Ақпараттық қауіпсіздік режимін қалыптастыру



Пән: Мәдениеттану
Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 25 бет
Таңдаулыға:   
КІРІСПЕ
Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-
ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі.
Ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың,
жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің,
рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін
шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді
қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық
әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық,
техникалық шаралар қажет.
Ақпаратты қорғау мәселесі адамзатты бөгде адамдардың оқуынан қорғау
ерте кезден–ақ толғандырды. Криптографияның тарихы – адамзат тілінің
тарихымен бірдей дамыған. Алғашқы жазулардың өзі криптографиялық жүйе
болды, өйткені ол кезде жазулармен тек таңдаулы адамдар ғана қолданды.
Ежелгі египеттегі, индиядағы қасиетті кітаптар мысал бола алады.
Криптографияда ақпаратты қорғау – ол арнайы шифрлеу әдісі, ақпаратты
қайта құру немесе кодтау, нәтижесінде оның мазмұнын көру, кілттік
криптопрограммасыз және қайта құру үшін қол жеткізе алмайды.
Криптографиялық қорғау ең тиімді әдіс, өйткені ақпаратты қорғайды (мысалы,
шифрленген ақпаратты қолданушыдан ұрлаған жағдайда файлды оқи алмайды). Бұл
қорғау әдісі программа немесе программа пакеті ретінде жүзеге асырылады.
Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр.
Информациялық технологияның қарқынды дамуы және Интернеттің тез таралуы
конфиденциалды ақпаратты қорғаудың әдістерін дамытуға, әсіресе
криптографияның дамуына көп әсер етті.
Сенімді қорғанышқа сауатты қауіпсіздік саясаты және оны сақтау арқылы
жетуге болады.
Курстық жұмыстың мақсаты:
- ақпаратты қорғауға жалпы түсініктеме беру
- ақпаратты қорғаудың криптографиялық әдістері жайлы айтып өту.
Курстық жұмыстың міндеті:
1. Ақпаратты қорғау мәселесіне толық мағлұмат беру;
2. Компьютерлік желі мен жүйелерде ақпаратты қорғаудың әдістеріне
түсінік беру;
3. Криптографиялық әдіс арқылы ақпаратты қорғау
1-тарау. Криптографиялық қорғау құралы
1.1. Қорғалудың талдау жүйесі

Бүгінде іс жүзінде барлық жергілікті желілер интернеттің жаһандық
желісі ресурстарына қол жеткізе алады. Кейбір жергілікті желілерде сырттан
қол жеткізілетін серверлердің болуы мүмкін емес және желі интернетке NAT
технологиялары көмегімен шығады, яғни бір компьютер барлық желіні
интернетпен қамтамасыз етеді. Кейбір желілерде бірнеше сервер жұмыс жасай
алады, онда интернеттен қол жеткізілім берілген, ал компьютерлер желіде
жаһандық ІР-адрестерге ие бола алады. Кез келген жағдайда ең болмағанда
интернетке тікелей қосылатын бір компьютер болады. Мұндай компьютерге бұзып
кіру желінің ақпараттық қауіпсіздігін қатерге алып келеді және қайғылы
салдарға ие болуы мүмкін. Егер желіде бірнеше сервер жаһандық адрестермен
жұмыс жасаса және олар мысалы компания қызметкерлерінің өз поштасына немесе
корпоративтік дерекқорларға әлемнің кез келген нүктесінен қол жеткізу
мүмкіндіктерін берсе, онда мұндай желінің қауіпсіздігін қамтамасыз ету
жоғары білікті қызметкер ғана шеше алатын күрделі міндетке айналады. Осы
маманның негізгі міндеттері әлі белгісіз немесе бірегей осал тұстарын өз
бетінше іздеу және осалдықтарды табу мұндай хабарламаларға тез арада әрекет
ету туралы мәліметтерді жариялайтын қауіпсіздікке мамандандырылған ондаған
сайттардың жаңалықтар тізбегін қадағалау болады. Осалдықтарды табу мен БҚ
өндірушіден ресми түзету шыққанға дейінгі аралықта көп уақыт өтетінін
ескере отырып, маман осалдықтарды пайдалану мүмкіндігін жедел жабуға
тиісті.
Егер қатысушыларға берілетін сервистер үлкен танымалдықпен
пайдаланылса, осалдықтардың табылуы туралы әкімші тезірек білсе (ендігі
оның мамандандырылған сайттарда жарияланғанына дейін идеалда), онда оның
табылған зиянды жауып үлгеру мүмкіндігі жоғары. Кейбір осалдықтар белгілі
бір сервис үшін бірегей болу мүмкін. Мысалы, скриптерді бағдарламалаудағы
қателер хакер үшін ол серверді, ал сонан соң желінің қалған ресурстарын
толық бақылауды пайдалана отырып консоль серверінде орнату мүмкіндігін ашуы
мүмкін. Осылай, бұқаралық сервистер жұмыс жасайтын желінің қауіпсіздігін
қамтамасыз ету өте күрделі және ауыр жұмыс, онда XSpider көмекке
шақырылған.
XSpider толық автоматты режимде осалдықтарды табу пәніне желіде
компьютерлер мен сервистерді тексере алады. Осалдықтар базасы үнемі
Positive Technologies мамандарымен толықтырылып, қосындысында бағдарламаның
базалары мен модулдерінің автоматты түрде жаңартылуымен XSpider болжамының
өзектілігін үнемі қолдайды.
XSpider тексеруді кесте бойынша орындауы мүмкін. Осылай, XSpider
жоспарлаушы автоматты жаңартуды және тексеру нәтижелері туралы есептерді
пошта бойынша жіберу немесе оларды желілік дискіде сақтауды күйге келтіріп
осалдықтарды табу үдерістерін айтарлықтай жеңілдетуге болады. Бұл ендігі
табылған осалдықтар мен бағдарламалық қамтамасыз етудің күйге келтіргенге
дейінгісімен және жаңартумен күресуге өз назарыңды шоғырландыруға мүмкіндік
береді. Мұнымен XSpider табылған осалдық туралы ақпаратты ғана емес,
сонымен бірге және сілтеменіде, мысалы, XSpider тапқан осалдықты
сипаттайтын Microsoft сайтындағы бапта тексеру нәтижелері туралы есепті
қорытындылай келе баға жетпес көмек көрсетеді және оны жою жөніндегі ұсыным
береді.
1.2. Цифрлық қолтаңба ақпаратты қорғау құралы ретінде
Криптографиялық хаттамалардың (басты алмасу, электрондық-цифрлық
қолтаңба (ЭЦҚ) негізгі типтерін дамыту ашық кілттерді және олардың
негізінде шифрлеудің ассиметриялық хаттамаларысыз мүмкін емес.
Асимметриялық крипто алгоритмдердің негізгі идеясы хабарламаны шифрлеу
үшін бір кілт, ал шифрлеудің мағынасын ашқан кезде - басқасы пайдаланылады.
Одан басқа шифрлеудің рәсімі, шифрлеудің белгілі кілті бойынша тіпті
тұрақты болып таңдалған – бұл асимметриялық криптографияның екінші қажетті
шарты. Яғни, шифрлеу кілті мен шифрленген мәтінді біле тұрып шығыс
хабарламаны қалпына келтіру мүмкін емес – оны тек екінші кілттің –
шифрлеудің мағынасын ашатын кілттің көмегімен ғана оқуға болады. Егер ондай
болса, онда шифрлеу кілті қандай да бір тұлғаға хаттарды жөнелту үшін -
бәрібір оқудың мүмкін еместігін біле тұрып шифрленген хабарламаны ашпауға
да болады.
Сондықтан шифрлеу кілтін асимметриялық жүйелерде *ашық кілт* деп
атайды, ал шифрлеудің мағынасын ашу кілтін хабарламаны алушыға құпияда
ұстау қажет – ол *жабық кілт* деп аталады.
Осылай, біз құпия кілттермен алмасудың күрделі міндетін шешу
қажеттілігінен құтыламыз. *Неге ашық кілтті біле тұра, жабық кілтті есептеп
шығаруға болмайды?* деген сұрақ сұранады – бұл асимметриялық
криптографияның үшінші қажетті шарты – шифрлеу және шифрлеудің мағынасын
ашу алгоритмдері ашық кілттің жабық кілтті есептеп шығарудың мүмкін
еместігін біле тұра құрылады.
Жалпы асимметриялық шифрлеуді пайдаланған кезде хат жазысу жүйесі
былайша өрбиді. Хат жазысуды жүргізуші N абоненттердің әрбірі үшін өзінің
кілттер жұбы: *ашық* Ej және j – абоненттің нөмірі бар жерде *жабық* Dj
таңдап алынған. Барлық ашық кілттер пайдаланушылардың барлығына белгілі,
әрбір жабық кілт керісінше ол тиесілі абонентте ғана сақталады. Егер
абонент, 7 нөмірлі деп алсақ, 9 нөмірлі абонентке ақпарат бермекші болса,
ол деректерді Е9 шифрлеу кілтімен шифрлейді және оны 9 абонентіне
жөнелтеді. Желіні пайдаланушылардың барлығы Е9 кілтін білетіндіктеріне және
шифрленген жіберілім жүріп жатқан арнаға қол жеткізу мүмкіндігіне ие
екеніне қарамастан олар шығыс хабарламаны оқи алмайды, өйткені шифрлеу
рәсімі ашық кілт бойынша тұрақты. Және тек 9 абонент ғана жіберілімді алып,
тек өзіне ғана белгілі D9 кілтінің көмегімен оған түрлендіру жүргізеді және
жіберілім мәтінін қалпына келтіреді.
Егер хабарламаны қарама қарсы бағытта (9 абонентінен 7 абонентіне)
жөнелту керек болса, онда басқа кілттер жұбын (шифрлеу үшін Е7 кілті, ал
дешифрлеу үшін D7 кілті) пайдалану керектігін ескеріңіз.
Көріп тұрғанымыздай, біріншіден асимметриялық жүйелердегі бар кілттер
саны абоненттердің симметриялық жүйелердегі сияқты шаршы емес, сызықтық (N
пайдаланушыдан жүйеде 2*N кілттер пайдаланылады) санымен байланысты.
Екіншіден k жұмыс станциясы бұзылған кезде қасқүнем тек Dk кілтті ғана
біледі: бұл оның k абонентіне келетін барлық хабарламаларды оқуға мүмкіндік
береді, алайда хаттарды жіберген кезде оның орнына өзін қоюға мүмкіндік
бермейді.

1.3 Ақпараттық қауіпсіздік туралы және оның әлсіздігі туралы хабарлама
Оқиғалар және ақпараттық қауіпсіздік қатерінің пайда болуы туралы
хабарлама бойынша нысанды рәсімдер іске асырылуы тиіс. Ақпараттық
қауіпсіздік оқиғалары туралы мәлімет сәйкес арналар арқылы басқаруы
қаншалықты мүмкін болса, соншалықты тез болуы тиіс.
Қақтығысқа және қауіпсіздік жүйесін жұмылдыруға елеу рәсімімен бірге
пайдаланылатын ақпараттық қауіпсіздік оқиғалары туралы хабарламаның нысанды
рәсімі іске асырылуы тиіс, онда ақпараттық қауіпсіздік оқиғалары туралы еп
қылған хабарламаны алғаннан кейін іс-қимылы сипатталған:
- кері байланыстың сәйкес үдерістері ақпараттық қауіпсіздік оқиғалары
туралы кім хабарлағанға кепіл болса, қалай проблема шешілгеннен
кейін нәтижесі туралы хабарланатын болады;
- ақпараттық қауіпсіздік оқиғасы болған жағдайда еп қылғанды, барлық
қажетті іс-қимылды олар туралы еске сақтағанды кім хабарласа, оған
хабарлағаны және көмектескені бойынша қамтамасыз ететін ақпараттық
қауіпсіздік оқиғалары бойынша нысандар;
- ақпараттық қауіпсіздік оқиғасы жағдайында дұрыс мінез-құлқы,
мысалға,
- барлық маңызды бөлшектерін дереу белгілеу (мысалға, сәйкесіздікті
немесе бұзу түріндегіні, жөнсіз жұмыстың пайда болуын, экрандағы
хабарламаны, оғаш жұмыстың тәртібіндегіні);
- өз бастамаң бойынша ешқандай іс-қимылды еп қылмауың тиіс, бірақ
байланыс бөлімшесіне дереу хабарлау;
- қауіпсіздікті бұзатын қызметкерлермен, келісім шарт жасайтын
агентпен немесе үшінші тараптың пайдаланушыларымен жолыққан кезде –
белгіленген нысанды тәртіптік үдеріске сілтеме.

Жоғарғы тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы
хабарлауды пайдалану қажеттігі тууы мүмкін, мәжбүрленуде тұрған адам үшін
осынадай проблемаларды бар екенінін көрсете алады. Мәжбүрленуде тұрған
туралы хабарлауға елеу рәсімдері жоғарғы тәуекелдерімен барабар жағдайымен
болуы тиіс, ондайға мынадай хабарлау көрсетеді.
Болуы мүмкін ақпараттық қауіпсіздіктегі оқиғалар мен қақтығыстар:
- қызметтерді, құралдарды немесе жұмыс істеуін жоғалту;
- жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі;
- адамдық қателер;
- ережелерді немесе нұсқаманы сақтамау;
- физикалық қауіпсіздікті сақтамау;
- бақылау жүргізілмейтін жүйенің өзгеруі;
- бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен
шығуы;
- қол жеткізудің бұзылуы;
- ақпараттық жүйенің істен шығуы және қызметтерді берудің тоқтатылуы;
- арам ниетті бағдарламалық код;
- қызметтерді беруде бас тарту;
- өндірістік дерктердің толық еместігіне немесе дәлдік еместігіне
байланысты болатын қателер;
- құпиялығының және тұтастығының бұзылуы;
- ақпараттық жүйелерді дұрыс емес пайдаланылуы.
2-тарау. Ақпаратты қорғаудың криптографиялық әдісі
2.2. Компьютерлік желілер оның түрлері
Қазіргі уақытта компьютерді қолданудың ең маңызды аясы көптеген
қолданушылар үшін бірыңғай ақпараттық кеңістікті қамтамасыз ететін
желілерді құру болып табылады.
Желіге компьютерлерді біріктіру үлкен сыйымдылықты дискілерді,
принтерлерді, негізгі жадыны, программалық құралдарды бірге қолдану болып
табылады.
Компьютерлік желі деп қолданушыларды ақпараттық, программалық және
аппараттық ресурстарды және ақпаратпен алмасу құралдарын ұжыммен
пайдалануды қамтамасыз ететін өзара байланысқан компьютердің жиынтығы.
Компьютерлік желілер – деп әртүрлі қорларды мысалы программаларды,
құжаттарды және принтерлерді бірігіп пайдаланатындай етіп, бір-бірімен
кабельдің көмегімен арқылы қосылған компьютерлер тобын айтады.
Егер желі онша үлкен емес және мекеменің бірнеше бөлмесін қамтыса,
онда оны жергілікті желі деп атайды.
Қала, облыс, ел ішінде орналасқан желілер аймақтық деп аталады. Егер
олар қайсы бір ұйымға немесе ұйымдар тобына қарасты болса, онда
корпоративтік деп. Одан үлкен көлемдегі, бүкіл елдерге, құрлықтарға
таралған желілер ауқымды деп аталады. Олар корпоративтік те, жалпы да бола
алады.
Компьютерлерді желіге олардың ресурстарын бірлесіп пайдалану үшін және
ақпаратпен алмасу үшін біріктірілді.
Компьютердің ресурстары ақпараттық және техникалық деп екіге бөлінеді.

Ақпараттық ресурстарға программалар және деректер, ал техникалықтарға
– принтерлер, модемдер, сканерлер, график салғыштар кіреді.
Ақпаратты сақтау құралдары, CD-ROM, ZIP, DVD сияқтылар ақпараттық
ресурстарға кіреді. Олар программалар және деректері бар қапшықтар ретінде
қаралады. Оларға қосылу логикалық дискіге жазылғандай жүзеге асырылады.
Орналасқан компьютерінен ғана қол жеткізуге болатын ресурстар жергілікті
деп аталады. Желінің басқа компьютерлеріне де ашық компьютер ресурстары
ортақ немесе желілік деп аталады.
Жергілікті және ортақ ресурстар түсініктері шартты. Бұл жергілікті
ресурсты ортақ етуге болады және керісінше, ортақ ресурсқа жергілікті
мәртебесін беруге болады.
Ортақ ресурстар орналасқан компьютер сервер деп аталады. Сервердегі
ақпаратқа жол ашатын және осы ресурстар пайдаланатын компьютерлер клиенттер
немесе жұмыс станциялары деп аталады.
Желілік операциялық жүйелер
Есептеу желілері операциялық жүйелер басқаруымен жұмыс істейді.
Негізгі желілік, операциялық жүйелерге NovellWare, Windows NT, OS2, Warp
Unix кіреді. Windows 95, 98 операциялық жүйелерінде құрамдас желілік
құралдар бар.
Желілік операциялық жүйе пайдаланушыларға желілің бір компьютерінен
басқасына файлдар көшіруге, желінің бір компьютерінен басқасында орналасқан
деректерді өңдеуге, ал кейбір жағдайларда басқа компьютер жадында
орналасқан программаны қосуға мүмкіндік береді.
Компьютерлік желілерді қолдану мыналарды жүзеге асыруға мүмкіндік
береді:
* ақпаратты өңдеу процесінің нақты бір компьютерден тәуелсіздігі;
* желінің бір ДК-сында сақталу есебінен бір ақпаратты қосарлау
мүмкіндігінің жойылуы;
* ақпарат сақталуы сенімділігінің жоғарылуы;
* ақпаратты рұқсат етілмеген енуден қорғауды жақсарту;
* ұйымның бөлімшелер және қызметкерлері мен арасында жылдам, қағазсыз
ақпарат алмасу мүмкіндігі.
Компьютерлік желілерді аймақтық таратылу дәрежесі бойынша
классификациялауға болады. Оларды ауқымды (глобальный), аймақтық
(региональный) және жергілікті (локальный) желілер деп бөлуге болады.
Жергілікті желілер
Компьютерлерді жергілікті желіге біріктіру түрлі типті кабельдер
көмегімен, желілік карта немесе желілік адаптер деп аталатын арнайы құрылғы
арқылы жүзеге асады. Адаптер компьютердің аналық тақтайшасындағы кеңейту
слотына қондырылады.
Компьютерлерді қосуға болатын көптеген әдістер бар. Компьютерлердің
түрі көбейген сайын әдістері де көбеюде. әр қосылу – деректер үшін жаңа
маршрут. Желілердің функционалдық мүмкіндіктерін жүзеге асыратын әр түрлі
желі топологиялары қолданылады.
Желі топологиясы – бұл оның геометриялық пішіні немесе компьютердің
бір-біріне қатысты физикалық орналасуы.
Желі топологиясы түрлі желілерді салыстыру және жіктеу әдісін береді.
Топологияның үш негізгі типі бар: жұлдызша, сақина және шина.
Жұлдызша топологиясы бар желідегі барлық компьютерлер орталық
компьютермен немесе концентратормен жалғастырылған. Мұндай желідегі екі
компьютер арасында тікелей қосылу болмайды. Мұндай жүйе қарапайым және
тиімді, деректер пакеттері әр компьютерден концентраторға бағытталады.
Концентратор өз кезегінде тиісті жеріне жеткізеді. Мұндай топологияның
негізгі жетістігі мынада: компьютерлер мен концентратор арасындағы
жекелеген жалғағыштар істен шыққанмен, бүкіл желі жұмыс істей береді.
Жұлдызша топологиясының кемшілігі оның негізгі жетістігінен туындайды:
егер концентратор бұзылса, онда ол бүкіл желіні түгел істен шығарады.

Сақина топологиясына тән бір нәрсе – жалғағыштардың соңғы нүктесі
болмайтыны; деректер берілетін біртұтас сақина құраған желі тұйықталған.
Мұндай сақинада бір нүктеден қозғау алған деректер ақыр аяғында желінің
басына барады. Осындай ерекшеліктен деректер сақинада барлық уақытта бір
бағытта қозғалады. Сақинаның Жұлдызшадан бір ерекшелігі – оған барлық
желілік компьютерлер арасында үзіліссіз жол қажет, өйткені желінің бір жері
істен шықса, бүкіл желі тоқтап қалады.
Шина топологиясы бір жеткізетін каналды, әдетте шина деп аталатын
коаксиалды кабельді пайдаланады. Барлық желілік компьютерлер
шинағатікелей қосылады. Бұл желіде деректер 2 бағытта бірдей жылжиды.
Кабель – шинаның екі шетінде арнайы бұқтырмалар (терминаторлар) орнатылған.
Сақинажағдайындағыдай, желілінің бір жеріндегі қосылудың бұзылуы жұмысты
бірден тоқтатады. Шина желісіндегі деректердің қауіпсіздігі Сақина
желісіндегідей, оның осал тұсы – бүкіл желінің деректері әр желілік
компьютерден өтеді.
Деректерді беру жылдамдығымен, оның құрамына сәйкес өзгешеленетін
деректерді берудің түрлі технологиялары бар. Ең танымалдары: Enthernet,
ARCNET және IBM token ring.
Enthernet технологиясын 1973 жылы бір топ американ зерттеушілері Palo
Alto зерттеу орталығында жасады. Enthernet желілері жұлдызша түрінде де,
шина түрінде де құрыла береді. Канал ретінде коаксиалды кабель қолданғанда,
Enthernet желісі шина сияқты кескінделеді. Егер есулі қос өткізгіш
қолданған болса, Enthernet жұлдызша кескінделеді. ARCNET технологиясы
Datapoint Corporation фирмасында 1968 жылы жасалған. ARCNET технологиясының
желісі де, Enthernet желісі сияқты, екі топология бойынша (жұлдызша және
шина) құрыла алады. Token ring жұлдызша топологиясы бойынша көп
пайдаланушы кіруге болатын станция аталатын IBM арнайы құрылысымен орталық
хабра ретінде жұмыс істейді. Бірақ онымен байланысу үшін әр компьютердің
екі кабелі бар, біреуі бойынша ол деректерді жібереді, басқасы бойынша –
қабылдайды.
2.2. Компьютерлік жүйелер және олардың бұзылуы
IBM фирмасының анықтамасы бойынша компьютерлік (есептеу) жүйелер төрт
негізгі құрамнан түрады:
- шығарылатын есепті, орындалатын жұмысты мәселе ретінде қойып, соның
нәтижесін алатын адам;
- аппараттық жасақтама (Hardware);
- мәліметтер файлы;
- компьютерді программалық жасақтамасы (Software).
Компьютерлік жүйелер үғымын немесе мәліметтерді өңдеу жүйелерін осы
төрт комбинацияны - машиналарды, мәліметтерді, программаларды және адамды -
біріктіре қарастыру кезінде қолданады.
Компьютерлік жүйелерді пайдалану. Басқа құралдар мен машиналарды
қолданғандағы сияқты, компьютерді пайдаланудың ең алғашқы себебі - жұмыс
өнімділігін арттыру болып саналады. Егер компьютерді есеп-қисап жасау,
мәліметтерді өндеу немесе құжаттарды қағазға басып алу істеріне
пайдапансаңыз, сіз бір сағатта көптеген істерді тындырасыз. Мысалы,
машинкада мәтін басатын шебер адам бір минутта 60-тан 80 сөзге дейін жмесе
6-8 жолға дейін мәтін басатын болса, орташа мүмкіндікті компьютер минутына
1200 жол баса алады. Демек, бір компьютер 150-200 адамды алмастыра алады
деген сөз.
Мәліметтерді өңдеу жылдамдығы. Компьютерді пайдаланудағы екінші себеп
- мәліметтерді үлкен жылдамдықпен өңдеу болып саналады. Дайындығы мол маман
адам минутына 250 сөз оқып шыға алатын болса, компьютер 1000 000 сөз оқи
алады екен. Мысалы, Чикаго каласының телефон аньщтамалығы 788 000 адамдар
атауынан, ал адрестер мен телефон нөмірлерін коссақ, 32 000 000 жол
информациядан тұрады екеа Минутына 250 сөз оқитын адам осы анықтамалықты
оқып шығу үшін 250 сағат уақыт жібереді. Ал, орта мүмкіндікті компьютер оны
30 секундқа жетпейтін уақытта оқып шыға алады. Сол себепті телефон
станцияларында, анықтамалық іздеу қызметтерінде ЭЕМ кеңінен қолданылады.
Дәлдік пен ұкьштылық. Компьютерлік жүйелерді пайдаланудағы үшінші
себеп - олардың дәлдігі мен үқыптылығында жатыр. Егер біз компьютерге нақты
мәліметтер беріп, оларды өңдеудің дүрыс жолдарын көрсетсек, ол әрқашанда
қатесіз дүрыс нәтижелер береді. Кейде компьютер қате нәтиже берді деп
айтылады. Мүндайда компьютердің қателеспейтінін, қатенің себебі
мәліметтердің оған дұрыс берілмегендігінен, немесе осы мақсатқа арналған
мәлімет- терді өңдеу алгоритмінің қате болғанынан екенін ашып айту кажет.
Қарапайым компьютерлік жүйе бір-бірімен онша алыс тұрмаған екі
компьютерді жалғастыру арқылы пайда болады. Олар нуль модем деп аталатын
(10-20 м. мөлшердегі) арнайы кабель аты келесі немесе параллель тұрған
компьютерлерге қосылады. Осындай уақытша қосу туралы компьютерлік байланыс
деп аталады. Ол осылай қосылып, содан соң оны кез-келген соңғы компьютер
пайдаланушысының алып тастауына болады. Қазіргі кезде жоғарыда көрсетілген
қосу түрін, кабелсіз бірден байланыстыруды жүзеге асыратын инфрақызыл
порттар жетілдірілуде.
ТКБ (ПКС-орысша) тура компьютерлік байланыс негізінен портативті және
станционарлық жеке жұмыс компьютерлері арасындағы мәліметтер мен алмасу
үшін пайдаланылады, мысалы, офистік компьютерлер, әйтсе де мұндай мәлімет
алмасу екі стационарлық және компьютерлік арасында да болуы мүмкін.
Жергілікті есептеу жүйесі. Бір-бірімен соншалықты қашық орналаспаған,
(50-100 м алшақ) бір арасында әрдайым ақпараттық алмасу ұйымдастыруды қажет
ететін омпьютерлер осы мақсатқа арналған арнайы кабельдермен станционарды
түрде жалғстырылады. Көрсетілген жүйенің түрі лоальді есептеу жүйесі деп
аталады. (ЛЕЖ) немесе (ЛВС) LAN- Local Area Net.
Құқықты белгіленген каналдар телефон немесе оптикалық кабельдер,
сонымен қоса спутниктік немесе радиканалдар көмегімен жүзеге асырылады.
Әдетте белгіленген каналдар арқылы бір мекеменің жүйеге қосылмаған
компьютерлері біріктіріледі (қосылады). Жүйеден алынып тасталған
компьютерлердің көпшілігін байланыстыратын жүйені бөлінген ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Операциялық жүйелерде рұқсат етілмеген қолжетімділіктен ақпаратты қорғау
Ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтау және шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шараларды ұйымдастыру
Ақпараттық қорғау жүйесі
Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік саясаты
Ақпаратты қорғау жүйелерінің талаптары
Ақпаратты қорғау амалдарымен және оның тәсілдері
Ақпараттық қауіпсіздік туралы ақпарат
Қорғаныс саясатының негізгі түсінігі
Криптографияның дамуы
Пәндер