Ақпараттық қауіпсіздік түрлері

Мазмұны ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 1
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..2

Ақпараттық қауіпсіздік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Ақпаратты қауіпсіздендіру түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
Ақпаратты аппарытты қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3
Электр көзінің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... .4
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау ... ...4
Үрдістердің істен шығуынан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
Ақпаратты сақтау құрылғылырының істен шығуынан қорғау ... ... ... ... ... .5
Ақпаратты қысу мүмкіндігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
Криптографиялық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ... ... ...6
Криптожүйенің шаралары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Симметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Ашық кілті бар жүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7
Электрондық қолтаңба ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .8
Кілттермен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9
Кілттер генерациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Кілттер жиынтығы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Криптографиялық әдістерді реализациялау ... ... ... ... ... ... ... ... ... ... ..10
Идентификация және аудентификация ... ... ... ... ... ... ... ... ... ... ... ... 10
Кіріспен басқару ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...11
Ақпаратты техникалық қорғау мүмкіндіктері ... ... ... ... ... ... ... ... ... ...11
Транзакцияның атқаратын қызметі ... ... ... ... ... ... ... ... ... ... ... ... ... 12
Мәліметті қалпына келтіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...12
Жады және виртуалды адрестердің кеңістегі бейнеленуі ... ... ... ... ... ... .13
Физикалық жады ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...13
Бір программалық операциялық.Жүйеде жадыны басқару принциптері...13.14

Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... .14
Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп жатады. Анализдердің жауаптарына қарасақ, ақпараттық көпшіліктің еңбегі болып табылатын ақпарат және білім, ал еңбек құралы болып-ақпараттық технология саналады. Электрлі санағыш техникасына негізделіп, ақпараттық технология деген жаңа атқа ие болды. Жаңа ақпараттық технологиялар бұрыңғыдын да көбірек мүмкіндіктерін көрсетеді. Торға қосылған компьютерлер көптеген әртүрлі ,қызықты мағлұмат бере алатыны бізге белгілі. Жылдан жылға осы ақпараттық технологияны қолданатын және қолдануға міндетті адамдар көбейіп жатқаны мәлім. Осы ақпараттық технология көп қажеттілігімізді қанағаттандырғанмен , бізге үлкен қауіп төндіретінін көбісі білмейді. Күннен күнге компьютер қылмыскерлері көбейіп жатыр. Осының бәрі экономика жарылысына әкеліп соқтыруы мүмкін. Ақпараттық технологиялар атомдық станциялармен және химиялық өндірістерге қатысы бар. Егер ақпараттық технологиялар бұзылысқа ұшыраса, ол әкеліп экологияға әсерін тигізуі мүмкін. Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны қорғайда білуіміз керек. Егер жадыны қоғамасақ, біз, сақталған ақпаратты, бағдарламаларды және ақпараттық мәліметтерді жоғалтып аламыз. Ақпарат зиянкестері екі түрде болуы мүмкін.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін. Байқаусыздан пайда болған зияндық қолданушының қателігінен кетуі мүмкін. Мысалы ол ақпараттық жүйеден шығып кетуінен пайда болады. Ойлап әдейі дайындаған зияндық активті және пассивті болып екіге бөлінеді. Пассивті зияндық ақпарат көзін бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық дұрыс процесс функциясын бүлдіруді, тордың көзін бүлдіруді ,компьютерді жұмыс барысынан тоқтатуды мақсат етеді. Активті зиянкестерді физикалық тұлғалар да, программалық вирустар да бола алады.
1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г.
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window NT, NTFS ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.
        
        Мазмұны
Мазмұны………………………………………………………………………….. 1
Кіріспе……………………………………………………………………………...2
Ақпараттық қауіпсіздік …………………………………………………………. 3
Ақпаратты қауіпсіздендіру түрлері……………………………………………...3
Ақпаратты аппарытты қорғау……………………………………………………3
Электр көзінің істен ... ... ... ... арқылы қолға өтуінен сақтау…….4
Үрдістердің істен шығуынан қорғау…………………………………………….5
Ақпаратты сақтау құрылғылырының ... ... ... қысу ... ... ... ... криптожүйелер…………………………………………………..7
Ашық кілті бар жүйелер………………………………………………………….7
Электрондық қолтаңба……………………………………………………………8
Кілттермен басқару……………………………………………………………….9
Кілттер генерациясы……………………………………………………………...9
Кілттер ... ... ... және ... ... ... ... мүмкіндіктері…………………………………11
Транзакцияның атқаратын қызметі…………………………………………….12
Мәліметті қалпына келтіру……………………………………………………...12
Жады және виртуалды ... ... ... ... ... ... ... басқару принциптері...13-14
Қолданылған әдебиеттер тізімі…………………………………………………14
Кіріспе
Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп жатады.
Анализдердің жауаптарына қарасақ, ... ... ... ... ақпарат және білім, ал еңбек құралы болып-ақпараттық технология
саналады. Электрлі ... ... ... ... ... жаңа атқа ие ... Жаңа ақпараттық технологиялар бұрыңғыдын ... ... ... ... қосылған компьютерлер көптеген
әртүрлі ,қызықты мағлұмат бере ... ... ... ... ... ... ... қолданатын және қолдануға міндетті адамдар көбейіп
жатқаны мәлім. Осы ... ... көп ... , ... ... ... ... көбісі білмейді.
Күннен күнге компьютер қылмыскерлері көбейіп жатыр. Осының бәрі экономика
жарылысына әкеліп соқтыруы ... ... ... ... және химиялық өндірістерге қатысы бар. Егер ... ... ... ол ... ... ... ... Сондықтан, ақпарат бізге өте қажет екенін ескере отырып, оны
қорғайда білуіміз керек. Егер ... ... біз, ... ... және ақпараттық мәліметтерді жоғалтып аламыз. Ақпарат
зиянкестері екі ... ... ... ... ... және ... ... болуы мүмкін. Байқаусыздан
пайда болған зияндық қолданушының қателігінен кетуі мүмкін. ... ... ... ... ... ... ... Ойлап әдейі дайындаған
зияндық активті және пассивті ... ... ... ... ... ... бүлдірмейді.Оның мақсаты ақпаратты алу. Ал , активті зияндық
дұрыс процесс функциясын бүлдіруді, тордың ... ... ... барысынан тоқтатуды мақсат етеді. ... ... ... да, ... ... да бола ... ... қауіпсіздік бізге өте қажет, өйткені ақпарат ол - ... ... ... деп - ... ... ... модификациядан сақтандыруды айтады. Ақпараттық ... ... ... ... ... ... ... және қорыту
кіреді. Ақпараттық қауіпсіздік мақсаты құнды қағаздарды сақтап ... ... ... ... ... жағдайда ақпарат модифицикасы минималды
болуы қажет.
Ақпаратты қауіпсіздендіру түрлері
Ақпаратты қауіпсіздендіру қазіргі кездегі ... ... ... : ... қор ... жеке ... әлде ... бағалы
екендігін көрсетеді. Ақпаратты қауіпсіздендіру ол - ... ... қол ... ... және ... ... ... Ақпаратты қауіпсіздендіруге деректердің жасалу жолының да қорғауын
жатқызуға болады. Ақпаратты қорғаудың мақсаты : ... ... ... және ... ... ... ... беру.
Ақпаратты қорғау үшін оның ... ... ... неше ... білу міндетті.
АҚ (ақпаратты қорғау). АҚ-ның мына салаларын атап өтуге болады.
1. ... ... ... нормаларды жатқызуға болады. Ол ... ... жаза ... ... ... құқықтарын сақтауға,
азаматтық және қылмыстық заңдарға ... ... ... етеді. АҚ
құқықтық қорғау ... ... ... ... ... де ... алады. Олардың мемелекетті және экономикалық
немесе ... ... ... ... ... түріне - есептеу центрін қадағалауды жатқызуға болады.
Аты айтып тұрғандай, ... ... бір емес ... сенімді адам
енгізеді.
АҚ-дың техникалық түрі, жүйеге рұқсатсыз енуден қорғайды. ... ... ... ... ... ... шыққан жағдайда,
оларды іске қосу. Техникалық ... тағы да ... ... ... болады. Компьютерлерді тормен қоршау, сенімді
құлыппен жабу, электр көзі ... ... ... ... ... ... орнату. Қауіпсіздендірулерді жатқызуға болады.
Ақпаратты аппаратты қорғау
Аппаратық қорғау ол-АҚ-дың ... ... ету ... ... ... ... және басқа программалармен жүйелі түрде қорғауға
арналған арнайы ... Оның ... ... ... атап ... жөн:
- Электр көзінің сөнуінен қорғау;
- Серверлердің істен шығуы мен локальді ... ... ... ... ... ... ... шығуынан қорғау;
- Ақпараттық электро-магниттік толқындар арқылы өзге қолға ... ... ... ... ... ... ... энергиясы қысқа уақытқа сөнуінен ақпараттың
жоғалуынан қорғаудың негізгі шешімі - кіші электр ... ... ... Өзінің техникалық сипаттамаларына байланысты бұл кішкене электр
көздері компьютерлік ... ... жеке ... әрі ... жұмыс
атқаруын белгілі бір уақыт мерзіміне қамтамасыз етеді, ол уақыт ... ... ... ... ... ... ... UPS –тің қалған заряды жөнінде мәлімет беріп отырады. Заряд
бітуге таяғанда компьютер параметрлерін сақтап сөнеді. Бұл ... ... ... ... да ... ... ол электр
энергиясының күрт артуынан ... ... ... ... ірі ... өздерінің авариялық электрогенераторлары
болады.
Үрдістердің істен шығуынан қорғау
Бұл АҚ –дың түріне ... ... ... ... жатқызуға
болады. М/С симметрияның мультипроцесстеу. Осы жүйеде 2 процессор жұмыс
атқарады. Олардың біреуі істен шықса, екіншісі ... ... ... ... ... де ... сақтау құрылғыларының істен шығуынан қорғау
АҚ-дың маңызды бір түрі ол - ... және ... ... ... отыру болып табылады. Үлкен жүйелерде бұл процесстерді
автоматты түрде жүргізетін серверлер ... ... ... ... ... жазу құрылғыларын жатқызуға болады. Мамандар ... ... ... сақтау керек екендігін айтады.
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау
Электр сигналдардың кабельдер, ... ... өтуі ... ... ... Бұл ... толқында ондаған,
жүздеген, ал кейде мыңдаған метр жерге ... ... ... ... ... ... арнайы құрылғылар арқылы қайта өңдеуге болады.
Компьютерде электромагниттік толқын таратушылар ... ... ... ... ... ... Зерттеулер монитордан шығатын
толқынның мықты болатындығын және оның толқын ұзындығы 1-10 метр ... ... ... ... ... ... үшін,
экрандау, сүзу, жерлестіру, электромагниттік хиос және электромагниттік
толқынды жұтушы резисторлар орнатылады. АҚ ... ... ... текстік программалар жұмыс атқарады және де ... ... ... ... ... ... мүмкіндіктері:
-материалдарды қысу мүмкіндігі;
-вирустарға қарсы программалар;
-криптографиялық мүмкіндігі;
-тұтынушылырдың мүмкіндігін идентификация және аутидентификация- лау;
-ақпаратпен қамтамасыз ету мүмкіндігі;
-протоколдар және ... ... ... ... ... ... болады:
- ақпаратты қорғау
- компьютерлік торларда жұмыс кезінде ақпараттарды қорғау.
Ақпаратты қысу мүмкіндігі
Кейбір кездерде керекті ... ... ... ... ... ... ... Осы кездерде
программалық қысулар немесе архивация қолданылады. Архивация дегеніміз - ол
бірнеше файлдардың және ... бір ... ... .Ол файлдың
көлемін азайтып, керекті ақпаратты жоғалтпайды, яғни оны ... ... ... ... ол алгоритмдік қысумен жасалады, оны ... ... ... және Яков ... іске ... көп тараған
архивациялық форматтары:
(Dos және Windows операциялық жүйесіне арналған)
- Zip,ARJ Dos және Windows операциялық жүйеге;
- Tar UNIX ... ... ... JAR (Java ... ... Rar бұл ... ... адамдардың саны уақыт бойынша өсіп келеді
және ол Dos, Windows және Unix ... ... ... тек ... қажетті (өзін қанағаттандыратын) программаны, қажетті
жылдамдықты таңдап, интерфейстің ыңғайлығын және операциялық жүйені ... ... ... программалардың саны өте көп: PKXIP, PKUNZIP, ARJ, ... WINARJ, ... WINRAR және тағы ... ... ... ... міндетті емес, өйткені оны қосымша программа ретінде ... ... ... ... ... ... келе жатқан мәселелердің бірі - ол ақпаратты ... ... оның ... ... оқуы ... ... ... тілі – адам
тілінің тарихымен тең болып саналады. Сондай- ақ ең алғаш жазудың ... ... ... ... ежелгі Грекияда ол ... ... ... ... ... Оған мысал Қасиетті ... ... ... ... Криптография қорғау мүмкіндігі - ерекше цифрлау,
кодтау және басқа ... ... ... ... оның ... ... ... егер де криптограмма кілті немесе ... ... ... ... ... ең ... ... болады.
Мысалы, шифрланған ақпаратты, оны ұрланғаннан кейін де оқуға ... Бұл ... ... ... пакет түрінде іске асады. Қазаргі
криптография өзіне 4 бөлік қосады.
1. Симметриялық криптожүйелер. Симметриялық ... ... ... бір ғана кілт ... ... - даму ... ... ол ашық тексттің атына ие, шифрлық текстке ауысады.
Дешифрлау - шифрлаудың кері процессі. Кілт ... ... ... ... ... Ашық кілтпен қолданылатын ... Ашық ... ... екі кілт бар - ашық және ... олар ... жағынан
бір-бірімен байланысты. Ақпарат ашық кілтпен ... ... ... ... ... Ал ... кілтпен шифрланудың кері жолы
жүреді. Хат тек ... ... ... ... ... ... ... Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
қолтаңба деп аталады. Ол ... алу ... сол ... ... шындығын тексереді.
4. Кілттермен жұмыс істеу. Ол жүйеде ... ... ... ... қолданушы және тұтынушы арасында кілттердің бөлінуі жүреді.
Негізгі криптографиялық мүмкіндіктің бағыты ... ... ... ... ... табылады. Мысалы, электрондық почта.
Жіберілген хабардың шындығын растау, ақпаратты және ... ... ... ... ... мәліметтер арқылы іске асады,
программалық және аппараттық. Аппаратты ... ... ... бағасында, бірақ оның келесі ... бар: ... ... жай жасалған, таза және т.б. Программалық ... ... ... ол ... қолданылады. Қазіргі криптографиялық жүйелерде
келесі ақпаратты қорғау бұйрықтары.
1. Хатты шифрлау тек кілт болған ... іске ... ... ... ол шифрлауда қолданылатын ашық тексттегі мүмкін болатын
кілттердің санынан кем болмауы керек.
3. Операциялық саны, мағынасын ашуға ... ... ... ... бағада болуы қажет.
4. Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету ... ... аз ғана ... ол ... үлкен өзгерісіне әкеліп
соғады.
6. Алгоритмдік шифрлаудың ... ... ... яғни ... керек.
7. Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы керек.
8. ... ... ... текстінің ұзындығына тең болуы
қажет.
9. Қарапайым және жеңіл шығатын кілттер болмауы керек.
10. ... кілт ... ... ... ... ... тек программалық түрде ғана емес, сондай-ақ аппаратты түрде
қосылу керек және ол ... ... ... ... ... ... ... керек.
Симметриялық криптожүйелер
Барлық криптографиялық мүмкіндіктерді 4 класстық ... ... ... ... Орнына қою (Подставка) символы
Шифрлаудағы текстті символдармен ауыстырады.
• Орын ауыстыру ... ... ... берілген блоктан тыс жерге орналастырады.
•Аналитикалық өзгеру - шифрлық ... ... ... ... ... ... - ол қайталау және жалғасудан тұратын өзгерту ... Ол ... ... ... арқылы қосылады. Ресей және Америкалық
азаматтары осы стандартты шифрлаумен қолданылады.
Ашық кілті бар ... ... ... және қиын ... ең ... ақау ... саналады. Екі конфедициалды ақпарат арасында ауысу
болу үшін, кілт ол ақпараттардың ... ... ... Сол ... ... қайталанып, біріншісі екіншісіне және тағы сол сияқты. Жалпы жағдайда
кілтті беру жағдайындатағы да ... ... ... тұр. Осы және ... шешу ... ... ... жолмен шешу үшін ашық кілті бар
жүйе келтірілген. Оның негізінде, әр адресатында немесе ... ... бар және олар ... ... ... болу керек. Бір кілт ашық
болып, ал ... ... ... ... Ашық кілт ... және ... адамға мәлім бола алады. Құпия кілт ... ... ... ... ... ... ... және оған беріледі. Шифрланған текст,
ашылған кілтпен ашуға болмайды. Дешифрлық хат тек ... ... іске ... және ол тек ... ғана ... ... ... ашық
кілттен қайтпайтын немесе бір бағытты функция және келесі қасиетке ие: ... ... Р(х) ... табу қиын ... ... ... y=f(x) болса, онда х
табу жолы.
Класстардың көбісі, тағы қайтпайтын формулаларды ашық кілтпен ашады. ... ... ... белгісіздік қатыспайды. Сондықтан, қатал
қорғаныс керек болған жағдайда, ашық кілті бар жүйеге ... және ... ... ... ... ... ... болуы және ашық кілт арқылы қайта
шығу мүмкін.
2. ... ... табу және оның ... ... керек. Сол үшін төменгі
ашық баға (қиындықтың) болады.
Алгоритмдердің ішінде ... ... және ол ашық ... ... кездегі
ақпаратты жүйелерде кең таралған. ... RSA ... ... ... ... және таза ... ашық жүйе ... табылады.
Атап айтқанда, қазіргі уақытта барлық криптожүйелер ашық кілтпен жұмыс
істеу үшін төменде келтірілген бір типтерімен ... ... ... ... ... ... көптіктерге жіктеу;
- Соңғы жолда логорифмді есептеу;
- Алгебралық теңдіктердің түбірлерін тексеру.
Осы жерде арифметикалық ... ... ашық ... ... үшін ... ... ... қорғанатын және өзгеретін, сақтайтын мүмкіндік;
2.Кілттерді тексеру мүмкіндігі.
СОК алгоритмі өте жұмыскер, басқа криптожүйелерге қарағанда қолданылған
жеңіл. ... ... ... тек ... ... ... ... табылады. Содан соң қарапайым алгоритмдердің арқасында ... ... ... ... ... ... алда келе жатқан жүйенің бірі – ашық кілті бар жүйе RSA, 1997 ... атын өз ... ... ие болды. Рон Ривест, Ади Шамира,
Леонард Эльбанманның құрметтеріне қойған. Олар үлкен арифметикалық ... ... ... ... ... ... Бірақ ол жүйеде бірден
көп жаттығу жасау мүмкін емес. ... ... ... осы ... RSA ... ... тең. Сондықтан кез келген шифрға төменгі
баға беру ыңғайлы. Осы алгоритмнің дұрыс шығатынына ... беру ... ... ... ... ... ... осы алоритм
банктік компьютерлік жүйелерде қолданылады. Осының бәрі ... ... ... ... ... ең ... ... неде?
Керекті документте, ең басында, болмаса аяғында өз ... қоюы ... ... ... екі көзқарас көзделеді. Біріншіден, алушы ол хаттың шынайы
сына күәлі болады және өз көбейтіндісі арқылы ... ... ... ... қолданғанда ауадай қажет. Егер қолтаңбаны ... ... да, ол өте қиын және ... қою қазіргі кезде басқаша
жағдайда тұр. Тізбектерді және керекті биттерді көшіріп алуды кез ... ... ... ... Техниканың дамуы мен байланысы, құжат және
қымбат іс-қағаздардың шындығын табу көптеген адамдарды қиын ... ... ... ... ... ол аутидентификация жасай
алмайды. Сондықтан аутидентификация және криптография қосымша жұмыс жасауы
тиіс.
Кілттермен басқару
ОЖ криптографиясында документті ... ғана ... ... бірге
кілттермен басқару. Криптография қаншалықты мықты болғанымен, оның басында
кілтпен жұмыс істеу керек. Егер ... ... және ... болса,
жауабы тривиалды болады. Сонда ОЖ-де қолданушылардың саны ондаған және
жүздеген қолдану ... - ... ... Егер ... ақпаратпен қолдану
қорғаусыз жасалса, ол кілтпен ашып, барлық ақпараттармен ... ... ... - ақпаратты прогресс, өзіне үш элементті кіргізеді.
* кілттер генерациясы
* кілттер жиыны
* кілттерді топтау
Олар ақпаратты қалай реализациялануын қарастырайық.
Кілттер генерациясы
Ең ... ... ... ... емес ... ... ... Қатқан ОЖ-де арнайы аппаратты және программалық мүмкіндіктер
қолданылады. ПСЧ ... ... ... ... сандар генерация
жылдамдығы жоғары болу керек. Егер ол натуралды көздермен қолданса, идеалды
генератор ... ... Кез ... ... объектілеріне ондық
белгілер, иррационал сандар және стандартты математикалық формулалармен
есептеледі.
Кілттер жиынтығы
Ұйымдастыру және ... ... және жою ... ... ... Кілт
ол ұрыға ең керектісі болғандықтан, кілтке ерекше көңіл аудару қажет. Құпия
кілттер қарапайым түрде ... ... ... оны оқып ... ... Өте қиын НС да ... ... көлемі үлкен кілттердің ақпаратты
кіші база құру мүмкіндіктері пайда болады.
Кілттерді топтастыру
Кілттермен басқаруда кілттерді ... ең ... рөл ... ... және ... керек;
- Құпиялықты сақтау;
Соңғы кездерде криптографияда ашық ... ... ... ... өзі ... ... Соған қарамастан кілттерді топтастыру НС
да жаң ... ... ... ... топтастыру екі түрлі жолмен
алынады:
1. Бір ... одан да көп ... ... ... топтастыру;
2. Қолданушымен ақпаратты жүйенің арасындағы тікелей байланыс.
Осы ... ... ... ... ... ... жазуға болады:
Кілттің басқару тапсырмасы сол ... ... оны ... ... ... жауап беру;
*Сеансқа қатысушыларының екі жақты дәлелдеу;
*Ол сан шын болса, оны дәлелдеу және аппараттық жүйелер қолдану.
Криптографиялық әдісті реализациялау
Әдістерді реализациялау әдістеренің екі ... ... ... ... іске қосатын заттарды іске қосу;
* ол ақпараттарды қолдану методикасы.
Осы ... ... ... кез ... және ... ... қосуға болады. Осы әдістердің
ерекшеліктері - ол формальді түрде процедураның соңында алгоритмі ... ... ... оны ... ... және ... арнайы
электрлік схемалармен іске асады. Ең көп ... ... ... ... ... саналады. Сондықтан оған үлкен көңілмен қарау
керек.
Көптеген шетелдердің сериялық әдістері, шифрлауы ... ... Ал ... ... ... ... деп ... Программалық реализацияның ерекшелігі оның тез ... ... ... ... кездерде комбинациялық шифрлау
мүмкіндігі кеңінен қолданыла бастады. Сол ... ... ... ... іске ... және ... және аутидентификацияны техникалық қорғау
материалдардың негізгі программалары деп толық айтуға болады. ... ... ол ... алғы ... ... ... ... қолданушыға, ол процесс жүріп кеткенде де өзі
туралы мәліметтерді енгізуге мүмкіндік ... Ал ... ... ... ... синонимі ретінде «шындықты тексеру»
субъект шын болуын дәлелдейді немесе келесі жолдар көрсетіледі:
-паралелль сұрауы немесе кілт криптографиясы және ... өзі ... ... ... ... немесе басқа құрылғы;
-ол адамның негізгі бөлігі болып табылатын кез-келген зат;
-координаталар.
Кіріспен басқару
Басқару кіріспен ... ... және ... ... ... - ... және ... Ол кез келген объект немесе
субъект арасында ақпарат және басқа компьютерлік ресурстармен ... ... ... ... ... және ол ... мүмкіндікпен іске
асады. Логикалық басқару кірісі - ол негізгі ... ... ... ... ... ... мүмкіндіктері қарсы бағытталған
потенциалдық қауіпті мұндай бөліктерге бөлуге болады:
1. Техникалық істен ... ... ... ... ... істен шығуы;
- Дискілік жүйенің істен шығуы;
- Сервердің жұмыс ... ... ... ... ... ... ... программалардың нақты жұмыс істемеуінен жоғалуы.
- ПО қатесінен мәліметтердің өзгертілуі және жойылуы;
- Жүйеге компьютерлік вирустар жұғуынан ... ... ... істеуге байланысты жойылуы.
- Рұқсатсыз жою, көшіру және ақпаратты өтірік жасау;
- Жеке ақпаратпен танысу.
4. Қолданушылар және қызмет ... ... ... байқаусызда мәліметтерді өзгерту немесе өшіру;
- мәліметтерді өзгерту немесе жоғалтуға ақпаратын программалық ... ... ... ... қорғау мүмкіндігінің өзін бірнеше топтарға бөлуге болады:
- электрлік ... ... ... ... ... қосатын
ақпараттық қорғау;
- Программалық қорғау оның ... ... ... ... ... жүйені шектеу құқығы.
Ескерте кету керек, мұндай бөліктеу салыстырмалы түрде, ... ... ... программалық және ақпараттық қорғауды біріктіру
бағытында дамыды.
Мұндай программалық ақпараттық қорғау ... ... ... ... және т.б.бағытта көп таралады.
МБ (мәліметтер базасы) қорғау механизмінің басты құралы операцияларды
біріктіру болып табылады, ... ... МБ бір ... ... күйге
транзакция деп аталатын бір логикалық элемент кезінде өтеді.
Транзакцияның атқаратын қызметі
Транзакция бітенше мәліметтермен барлық манипуляциялар МБ ... ал, ... ... ... дұрыс аяқталғаннан кейін
барып орындалады.
Мәліметтерді сақтау көзқарасынан бұл ... МБ ... ... Егер ... ... МБ ... ... келтірілетін СУБД
құралдары транзакция орындалар кезіне дейінгі МБ қайта қалпына келтіріледі.
Егер бір ... ... МБ ... онда ... транзакция қатар
орындалғанда МБ бұзылуы мүмкін.
Мұндай қателіктерден аулақ болу үшін, СУБД блокировка механизмдерін
қолдануы қажет. Бұл ... ... ... ... ... босатқанша ешкім кіре алмайтындығына кепілдік беріледі. Бұғаттау
механизмін қолдану паралеллизмді басқару проблемасын тудырады, ал бұл ... ... бірі ... ... ... Егер бір ... бір транзакциямен бұғатталған объектіні ... үшін ... ... ... ... ... ... Басқаша айтқанда, транзакция
бір ғана объектіні ... ... ... ... ... ... және программалық істен шығу сол істен
шыққанға дейінгі қалыпқа тез ... ... ... ... ... келтіру қажеттелігін тудыруға тұйық ... ... ... ... ... ... 3 ... бөлуге болады:
1. Мәліметтермен манипуляция ... ... ... ... транзакцияның қалпына келтіру ... ... ... ... Егер ... жұмысында жүйелік-программалық қателер, программалық
қымтаманың істен шығуы МБ бұзылуымен байланыссыз пайда болса, онда
барлық орындалудағыларды ... ... ... ... қалыпқа
қалпына келтіру аралық қалыпқа келтіру.
3. Дискідегі ақауларға байланысыты МБ бұзылуы МБ ... ... ... ... ... транзакцияның көшірмесін алған
уақыттан бастап салыстырады және жүйені бұзылған уақытқа қайтарады.
Бұны ұзақ қалыпқа келтіру дейді.
Жады және ... ... ... ... ... ... бағдарламауды ескермесек, онда программист
жадыға сандық емес символдық логикалық ... ... ... ... айтқанда, көп айнымалылар программада реттелмеген, бірақ ... ... ... ... ... эллементтері. Айнымалылар аты
және программалық модуль кіру нүктелері символдар аты ... ... осы ... ... ... деп ... жағынан программаны орындаған кезде, физикалық оперативті жадымен
жұмыс ... ал ол ... ... ... істейді. Коммандалармен
мәліметтерді алып,нәтижені орналастырады.
Физикалық жады
Ол реттелген оперативті жадыға орналасқан көп ұяшықты құрайды және
олар ... ... ... ... саны ... ... ету ... әр көрсетілген қолданушы символ
атымен физикалық жады ұяшығын ... ... яғни ... ... ... ... бейнелеу қажет. Бейнелеу екі этаптан тұрады.
Бірінші бағдарламау жүйесі, екінші операциялық ... Бұл ... ... ... ... ... - жады бағыныңқы жүйесі, қосымша
ақпаратты ... және ... жүйе ... ... Осы ... ... виртуалды адрес формасын алады. Осыған қарап, виртуалды
адрестің ... ... ... ... виртуалды адрестік
кеңістік немесе виртуалды жады деп айтуға ... ... ... ең алдымен санақшықтың архитектурасына және бағдарламалық жүйесіне
тәуелді және жады ... ... ... ... ... операциялық жүйде жадыны басқару принциптері
Қарапайым үздіксіз үлестіру. Бұл жадыны қарапайым схема бойынша 3- ке
бөлуге болады.
1. Операциялық жүйе ... орын ... ... құралдар орналасу аймағы;
3. Бос жады аймағы.
Қарапайым үздіксіз үлестіру жады схемасы қазір де көп тараған. ... ... ... ... ... ... жады
үлестіру қиындықтары тумайды деп есептейді. Барлық программаға қажетті
программалық модульдер операциялық жүйе ... ... ал ... ... ... ... ... программалық жүйе жұмысын жеңілдетеді.
Өйткені әр түрлі бір типті ... ... ... құрылғылыры әр
түрлі болуы мүмкін. Жүктеме ... ... көп орын ... үшін,
оперативті жадыда ең қажетті бөлшектер орналастыру қажет. Осы ... ... ядро деп ... ... жүйе ... ... ... кіреді. Бір программалық жүйеде супервизор ... ... ... ... және ... программа сұранысы бойынша,
алушы және ... ... ... және бағыныңқы жүйе жадысы
өңделеді. Бұл үлестірулерден соң, екі есептеу ресурсын жоғалтады. ... ... - ... ... ... күтеді, оперативті
жадының өзі жоғалтады. Өйткені бір программалы жүйеде басқа программалар
бүкіл жадыны қолданбайды. ... ... жүйе ... ... ... ... асыру өте арзан. Бұл жерде жадыны қорғау
қарастырылмаған. Ең ... ... ... ол программа модулі және
операциялық жүйе жады аймағы.
Қолданылған әдебиеттер ... ... ... «Взаимодействие процессов», Москва изд.Питер 2002г.
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, ... ... ... Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва
изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., ... ... Unix”, ... ... ... Н .А.,”Ситевые операционные системы”.Санкт
Питербург 2002г.
6. Хэлэн Кастер “Основы Window NT, NTFS ”, Москва 1996г.
7. Эви Нэлит , “ Unix ... ... ... ...

Пән: Информатика
Жұмыс түрі: Материал
Көлемі: 14 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
"Ақпараттық қауіпсіздік."18 бет
Ақпараттық дәуірдегі – ақпараттық қауіпсіздік27 бет
Ақпараттық терроризм және қауіпсіздік6 бет
Ақпараттық қауіпсіздік12 бет
Ақпараттық қауіпсіздік жайлы34 бет
Ақпараттық қауіпсіздік саясаты36 бет
Ақпараттық қауіпсіздік туралы74 бет
Қазіргі Қазақстандағы этносаралық қарым-қатынастар және ақпараттық қауіпсіздік мәселесі91 бет
Қорғаныс істері жөніндегі департаментінің ақпараттық қауіпсіздік мәселелерін объектіге бағытталған бағдарламалау көмегімен жобалау23 бет
ҚР ақпараттық қауіпсiздiкті қамтамасыз ету9 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь