Криптографиялық қорғау

Жоспары:
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің шаралары
2.3 Ақпаратты техникалық қорғау мүмкіндіктері
2.4 Транзакцияның атқаратын қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
.Кіріспе
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ақпаратты тарату жүйелерінің қарқынды дамуымен қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі болып отыр. Бұл баяндама ақпараттық деректер қорын басқару істерін қамтамасыз ететін, математикалық және кибернетикалық тәсілдердің негізінде жасалатын ақпаратты қорғау жүйелерін жасау мәселелерінің кейбір аспектілерін баяндайды.
Ақпаратты қорғау механизімінің тиімділігі көп ретте бірқатар принциптерді жүзеге асыруға байланысты. Біріншіден, қорғау механизмін ақпараттық жүйені жасаумен бірге жоспарлау қажет, мұның өзі оның қалыптылығын, есептеу уақытына үйлесуін және шығынды азайтуды қамтамасыз етеді. Екіншіден, қорғау мәселесін ақпаратты қорғаудың біртұтас жүйесі шеңберінде кешенді түрде қарастыру қажет. Жүйелі көзқарас ақпаратты көп деңгейлі қорғауды қамтамасыз етеді. Мұны ұйымдық – құқықтық және техникалық шаралардың кешені деп қарастырған жөн. Мұның үстіне қорғау механизмін жүзеге асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін қорғаудың алдыңғы қатарлы, ғылыми негізделген технологиясы пайдалануға тиіс. Ол ақпаратты қорғау жүйесін алдағы кезде де жетілдіре беруге мүмкіндік туғызуы қажет.
Электрондық құжаттаудың қауіпсіздігін басқару ауқымды мәселелерді қамтиды, оның қатарына мыналар кіреді: ақпараттық тұтастығын, құпиялығын және аутенттілігін қамтамасыз ету; автоматтандырылған жүйе ресурстарына кіру үшін пайдаланушылар құқығын шектеу; автоматтандырылған жүйе мен оның элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды мәнін қамтамасыз ету.
Қорғауды қажет ететін ақпаратқа мыналарды жатқызуға болады: құпия, басқару, ғылыми – техникалық , сауда және басқа ақпараттар.
Қолданылған әдебиеттер тізімі.

1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
        
        Жоспары:
1.Кіріспе
1.1 Қорғаныштың мақсаты
1. Негізгі бөлім
2.1 Криптографиялық қорғау мүмкіндіктері
2.2 Криптожүйенің ... ... ... ... ... ... ... қызметі
3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
1.Кіріспе
Кіріспе
1.1. Қорғаныштың мақсаты
Есептеуіш техникасы мен ... ... ... ... дамуымен
қатар оның қауіпсіздігін қамтамасыз ету де аса өзекті мәселелердің бірі
болып отыр.  Бұл ... ... ... ... ... істерін
қамтамасыз ететін, математикалық және кибернетикалық ... ... ... ... ... ... мәселелерінің кейбір
аспектілерін баяндайды. 
        Ақпаратты қорғау механизімінің тиімділігі көп ... ... ... асыруға байланысты. Біріншіден, қорғау механизмін
ақпараттық жүйені жасаумен ... ... ... ... өзі ... ... уақытына үйлесуін және шығынды азайтуды қамтамасыз
етеді. Екіншіден, қорғау ... ... ... ... жүйесі
шеңберінде кешенді түрде қарастыру қажет. ... ... ... ... ... ... етеді. Мұны ұйымдық – құқықтық және ... ... деп ... жөн. ... ... ... ... асырғанда қауіпсіздіктің қажетті деңгейін қамтамасыз ететін
қорғаудың алдыңғы ... ... ... ... ... ... қорғау жүйесін алдағы ... де ... ... ... ... ... қауіпсіздігін басқару ауқымды ... оның ... ... ... ақпараттық тұтастығын, құпиялығын
және аутенттілігін қамтамасыз ету; ... жүйе ... үшін ... ... ... ... жүйе мен оның
элементтерін санкциясын пайдаланудан қорғау; электрондық құжаттардың заңды
мәнін қамтамасыз ету.
Қорғауды қажет ететін ... ... ... болады: құпия,
басқару, ғылыми – техникалық , ... және ... ... ... ... үшін ... озық түсу үшін ақпараттардың тарап
кетуі оның иесіне тікелей ... және ... да ... келтіруі мүмкін.
        Ал, программалық өнімдерді жасаушы отандық және ... ... ... ең озық үлгідегі жаңа технологияға
негізделген,  мүмкіндіктері мол кешендік экономикалық ақпараттық ... зор ... ... ... ... ... ... ақпаратты тарату желілері, құрылғылары және ... ... кең ... ... ... ... ... да бір аппараттық және
программалық ... ... ... ... жүйе ... ... білімді  негізге ала отырып  мына мәселелер анықталады[2]:
· қорғалған ақпараттық жүйе қандай болады; 
· ақпаратты қорғау жүйесі дегеніміз не және оған ... ... ... ... ... бар және ақпараттық жүйелердің қауіпсіздігін бұзу
  себептері;
· қандай қорғау функциялары бар және ... ... ... асыруға болады;  
   олар қауіп-қатерлерге қалай әсер етеді;
· ақпаратты қорғау жүйесін жасау қандай  кезеңдерден тұрады;
· ақпаратты қорғау жүйесін жасауға аз ... ... ... қалай қол жеткізуге болады және т.б..
      Ақпарат қорғау жүйесі (АҚЖ) деп белгіленген қорғаныш мәселелерін шешу
үшін онда ... ... ... ... және шаралардың
ұйымдастырылған жиынтығын айтады.
        Қазіргі уақытта ақпаратты қорғау жүйесін ... әр ... оның ... ... және ... ... ... береді. Жоғарыда айтылғандарды ескере ... ... ... ... ... ... ... жасау кезінде
төменде көрсетілгендер қамтылуы керек:
• қорғалатын ақпаратты анықтау;
• қауіп келтіретін ... және ... ... ... ... ... жүйесіне қойылатын талаптарды анықтау;
•      ақпаратты қорғау құралдарына таңдау жүргізу және оларға
мінездеме;
•      таңдалған ақпаратты ... ... ... ... пайдалануды ұйымдастыру және ендіру.
•     басқаруды және тұтастықты бақылауды жүзеге асыру 
      Ақпаратты қорғау шаралары тиімді болуы үшін ең ... ... ... ... ... мен ... ... рұқсатсыз қатынау жолдарын
анықтау қажет.
     Компьютерлік жүйелер қауіпсіздігінің қауіп-қатері - сақталған немесе
таратылған ақпаратты және ақпараттық ресурстарды ұрлау, ... ... ... және аппараттық құралдарды  рұқсатсыз пайдалану, жою
сияқты әрекеттер мен оқиғалар.  Осындай қауіп - ... ... ... ... ... ... ... -қатерлер, өз
кезегінде активті және пассивті ... ... ... ... ... ... ... бірнеше
кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу, қатерді
талдау, ... ... ... және ... ... ... ... аталған кезеңдер аяқталған соң эксплуатация кезеңі басталады.
      Қорғаныш жоспарын құру ақпарат ... ... ... ... ... Ол үшін ... жүйесінің атқаратын
міндеттері анықталады және ... ... ... ... ... қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ақпарат қорғау құралдарының ... ... ... ... қосу үшін ... ... ... ақпарат
қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың
күнтізбелік ... ... ... ... ... қол жеткізу тек
тиісті ұйымдастыру ... ... ... ғана ... және ... ... ... сыртқа кететін жаңа арналарын дер кезінде табуға, ... ... ... қорғаныш жүйелерін толық жетілдіруге
және қауіпсіздік режімін бұзу әрекеттеріне жедел ... шара ... ... мақсаты- қатынас құруға рұқсат етілмеген ... ... ... ... жоғалтуға және сыртқа келтіруге
бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ... ... ... ... ... ... Жүйе жұмысын қалыпты режимде
көзделмеген осындай оқиғалардың біреуінің пайда болуы рұқсат ... құру деп ... ... міндеттері:
10 деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
өзгертуден қорғау;
12 есептеу техника ... ... ... ... алдын алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
- олардың келтіретін залалдарын ... ... ... ... мақсатқа лайықтылықты,
қолданылатын программалық қамтамамен сайысушылықты және қақтығызсыздықты
ескере отырып қорғаныштың керекті шаралары мен құралдарын анықтау;
Ақпараттық қатерлер мыналарға байланысты туындауы ... ... ...... өрт, су ... электр көздерінің
ажыратылуы, деректер тасушыларының ескіруі немесе уакытынан бұрын
тозуына байланысты жедел және ... ... ... ... ... және ... бүтіндігінің бұзылуы, ескіруіне
немесе уақытынан бұрын тозуына байланысты аппараттық құралдардың
жұмысындағы ... ... ... ... ... Адами факторлар, өз кезегінде мыналарға бөлінеді:
- Кездейсоқ, әдейі емес сипаттағы қатерлер. Бұл ... ... ... ... ... кезінде болатын қатерлерге,
компютер ресурстарын дұрыс пайдалана алмау себебінен жедел және
сыртқы жадыда сақталатын ... ... ... және
логикалық бүтіндігінің бұзылуына, жөндеу, тексеру кезінде
программалық құралдардағы қателерді ... ... ... ... ... ... кезінен қалған қателерге, соның
ішінде программалық құралдарды дұрыс пайдалана алмағандықтан
болатын қателерге де байланысты.Адамдардың қасақана әрекететтерінің
нәтижесінде туған ... Бұл ... ... ... ... байланысты туындайтын қатерлер.
- Әдейі жасалған қатерлер ақпараттық жүйелер пайдаланушыларына зиян
келтіру мақсатында жасалады және олар пассивті (енжар) және активті
(белсенді) болып ... ... ... ... ... рұқсатсыз пайдаланумен
байланысты, мысалы, рұқсатсыз тыңдау сияқты қатерлер олар ... ... әсер ... Белсенді қатерлер аппараттық, программалық және акпараттық
ресурстардың жұмысына зиян келтіру арқылы жүйенің қалыпты ... ... ... ... ... ... ... әрекеттері, программалық вирустар және тағы
басқалары жатады.
Әдейі жасалған қатерлер басқарылатын ұйым ішінде туындайтын ішкі ... ... ... бөлінеді.
- Ішкі қатерлер деп ақпараттар қауіпсіздігіне инсайдер ... ... ... ... Ол ұйым ресурстарына қатысты
алғанда, ішкі субьект инсайдер, мысалы ақпаратты басқалардың ... қол ... ... ... ... ... Сыртқы қатерлер денп ақпараттар қауіпсіздігіне бастамашы (Сыртқы
орындаушы) арқылы болатын қатерлерді түсінеміз. Ол ұйым
ресурстарына қатысты алғанда, сыртқы субьект ... ... ... ... ... қатерлер зиян келтіретін
программалық қаптама арқылы іске асуы мүмкін.
2.Негізгі бөлім
2.1. Криптографиялық қорғау ... келе ... ... ... ол ... жазып, өзгеркеннен
кейін,оның бөтен адамның оқуы болып табылады.Криптография тілі – адам
тілінің тарихымен тең ... ... ... ақ ең ... ... ... қолданылған.Сондықтан ежелгі Грекияда ол жүйемен
тек санаулы адамдар қолдана алған. Оған ... ... ... ... толық құқылы. Криптография қорғау мүмкіндігі-ерекше
цифрлау,кодтау және басқа ақпаратты өзгерту, соның нәтижесінде оның
қосылысын қолдануға мүмкіндігі жойылады, егер де ... ... ... ... ... криптографиялық қолдану ең адалды мүмкіндік
болады.Мысалы, шифрланған ақпаратты, оны ұрланғаннан кейін де оқуға
мүмкіндік бермейді.Бұл мүмкіндік программа ... ... ... ... ... ... 4 бөлік қосады.
1. Симметриялық криптожүйелер. Симметриялық криптожүйелерде және ... бір ғана кілт ... ... ... ол ашық ... атына ие, шифрлық
текстке ауысады. Дешифрлау-шифрлаудың кері процессі.Кілт арқылы шифрлық
текст шығу текстіне айналады.
2. Ашық кілтпен қолданылатын ... ... ... ... кілт ... және ... олар математикалық жағынан бір-бірімен
байланысты.Ақпарат ашық кілтпен шифрланады,яғни, ол барлық қолданушыларға
мәлім.Ал, жабық ... ... кері жолы ... тек алушыға
мәлім болады.(кілт- ақпарат,кедергісіз шифрлау және дешифрлау)
3. ... ... ... ... ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол тексті алу кезінде сол автордың ... ... ... ... ... ... Ол ... ақпараттық жұмыс жасайды. Оның ішінде
қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды ақпаратты
каналда торыментасымалдау ... ... ... электрондық
почта.Жіберілген хабардың шындығые растау, ақпаратты және керекті
документтерді сақтау.
Криптография – мәліметтердің өзгеру жиынтығы, яғни осы мәліметтерді
айқынсыз ... ... ... ... ... екі ... шешу:
1. жасырындық мәселесін
2. бүтіндік мәселесін
Ақпараттық жүйелердегі ақпаратты ... ... ... ЭЕМ-де
өңделген немесе есте сақтау құрылғысының әртүрлі элементтер арасында
берілген ақпаратты жабу үшін де солай қолданылады.
Ақпараттық жүйеде ақпараттардың криптографиялық жабылуына қойылатын
талаптар:
1. Криптографиялық ... ... мен ... ... ... мен көлемінде байланысты таңдалуы қажет.
2. Жабудың сенімділігі ... ... ... ... ... ... құпиялық бұзылмайтын болуы керек.
3. Жабу әдісі қолданылған кілттер жиыны және оларды тарату механизмі өте
күрделі болуы керек.
4. тікелей және кері өзгеру ... ... ... болуы
қажет және хабардың ұзындығына байланысты болмауы керек.
5. Өзгерудің орындалу процесінде туындайтын кателер жүйе ... ... ... ... ... ... ең аз ... қажет.
Мәліметтерді криптогриялық өзгеру әдістері:
1. Шифрлеу
2. Кодтау
3. Басқа жүйелер
Шифрлеу – қорғалалатын хабардың әрбір имволы өзгеруге жатады.
Шифрлеу тәсілдері
... ... ... ... ... ... шифрлеу
Кодтау – қорғалған элементтердің кейбір элементтері (жеке символдар
міндетті емес) алдын ала таңдалған ... ... ... Мағыналық кодтау
• Символдық кодтау
Басқаларға жеке түрлеріне – кесу, тарату және ... қысу ...... ... ... мәліметтер массиві әрқайсысы
қорғалатын ақпараттар мазмұнын ашуға мүмкіндік бермейтін элементтерге
бөлінеді және осындай тәсілмен ерекшеленген элементтер есте сақтау
құрылғысының әртүрлі аумағында орналасады.
Криптоберіктік – ... ... яғни оның ... білмей дешифрлеуге
беріктігін анықтау.
КБ-тің негізгі көрсеткіштері
- барлық мүмкін болатын кілттер саны
- ... ... ... ... ... шаралары.
Криптографиялық процесс жабық мәліметтер арқылы іске
асады,программалық және аппараттық.Аппаратты реализацияның айырмашылығы,
оның үлкен бағасында, бірақ, оның келесі қасиеттері бар:жылдамдығы жоғары
шығарушылық, жай ... , таза және т.б. ... ... ... өйткені ол түрліше қолданылады. Қазіргі криптографиялық жүйелерде
келесі ақпаратты қорғау ... ... тек кілт ... жағдайда іске асады.
Операция саны, ол шифрлауда қолданылатынашық ... ... ... кем ... ... саны,расшифровкаға кеткен ақпаратты өзгерту қатал төменгі
бағада болуы қажет.
Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету керек.
Кілттің аз ғана ... ол ... ... ... ... ... структуралық элементі ауысусыз, яғни тұрақты болуы
керек.
Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы керек.
Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығынатең болуы қажет.
Қарапайым және ... ... ... ... кілт ... ақпараттықорғау жасау керек.
Алгоритм тек программалық түрде ғана ... ... ... және ол кілттің ұзындығына әкеліпсоққан өзгертулер еш ауытқуға
әкелмеу керек.
Криптографиялық әдісті ... ... ... екі аспекті бар.
* криптографиялық әдістерді іске қосатын заттарды іске қосу.
* ол ақпараттарды қолдану методикасы.
Осы көрсетілген ... ... кез ... ... ... жүзінде қосуға болады.Осы әдістердің ерекшеліктері ол формальді
түрде процедураның соңында ... ... ... реализация
кезінде,оны шифрлау процедурасы және дешифрлау арнайы электрлік схемалармен
іске асады.Ең көп таралған модульдерінің бірі комбинироват ететін әдістер
болып саналады. Сондықтан оған үлкен ... ... ... ... ... ... ,шифрлауы америкалық стандартқа
негізделген. Ал, өзіміздікі криптон деп аталатын құрылғы. Программалық
реализацияның ... оның тез ... ... ... ... ... ... шифрлау мүмкіндігі кеңінен қолданыла бастады.
Сол кезде компьютерде өзіндік криптографиялық сопроцессор іске асырылады.
Идентификация және аудентификация.
Идентификацияны және аудентификацияны ... ... ... ... деп ... ... болады. Идентификация
және аудентификация ол сақтандырудың алғы шарттары, «ату» ақпараттық
өнеркәсіп. Идентификация қолданушыға, ол процесс жүріп ... де ... ... ... ... ... Ал аудентификация ол
субьектік тексеру.Аудентификацияның синонимі ретінде «шындықты тексеру»
субьект шын болуын дәлелдейді немесе келесі ... ... ... ... кілт ... және ... өзі қолданатын келесі заттар,карточка немесе басқа құрылғы.
-ол ... ... ... ... ... ... зат.
-координаттар.
Симметриялық криптожүйелер.
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге симметриялық
түрде келтіре аламыз.
•Подставка символы
Шифрлаудағы текстті символдармен ауыстырады.
• Перестановка символы
Шифрланатын символдарды берілген ... тыс ... ... ... текст символдарды қалаған орынға
орналастырады.
• Комбинациялық өзгеру-ол қайталау және ... ... ... болып
саналады.Ол блокқа шифрлық текст арқылы қосылады. Ресей және Америкалық
азаматтары осы ... ... ... қауіпсіздік бізге өте қажет, өйткені ақпарат ол-пайда
көзі.Ақпараттық қауіпсіздік деп- ақпаратты авторизовалық мүмкіндіктен,
бүлдірушіден, модификациядан сақтандыруды айтады. Ақпараттық қауіпсіздік
өзіне процессті ... ... ... оларды еңгізу және қорыту
кіреді. Ақпараттық қауіпсіздік мақсаты құнды қағаздарды сақтап қалу, оның
дәлдігіне кепілдік беру, бүлінген жағдайда ақпарат модифицикациясы
минималды болуы ... ... ... ... ... және ... сақтау мен
өңдеудің қуатты компьютерлік жүйелерінің дамуы ақпаратты ... ... әрі ... ... ... ... сақтау
архитектурасының күрделілігімен қоса өсті. Сөйтіп ақпаратты қорғаудың
көптеген құжаттары, соның ішінде Республика Конституциясына негізделген
Қазастан Республикасының ақпаратты ... ... және ... ... ... ... ... «ақпараттық көпшілік» термині жиі кездесіп
жатады.Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі
болып табылатын ақпарат және ... ал ... ... ... ... ... ... техникасына негізделіп, ақпараттық
технология деген жаңа атқа ие болды.Жаңа ақпараттық технологиялар
бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді.Торға қосылған компьютерлер
көптеген әртүрлі ,қызықты мағлұмат бере ... ... ... ... ... ... қолданатын және қолдануға міндетті адамдар
көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді
қанағаттандырғанмен , бізге ... ... ... ... ... компьютер қылмыскерлері көбейіп жатыр.Осының бәрі экономика
жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар ... және ... ... ... бар. Егер ... ... ... ол әкеліп экологияға әсерін тигізуі
мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере ... ... ... керек.Егер жадыны қоғамасақ, біз, сақталған ақпаратты,
бағдарламаларды және ... ... ... ... ... екі түрде болуы мүмкін.
Компьютерлік вирус ұғымы Компьютерлік вирус – бұл арнайы жазылған кішкене
бағдарлама, ол басқа бағдарламалар мен файлдарға өзін қоса ... ... ... компьютерге түрлі зиян келтіреді. «Вирус» аты
биологиядағы сияқты өзінен-өзі көбею қабілетіне сай алынған. Компьютерлік
вирустар тірі вирустарға өте ... ... ие: ... ... ... ... қозғала алуы;( басқа нысандарға
өздігінен кіріге алуы, т.с.с.(
Компьютерлік вирус ұғымы Компьютерге вирус жұққанының ... ... ... ... қалады немесе қате( істейді; Кейбір
орындалатын файлдардың көлемі өзгереді.( Бірінші кезекте командалық
файлдар; Процессордың көлемі вирус көлеміне ұлғаяды;( ... ... ... дыбыс, видео шығып( кетеді; Компьютердің жұмысы баяулайды
және бос жедел( жады ... ... ... мен ... істен шығады;(
Компьютер қатты дискіден жүктелмей қалады.(
Компьютерлік вирус ұғымы Келтіретін зиянына қарай вирустар 3 ... ... ... ... бос жедел жадының азаюы, графикалық,
дыбыстық сыртқы белгілермен ... ... ... ... немесе
қатып қалуына алып келеді. Өте қауіпті Бағдарламалардың істен шығуына,
деректердің жойылуына, қатты дискінің форматталуына алып келеді
Вирустардың пайда болу ... ... ... вирусының пайда болуы
жөнінде пікірлер өте көп. Белгілісі мынау ғана: компьютерді алғаш ... Ч. ... ... ... жоқ еді, ал ... жылдардың
орталарында Univax 1108 және IBM 360/370 ЭЕМ-да вирус болды. ... ... алғы ... ... Джон фон ... өздігінен көбеюші
математикалық автоматтар туралы 1940-жылдардағы еңбектерін атауға болады.
1962 ж. ... ... Bell ... Laboratories инженерлері -
В.А. Высотский, Г.Д. Макилрой, Роберт Моррис – «Дарвин» ойынын жасады. Оның
ішінде олар алғаш рет вирустық бағдарлама принципін пайдаланды.
Ойлап ... ... және ... ... ... мүмкін.Байқаусыздан
пайда болған зияндық қолданушының қателігінен кетуі мүмкін.Мысалы ол
ақпараттық жүйеден шығып кетуінен пайда болады.Ойлап әдейі дайындаған
зияндық активті және пассивті болып ... ... ... ақпарат
көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс
процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс
барысынан ... ... ... ... ... ... ... вирустар да бола алады.Зиянды программалық қамтамалардың
бірнеше түрлері бар. Классикалық нұсқаға файлдық вирустар жатады. Ол ... ... ... ... ... өз көшірмелерін
жергілікті компьютердің барлық ресурстарына жіберіп, пайдаланушының кез
келген ... ... және ... ... ... ... ... тұрады.
Вирустардың көптеген түрлері мен сипаттамалары бар:
- boot- вирустар (ақпарат өзін жинақтауыштың жүктеме ... ... ... ... ... (бұл зиянкестердің әр
жаңа көшірмесінің өз кодалар тізбегі бар, сондықтан оны детектор
антивирустарымен анықтау қиындай түседі);
- черви (құрттар) бұлардың өзін-өзі көбейтуі бөліну ... яғни ... ... ... ... ... программалық қамтамаладың жүйелік қызметін пайдалану,
Интернет сервисі арқылы құралдарымен құрт денесінің көшірмесін
жасау, ... ... ... ... ... ... барлық мүмкін болатын арналар мен тәсілдер арқылы іске
асады.
Трояндар – бұл атау ... Троя ... ... ... ... ... Қалаға сыйланған ағаш аттан түнде әскерлер шығып,
қала қақпасын ашқан. Бұл программалар сенімді қолтанба ретіндке жүреді,
бірақ олардың функциялары зиянды әрекет жасайдыТроян ... ... ... ... ... олар осы ... вирустар мен құрттардан ерекшеленеді.
Троян программасы арасында қашықтықтан ... ... ... ... ... бар.
- Қашықтықтан қолжетімді программалар пайдаланушыға білдірмей,
мақсатты компьютердің ресурстарына жол ашады, ... соң ... ... ... ... пайдаланады. Жүйені жасырын
және қашықтан рұқсатсыз кол жеткізу арқылы басқаратын ... ... ... ... ... береді.
Атап айтсақ, пернетақтадан енгізу, меңзердің жылжуы, терезелер мен
экран мазмұнын қарау, шалғай құрылғыларға қолжетімдік сияқты
мүмкіндіктер. Бұл ... ... ... ... ... ... ... жұмыс істеушілер үшін өте қауіпті,
өйткені оларда электрондық төлемдерге қол жеткізу құралдары бар.
- Программа жіктеуіштердің мақсаты –зиянды программалық қамтамаларды
компьютерге орнату және ... әске ... ... ... ... ... ... шектейді.Әдетте, вирус жұқтырған машинада құжаттар
файлдарын шифрлау жүреді, содан соң оны кері шифрлау үшін
пайдаланушыдан белгілі бір төлемдер талап етіледі
Вирустардың пайда болу ... ... ... ... ... 1986 жылы ... ол кезде вирус Brain көпшіліктің дербес
компьютерлерінің дискеттеріне «жұқты». Қазіргі кезде миллиондаған интернет
қолданушылары «Windows ... ... ... DrWeb
компаниясының мәліметтері бойынша, шығын жүздеген миллион қаржыны құрайды.
Әңгіме компьютерге жұғып, Windows-ты “құлыптап” тастайтын вирус жөнінде
болып ... ... ашу ... алу үшін ... нөмірге SMS жіберу керек,
сонда абоненттің есепшотынан 1500 – 3000 ... ... ... түрлері Санаттары Тіршілік ортасына қарай • • • •
• • • • • ... ... ... ... ... программалар
(«троян аттары») Зомби Тыңшы программалар Мобилді вирустар Пайдалы вирустар
Зиянкес программалар ... ... • • • • ... ... ... ... Желілік вирустар
Компьютерлік вирус түрлері Желілік құрттар Құрт (Worm) – ... ... ... ... және желі ... ... вирус. Құрттардың
басқа вирустардан ерекшелігі сол, олар арнайы зақымдаумен шұғылданбайды,
тек өзін-өзі көбейтеді, сөйтіп ... ... ... да, ... күрт ... ... желі арқылы вирустың «басы» келеді де, кейін
«денесін» сол желіден «тартып» алады. Сондықтан бұл вирусты «желілік құрт»
деп атаған.
ЗОМБИ Зомби (Zombie) – бұл ... ... ... ... ... ... басқа компьютерлерге вирустық және хакерлік
шабуыл жасауға қолданады. Осы ... ... ... ... ... ... ... алады, сөйтіп оны өздерінің дұшпандық
мақсаттарында қолдануға дайындайды. Осы ... ... ... ... ... де, олардан бір мезгілде орасан зор спам
хабарламалар, вирустар және зиянды программалар таратылады. Олардың бәрі
бір сәтте, мысалы, бір банктің сервер-компьютеріне ... ... ... ... шығады. Сол кезде ақпарат ұрланып, жойылатыны
бір басқа. Мұндай хакерлік шабуылды dDoS-шабуыл деп атайды.
Тыңшы (шпиондық) программалар Тыңшы-программа (Spyware) – ... ... ... ... алатын программа, оның бірден-бір
мақсаты компьютерді толық ӛз басшылығына қаратып, үздіксіз аңдып, жеке
құпия ақпараттарды ұрлау немесе жою. Бұл ... ... ... ... ... ... ... программалар (adware) арқылы
кіріп алады. Тыңшы программалар ФАРМИНГ ФИШИНГ
Тыңшы программалар (фишинг) Фишинг (Phishing) – құпия қаржылық ақпаратты
ұрлауға ... ... ... Мұндай хатта интернет-банктің
немесе басқа да қаржылық ұйымның ресми сайтының жалған кӛшірмесіне сілтеме
орналасады. Қолданушы ол сілтемені басып, жалған ... ... ... алаяқтарға ойланбай ӛзінің паролін, кредит картасының нӛмірін,
есепшот нӛмірін және т.б. жеке деректерін бере салады. Тыңшы программалар
(фарминг) Фарминг – бұл ... ... ... ... ... басқа коммерциялық ұйымның ресми сайтына кіруге әрекет ... ... ... ... ... ... ал оның ... сайттың айнымас
кӛшірмесі екенін ажырату ӛте-ӛте қиын. Сол ... ... ... ... алып ... береді. Алаяқтардың негізгі мақсаты жеке қаржылық
құпия ақпараттарды ұрлау. Тек, жалған сайттардың қақпанына адамдарды алдап
түсіру үшін алаяқтар электрондық поштадан басқа, ... ... ... ... ... ... ... – Бұл ұялы телефондарға жұғатын
вирустар. Олар SMS және MMS хабарламалар мен Bluetooth ... ... Бұл ... да ... ұялы телефон иесінің жеке құпия
мәліметтерін ұрлау және пайдалану, ... ... ... ... қоңыраулар соққызу немесе SMS, MMS-тер жӛнелттіру арқылы пайда
түсіру. Бұл вирустардың ең кӛп таралғандары: Cabir, Comwar, Brador, Viver
және т.б.
... ... ... ... әр ... ... ... кіріп алады, олар орындалатын *.exe, *.com кеңейтілімдегі файлдар
және осы ... іске ... ... ... ... ... ... Ӛзі
зақымдаған файл орындала бастағаннан вирус та онымен бірге компьютердің
жедел жадына орналасып, сол жерден ӛзінің зиянкестік әрекеттерін іске
асырады. Мысалы, ... да ... жұға ... Ол тек ... ... ... жүйе қайта жүктелгенде ғана ӛзінен-ӛзі жойылып кетеді.
Бірақ файлдық вирустар берілгендер файлын зақымдай алмайды.
• Жүктемелі вирустар Жүктемелі ... ӛзін ӛзі ... ... ... ... ... жазып қоя алады. Операциялық жүйені
компьютердің қатты дискінен жедел жадына жүктегенде бұл вирустар да сол
жерге орналасып алады. Одан әрі ... ... да ... ... әрекет ете бастайды. Командалық файлдарға жұғып, олармен бірге
қосылып, зиянкестік әрекеттерін жүзеге асырады, одан әрі ... ... ... дискінің жүктеу секторын зақымдайды және сол жерден дискет,
флеш-карта арқылы бір компьютерден басқа ... ... ... ... ... Word ... мен Excel ... зақымдайды. Макро-вирустар деген сол офистік программаларда
қолданылатын макрокомандалар арқылы жазылатын ... ... ... ӛзі жасалған қолданбалы программада ашылған кезде макро-
вирус компьютер ... ... ... да, ... да ... жұға береді.
Жұғу қаупі тек қолданбалы программа жабылғанда тоқтайды.
Желілік вирустар Компьютерлік желі арқылы таралады және ... ... ... ... кезде жұғады. Желілік вирустардың электрондық
пошта және интернет арқылы таралатын түрлері бар. Желілік вирустардың
түрлері ӛте кӛп. «Пошталық» вирустар Интернет - құрттар ... ... ... ... Сол ... ... ... жұғады. Пошта хабарламаларына салынған файлдар арқылы
компьютерлік желіде таралады. Скрипт - вирустар Жеке компьютерге
интернеттен сайт беттерін браузер арқылы жүктеген кезде ... ... ... ... ... 1. Резервтік кӛшірме жасау –
компьютердегі барлық программалардың, файлдардың кӛшірмелерін қосымша CD,
DVD жүйелік және апаттық дискілерге ... ... қою. ... ... ... осы ... оны қайта тіктеп алу мүмкіндігі болады. 2.
Компьютерге қолжетімділікті шектеу – әкімшілік құқық, құпия ... ... ... пайдалану арқылы. 3. Антивирустық қорғанысты қосу –
компьютердің BIOS-ындағы Setup программасы арқылы жүктелу вирустарынан
қорғануға болады. 4. Тек ... ... ...... таза ... ал пираттық кӛшірмелерде вирустар еркін жүреді. 5.
Компьютерге сырттан келетін ақпараттың бәрін тексеріп ...... ... флеш ... ... ... ... тексеру әдетке айналу
керек. 6. Антивирустық программаларды үздіксіз пайдаланып, оларды тұрақты
жаңалап отыру керек. 7. ... ... ... ... ... ... (антивирустар және дискіні жөнеп, баптау дискілері).
Антивирустық программалар Полифагтар Ревизорлар ... ... ... диск секторларын, файлдарды тексеріп, олардан
белгілі де, жаңа да вирустарды табатын антивирустық ... ... ... жадына жүктелу барысында тексеруді қамтамасыз
ете алады. Мұндай программаларды антивирустық ... деп ... ... ... ... вирустарды іздеу
жылдамдығының тӛмендігі. Мысалдар: Kaspersky Antivirus, Dr.WEB.
Ревизорлар Бұл антивирустардың деректер қорында барлық файлдардың бастапқы
ақпараттық есебі сақтаулы тұрады. ... ... ... ... бар
ақпарат деректер қорымен салыстырылып отырады. Егер олар бір-біріне сәйкес
келмесе ... ... ... ... немесе вирус жұққаны туралы
хабарлама жасайды. Кемшілігі: ревизор жаңа файлдардағы вирустарды ұстай
алмайды (флешкадағы, файлдарды мұрағаттан ашқанда, электрондық поштада),
ӛйткені жаңа ... ... ... ... ... қорында әлі
жоқ болады. Мысал: ADinf
Тосқауылшылар (блокировщики) Бұл «вирустік қауіпті» (мысалы, дискінің
жүктеу секторына жазылуды) ... ... ... ... ... Ең кӛп ... ... BIOS-ғы антивирустық
тосқауылшылары. BIOS Setup программасы арқылы қатты дискінің ... ... ... қоюға болады, сонда компьютер жүктелу
вирустарынан толық қорғаныста істейді. Артықшылығы: вирусты кӛбеюдің ең
алғашқы сатысында, яғни барынша ... ... ... оған тосқауыл қоя
біледі.
2.3.Ақпаратты қауіпсіздендіру түрлері.
Ақпаратты қауіпсіздендіру қазіргі ... ... ... ... : бағалы қор екендігін, жеке сөздерден әлде қайда бағалы
екендігін ... ... ... ол- ... өзге
адамдардың қол жеткізуінен, оқуынан және өзгертуінен немесе өшіруден
қорғау. Ақпаратты қауіпсіздендіруге данныйлардың жасалу жолының да қорғауын
жатқызуға ... ... ... ... : ... ... ... және ақпараттың оқылмауына, өзгертілмегеніне кепілдік беру.
Ақпаратты қорғау үшін оның қайда, қалай құрылғанын, неше көшірмесі
жасалғанын білу міндетті.
АҚ (ақпаратты қорғау). АҚ-ның мына ... атап ... ... ... ... Техникалық.
Құқықтыққа нормаларды жатқызуға болады. Ол нормалар компьютерлік
қылмыстарға жаза қолдануды, программистердің авторлық құқықтарын сақтауға,
азаматтық және қылмыстық заңдарға қосымша ... ... ... ... ... ... сондай-ақ компьютерлік жүйелерді құрушы
программистерді де бақылауға алады. Олардың мемелекетті және экономикалық
немесе әскери құқықтарына еңбеуін қадағалайды.
АҚ-дың ұжымдық түріне- есептеу ... ... ... ... ... ... ... ақпаратты бір емес бірнеше сенімді адам еңгізеді.
АҚ-дың техникалық түрі,жүйеге рұқсатсыз енуден қорғайды. Компьютерлік
жүйелердегі маңызыд ... ... ... ... шыққан жағдайда,
оларды іске еңгізу. Техникалық қорғауға тағы да кәдімгі ... ... ... ... тормен қоршау, сенімді
құлыппен жабу,электр көзі өшірілген жағдайда қосымша электр көзіне
қосылу,сигнализация орнату. ... ... ... ... ... ... - ол АҚ-дың техникалық қамтамасыз ету саласына кіретін
және ақпаратты жекелей және басқа программалармен жүйелі түрде қорғауға
арналған арнайы саласы. Оның ... ... ... атап ... ... Электр көзінің сөнуінен қорғау
- Серверлердің істен шығуы мен локальді компьютердің сынуынан қорғау
- Ақпаратты сақтау құрылғыларының істен шығуынан қорғау
- Ақпараттық ... ... ... өзге ... өтуінен
сақтау.
Ақпараттық жүйелер кез-келген аумақтан алынған есептің шешуін қабылдау
процесінде қажетті болатын ақпаратты жинау, ... ... ... ... Олар проблеманы талдауға және жаңа өнімдерді
құрауға көмектеседі.
Ақпараттық жүйе ... ... ... ... қамтамасыздандырудың жиыны және де ол ... ... ... ... үшін ... ... жиыны.
Жалпы ақпараттық жүйе деп АЖ компоненттерінің ішкі жиынтығын айтады.
Олардың құрамына ... ... МҚБЖ және ... ... ... ... ... түсінігі бойынша ақпаратты өңдеудің
негізгі техникалық құралы ... ... ... ... ... ұжымдарда
дербес компьютермен қатар ақпараттық жүйенің техникалық ... ... ... ЭВМ ... ... бағдарламалық құралдармен
жабдықталынған және ақпараттық ... ... ... ... болып
табылады. Ақпараттық жүйе компьютерлермен және телекоммуникациялармен
байланысқан. Ақпараттық ... құру ... ... бар мәліметтерді өңдеу жүйесін берілген қысқа мерзімде ... да бір ... ... ... ... ... қорында бір
данадан артық құжат болса, онда ол құжатты іздеу әруақытта ... ... шешу ... ... ... қолданылатын әдістерге байланысты.
Негізгі екі әдісін көрсетуге болады.
-гирархиялық модельді қолдану.
-гипермәтіндік модельді қолдану.
Гирархиялық модельді қолдану ... ... қөп ... ... ... ... ... таңдау үшін бұл жүйені
қолдайтын қызмет құрған сипаттамалар ... ... ... ... ... ... ... мүмкіндік береді. Бұл екі модельдің де келешегі бар. ... ... ... ... ... ... ... ондай
әдіспен өңделген құжат көлемі аса үлкен болмайды. Осы себептен ... ... ... ... Одан басқа құжаттар бір пәндік
облыспен шектеледі, және қолданушыларында рубрикаторға ... ... ... ... ... құжатты табу үшін көптеген құжатты
қарау керек және пайдалы ақпаратқа тек сілтемелер ... ... ... бұл ... ... ... жылдамдығы артады және
қолданушылар тұтынымының әртүрлілігі жоғары ... ... ... ... ақпараттық іздеу жүйелері (ИПС-инф.-пойсковая система) шақырылады.
Мұндай жүйелер бір рет ... ... ... ... ... Олардың
қолданушылармен өзара әсерінің ... ... ... ... ... шығарады. Бұл тізім сұрауға сәйкестігі бойынша
сұрыпталады. Сонымен ИПС ... тез ... ... береді-қолданушыдан
тек сұрау талап етіледі.
Алғашқы ақпараттық-іздеу жүйелері ертерек ... Олар 70-ші ... ... Қазіргі кезде интернеттің дамуына байланысты қолданушылар
саны миллиондап ... ал ... ... ... ... емес, сондай-ақ
интернетте сақталатын құжаттар саны да өсуде, соған ... ... ... де ... ... ... принциптері өткен ғасырдың ... 1939 және 1945ж ... У.Е. ... ... ... ... Әрбір патент оған қатысты ұғымдарға сәйкес жіктеледі. Әрбір
ұғым үшін 800-позициялық перфокарта жасалады. Жүйеге жаңа патентті ... ... ... номері жазылды. Патентті табу үшін осы ұғымдарға сәйкес
карталарды үйлестіріп, бір ... ... ұғым ... ... ... позицияның тетіктері арқылы анықталды. Ақпараттық
іздеудің негізгі принциптері содан бері ... жоқ. Осы ИПС ... ... ... ... ... болады. Біріншіден, ақпараттық
қорларға көрсеткіш массивтер құрылуы тиіс. Көрсеткіште (index) ... ... және ... ... ... ... әр түрде болады.
Мысалы, авторға көрсеткіш кеңінен тараған. Мұндай көрсеткішті өзіңізге
қажет ... ... ... ... ... ... Мұндай көрсеткіштер
құжаттың басқа атрибуттары үшін құрылады. ... ... ... ... яғни ... (пәндер) ұғымы бойынша жіктеледі.
Құжаттарда көрсеткіштерді құру индекстеу деп аталады, ал ... ... ... ... деп ... Егер ... индекстеу терминіне автор фамилиясы алынса, онда ... ... ... ... индекстеу терминінің жиынтығы
сөздік деп аталады. Ақпараттық қорларды индекстеген соң алынған көрсеткіш
массиві индекс (index data base) деп ... ... соң, оны ... ... ... болады. Себебі іздеу
процесі қолданушыда бар мәліметтермен сұрауды салыстырады, алынған сұрау
индекстеу ... ... ... ... құжаттарына сәйкес іздеу
орындалады, қолданушыға сәйкес қорларға сілтемелер ... ... мен ... ... жылдамдығын арттыру үшін индекстеу жүйе
бойынша реттелуі тиіс, ал осы пәндік облысында іздеу ... сай ... ... қорлар-жеке құжаттар мен жеке массив құжаттары және
ақпараттық жүйедегі құжат массивтері (кітапхана, архив, ... ... ... АЖ), ... нарық қызметінің дамуы 60-шы жылдары басталды.
Ол кездегі қызмет жабдықтаушылары: ақпараттық академиялық қызмет, ... ... ... ... ... оқу ... Ал
негізгі тұтынушылар-ғалымдар және ғылым мен техника облысындағы мамандар.
Ақпараттық қызмет нарығымен қатар электрондық ... мен ... ... ... ... ... ... ақпараттық қызметтің негізгі түрі
мәліметтер қоры, онда әртүрлі мүмкін тақрыптар бойынша массивтер сақталды.
70- ші жыл ... ... ... алғашқы әлемдік желісі пайда
болды. Соған сәйкес ақпараттық қызметтің жаңа түрі ... ... мен ... қорынан ақпаратты іздеу 80-ші жылы ... ... ... және ... өміріне үлкен ықпал ете
бастады.
Ақпараттық қорларды қолдану үшін оның қайда екенін және ... ... ... ... ... ... білу ... Ол үшін
ақпараттық өнім және қызмет ... ... ... ... құқықтық және ұйымдастырушылық қатынастардың сауда сферасында
интеллектуальды еңбек өнімдерін шығаруы.
Басқа нарықтар сияқты ақпараттық нарықтың да өз ... ... өз ... бар ... ... және сату ... ерекше, мұнда тауар
ретінде ақпараттық жүйелер, технологиялар, патенттер мен лицензиялар, ... ... ... ... ... мен ... ... түрлері.
Қазіргі заманғы мәліметтер қоры ақпараттық қызмет көрсетуге ... ... көзі ... ... Олар ... ақпараттық қызмет
жабдықтаушылары мен тұтынушыларын біріктіреді, және олардың байланысы ... сату реті мен ... ... алуын реттейді.
Ақпараттық қорларды сату көлемінің жылдам артуы ақпараттық қызметке
есептеу техникасы мен МҚ алыстан қолжетімділікті ... және ... ... мен ... ... ... енгізуге жол ашты.
Компьютерді ... ... ... ... ... ... ... Алыстағы аудандардағы қолданушылар ақпараттарды
компьютерден оперативті түрде ала ... жоқ. ... ... компьютермен қосу, сондай-ақ дербес компьютерлердің кеңінен
тарауы ... ... ... ... ... мүмкіндік береді.
Ақпараттық технологиялардың дамуымен оның жаңа мүмкіндіктері пайда
болды. Олар алдымен:
1.     алыстағы мәліметтер қорына қолжетімділік
2.     ... ... ... ... ... ... ... конференция.
Қазіргі кезде ақпараттық қызмет нарығы экономикалық, ... ... ... сату мен ... алу бойынша ұйымдастырады,
жабдықтаушылар мен тұтынушылар арасында байланыс орнатады. Ақпараттық өнім
мен қызмет ... ... ... ... мүмкін:
-мәліметтер қоры құрылатын және сақталатын орталықтар;
-әр түрлі мәліметтер қоры негізінде ақпараттарды ... ... ... мен мәліметтерді өткізу;
-арнайы қызметткер, нақты қызмет сфера ақпараттары жинақталып ... ... ... ... ... банктер, биржалар,
коммерциялық фирмалар, ақпараттық брокерлер.
Ақпараттық-іздеу ... ... ... ақпараттық үлкен
массивтерін іздеу мен сүзгілеу, сұрыптау, сақтау және өңдеуге ... ... ... ... ИПС ... класс есептерін шешуге
арналған және оған өз обьект жиыны мен белгілері тән. ИПС екі түрлі болады.
1.Документографиялық. ... ... ... ... ... ... индекстеледі, яғни әрбір құжатқа жеке код беріледі, сол ... ... ... өзі ... ... шарты бойынша жүргізіледі. Үлкен
кітапханаларда солай ізделеді. Алдымен, каталогтан карточка табылады, содан
соң сонда көрсетілген ... ... ... өзі ... ... ... ... емес, қандай да бір
пәндік облысқа жататын фактілер сақталады. Іздеу факт шарты бойынша ... ИПС екі ... ... ... қоры (МҚ) және мәліметтер
қорын басқару жүйелері (МҚБЖ). ... ... ... ... ат берілген структураланған мәліметтер жиыны. Мәліметтер қорын
басқару жүйелері-мәліметтер қорын ... ... ... және ... кешені, оны белсенді түрде қолдап және ... ... ... қажет. Қазіргі кезде көптеген МҚБЖ жұмыс істейді.
Олардың ішінде кең тарағандары: Dbase, Clipper, FoxPro, Paradox, ... ... ... ... ... ... ... заманға сай бейнелейтін өте кең ұғым. Ақпараттық
технологияны-басқару және компьютерлік-дұрыс қолдана білу ... ... ... ... кепілі.
Жоғарыда айтылғандарды жалпылай келіп, ақпараттық жүйе ... ... ... ... ... ... ... технология-ақпараттарды компьютерде өңдеу үшін
персоналдардың мақсатқа бағытталған ... ... ... ... ... қорғау.
Қазіргі кезде электр энергиясы қысқа уақытқа сөнуінен ақпараттың
жоғалуынан қорғаудың негізгі шешімі-кіші электр көздерін орнату болып
табылады. Өздерінң техникалық сипаттамаларына ... бұл ... ... ... ... ... жеке компьютердің әрі қарай жұмыс
атқаруын белгілі бір уақыт ... ... ... ол ... ... ... керекті жұмыстарды атқаруға жетеді. Компьютер
программаистке UPS –тің қалған заряды жөнінде мәлімет беріп отырады. Заряд
бітуге таяғанда компьютер параметрлерін сақтап сөнеді. Бұл ... ... ... ... да ... атқарады, ол электр
энергиясының күрт артуынан болатын компьютердің бұзылуынан қорғайды.
Көптеген ірі ... ... ... ... ... шығуынан қорғау.
Бұл АҚ –дың түріне компьютерлік жүйелердің қорға сақталуын жатқызуға
болады. М/с симметрияның мультипроцесстеу.Осы жүйеде 2 процессор жұмыс
атқарады. Олардың ... ... ... екіншісі жұмысты жалғастыра береді.
Бұны программист елемеуі де мүмкін
2.4Транзакцияның атқаратын қызметі.
Транзакция біренше мәліметтермен барлық манипуляциялар МБ бөлек
жүргізіледі, ал, МБ- ні ... ... ... аяқталғаннан кейін
барып орындалады.
Мәліметтерді сақтау көзқарасынан бұл механизм МБ өзгертуде өте қолайлы.
Егер, транзакция үзілсе, МБ қайта қалпына келтірілетін СУБД ... ... ... дейінгі МБ қайта қалпына келтіріледі. Егер бір
транзакция кезінде МБ бұзылмаса, онда бірнеше транзакция қатар орындалғанда
МБ бұзылуы мүмкін.
Бұндай ... ... болу ... СУБД ... ... қажет.Бұл кезде модификациялану кезіндегі мәлімет элементіне
транзакция босатқанша ешкім кіре алмайтындығына ... ... ... ... ... ... ал бұл екі транзакцияның біріне бірі қысылып қалуына әкеледі.
Егер бір транзакция басқа бір транзакциямен блокировать еткен ... ету үшін ... бір ... ... ... ... қажет.Басқаша айтқанда,транзакция бір ғана обьектті жаба алады.
Қорытынды
 Ақпараттық қауіпсіздікті қамтамасыз ету – ... ... ... мемлекеттік жүйенің өзін қалыптастыру процестерін саналы
реттеудің жоғары формасы. Көптеген ғасырлар бойы хабар алушылар жіберілген
мәтіннің жалған ... қол ... үшін ... ... және ашуы қиын ... ... ... аутентификация
қазіргі компьютерлік жүйелерде маңызы ерекше. Сондықтан, біз механикалық
қорғанысқа көп назар аударған жөн.
Қазіргі ... ... ... ақпараттық технологияның басқа
салаларындағы өзгерістермен ... ... ... ... пән ... ... ақпараттық жүйені құрудың негізі болған объектілі-
бағдарлы тәсілдің негізгі ... әлі де ... ... (АҚ)
көрініс таппаған. АҚ бағдарламалық білімді бірнеше рет пайдалану және
жинақтауға негізделген ... ... ... ... Біздің ойымызша бұл өте өзекті мәселе, ол ... ... ... ... ... ... технология саласын
зерттеу нәтижелері құрылымды ... одан соң ... ... ... ... ... ... күресу әдісімен сыналған бағдарламалауының технология негізі
болып табылады. Бұл тәсілді ... ... бар, ... ... және ... ... ... де тарату қажет деп санаймыз.
Күрделіліктің екі ... шығу тегі бар. ... ... ... жүйе ғана ... ... қауіпсіздік құралдарының
өзі де күрделі. Екіншіден, нормативтік құжаттардың мысалы, ... ... ... ... ... ... күрделілігі артып отыр.
Күрделілікпен күресудің кез ... ... ... ... және ... ет»
принципіне жүгінеді. Бұл контексте бұл ұстаным, жоғарғы деңгейдегі күрделі
жүйе салыстырмалы ... ... ... ... тұруы тиіс дегенді
білдіреді. Салыстырмалы ... ... ... ... ... азайту дегенді білдіреді. Одан кейін декомпозицияға бірінші
кезеңде анықталған компоненттер таратылады, ары қарай бөлшектеудің қажетті
деңгейіне дейінгі ... жүйе ... ... ... түрінде көрсетіледі.
Жоғарыда аталған құрылымдық тәсіл жүйенің функционалды элемент-тері
бөлініп ... ... ... ... ... ... ... алгоритм мен функцияға әлі жетпеген пән саласын
моделдеу және талдаудың бастапқы ... ... ... ... және ... ... кезеңінде қолдануға болатын «кең
спектрлі» тәсіл қажет. Объектілі- бағдарланған тәсіл осы талаптарға сай.
Объектілі-бағдарланған ... (ОБТ) ... ... ... ... декомпозицияны қолданады, яғни жүйенің әрекеті объектілердің
өзара байланыс ұғымдарымен ... ... ... ... қайда барса да, олармен бірге жүретін біріктірілген
құқықтар басқаруымен құжаттарды қорғауға ... ... ... жеке ... ... ... ал метадеректерді соңғы
жарияланым алдында ... ... ... күшейтілген репозитарий жазбалардың соңғы күйде
бұғатталуына (пароль) көмектеседі. ... ... ... ... ... оңай ... құралдары мен біріктірілген жұмыс
үрдістері арқасында іскери топтар веб мазмұнын уақытында жасап, жариялай
алады.
Қазіргі заманымызда ... ... және ... ... ... ... кең диапазондағы методиктер мен
технологияларды жаулап алған.
Қолданылған ... ... ... ... ... ... ... изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт
Питербург, изд.Питер 2001г.
3. Дэйтелл Г. ... в ... ... 1,2 том. ... Кейт ... ... ... “Системные программирования Unix”, Москва
2000г.
5. Оливер В.Г.,Олифер Н ... ... ... ... Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви ... , “ Unix ... ... ... ...

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 26 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Ақпаратты қорғаудың криптографиялық әдісі5 бет
Ақпараттық қауіпсіздік түрлері14 бет
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау13 бет
Ақпаратты қорғау және криптографияның математикалық негіздері28 бет
Ақпараттық криптографиялық қорғалуы21 бет
DES алгоритмі20 бет
Ауыстыру шифрлары10 бет
Ақпараттарды шығынмен қысудың жаңашыл тәсілдерін үйрену5 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь