Активті қорғаныс
1 АКТИВТІ ҚОРҒАНЫСТЫҢ ІШКІ ҚҰРАЛДАРЫ
2 АКТИВТІ ҚОРҒАНЫСТЫҢ СЫРДҚЫ ҚҰРАЛДАРЫ
3 Ақпараттың қорғанышына қойылатын талаптар
2 АКТИВТІ ҚОРҒАНЫСТЫҢ СЫРДҚЫ ҚҰРАЛДАРЫ
3 Ақпараттың қорғанышына қойылатын талаптар
Активті қорғаныс компьютер құрамында және сырттай қолданылатын себепті ішкі және сыртқы болып екі топқа бөлінеді. Активті қорғаныс құралдары дегеніміз айрықша жағдайлардан қорғайтын құралдар: қате пароль енгізілген, программаны орындалуға жібергенде көрсетілген уақыт сәйкес келмесе, нмесе тағы басқа ұқсас себептер. Нақты мәліметті рұқсатсыз алуға талпынған жағдайлар қорғаныс ретінде қорғаныс кілттерінің іске қосылыуына өзі сепебкер болады.
Ішкі құралдардың айырықшалыға олар хакерлерге беймәлім, және қажет болғанда программаға блокировка жасайды, немесе оны жояды. Қорғаныс кілттері кез-келген рұқсатсыз әрекетте программаға блокирвка қоятындай етіп құрастырылады. Олар негізінде уақыт сәйкестігіне, немесе рұқсат етілген ресурстар тізіміне сезіматал болады. Бұл әдіс көбінесе мерзімді пайдалану уақыты және ресурстары анықталып тұратын жалға алынған лицензиялық программалар үшін қолданылады. Авторлық пайдалану құқығын мерзімді тексеріп отрыу нақты ақпаратты пайдалануға шектеу салуға көмектеседі.
Ішкі құралдардың айырықшалыға олар хакерлерге беймәлім, және қажет болғанда программаға блокировка жасайды, немесе оны жояды. Қорғаныс кілттері кез-келген рұқсатсыз әрекетте программаға блокирвка қоятындай етіп құрастырылады. Олар негізінде уақыт сәйкестігіне, немесе рұқсат етілген ресурстар тізіміне сезіматал болады. Бұл әдіс көбінесе мерзімді пайдалану уақыты және ресурстары анықталып тұратын жалға алынған лицензиялық программалар үшін қолданылады. Авторлық пайдалану құқығын мерзімді тексеріп отрыу нақты ақпаратты пайдалануға шектеу салуға көмектеседі.
1. Филин С.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Учебное пособие. – М.: Издательство «Альфа-Пресс», 2006, - 412 с.
2. Битеев Ш.Б., Горковенко Е.В., Бралиева Н.Б., Алямова Р.Я. Защита информации и информационная безопасность. Алматы: Асем-Систем, 2005.
3. Культин Н.Б. Turbo Pascal в задачах и примерах. – СПб.: БХВ-Петербург, 2000-256.: ил.
4. Досмайлов Т.Қ. Паскаль программалау тілі. – Алматы. 1994.
5. Марченко А.И., Марченко Л.А. Turbo Pascal 7.0. – М.: Бином универсал. 1997.
6. Шульгин Л.Л. Задачи по программированию. Караганда, 1998.
7. Бөрібаев Б. Информатика және компьютер. – Алматы. Білім. 1995.
8. Поддубная Л.М., Шаньгин И.Ф. Мне нравится Паскаль. – М.: Радио и связь, 1992.
2. Битеев Ш.Б., Горковенко Е.В., Бралиева Н.Б., Алямова Р.Я. Защита информации и информационная безопасность. Алматы: Асем-Систем, 2005.
3. Культин Н.Б. Turbo Pascal в задачах и примерах. – СПб.: БХВ-Петербург, 2000-256.: ил.
4. Досмайлов Т.Қ. Паскаль программалау тілі. – Алматы. 1994.
5. Марченко А.И., Марченко Л.А. Turbo Pascal 7.0. – М.: Бином универсал. 1997.
6. Шульгин Л.Л. Задачи по программированию. Караганда, 1998.
7. Бөрібаев Б. Информатика және компьютер. – Алматы. Білім. 1995.
8. Поддубная Л.М., Шаньгин И.Ф. Мне нравится Паскаль. – М.: Радио и связь, 1992.
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Материал
Тегін: Антиплагиат
Көлемі: 9 бет
Таңдаулыға:
Жұмыс түрі: Материал
Тегін: Антиплагиат
Көлемі: 9 бет
Таңдаулыға:
ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ ҒЫЛЫМ ЖӘНЕ БІЛІМ МИНИСТРЛІГІ
ТҰРАР РЫСҚҰЛОВ АТЫНДАҒЫ ҚАЗАҚ ЭКОНОМИКАЛЫҚ УНИВЕРСИТЕТІ
Қолданбалы
информатика кафедрасы
Зертханалық жұмыс №2
Тақырыбы: “Активті қорғаныс”
Оқытушы: Тышқанбаева М.Б.
Студент: Иманбаев А.С.
Мамандығы: АЖ
Тобы: 303
Бөлімдер бойынша балл Балл %
Жұмыстың көркемделуі (0-5 %)
Мәтіні (0-5%)
Белсенділік (0-50%)
Әдебиет (0-5%)
Орындалу логикасы (0-5%)
Техникалық құрал –жабдықтар
(0-5%)
Сынақтан өткізу (0-5%)
Қорғау (0-20%)
Барлығы
Жұмыстың уақытында өткізілуі
(-5%)
Тексерген
Алматы – 2008
N 2 Зертханалық жұмыс
Активті қорғаныс
Мақсаты: активті қорғаныс әдістерін оқып үйрену
Теориялық мәліметтер
Активті қорғаныс компьютер құрамында және сырттай қолданылатын себепті
ішкі және сыртқы болып екі топқа бөлінеді. Активті қорғаныс құралдары
дегеніміз айрықша жағдайлардан қорғайтын құралдар: қате пароль енгізілген,
программаны орындалуға жібергенде көрсетілген уақыт сәйкес келмесе, нмесе
тағы басқа ұқсас себептер. Нақты мәліметті рұқсатсыз алуға талпынған
жағдайлар қорғаныс ретінде қорғаныс кілттерінің іске қосылыуына өзі
сепебкер болады.
АКТИВТІ ҚОРҒАНЫСТЫҢ ІШКІ ҚҰРАЛДАРЫ
Ішкі құралдардың айырықшалыға олар хакерлерге беймәлім, және қажет
болғанда программаға блокировка жасайды, немесе оны жояды. Қорғаныс
кілттері кез-келген рұқсатсыз әрекетте программаға блокирвка қоятындай етіп
құрастырылады. Олар негізінде уақыт сәйкестігіне, немесе рұқсат етілген
ресурстар тізіміне сезіматал болады. Бұл әдіс көбінесе мерзімді пайдалану
уақыты және ресурстары анықталып тұратын жалға алынған лицензиялық
программалар үшін қолданылады. Авторлық пайдалану құқығын мерзімді тексеріп
отрыу нақты ақпаратты пайдалануға шектеу салуға көмектеседі.
Бақылауды белгілеу терминалды пайдаланған кездерде программаның түпнұсқа
екенін жүйелік тіркеу журналында тұжырымдап отырудан басталуы керек.
Әрқашан программа құрамындағы қорғаныс құралдарының өзгеріссіз болғанын не
жойылып кетпегенін тексеріп тұру керек.
Прграмманың бұрмалануының салдарынан функциясы өзгеріп, тіпті кейде
жадырыны жойып жіберуі мүмкін. Вирустық программалар программаны біртіндеп
күйретеді.
АКТИВТІ ҚОРҒАНЫСТЫҢ СЫРДҚЫ ҚҰРАЛДАРЫ
Әртүрлі жағдайларда іске қосылатын қауіптілік сигналдары қорғаныс
құралдарын әрекетке келтіреді, олар хакерге кейде белгілі, кейде білгісіз
болуы мүмкін. Бұл қорғаныс құралдары көп себептерге байланысты активтенеді.
Сонымен қатар, бұндай қорғаныстар програманың атын не иемденушінің атын
паспаға шығаратын сыртқы кілтті сөздерді пайдалануы мүмкін. Бұл әдіс аса
қарақшылықтан қорғамайды, бірақ артық көшірмесін алуға жол бермей,
программаны сатып алушылардың санын көбейтуі мүмкін. Әсіресе көшірмесін
алған кезде тосқауыл болып, операцияның дұрыстығын тексеруге көмектеседі.
Этикетканы немесе басқа программа құрамындағы қорғалған учаскілерін
баспаға жіберу тек қана кілтті сөздер бар болған жағдайда іске қосылады.
Ақпараттың қорғанышына қойылатын талаптар
Жалпы қорғаныш жүйесіне қойылатын екі түрлі талап бар:
1. Топтың талаптары (қажетті талаптар) – қауіпсіздіктің формал
шаралары. Ақпараттық жүйенің қорғанышының қажетті тетіктеріне қойылатын
формал талаптар Ресей гостехкомиссияның басқарушы құжатарында жазылған .
“Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау критерилері
жайында болады (АҚШ қорғаныс министрлігі). Ақпараттық жүйелердің
қаупінбағалаудың сәйкестелген критерилері – Information Technology Sewrity
Evaluation Criteria, ITSEC құжаттарында жазылған. Бұл құжатың мақсаты бір.
Мұнда қорғанышты қажет ететін объектілердің жіктелігін толығымен қарастыру
мүмкін емес. Әр түрлі операциялық жүйелердің құрылуы түрлі болуы себепті
рұқсатсыз қатынас құру әдістері де әртүрлі. Дегенмен барлық операциялық
жүйелерге бірдей талаптар қойылған. ... жалғасы
ТҰРАР РЫСҚҰЛОВ АТЫНДАҒЫ ҚАЗАҚ ЭКОНОМИКАЛЫҚ УНИВЕРСИТЕТІ
Қолданбалы
информатика кафедрасы
Зертханалық жұмыс №2
Тақырыбы: “Активті қорғаныс”
Оқытушы: Тышқанбаева М.Б.
Студент: Иманбаев А.С.
Мамандығы: АЖ
Тобы: 303
Бөлімдер бойынша балл Балл %
Жұмыстың көркемделуі (0-5 %)
Мәтіні (0-5%)
Белсенділік (0-50%)
Әдебиет (0-5%)
Орындалу логикасы (0-5%)
Техникалық құрал –жабдықтар
(0-5%)
Сынақтан өткізу (0-5%)
Қорғау (0-20%)
Барлығы
Жұмыстың уақытында өткізілуі
(-5%)
Тексерген
Алматы – 2008
N 2 Зертханалық жұмыс
Активті қорғаныс
Мақсаты: активті қорғаныс әдістерін оқып үйрену
Теориялық мәліметтер
Активті қорғаныс компьютер құрамында және сырттай қолданылатын себепті
ішкі және сыртқы болып екі топқа бөлінеді. Активті қорғаныс құралдары
дегеніміз айрықша жағдайлардан қорғайтын құралдар: қате пароль енгізілген,
программаны орындалуға жібергенде көрсетілген уақыт сәйкес келмесе, нмесе
тағы басқа ұқсас себептер. Нақты мәліметті рұқсатсыз алуға талпынған
жағдайлар қорғаныс ретінде қорғаныс кілттерінің іске қосылыуына өзі
сепебкер болады.
АКТИВТІ ҚОРҒАНЫСТЫҢ ІШКІ ҚҰРАЛДАРЫ
Ішкі құралдардың айырықшалыға олар хакерлерге беймәлім, және қажет
болғанда программаға блокировка жасайды, немесе оны жояды. Қорғаныс
кілттері кез-келген рұқсатсыз әрекетте программаға блокирвка қоятындай етіп
құрастырылады. Олар негізінде уақыт сәйкестігіне, немесе рұқсат етілген
ресурстар тізіміне сезіматал болады. Бұл әдіс көбінесе мерзімді пайдалану
уақыты және ресурстары анықталып тұратын жалға алынған лицензиялық
программалар үшін қолданылады. Авторлық пайдалану құқығын мерзімді тексеріп
отрыу нақты ақпаратты пайдалануға шектеу салуға көмектеседі.
Бақылауды белгілеу терминалды пайдаланған кездерде программаның түпнұсқа
екенін жүйелік тіркеу журналында тұжырымдап отырудан басталуы керек.
Әрқашан программа құрамындағы қорғаныс құралдарының өзгеріссіз болғанын не
жойылып кетпегенін тексеріп тұру керек.
Прграмманың бұрмалануының салдарынан функциясы өзгеріп, тіпті кейде
жадырыны жойып жіберуі мүмкін. Вирустық программалар программаны біртіндеп
күйретеді.
АКТИВТІ ҚОРҒАНЫСТЫҢ СЫРДҚЫ ҚҰРАЛДАРЫ
Әртүрлі жағдайларда іске қосылатын қауіптілік сигналдары қорғаныс
құралдарын әрекетке келтіреді, олар хакерге кейде белгілі, кейде білгісіз
болуы мүмкін. Бұл қорғаныс құралдары көп себептерге байланысты активтенеді.
Сонымен қатар, бұндай қорғаныстар програманың атын не иемденушінің атын
паспаға шығаратын сыртқы кілтті сөздерді пайдалануы мүмкін. Бұл әдіс аса
қарақшылықтан қорғамайды, бірақ артық көшірмесін алуға жол бермей,
программаны сатып алушылардың санын көбейтуі мүмкін. Әсіресе көшірмесін
алған кезде тосқауыл болып, операцияның дұрыстығын тексеруге көмектеседі.
Этикетканы немесе басқа программа құрамындағы қорғалған учаскілерін
баспаға жіберу тек қана кілтті сөздер бар болған жағдайда іске қосылады.
Ақпараттың қорғанышына қойылатын талаптар
Жалпы қорғаныш жүйесіне қойылатын екі түрлі талап бар:
1. Топтың талаптары (қажетті талаптар) – қауіпсіздіктің формал
шаралары. Ақпараттық жүйенің қорғанышының қажетті тетіктеріне қойылатын
формал талаптар Ресей гостехкомиссияның басқарушы құжатарында жазылған .
“Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау критерилері
жайында болады (АҚШ қорғаныс министрлігі). Ақпараттық жүйелердің
қаупінбағалаудың сәйкестелген критерилері – Information Technology Sewrity
Evaluation Criteria, ITSEC құжаттарында жазылған. Бұл құжатың мақсаты бір.
Мұнда қорғанышты қажет ететін объектілердің жіктелігін толығымен қарастыру
мүмкін емес. Әр түрлі операциялық жүйелердің құрылуы түрлі болуы себепті
рұқсатсыз қатынас құру әдістері де әртүрлі. Дегенмен барлық операциялық
жүйелерге бірдей талаптар қойылған. ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz