жоғары
шығарушылық, жай жасалған , таза және т.б. Программалық реализация өте
ыңғайлы, өйткені ол түрліше қолданылады. Қазіргі криптографиялық жүйелерде
келесі ақпаратты қорғау бұйрықтары.
Хатты шифрлау тек кілт болған жағдайда іске асады.
Операция саны, ол шифрлауда қолданылатынашық тексттегі мүмкін болатын
кілттердіңсанынан кем болмауы керек.
Операциялық саны,расшифровкаға кеткен ақпаратты өзгерту қатал төменгі
бағада болуы қажет.
Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету керек.
Кілттің аз ғана өзгерісі, ол көріністің үлкенөзгерісіне әкеліп соғады.
Алгоритмдік шифрлаудың структуралық элементі ауысусыз, яғни тұрақты болуы
керек.
Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы керек.
Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығынатең болуы қажет.
Қарапайым және жеңіл шығатын кілттерболиауы керек.
Кез-келген кілт нағыз ақпараттықорғау жасау керек.
Алгоритм тек программалық түрде ғана емес, сондай-аппараттытүрде қосылу
керек және ол кілттің ұзындығына әкеліпсоққан өзгертулер еш ауытқуға
әкелмеу керек.
Криптографиялық әдісті реализациялау.
Әдістерді реализациялау әдістеренің екі аспекті бар.
* криптографиялық әдістерді іске қосатын заттарды іске қосу.
* ол ақпараттарды қолдану методикасы.
Осы көрсетілген криптографиялық әдістердің кез келгені программалық және
аппаратты жүзінде қосуға болады.Осы әдістердің ерекшеліктері ол формальді
түрде процедураның соңында алгоритмі беріледі. Аппаратты реализация
кезінде,оны шифрлау процедурасы және дешифрлау арнайы электрлік схемалармен
іске асады.Ең көп таралған модульдерінің бірі комбинироват ететін әдістер
болып саналады. Сондықтан оған үлкен көңілмен қарау керек.
Көптеген шетелдердің сериялық әдістері ,шифрлауы америкалық стандартқа
негізделген. Ал, өзіміздікі криптон деп аталатын құрылғы. Программалық
реализацияның ерекшелігі оның тез арада алгоритмдерінің шифрлық өзгеруі.
Соңғы кездерде комбинациялық шифрлау мүмкіндігі кеңінен қолданыла бастады.
Сол кезде компьютерде өзіндік криптографиялық сопроцессор іске асырылады.
Идентификация және аудентификация.
Идентификацияны және аудентификацияны техникалық қорғау
материалдардың негізгі программалары деп толық айтуға болады. Идентификация
және аудентификация ол сақтандырудың алғы шарттары, ату ақпараттық
өнеркәсіп. Идентификация қолданушыға, ол процесс жүріп кеткенде де өзі
туралы мәліметтерді еңгізуге мүмкіндік береді. Ал аудентификация ол
субьектік тексеру.Аудентификацияның синонимі ретінде шындықты тексеру
субьект шын болуын дәлелдейді немесе келесі жолдар көрсетіледі.
-паралелль сұрауы немесе кілт криптографиясы және т.б.
-ол өзі қолданатын келесі заттар,карточка немесе басқа құрылғы.
-ол адамның негізгі бөлігі болып табылатын кез-келген зат.
-координаттар.
Симметриялық криптожүйелер.
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге симметриялық
түрде келтіре аламыз.
•Подставка символы
Шифрлаудағы текстті символдармен ауыстырады.
• Перестановка символы
Шифрланатын символдарды берілген блоктан тыс жерге орналастырады.
•Аналитикалық өзгеру-шифрлық текст символдарды қалаған орынға
орналастырады.
• Комбинациялық өзгеру-ол қайталау және жалғасудан тұратын өзгерту болып
саналады.Ол блокқа шифрлық текст арқылы қосылады. Ресей және Америкалық
азаматтары осы стандартты шифрлаумен қолданылады
Ақпараттық қауіпсіздік бізге өте қажет, өйткені ақпарат ол-пайда
көзі.Ақпараттық қауіпсіздік деп- ақпаратты авторизовалық мүмкіндіктен,
бүлдірушіден, модификациядан сақтандыруды айтады. Ақпараттық қауіпсіздік
өзіне процессті қорғау, берілгенді құрастыру, оларды еңгізу және қорыту
кіреді. Ақпараттық қауіпсіздік мақсаты құнды қағаздарды сақтап қалу, оның
дәлдігіне кепілдік беру, бүлінген жағдайда ақпарат модифицикациясы
минималды болуы қажет.
Жаңа ақпараттық технологиялардың пайда болуы және ақпаратты сақтау мен
өңдеудің қуатты компьютерлік жүйелерінің дамуы ақпаратты қорғау
деңгейлерін көтерді, әрі ақпаратты қоғау тиімділігі деректерді сақтау
архитектурасының күрделілігімен қоса өсті. Сөйтіп ақпаратты қорғаудың
көптеген құжаттары, соның ішінде Республика Конституциясына негізделген
Қазастан Республикасының ақпаратты қорғау заңнамасы және ақпаратты қорғау
ұсыныстары қалыптаса бастады.
Соңғы кездері ақпараттық көпшілік термині жиі кездесіп
жатады.Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі
болып табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық
тхнология саналады. Электрлі санағыш техникасына негізделіп, ақпараттық
технология деген жаңа атқа ие болды.Жаңа ақпараттық технологиялар
бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді.Торға қосылған компьютерлер
көптеген әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі.Жылдан жылға
осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар
көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді
қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді.Күннен
күнге компьютер қылмыскерлері көбейіп жатыр.Осының бәрі экономика
жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық
станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық
технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі
мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны
қорғайда білуіміз керек.Егер жадыны қоғамасақ, біз, сақталған ақпаратты,
бағдарламаларды және ақпараттық мәліметтеді жоғалтып аламыз. Ақпарат
зиянкестері екі түрде болуы мүмкін.
Компьютерлік вирус ұғымы Компьютерлік вирус – бұл арнайы жазылған кішкене
бағдарлама, ол басқа бағдарламалар мен файлдарға өзін қоса алады, яғни
жұғады, сондай-ақ компьютерге түрлі зиян келтіреді. Вирус аты
биологиядағы сияқты өзінен-өзі көбею қабілетіне сай алынған. Компьютерлік
вирустар тірі вирустарға өте ұқсас қасиеттерге ие: жасырындығы;( көбею
қабілеті;( ортаға бейімделгіштігі;( қозғала алуы;( басқа нысандарға
өздігінен кіріге алуы, т.с.с.(
Компьютерлік вирус ұғымы Компьютерге вирус жұққанының белгілері мынадай:
Кейбір бағдарламалар істемей қалады немесе қате( істейді; Кейбір
орындалатын файлдардың көлемі өзгереді.( Бірінші кезекте командалық
файлдар; Процессордың көлемі вирус көлеміне ұлғаяды;( Экранға бөтен
таңба, жазулар, дыбыс, видео шығып( кетеді; Компьютердің жұмысы баяулайды
және бос жедел( жады азаяды; Кейбір файлдар мен дискілер істен шығады;(
Компьютер қатты дискіден жүктелмей қалады.(
Компьютерлік вирус ұғымы Келтіретін зиянына қарай вирустар 3 топқа
бөлінеді. Қауіпсіз Қауіпті Әсері бос жедел жадының азаюы, графикалық,
дыбыстық сыртқы белгілермен шектеледі Компьютер жұмысының нашарлауы немесе
қатып қалуына алып келеді. Өте қауіпті Бағдарламалардың істен шығуына,
деректердің жойылуына, қатты дискінің форматталуына алып келеді
Вирустардың пайда болу тарихы Алғашқы компьютер вирусының пайда болуы
жөнінде пікірлер өте көп. Белгілісі мынау ғана: компьютерді алғаш ойлап
тапқан Ч. Бэббидждің машинасында вирус жоқ еді, ал 1970-ші жылдардың
орталарында Univax 1108 және IBM 360370 ЭЕМ-да вирус болды. Вирустардың
пайда болуының алғы шарты ретінде Джон фон Нейманның өздігінен көбеюші
математикалық автоматтар туралы 1940-жылдардағы еңбектерін атауға болады.
1962 ж. америкалық компаниялар Bell Telephone Laboratories инженерлері -
В.А. Высотский, Г.Д. Макилрой, Роберт Моррис – Дарвин ойынын жасады. Оның
ішінде олар алғаш рет вирустық бағдарлама принципін пайдаланды.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін.Байқаусыздан
пайда болған зияндық қолданушының қателігінен кетуі мүмкін.Мысалы ол
ақпараттық жүйеден шығып кетуінен пайда болады.Ойлап әдейі дайындаған
зияндық активті және пассивті болып екіге бөлінеді.Пассивті зияндық ақпарат
көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс
процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс
барысынан тоқтатуды мақсат етеді.Активті зиянкестерді физикалық тұлғалар
да, программалық вирустар да бола алады.Зиянды программалық қамтамалардың
бірнеше түрлері бар. Классикалық нұсқаға файлдық вирустар жатады. Ол –
тасушы программасында қосылып орындалатын кода.Вирустар өз көшірмелерін
жергілікті компьютердің барлық ресурстарына жіберіп, пайдаланушының кез
келген әрекеті болғанда және басқа компьютердің ресурстары орындалғанда
іске қосылып тұрады.
Вирустардың көптеген түрлері мен сипаттамалары бар:
- boot- вирустар (ақпарат өзін жинақтауыштың жүктеме секторына
тіркейді);
- макроскрипт вирустары, полиморфтық вирустар (бұл зиянкестердің әр
жаңа көшірмесінің өз кодалар тізбегі бар, сондықтан оны детектор
антивирустарымен анықтау қиындай түседі);
- черви (құрттар) бұлардың өзін-өзі көбейтуі бөліну принципіне
негзделген, яғни тарату: операциялық жүйенің әлсіз жақтарын,
қолданба программалық қамтамаладың жүйелік қызметін пайдалану,
Интернет сервисі арқылы құралдарымен құрт денесінің көшірмесін
жасау, алынып салынатын тасушылардың флэшкадағы өзіне жұқтыру
сияқты барлық мүмкін болатын арналар мен тәсілдер арқылы іске
асады.
Трояндар – бұл атау ежелге Троя қаласында қолданылған әдіске ұқсас
болғандықтан туындаған. Қалаға сыйланған ағаш аттан түнде әскерлер шығып,
қала қақпасын ашқан. Бұл программалар сенімді қолтанба ретіндке жүреді,
бірақ олардың функциялары зиянды әрекет жасайдыТроян программалары өзінен -
өзі тарай алмайды, олар осы сипатымен вирустар мен құрттардан ерекшеленеді.
Троян программасы арасында қашықтықтан қолжетімді программалар, жүктеуіштер
және бопсалау программалары бар.
- Қашықтықтан қолжетімді программалар пайдаланушыға білдірмей,
мақсатты компьютердің ресурстарына жол ашады, содан соң оны
қаскөйлер өздерінін зиянды мақсаттарына пайдаланады. Жүйені жасырын
және қашықтан рұқсатсыз кол жеткізу арқылы басқаратын программалар
жергілікті пайдаланушыға барлық программалық мүмкіндіктер береді.
Атап айтсақ, пернетақтадан енгізу, меңзердің жылжуы, терезелер мен
экран мазмұнын қарау, шалғай құрылғыларға қолжетімдік сияқты
мүмкіндіктер. Бұл мүмкіндіктерден айырылу әкімшілік немесе басқару
қызметәндегі маңызды ақпаратпен жұмыс істеушілер үшін өте қауіпті,
өйткені оларда электрондық төлемдерге қол жеткізу құралдары бар.
- Программа жіктеуіштердің мақсаты –зиянды программалық қамтамаларды
компьютерге орнату және оларды әске қосу.
- Бопсалау программалары мақсатты компьютердің ресурстарына
қолжетімді шектейді.Әдетте, вирус жұқтырған машинада құжаттар
файлдарын шифрлау жүреді, содан соң оны кері шифрлау үшін
пайдаланушыдан белгілі бір төлемдер талап етіледі
Вирустардың пайда болу тарихы Алғашқы көпшіліктік компьютерлік вирустар
эпидемиясы 1986 жылы өтті, ол кезде вирус Brain көпшіліктің дербес
компьютерлерінің дискеттеріне жұқты. Қазіргі кезде миллиондаған интернет
қолданушылары Windows блокировщиктерінің эпидемиясына ұшырауда. DrWeb
компаниясының мәліметтері бойынша, шығын жүздеген миллион қаржыны құрайды.
Әңгіме компьютерге жұғып, Windows-ты “құлыптап” тастайтын вирус жөнінде
болып отыр. Құлыпты ашу кодын алу үшін қысқа нөмірге SMS жіберу керек,
сонда абоненттің есепшотынан 1500 – 3000 теңге алынады.
Компьютерлік вирустардың түрлері Санаттары Тіршілік ортасына қарай • • • •
• • • • • Компьютерлік вирустар Желілік құрттар Трояндық программалар
(троян аттары) Зомби Тыңшы программалар Мобилді вирустар Пайдалы вирустар
Зиянкес программалар Хакерлік шабуылдар • • • • Файлдық вирустар Жүктелу
вирустары Макро-вирустар Желілік вирустар
Компьютерлік вирус түрлері Желілік құрттар Құрт (Worm) – қатты дискте,
компьютер жадында көбейетін және желі арқылы таралатын вирус. Құрттардың
басқа вирустардан ерекшелігі сол, олар арнайы зақымдаумен шұғылданбайды,
тек өзін-өзі көбейтеді, сөйтіп жадты толтырып тастайды да, компьютер
жұмысын күрт тежейді. Алдымен желі арқылы вирустың басы келеді де, кейін
денесін сол желіден тартып алады. Сондықтан бұл вирусты желілік құрт
деп атаған.
ЗОМБИ Зомби (Zombie) – бұл компьютерге интернеттен жұғатын программавирус,
ол сіздің компьютеріңізді басқа компьютерлерге вирустық және хакерлік
шабуыл жасауға қолданады. Осы зомби-вирустар арқылы зиянкестер сіздің
компьютеріңізді сырттан толық басқара алады, сөйтіп оны өздерінің дұшпандық
мақсаттарында қолдануға дайындайды. Осы вирус жұққан зомбикомпьютерлер
үлкен желілерге ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz