Ақпараттық қауіпсіздік жайлы

КІРІСПЕ
ІІ ТЕОРИЯЛЫҚ БӨЛІМ
2.1 Ақпараттық қауіпсіздік ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4.5
2.2 Парольдер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
2.3 Қорғаныс аппаратуралары ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5
2.4 Активті қорғаныстың ішкі және сыртқы құралдары ... ... ..5.6
2.5 Программаны идентификациялау ... ... ... ... ... ... ... ... ... ... .6.7
2.6 Криптография ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...7.11
2.7 Криптожүйе және криптоанализ ... ... ... ... ... ... ... ... ... ...11.15
2.8 Pretty Good Privacy ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16.19
2.8 Турбо Паскаль бағдарламалау тілі ... ... ... ... ... ... ... ... ..19.21

ІІІ ТӘЖІРИБЕЛІК БӨЛІМ

3.1 Курстық жұмыстың қойылымы ... ... ... ... ... ... ... ... ... ... ... .22
3.2 Курстық жұмыстың программасы ... ... ... ... ... ... ... ... ..23.25
3.3 Блок.схема ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 26
3.4 Қажетті техникалық жабдықтар ... ... ... ... ... ... ... ... ... ... ... .27

ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..28
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... .29
ҚОСЫМША ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..30.34
Есептегіш техникада қауіпсіздік ұғымы өте кең мағынада. Ол компьютер жұмысының сенімділігін де, құнды мәліметтердің сақталуын да, ақпараттың өкілеттілігі жоқ адамдардың өзгеріс енгізуінен қорғауын да, электронды байланыспен хат жазысу құпиясын сақтауды да меңзейді. Ақпарат қауіпсіздігінің қаупі ретінде ақпараттың жойылуына, тұтастығына нұсқан келуге, құпиялық немесе ақпараттың қол жеткізуге болатындығына әкеліп соқтыруы ықтимал оқиға, процесс немесе құбылыс түсініледі. Компьютерлік жүйелердегі ақпараттың қауіпсіздігіне төнетін қатердің көпшілігі екі жікке бөлінеді: кездейсоқ және қасақана қатер төндіру.
Әлбетте, барлық өркениетті елдерде азаматтардың қауіпсіздік сақшысы ретінде заңдар тұр, бірақ есептегіш техника саласында құқық қолданатын іс-тәжірибе әзірге дамымаған, ал заң шығарушы процесс технология дамуына ілесе алмайды, сондықтан компьютерлік жүйе жұмысының сенімділігі көбіне өзін-өзі қорғау шараларына сүйенеді.
Ақпараттық рұқсат етілмей (рұқсат берілмеген, тыйым салынған, символдық) қол жетуден қорғау мәселесі жергілікті, әсіресе, ғаламдық компьютерлік желінің кеңінен таралуымен байланысты елеулі түрде шиеленісті.
Ақпаратты қорғау иесі үшін бағалы ақпаратты жоғалту (жою) немесе жанғыртып, жетілдіру (қасақана бұрмалау), тарап кету (жариялау) ықтималдығын азайту үшін қажет.
Ақпаратты пен оның құпиялығын онлайндық немесе автономды жұмыс режиміндегі қорғау стратегиясы сайып келгенде біреу: ақпаратты бақылау. Сіз ақпараттың сақталу орнын, оған бақылауыңыз керек.
1. Филин С.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Учебное пособие. – М.: Издательство «Альфа-Пресс», 2006, - 412 с.

2. Битеев Ш.Б., Горковенко Е.В., Бралиева Н.Б., Алямова Р.Я. Защита информации и информационная безопасность. Алматы: Асем-Систем, 2005.

3. Культин Н.Б. Turbo Pascal в задачах и примерах. – СПб.: БХВ-Петербург, 2000-256.: ил.

4. Досмайлов Т.Қ. Паскаль программалау тілі. – Алматы. 1994.

5. Марченко А.И., Марченко Л.А. Turbo Pascal 7.0. – М.: Бином универсал. 1997.

6. Шульгин Л.Л. Задачи по программированию. Караганда, 1998.

7. Бөрібаев Б. Информатика және компьютер. – Алматы. Білім. 1995.

8. Поддубная Л.М., Шаньгин И.Ф. Мне нравится Паскаль. – М.: Радио и связь, 1992.

9. ИНТЕРНЕТ:

• Internet.Сайт: www.google.ru
• Internet.Сайт: www.kurs.lab.ru
• Internet.Сайт: www.yandex.ru
• Internet.Сайт: www.gеogle.ru
        
        ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ
БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ
| | |
| ... ... ... ... экономикалық |
| ... ... ... ... ... Ақпараттық қауіпсыздық.
Тексерген: аға оқытушы
Тышқанбаева М.Б.
Орындаған: «Ақпараттық
жүйелер» 3 курс ... ... ... бойынша балл |Балл % |
|Жұмыстың көркемделуі (0-5 %) | ... (0-5%) | ... (0-50%) | ... (0-5%) | ... ... (0-5%) | ... құрал –жабдықтар | |
|(0-5%) | ... ... (0-5%) | ... (0-20%) | ... | ... ... ... | |
|(-5%) | ... | ... ... ... ... ... ... ... қорғаныстың ішкі және сыртқы
құралдары..........5-6
2.5 ... ... ... Pretty ... ... ... ... ... ... ... ... ... ... ... Қажетті техникалық
жабдықтар.............................................27
ҚОРЫТЫНДЫ...................................................................
...........................28
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР
ТІЗІМІ.........................................29
ҚОСЫМША.....................................................................
.........................30-34
Кіріспе
Есептегіш техникада қауіпсіздік ұғымы өте кең ... Ол ... ... де, ... мәліметтердің сақталуын да, ақпараттың
өкілеттілігі жоқ адамдардың өзгеріс енгізуінен ... да, ... хат ... құпиясын сақтауды да ... ... ... ... ақпараттың жойылуына, тұтастығына нұсқан
келуге, құпиялық ... ... қол ... ... ... ықтимал оқиға, процесс немесе құбылыс түсініледі. Компьютерлік
жүйелердегі ақпараттың қауіпсіздігіне төнетін қатердің көпшілігі екі ... ... және ... ... ... барлық өркениетті елдерде азаматтардың қауіпсіздік сақшысы
ретінде заңдар тұр, бірақ ... ... ... ... ... ... әзірге дамымаған, ал заң шығарушы процесс технология дамуына ілесе
алмайды, сондықтан ... жүйе ... ... ... өзін-өзі
қорғау шараларына сүйенеді.
Ақпараттық рұқсат етілмей (рұқсат берілмеген, тыйым ... қол ... ... мәселесі жергілікті, әсіресе, ғаламдық
компьютерлік желінің кеңінен таралуымен байланысты елеулі түрде шиеленісті.
Ақпаратты қорғау иесі үшін ... ... ... (жою) немесе
жанғыртып, жетілдіру (қасақана бұрмалау), тарап кету ... ... үшін ... пен оның құпиялығын онлайндық немесе автономды жұмыс
режиміндегі қорғау стратегиясы сайып келгенде ... ... ... ... ... орнын, оған бақылауыңыз керек.
ІІ ТЕОРИЯЛЫҚ БӨЛІМ
2.1 Ақпараттық қауіпсіздік
Жалпылама алғанда қазіргі ... яғни ... ... шарттарына, талабына сәйкес қауіпсіздік теорияларының алдында тұрған
негізгі мақсаты – ақпараттық қауіпсіздік жүйесінің оптималды ... және ... ... отыр. Негізгі ... ... рөлі мен ... ... ... ... қарайласу.
Ақпараттық қауіпсіздік – ақпараттық қоғам ... ... ... Бұл ... ... және оның тұрғындары, қоғамдағы
қызығушылық нәтижесінде қамтамасыз етіледі, дамиды және одан әрі ...... ... ... және ... дүниежүзілік
қоғамдағы өндіріс көзі болып есептеледі. Зерттеу ... ... ... ... жасау;
- Әлсіздену;
- Қателерді тауып оны ликвидациялау;
- Алып тастау;
Бұл залалдар оларды фундаментінен (тірегінен) ... ... ... ... және жанды құндылықтарынан, орын ... ... ... ... ... өмір сүру мен одан әрі дамудың жолдарын жауып
қалуы, тіпті жойып ... ... ... ... ... ... ... теориясының бекітілуіндегі негізгі рөлді ... ... ... ... философия адам және қоғам ... ... ... ... ... ... тізімдемеде адам
– субьект те болса, ... ... ... те бола ... деген сөз.
Ақпараттық жүйедегі қауіпсіздіктерге қатысты ... ... ... мен бұл ... алар ... ... ... субьектісінен (шынында қауіп-қатерден, қиындықтардан),
яғни тек қана адамнан ... ... ... адам ... ретінде:
табиғат, жеке меншік, мемлекет, қоғам, құқық және заң нормалары ... ... ... ... Соның ішіндегі бізге қатыстысы ... ... ... және жеке ... ... адам қауіп-қатер субьектісі және обьектісі де болуы мүмкін. Мұндай
аралық тәртіптегі ... ... ...... ... отыр.
Менің түсінуімше кейбір қоғам өкілдері (адамдар) ... ... (ҒТР) ... ... ашып ... ... ... ал
кейбіреулері біреудің меншігі, жеке шоты, құнды қағаздары мен ... ... ... ... ... мақсаттарына қол жеткізеді екен. Сондықтан
олардан қорғану үшін де бірқатар қауіпсіздік ... біле ... ... да ... тигізері сөзсіз.
2.2 Парольдер
Негізінде паролдер қорғаныс құралынан гөрі пайдалануды басқару
механизіміне ... ... ... ... ... программаның
бұтіндігін сақтауды қамтамасыз етеді. Паролдер қарапайым және есте ... ... ... ... жауап жұйесі жоғары дәрежеде қорғанысты
қамтамасыз етеді, бірақ есептеу жүйелерінде ... ... және ... етеді. Мысалы бір реткі блокнот пароль құрудың ең ... ... ... ... ... түскен болса, пароль арқылы қорғау түке түрмайды.
2.3 Қорғаныс аппаратуралары
Аппаратура арқылы қорғаныстың ... ПЗУ ден ... ... ... ... ... ... өзі жойылатын сигнал тұзіледі.
Компьютерде пайдаланылатын активті қорғаныстың құрамы екі ... ... ... ... ... дегеніміз айрықша жағдайлардан қорғайтын
құралдар: қате ... ... ... ... жібергенде
көрсетілген уақыт сәйкес келмесе, нақты мәліметті рұқсатсыз ... ... ... ... ... ... іске ... өзі
сепебкер болады.
2.4 Активті қорғаныстың ішкі және сыртқы құралдары
Ішкі құралдардың ерекшелігі олар хакерлерге ... және ... ... ... жасайды немесе оны жояды. Қорғаныс кілттері
кез-келген рұқсатсыз әрекетте программаға ... ... ... Олар ... ... ... немесе рұқсат етілген
ресурстар тізіміне сезімтал ... Бұл әдіс ... ... пайдалану
уақыты және ресурстары анықталып тұратын ... ... ... үшін ... ... ... құқығын мерзімді тексеріп
отыру нақты ақпаратты ... ... ... ... ... ... ... кездерде программаның түпнұсқа екенін
жүйелік тіркеу журналында ... ... ... ... ... ... ... құралдарының өзгеріссіз болғанын не жойылып
кетпегенін тексеріп тұру ... ... ... салдарынан
функциясы өзгеріп, тіпті кейде ... ... ... ... ... программаны біртіндеп күйретеді.
Әртүрлі жағдайларда іске қосылатын қауіптілік сигналдары қорғаныс
құралдарын ... ... олар ... ... ... ... білгісіз
болуы мүмкін. Бұл қорғаныс құралдары көп ... ... ... қатар, мұндай қорғаныстар програманың атын ... атын ... ... ... ... сөздерді пайдалануы
мүмкін. Бұл әдіс аса қарақшылықтан қорғамайды, бірақ артық көшірмесін алуға
жол бермей, программаны сатып ... ... ... ... ... алған кезде тосқауыл болып, операцияның ... ... ... ... ... ... құрамындағы қорғалған
учаскелерін баспаға жіберу тек қана ... ... бар ... жағдайда іске
қосылады.
Пассив қорғаныс әдістеріне ескерту, бақылау, сонымен қатар көшірме
алынғанын ... және ... ... ... ... ... жол бермеу.
2.5 Программаны идентификациялау
Пограмманы идентификациялау ... ... ... ... ... қоданылады. Бірақ бұл әдіс көп ... ... ... бөліктері және байланыстарына қатысты авторлық құқық көп
талқыланады. ... ... ... ... оңай ... ... екі програманың ұқсастығын көлемді ... ... ... ... ... ... ... айқындай білуде.
Программаның операторларының қайталану жиілігн тексеру ... ... ... ... ... ... Бұл көрсеткіш хакер
жағынан программаға өзгеріс ендірілсе өзгереді. Бірақ көлемді программаға
өзгеріс ендіру үлкен жұмысты талап етеді және ... ... ... ... ... модульді үлкен программаға қыстырып оның
әсерін байқау үшін күрделі қиындықтары бар ... ... ... ... ... де ... болуы мүмкін. «Арнайы таңбалар» ... жазу ... ... ... ... қарай туындайтын белгілер. Әрбір белгі авторлық ... ... ... ... ... программадағы арнайы
автор жайлы не авторлық құқықтың иемденушісі жайлы ... ... ... ... ... ... айғағы программадағы қателер болып
табылады. Программада әрқашан ... ... ... үшін ... ... жойылмаған артық операторлар болады. Ендеше кез- келген
программаның ішінде бұлтартпайтын айғақтар болады, олар ... ... ... ... деуге болады. Айғақтардың салмағы өседі,
егер программаны иемденуші жайлы ақпарат кодталған болса. ... ... ... ... ... жіберген кезде қосымша
тексеру жұргізіп қорғанысын арттыруға болады, бірақ бұл әрекет қосымша
жұмысты ... ... ... ... ... пайдаланушылардан жасырын
сақталуы қажет.
2.6 Криптография
Криптографиялық шифрлеу ... ... ... ... ... ... бейнесінде ақпараттық желі арқылы тасымалдау.
Бұл әдіспен ақпараттың кез-келген түрін цифр арқылы ... ... ... түрі бар: ... және ... ... үшін жиі ... ... ... ... ... ... кестелер түрінде
қолданылады. Әр-бір фразаға еркін таңдалған цифрлер жиынтығымен берілген
кодтық сөз сәйкес келеді. Кері кодтау үшін тағы да дәл ... ... ... ... Бұл ... кодтау мысалы болып табылады. ... ... ... ... ... ... және ... жүзеге асыра білу. Кодтық кітапты жылдам оқылатын сыртқы
сақтау құрылғыларында сақтап пайдалуға ... ... бұл ... ... сенімді емес. Тағы бір кемістігі, кітап санкциясыз
ашылған болса оны алмастыру ... ... ... Бұл әдіс бастапқы
мәтінді танымайтындай күйге жеткізіп ... ... ... ... Бұл әдістің маңызды жері алгоритмді қорғау болып ... ... ... ... ... ... ... төмендетуге болады. Бұнда тек кілт ... Егер ... ... ... оны ... ... Кілті алмастыру кодтық
кітап немесе кестені алмастыруға қарағанда көп ... ... ... ... ... шифрлеу және дешифрлеу схемасы:
    Суреттегі процедура берілетін деректердің мәндерін жасыру үшін қажет.
Беру процесі екі ... ... E ... және D
(Decipherment), әрқайсысы екі кіріс және бір ... ие. Е ... ... ... k (key) кілтімен қолданылады, яғни шиврленген у
мәтінге айналады.Сәйкесінше, D дешифрлеу алгоритмінде у ... k ... ... кілтімен жүзеге асады. Мәтінді аламастыру үшін бір кілтпен
пайдаланылтын екі функция шифрлеу - y=Ek(x) үшін және ... - ... ... ... k-параметрі E және D функцияларына қатысты.
Компьютерлік мәтіндер ASCII коды арқылы беріледі. Мұнда ... мен ... ... ... Сенімділігі: егер кілт ашылған болса
алгоритм де толығымен ашық деп есептеледі.
2.6.1 ОРНЫНА ҚОЮ ЖӘНЕ ... ... ... екі қарапайым шифрлеу формасы болады: орнына қою және
орнын алмастыру. ... ... да ... ... ... шифрлеудің
күрделі тәсілдерін береді.
    Орнына қою әдісінің ... ... ... ... кіреді.
Қарапайым форма түрінде оны ... ... ... ... пайдалануға
болады. SOFTWAREPROTECTION жолы берілген. Алфавиттегі A->D, B->E және т.б.
Z әрпінен кейін A болуы тиісті етіп цикл ... O F T W A R E P R O T E C T I O N
V R I W Z D U H S U R W H F W L R ... ... ... МП үшін ... байт ... реалденеді. Орнына қою
кестесі 256 байт құрауы мүмкін. Ескере кетерлік нәрсе: әрбір шығыстық ... байт ... ... ... сәйкес келеді. (2^8-1)!=255!
Криптографиялық кілтті пайдалана отырып, ... емес ... ... болады. Бұл орнына қоюлардың ешқайсысы да әсерлі емес.
    ... ... ... ... әдісі қарапайым тілдегі
мәтіндерге қолданылады. Суретте көріп отырғанымыз: SOFT¦AREPR¦OTECT¦IONZZ 5
символды тобынан құралған орын алмастыру орындалған.
SOFTW ¦ AREPR ¦ OTECT ¦ ... ¦ EAPRR ¦ EOSTT ¦ ... ... ... ақпараттық технология орнына қоюдың екілік код
форматындағы, яғни символдық емес ... ... ... 8 бит ... ... ... ... орнына қоюды модификацмялау үшін
пайдаланған ... ... ... есептеледі.
2.6.2 БІРАҚ РЕТТІК БЛОКНОТ
    Абсолютті сенімді шифрлеуді бұзу мүмкін емес. ... ... ... рет пайдаланылатын шифрлеу болады, оны бірақ реттік блокнот деп
атаймыз. Ол ... ... ... оның ... ... ... ... мен әріптер бар. Кесте тек екі ... ... ... ... ... екіншісі алушыда болады. Блокноттағы
символ тек бір рет қана ... ... Бір ... ... қазіргі заманғы жаңа нұсқасы – бірақ реттік
лента. ... ол ... ... ... ... ... пайда
болды. Ал қазірде магнитті және оптикалық дискілер пайдаланылады.
Шифрлеудің бұл түрі ... ... ... ... ... егер де ... шынымен де кездейсоқ және болжамсыз болса.
2.6.3 ДЕРЕКТЕРДІ ШИФРЛЕУ СТАНДАРТЫ
    Ең алғаш рет 1975 жылы басылып ... ... ол ... ... ... ... берілді. Алгоритмді құрудағы проблемалардың
бірі керекті күрделілікпен ... ету, ... бір ... ... ... да ... ... керек еді.
    Қарапайым шифрлеу схемасы универсалды және деректер ... ... ... Онда ... мен символдан кезектемелі болады.
    Алгоритмді ... ... ... ... бар:
толықтыру қызметі. Егер кезектеме кодтары x, y және k y=Ek(x) байланысқан
болса, оның ... 0-ді 1-ге ... ... және ... ... бар ... ... қасиеттері Стандартты шифрлеуді
пайдаланғанда өте сақ болуын көздейді.
2.6.4 БЛОКТАУ АРҚЫЛЫ ШИФРЛЕУ ... ... ... кең ауқымды көлемі болады. Пайдаланушы үшін ол ... ... ... ... және ... болуы керек. Блоктік
шифрлеу әдісі ... жаңа ... ... ... ... ең жақсысы деп қарастырылуда. Кең ауқымды диапазонда ... ... ... төрт ... түрі ... ... ... кітабы (ЭКК) – бір блок үшін алгоритмді шифрлеуге
арналған. Шифрленетін блок көлемін 64 бит етіп ... ... Бұл ... қана ... кезінде пайдаланамыз.
2. Кері байланыстағы блоктік шифрлеу (КББШ) – хабарламаны шифрлеу үшін
көп реет пайдалануға болады. Ол ... ... ... Хаттамалар 64
биттік блоктарға бөлінеді. Олардың кезектемесі кері ... ... ... ... блоктарда орын алады. Қате табылса,
хабарламаны қайта жіберу орындалады. КББШ-ны қздігінен ... ... ... Кері ... бар кезектемелі шифрлеу (КББКШ) – ... ... ... байланысты кезектемелі алгоритмдерді пайдаланып шифрлеу.
Онда кері байланыс тізбегі болады. Бұл ... ... ... ... ... қолдануға болады. Әдетте 8 биттік символдарды
ұстанады. ASCII немесе ... ... ... ... етіп ... әр бит ... өңделінеді. Соңғы әдіс “көрінбейтін протокол”
шифрлеу әдісі болады. Бірақ ол жылдамдығы бойынша шектеулерге ие.
4. Кері ... бар ... ... (КБКШ) – шифрленген ... ... ... ... әдіс ... Бұл ... ... таралу
әсерлілігі мүлдем жоқ. Әрбір операция 64 битті генерациялайды.
2.6.5 АШЫҚ КІЛТІ БАР ... ... ... ... кең ... әдіс ... РША деп те ... (Ривеста-
Шамира-Адлемана). Шифрлеу және дешифрлеу үшін кілт қолданылады. Дешифрлеу
үшін құпиялы кілт керек. Жаңа ... ... ... ашық ... Ол ... кілттер бір-бірімен байланысқан, бірақ, ашық кілт
құпиялы кілтті ашып қоймау керек. Алгиротмдер мен ... ашық ... ... ... ... ... барлығы кілттің орналасуына ... ... ... ... ... сақтау керек. Ашық кілтті схемалар үшін
басқару айтарлықтай ауыр емес, ол тек бүтіндігін ... ... Егер ... басқа кілттермен шифрленген болса, онда ол кілттерді
адамның ... да ... ... Бұл ... ... ... ... сақтауы шарт. ... ... ... ... жүйе қауіпсіздігі осы ... ... ол ... жүйеде тайғақтық өасиетіне ие болады. Егер ... ... онда ... ... ... ... ... Әрбір жеке жүйе үшін өзінің ... ... ... ... орналасады. Осы кілттер бүтін деректерді шифрлеу үшін,
бүтіндігін тексеру үшін және ... ... ... ... берілуді
қамтамасыз етеді. Ұзақ уақыт бойы бір ғана кілтті шифрлеу үшін ... ... ... ... ... деп атайды. Қазіргі уақытта
ашық кілтті схманы қорғаудың көптеген ... бар. ... оны беру үшін ашық ... ... ... ... ... болады.
2.7 Криптография және криптоанализ
Криптология екі нақты бөлікке бөлінеді: криптография (шифрлеу) және
криптоанализ. Криптограф әдетте, хабарлама құпиялылығын ... ... ... ... ... ... ... тырысады.
Криптограф бар күшін жұмылдыра салған шығыстық хабарламаны ашық мәтіндік
деп ... Ал оның ... ... ...... мәтінінің
шифрленуі – шифрмәтін немесе криптограмма деп аталады. Шифрлеу процесін
басқару үшін криптограф әрқашанда құпиялы кілтті ... ... ... ... әр кез ... те ... голландық Керкхоффом бекіткен
алғашқы басқарушылық ережелерге сүйенеді. Керкхоффом ережесі дегеніміз –
ширф жылдамдығы тек қана ... ... ғана ... ... ... ... шифрлеу механизмі, тек ... кілт ... ... ... белгілі. Егер де криптограф осы
екеуін ғана орындаған болса, онда оның ... ... ... ... негізінде тұрақты, берік болады.
2.7.1 Криптожүйенің беріктігі
Криптожүйенің беріктігі дегеніміз – ... ... ... ... ... ... ... деп алгоитмнің жақсы әрі ... ... ... ... мен ... ... беріктігі де әртүрлі болуы мүмкін. Айырмашылығы:
•  Кілт беріктігі (кең тараған күшті алгоритм көмегімен күрделі кілт
құрылымын ... ... оқу ... беріктігін анықтау;
•  Имито беріктілігі (кең тараған күшті алгоритм көмегімен ... ... түр ... ...  Жалған ақпаратты берік ету.
Бұл айтылғандар бір-біріне сәйкес келмейтін ... ... ... RSA, кілт ... ... ... ... түрде көрсетуге мүмкіндік береді. Криптоалгоритмдер әдетте әмбебап
болып келеді, ... ... ... ... ұсынылады. Жалпы хабарлама
қайнар көзі бұзушылар үшін «ыңғайлы», танмал хабарламаларға ... ... ... ... негізділініп жасалынған анализге
қатынасы басымырақ болады.
«Ең жақсы алгоритм» түсінігі конструктілі емес ... ... ... кілтті ашуы болып табылады және субьектілі ... ... ... ... көбі үшін «ең ... алгоритм» жәй
ғана кілттердің көп саны).
Ең жақсы алгоритмді табу оңай амал емес. Практика жүзінде беріктілікті
бағалауда ... ... ... ең ... ретінде – ашу
алгоритмін айтады екенбіз. Бұл ... ... ... ... беріктілікті төмендетеіндей кедергілер жасауға ешкімнің
араласа алмайтыны факт, ол үшін жаңа, алдыңғыларына ... ... ... табу ... болады.
Кілтті ашудың жаңа әсерлі әдістері немесе криптоалгоритмнің басқа да
әдістері білгір қоғам мүшелеріне пайдаланушының ... ... көп ... ... «ең ... ... түсінігі абсолютті емес. Ертең-ақ,
шешудің әсерлі алгоритмі пайда болуы мүмкін. Ол ... ... ... ... ... ... саласының дамуына
байланысты және есептеу техникасы криптоалгоритмі беріктігі тек төмендеуге
ғана алып ... ... ... ... үшін өз ... ... периодты түрде тексеру жүргізген ... ... ... ... ... алса да аз ... келгенде, жүйе тұрақтылығы тек өңдеуші адамға ғана ... Осы ... ... ... де ... ... реалды түрде орындалуы мен математика ... ... ... ... ... да көп тәуелді.
Бірақ ұмытпауымыз ... ... ... көп ... ... ал ақпаратты құпиялы түрде сақтау ары кетсе 10 жылға
созылады ғой...
2.7.2 Криптоанализдің қажеттілігі
Криптология және криптоанализ салаларында ... ... ... ... артып келеді. Көптеген криптожүйелердің беріктігіне
ешкім күмәнданбаған, алайда ондай жұйелерді де ... ... ... ... ... математикалық арсенал әдістері өңделініп, таралуда. Ол
криптоаналитиктер үшін қызығушылық ... 1970 ... ... бір ғана ... ... ... Бұл ... бойынша
сөз қозғаудың өзі тұрарлықтай ... ... ... ... ... ... ... коммерциялық тағайындауларға деген сұраныстың
болмауында;
2. Үлкен көлемдегі тек жабық ... ... ... ... ... ... мен ... болуы, олардың
математикалық концепсияға біріктірілмеуі.
1970 жылдар орта тұсында қоғамдағы жағдай күрт өзгерді:
1. Байланыс ... ... орай және ... ... криптографиялық
қорғауға деген қызығушылықты айтарлықтай жоғарылатты;
2. Диффи және ... ашық ... ... ... ... ... алды. Құпиялылықты, кілттерді
тарату күрделілігі. Бұл ашылған жаңа әдіс басқа да ... ... ... бастап көптеген құнды зерттеулер шықты. Ол
жүйелердің сенімділі, беріктілігі, құпиялылық ... ... ... көп принциптілігі біртіндеп, сатылап ашылуд көздеді,
толығымен, ойдағыдай бола қоймады.
Беріктілігіне қарасты айтылған ой-пікірлер жай ған сөз ... өзін ... ... ... барлық криптожүйелерді математикалық
есеп ретінде қарастыра отырып, қиындық теориясы, сандар теориясы ... ... ... ... ... ... алып келді.
Бүгінгі таңда бірақ ретті пайдалануға мүкіндік беретін «классикалық лента»
жалғыз ғана берік шифрлеу жүйесі болып отыр.
Қазіргі кезде кең ... өте ... ... ... мен
есептеу теориясының күрделілігі криптоаналитиктерге неліктен ... ... ... ... ... толып жатыр.
Еңбектену қажет.
Жаңа пайда болған немесе бұрыннан белгілі ... ... өте ... ... ... Себебі уақытында мына
алгоритм берік емес деп айта ... және оны ... ... ... оны ... бір ... ... алмастырамыз.
2.7.3 Крипто-алгоритмдер классификациясы
Криптография терминімен қатар құпия жазба деп ... ... ... ... ... схемасы келесідей:
1. Құпия жазба. Хабарламаны жіберуші мен алушы арасында болады. Басқа
бөтен ... ... ... ... ... Кейбір мамандар құпия
жазбаларды крпитографияға жатқызбайды.
2. Криптография кілтпен ... ... ... ... ... ... ... Бірақ «кілт» белгісіз болады, тек жіберуші мен
алушы арасында ғана белгілі болады.
1. Симметрлі криптоалгоритмдер. Хабарламны шифрлеу ... ... тек бір ғана ... бір ғана ... ... ... ... криптоалгоритмдер. Хабарламаны шифрлеу үшін бір
ашық және дешифрлеу үшін бір ... ... ... ... қос кілт ... көлемінің блогына байланысты криптоалгоритмдер:
1. Ағымдық шифр. Кодтау өлшемі бит. ... ... ... бір ... ... ... ... орындалғанда немесе тоқтағанда
және үзу орындалғанда болады. Мысалы скремблер.
2. Блогтық ... ... ... ... блоктардан құралған байт (4-32
аралығында). Кодтау нәтижесі барлық блогтың ... ... ... ... ... ... және файлды кодтағанда
қолданылады.
2.7.4 Криптожүйе функциялары
Криптожүйе ...... ... ... Ол екі жақты
криптаграфиялы деректер алмасуға және жүйелік траспорттық ... ... ... ... ... жіберілген уақытын қадағалауға
мүмкіндік береді. 3 негізгі функцияны ұстанады:
1. ... ... ... ... ... арқылы криптоалгоритмдермен жұмыс істеуді жеңілдету;
3. деректер ағымын басқа да ... ... ... ... ...... криптожүйелік программаларды реальдеуді
айтамыз.
2.7.5 Диффи-Хеллман алгоритмі бойынша кілттермен алмасу
Диффи-Хеллман әдісі RSA алгоритміне ұқсайтын алгоритмді ұстанады. Ашық
канал бойынша кілт ... үшін ... ... ... онда ... фальсификациясы болмайды.
Алгоритмдер құрушылардың фамилиясымен аталады: Диффи (Diffie) және
Хеллман (Hellman). Мүмкіндіктері: Диффи-Хеллман ... тек ... ғана ... ... ... Егер бұл ... каналдарда пайдалануға мүмкіндік бар болса, онда біз кілттерді
пайдаланбайтын ... ... бұл әдіс ... ... алгоритмдерді
алмастырар еді. Егер де деректерді модификациялау мүмкін ... ... ... кіріп, еніп кілттерді ... ... амал ... ... ... жұмыс істейді.
2.8 Pretty Good Privacy
Pretty Good Privacy (PGP) криптогрфиялық жүйесі – Phil's Pretty ... ... ... ... және ... ... жүйе үшін ... деңгейдегі құпиялылықты MS-DOS, Unix,
VAX/VMS және тағы ... ... үшін ... ... PGP ... ... кілт» шифрлеуі деп аталатын мықты жаңа технологияға
жүгінуінде. PGP құрамында ашық ... ... жүйе ... (RSA) бар және ... қол ... ... үшін ... алгоритмі, қарапайым жыдамдығы бар, ... ... ... ... ... кілттер көмегімен кеңейту. PGP ашық
кілттер функцияларын басқа да көптеген ... ... ... ... PGP – ... үшін ... ашық кілтті криптографиялық
жүйе. PGP ендіре алу ... ие ... ... ... ... алмайды.
Бұл үшін жеке басқа программалық жабдықтау көмегіне жүгіну керек болады.
Командалар анықтамалығы
Алушының ашық кілті бар ... ... ... -e textfile ... ... ... мәтіндік файлға қол таңбасын қою үшін:
pgp -s textfile [-u your_aserid]
Сіздің құпиялы кілтіңізбен мәтіндік ... қол ... қою үшін және ... оны ашық кілтпен шифрлеу үшін:
pgp -es textfile her_userid [-u ... ... ... ... ... шифрлеу үшін:
pgp-с textfile
Шифрленген файлды дешифрлеу үшін ... қол ... ... файлдың
бүтіндігін сақтау үшін:
pgp ciphertextfile [-о plaintextfile]
Бірнеше адрестерге берілетін хабарламаны шифрлеу үшін:
pgp -e textfile useridl userid2 userid3
Ашық кілтпен жұмыс ... ... ... және ашық ... уникалды кілттеріңіздің қос жұбын генерациялау:
pgp-kg
Сіздің ашық немесе құпиялы кілті бар файл ... ... ашық ... ... бар ... қосу ... -ka keyfile [keyring] 
Кілтті каталог кілтінен шығару үшін немесе көшірме алу үшін:
pgp -kx userid keyfile [keyring]
немесе
pgp -kxa userid keyfile ... ... ... тақырыбын көру үшін:
pgp -kv[v] [userid] [keyring]
Ашық кілт «қол таңба ізін» қарау үшін, сізге шынайылыққа көз ... ... ... кілт ... ... ... -kvc [userid] [keyring] 
Тақырыпша және сіздің каталогыңыздағы ашық кілт қол ... ... u[serid] [ ... құпиялы кілтіңіздің тұтынушылық идентификаторына түзетулер енгізу
және ... ... ... ... -ke userid ... кілт үшін ... параметрлерін түзету:
pgp-ke userid [keyring]
Ашық кілтті каталогтан тек кілтті ... тек ... ... ... -kr userid ... катлогыңызға біреудің қол қоюы мен сенімділігін білдіруі:
pgp -ks her_userid [-uyour_userid][keyring]
Кілтті катлогтан тұтынушы идентификаторларының ... ... ... жою үшін:
pgp -krs userid [keyring]
Сіздің өзіңіздің кілтіңізге қатысты үнемі болдырмау командасы қызметі жеек
куәлік көмегімен жүзеге асады:
pgp -kd your_userid
Ашық ... ... ... ... ... ... қалпына келтіру үшін:
pgp -kd userid
Күрделі командалар
Хабарламаны дешифрлеу, бірақ ... қол ... ... ... жеке қол ... сеніді түрде дәлелдейтін қол таібасын құру үшін:
pgp -sb textfile [-u your_userid]
Қол қойылған хабарламаны қол таңба сенімді дәлелдемесінен бөлу үшін:
pgp-b ... ... олар ... да көптеген командалар тізбегі
комбинацияларымен қолданылуы мүмкін
ASCII radix-64 форматында шифрленген ... алу үшін -а ... ... -sea textfile ... userid keyfile ... ... ... болса, тек -w (wipe) қосу қажет:
pgp-sewher_useridmessage.txt
Файлдағы мәтіндердің екілік кодтағы санау жүйесінде ... ASCII ... ... үшін -t (text) ... жазамыз:
pgp -seat message.txt ber_userid
Дешифрленген мәтінді экран бетінде көру үшін -m (more) опциясын жазамыз:
pgp -m ciphertextflle
Тек ... ғана ... ... ... ал ... көшірмелеуге және т.б. жол
бермеу үшін -m опциясын жазамыз:
pgp-steamher_useridmessage.txt
Дешифрлеу үрдісіндегі оригинал файл атын ... ... ... үшін ... қосу керек:
pgp-p ciphertextflle
Фильтрлеу, яғни тазарту режимін пайдалану үшін, енгізу-шығаруды ... үшін -f ... ... ... ... ... ... бағдарламалау тілі
Паскаль программалау тілінің алғашқы нұсқасын 1968 жылы ... ... ... ... Никлаус Вирт жасады.
Ал 1975 жылы стандартты Паскальдың компиляторымен ... ... ... ... тілі пайда болды. Содан бері Паскаль жалпыбілімдік,
кәсіптік-техникалық мектептерде және жоғарғы оқу ... ... тілі ... қолданыла бастады.
Турбо Паскаль тілін пайдаланудың қарапайымдылығынан пайдаланушылар
арасында кең орын ала ... ... ... 4.0, ТП 5.0, ТП 6.0, және ТП 7.0 ... ... кәсіпкер қолданушының еңбектегі ... ... ... ... есептерді шығаруда қолдануға үлкен үлес қосты.
Енді осы тілдің ерекшелігі бірсыпыра ... толы ... ... атап өту ... тілі ... - адам мен ... ... жасасу құралы. Бағдарламалау тілі екі топқа ... ... ... не ... бір ... ... арналып ассамблерде жазылған
тіл- төменгі дәрежедегі және жоғарғы дәрежедегі адам ... ... Qbasic, Ci, Turbo Pascal т.б. ... бағдарламалау тілдері.
Мемлекеттік бағдарлама бойынша осы тілдерден Basic, Turbo Pascal, Visual
Basic тілдерінің ... ... ... ... ... ... математигі Блез Паскаль құрметіне аталған. Ол 1968-1971 жылдарда
Никлаус Вирттің Цюрихтағы Жоғарғы Техникалық мектепте ... ... ... жазылған. Кең қолдана бастауы 1984 жыл, себебі осы жылдары
қарапайым ... ... ... ... ... ... ... Ол
Borland International компаниясында ... ... ... бір түрі, ал транслятор дегеніміз белгілі бір компьютер мен
бағдарламалау тілі түріне арналып жазылғанбағдарлама, оның ... ... ... ... ... ... басқа тілдермен салыстырғанда ... ... ... оның ... ... ... ... Тілдің алфавитінің
құрамына әріптер, цифрлар және арнайы белгілер кіреді.
Тілдің қарапайым құрылымына сан, идентификатор, тұрақты, айнымалылар,
функция және өрнек ... ... ... ... ... ... сандық, логикалық немесе символдық (литералдық)
мәндік шамалары болады.
2.9.1 Программа процесінде қолданылатын және ... ... ... ... ... ... құру үшін ... береді. Бұл өнімдерге меню арқылы қол жеткізуге болады. Ол
командалардың меню ... да, ... ... ... көмегімен де
пайдалануға болады. Төменде көрсетілген ... және ... ... Ғ1 – ... ... шақыру;
• Ғ2 – активті редактор терезесінен файлды диске жазу;
• Ғ3 – дисктен файлды оқу және редактор терезесіне орналастыру;
• Ғ5 – ... ... ... немесе ағымдағы терезені бұру;
• Ғ6 – келесі редактор терезесін активті етіп жасау;
• Ғ9 – программаны компилирлеу;
• Ғ10 – бас ... ... ... Ctrl+F9 – ... ... және ... оның ... Alt+X – Турбо Паскальмен жұмыс жасауды аяқтау
2.9.2 Түсіндірме сөздік
Program – өзіміз қоятын бағдарламаға аты жазылады. Program түйінді ... ... ... ... ... таңдап алған атты тек латын
әріптерін пайдаланып жазамыз.
Uses graph, crt – ... ... ... ... аттарының
қажетісі үтірмен ажыратылып жазылады.
Var – құратын бағдарламаға қажетті барлық ... түрі ... ... және олардың қандай шама екендері көрсетіледі. Әр түрлі
шамалар бөлек-бөлек жазылып, ... ... ... ... ... ... ... де одан соң қос нүкте қойылады. Содан кейін ...... ... яғни ... ... жету үшін ... жүйесі жазылады.
Clrscr – терезені немесе экранды тазалайды. Бұл ... ... ... ... фон ... ... ... және де сілтемесі сол жақ
жоғарғы ... ... – цикл ... – сандық шама, оның мәндері нақты сандар, яғни бүтін сан мәндеріне
ие болады.
String – мәтіндік және ... ... ... арналған.
Length – integer типінің функциясы. St жолының ... ...... ... файл түрінде шығарылуын немесе оның логикалық
құрылғыға ... ...... write-қа ұқсас болып келеді. Шығару кезінде курсорды
келесі жолдың басына ... – бұл ... ... ... және ... ... ... – read-ке ұқсас болып келеді, бірақ параметрлерсіз қолданылады.
Символдарды қалдыру арқылы оқылады.
End – программа ... ... ... ... ... ... ... ҚОЙЫЛЫМЫ
Бұл зертханалық жұмыстың мақсаты – ақпаратты қорғау әдістерінің
түрлерін жақсылап игеру, пайдаланушыға өз ... ... ... ... ... ... шараларын, ақпаратты барынша құпиялықта
ұстаудың мүмкіндіктерін, құжаттық көшірмелеріне қол ... ... ... шектеу қою, жалпылама алғанда қауіпсіздік ережелерінің
болуына, түрлі қажетсіз өзгертулердің орындалуына, ... ... ... ... болдырмау көзделіп отыр. Яғни, біздің мақсатымыз жоғары
дәрежедегі қорғау және ақпараттық ... ... ...
Ақпараттық жүйелерде ақпаратқа шабуыл жасауға қарсы ... ... ... ... Turbo Pascal ... тілі ... ... КУРСТЫҚ ЖҰМЫСТЫҢ ПРОГРАММАСЫ
program ERJAN;
uses crt;
var st,st1:string;
i,j,k,v,code:integer;
begin
clrscr;
write('Введите текст(до 255 символов) ');
readln(st);
write('Зашифровано:');
for i:=1 to ... ... i:=1 to ... ... Блок-схема
3.4 ҚАЖЕТТІ ТЕХНИКАЛЫҚ ЖАБДЫҚТАР
Берілген зертханалық жұмыс жобамды Turbo Pascal ортасында орындау
үшін Pentium 4 ... ... ... ... ... ... жүгінуім көп уақытымды үнемдеуіме
жәрдемдесті. Орындалған ... ... ... түсіру HP LaserJet 1200 баспа
құрылғысы (басып шығарғыш) арқылы жүзеге асырылды. Монитор, пернетақта ... ... ... ... колонкалары тағы бар. Сонымен қатар UPS ... ... ... электр энергиясы өшіп қалған жағдайда компьютерді
қорғайтын құрылғыны пайдалануыма тура келді. USB диск немесе ... ... ... Turbo Pascal ... тілі ... ... ... қамтамасыздандыру мінездемесі
|Түрі ... ... ... ... Microsoft Windows|
| |ХР, Office XP ... ... ... ... ... ... ... ... ... модуль |Мінездеме ... Pentium 4 ... ... |ATX Pentium 4 |
| ... |Intel, 1800 MHz |
| ... |256 Mb |
| |Video card |64 Mb |
| ... |SVGA, ... |
| ... |102 ... |
| ... |2 ... ... ... |HP LaserJet 1200 ... ... |HP Sсan Jet 3200 C ... келгенде, мен осы курстық жұмысымды орындау барысында
бағдарламалау әлемінде үздік жетістіктерге қол ... ... ... ... программалау тілдері – Turbo Pascal ортасы туралы ... ала ... бұл ... ... ... ... ішіндегі ең
жүйрігі, озық технологиялар жетістіктерінің талаптарына сай ... ... өз ... де бар ... ... ... Бұл курстық жұмыстың тақырыбы – “Ақпараттық жүйелерде ақпаратқа
шабуыл жасауға қарсы тұру ... ... ... Курстық жұмыс кіріспе
бөлімнен, теориялық бөлімнен, ... ... және ... ... ... ... тағы ... бөлімінде ақпараттық қауіпсіздік теорияларына түсініктемелер
беріліп, ақпаратты қорғаудың және оның ... ... ... бөлімге келетін болсақ, мұнда қауіпсіздік шараларының
түрлері анықталып, сол ... ... ... Ал ... ... болсақ, бұл бөлімде есептің қойылымы мен программасы ... пен ... ... ... ... ... берілген.
Қажетті техникалық жабдықтар көрсетілген.
Осы курстықық жұмыстың мақсаты – ақпаратты қорғаудың әдістерін оқып
үйрену, жақсы игеру, ақпаратты ... ... ... ... және тиімді
жолдарын құру. Қолда бар потенциалды қолдану және құжатқа енуге жол ... өз ... ... ... етіп құрылған құжаттарын
қорғау шараларын, ақпаратты барынша ... ... ... ... қол ... немесе программасына енуіне шектеу қою,
жалпылама алғанда ... ... ... ... ... ... ... құжаттың оның иесінсіз жойылуын болдырмау
көзделіп отыр. Бұл ... ... мен ... ... ... ... белсенділігінің дамуына негіз жасайтын заман талабына
сай ақпараттық технологияларды қолдану. Бұл курстық ... ... ... кезеңдерін, тиімділікке өтудің жолдарын, ... ... ... ... ... ... ... басқарушылық шешімдерді орындауымен, ауқымды кеңейтілуіне талдау
жасау ... ... ... ... ЭЕМ негізінде қорғаныс пен
қауіпсіздік шараларын талдау объективті ... ... Ол ... ... ақпараттық қызмет көрсетудің маңызын арттыру, техникалық
мүмкіндіктердің қарқынды дамуы мен ... ... ... Ең ... уақытты үнемдеуге қол жеткіземіз және ... ... ... ... ауыз ... ... ... айтатын
болсам, осы жұмыс ортасының мүмкіндігі өте зор және ... ... ... күрделі жүйелік программа болып табылады. Криптографиялық қорғау
қауіпсіздіктері мен ақпаратты қорғау әдістерін ... ... ... ... ... әр кезде де тосын сыйлар ала бермейді...
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ
1. Филин С.А. ... ... ... ... – М.:
Издательство «Альфа-Пресс», 2006, - 412 с.
2. Битеев Ш.Б., Горковенко Е.В., Бралиева Н.Б., ... Р.Я. ... и ... ... ... Асем-Систем, 2005.
3. Культин Н.Б. Turbo Pascal в задачах и примерах. – СПб.: БХВ-Петербург,
2000-256.: ил.
4. Досмайлов Т.Қ. Паскаль программалау тілі. – ... ... ... А.И., ... Л.А. Turbo Pascal 7.0. – М.: Бином универсал.
1997.
6. Шульгин Л.Л. ... по ... ... ... ... Б. ... және компьютер. – Алматы. Білім. 1995.
8. Поддубная Л.М., Шаньгин И.Ф. Мне нравится Паскаль. – М.: ... ... ... ... Internet.Сайт: www.google.ru
• Internet.Сайт: www.kurs.lab.ru
• Internet.Сайт: www.yandex.ru
• Internet.Сайт: ... ... ... ... при ... ... Морзе.}
Program Erjan;
uses Crt;
const
morse:array [128..159] of string [4]=(
'.-', '-...', '.---', '--.', {А,Б,В,Г}
'-..', '. , '...-', '--..', ... '.---', '-.-', '.-..', ... ', '-. ', '---', '.--.', ... '... ', '- ', '..- ', ... ... {Ш,Щ,Ъ;Ы}
'-..-','..-.','..--','.-.-' {Ь,Э;Ю,Я}
);
{параметры передачи}
TONE=100; {частота сигнала (гц)}
L1=50; ... (мс) ... ... ... ... (мс) ... ... и тире одной буквы}
L4=100; {пауза (мс) между буквами}
L5=150; {пауза (мс) мехжу ... ... ... в ... ... ... и тире}
znak:string[1]; {передаваемый знак-тире или точка}
i,j:integer; {номер символа и знака}
begin
ClrScr;
writeln('***Телеграф***');
writeln('Введите сообщение, которое надо передать');
writeln('(используйте только ... ... ... i:=1 to ... ... (mes[i]>='A') and (mes[i]4));
Delay(100); {пауза между буквами}
end
else
if mes[i]='' then {пробел ... ... ... ... ... ... ... завершения работы с программамой нажмите','');
readln;
end.
File Edit Search Run Compile Debug Tools Options Window ... ... ... ... при ... ... Морзе.}

║Program Erjan;

║uses Crt;

║const

║morse:array [128..159] of string [4]=(

║'.-', '-...', '.---', '--.', { А,Б,В,Г }

║'-..', '. ' , '...-', '--..', { ... ... '.---', '-.-', '.-..', { ... }

║'-- ', '-. ', '---', '.--.', { ... ... '... ', '- ', '..- ', { ... ... { ... ... { Ш,Щ,Ъ;Ы }

║'-..-','..-.','..--','.-.-' { Ь,Э;Ю,Я }

║);

║{ параметры передачи}}

║TONE=100; { частота сигнала (гц)}

║L1=50; { ... ... ... ... { ... (мс) ... точками и тире одной буквы }

║L4=100; { пауза (мс) между буквами }

║L5=150; { ... (мс) ... ... ... 5:52
════◄■▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒►─
F1 Help F2 Save F3 Open Alt+F9 Compile F9 Make Alt+F10 Local ... Edit Search Run Compile Debug Tools Options Window ... ... { ... (мс) ... словами }

║var

║mes:string; { сообщение }

║sim:string[4]; { символ в кодировке Морзе-последовательность точек и ... ... { ... ... или точка }

║i,j:integer; { номер ... и ... ... ... ... сообщение, которое надо передать');

║writeln('(используйте только большие русские буквы)');

║write('->');

║readln(mes);

║for i:=1 to length(mes) do

║begin

║if (mes[i]>='A') and ... { ... ... ... ... ... then { пробел между словами }

║begin

║write(''); { пробел между словами сообщения }

║Delay(150);

║end;

╚═☼═════ 5:39
════◄■▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒►─┘
F1 Help F2 Save F3 Open Alt+F9 Compile F9 Make Alt+F10 Local ... Edit Search Run Compile Debug Tools Options Window ... ... (sim[j]='-') or (sim[j]='.') then

║begin

║write(sim[j]);

║sound(1000);

║case sim[j] of

║'.':Delay(50);

║'-':Delay(100);

║end;

║Nosound;

║Delay(50);

║end;

║j:=j+1;

║until ((sim[j]='') or (j>4));

║Delay(100); { пауза ... ... ... ... then { ... между словами }

║begin

║write(''); { пробел между словами сообщения }

║Delay(150);

║end;

╚═☼═════ 5:39
════◄■▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒►─┘
F1 Help F2 Save F3 Open Alt+F9 Compile F9 Make Alt+F10 Local ... Edit Search Run Compile Debug Tools Options Window ... ... ... then { ... ... ... }

║begin

║write(''); { пробел между словами сообщения }

║Delay(150);

║end;

║end;

║writeln;

║writeln(''Сообщение передано!');

║writeln('Для завершения работы с программамой нажмите','');

║readln;

║end.



















╚═☼═════ 5:39
════◄■▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒►─┘
F1 Help F2 Save F3 Open Alt+F9 Compile F9 Make Alt+F10 Local ...

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 34 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
"Ақпараттық қауіпсіздік."18 бет
Ақпараттық дәуірдегі – ақпараттық қауіпсіздік27 бет
Ақпараттық терроризм және қауіпсіздік6 бет
Ақпараттық қауіпсіздік12 бет
Ақпараттық қауіпсіздік саясаты36 бет
Ақпараттық қауіпсіздік туралы74 бет
Ақпараттық қауіпсіздік түрлері14 бет
Қазіргі Қазақстандағы этносаралық қарым-қатынастар және ақпараттық қауіпсіздік мәселесі91 бет
Қорғаныс істері жөніндегі департаментінің ақпараттық қауіпсіздік мәселелерін объектіге бағытталған бағдарламалау көмегімен жобалау23 бет
ҚР ақпараттық қауіпсiздiкті қамтамасыз ету9 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь