Желілік жобалау мен басқару туралы түсінік



Қазақстан Республикасының Білім және Ғылым министрлігі
Жоғарғы техникалық мектебі

КУРСТЫҚ ЖҰМЫС
Тақырыбы:
Желілік жобалау мен басқару туралы түсінік

Орындаған: 11г134 топ студенті
Кдыргалиева Д.Т.
Текссерген: оқытушы Ибрагимова
Ғ.Б.

Орал 2012

МАЗМҰНЫ

І. КІРІСПЕ
БӨЛІМ ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... 3-4
ІІ. НЕГІЗГІ
БӨЛІМ ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ...
2.1. Компьютерлік желілер және оны
басқару ... ... ... ... ... ... ... ... ... ... ... ... ..5-9
2.2. Компьютерлік желілерде ақпартты қорғаудың
түсінігі мен
тәсілдері ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... 10-14
2.3. Компьютерлік желілерде және жүйелерде ақпаратты
қорғаудың
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ...15-20
2.4. Желінің қауіпсіздік механизмін жобалау ... ... ... ... ... ... ... ... ..21-25
ІІІ. ҚОРЫТЫНДЫ
БӨЛІМ ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
..26-27
ӘДЕБИЕТТЕР
ТІЗІМІ ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ..28-29
І. КІРІСПЕ БӨЛІМ
Әлемде болып жатқан ақпараттық коммуникациялардың даму процестері әлем
қоғамының жаһандық ақпараттық қоғамды құруға жылжуының объективті факторы
болды. Іс жүзінде ақпараттық деген атқа ие болған кезекті өнеркәсіптік
революцияның басталатыны туралы әңгіме болып жатыр. Ақпараттық ресурстардың
және компьютерлік желілердің дамыған инфрақұрылымының халықаралық
интеграциясы кез келген пайдаланушылардың қашықтыққа және пайдаланылатын
есептеу техникасы құралдарына қарамастан, нақты уақыт масштабында
ақпараттың кез келген түрін алу үшін іс–қимылдарын жүзеге асыруға мүмкіндік
береді. Ақпараттық технологиялар осы жүз жылдықтағы озық елдердің
дамуындағы негізгі ресурстарының бірі болып жатыр. Алғаш рет жеке елдер
арасында, сондай–ақ ел ішінде де ақпараттық теңсіздікті жою мүмкінідігі
пайда болады. Әсіресе бұл кең аумағында ақпараттық дамыған қалалары және
өңірлерімен қатар әлсіз телекоммуникациялық инфрақұрылымы бар аумақтары бар
(бірінші кезекте бұл ауыл аудандарына қатысты) Қазақстан үшін аса маңызды.
Цифрлық ақапараттық технологиялар мен ақпарат берудің кеңжолақты сымсыз
желілерінің дамуы – осы проблеманы шешудің перспективтік жодарының бірі.
Компьютерлік желілерді жер – жердегі енгізу осы саладағы фундаментальдәік
теорияның алда келе жатқан дамуымен, талдау және жинақтаудың инженерлік
әдістерін жасаумен, компьютерлік желілерді жобалау мерзімдерін қысқарутға
және сапасын жақсартуға бағытталған жобалауды автоматтандыру жүйелерімен
сүйемелденуі тиіс. Бүгін изоляцияланған компьютердің функционалдығы өте
шектулі болады. Істің мәні пайдаланушылардың алыстатылған жүйелерде
орналасқан ауқымды ақпараттық ресурстарға қол жетімділіктен айырылуында да
емес. Изоляцияланған жүйе қазіргі кезде талап етілетін икемділік пен
масштабтыққа ие болмайды. Бөлек орнатылған жүйелер арасында деректермен
ауысу мүмкіндігі бөліп таратылған ресурстар, оларға әкімішілік теу және
акқпаратты бөліп сақтаудан бастап (желілік файлдық жүйелер, файлдық
жүйелер, файлдық мұрағаттар, жойылған қолжетімділігі бар ақпараттық
жүйелер) желілік есептеу ортасымен аяқталатын толықтыру үшін жаңа
мүмкіндіктер ашты.
Курстық жұмыстың мақсаты: желіклік жобалау мен басқару туралы мәлімет
алу. Сабақтан алынған білімдерді тереңдету.
Курстық жұмыстың міндеттері: компьютерлік желілер және оны басқару
және желінің қауіпсіздік механизмін жобалау туралы түсінік беру.

ІІ. НЕГІЗГІ БӨЛІМ
2.1. Компьютерлік желілер және оны басқару
Бүгінгі күні желілер – бұл қарапайым және жеңіл қызмет көрсетілетін
құрылғылар ғана емес. Олар қорғауды, қадағалауды және қызмет көрсетуді
талап етеді. Бұдан өзге, желілер жиі бір мекеменің шегінен шығады және
жаһандық болып кетеді. Компьютерлер арасында локальді байланыстарды жасау
үшін кабельдік жүйелердің, желілік адаптерлердің,
қайталама–концентраторлар, көпірлер, коммутаторлар және бағыттаушылар,
сондай–ақ ұзақ желілер бойынша деректер беру аппаратурасы–модемдер
пайдаланылады. Қазіргі уақытта бірқатар стандарттар, желілік технологиялар,
әр түрлі желілік операциялық жүйелер бар. Осылайша, нақты ІЛЖ жасау кезінде
барлық болуы мүмкін шарттарды, факторларды ескере отырып дұрыс таңдау
жасаған маңызды. Ымыралы шешім табу қажет,мысалыға алғанда, құн мен басқа
да сипаттамалар арасында. Барлығы қолдану шарттарына сәйкес болуы тиіс.
Өткені шағын фирмалар қоятын талаптар, ірі ұйымдар тарабынан келіп түскен
талаптардан маңызды ерекшелінеді. Желі үлгісін таңдау көптеген факторларға
байланысты болады: кәсіпорын көлеміне, қауіпсіздіктің қажетті деңгейіне,
бизнес түріне, желілік трафик көлеміне, желіні пайдаланушылардың
қажеттіліктерін, қаржылық шығындарды және басқалар.Желілік технологияның
икемді ортасын, сондай–ақ жабдық пен бағдарламалық қамтамасыз етудің
біріңғай желілік ортадағы жұмыс сыйымдылығына өзара іс–қимылдарын анықтау
рәсімі маңызды бөлімі болып табылады. Сондай–ақ аппараттық–бағдарламалық
қамтамасыз етуді таңдау кезінде техника–экономикалық зерттеу жүргізілді.
Түгел министрліктің және жекелеген департаменттердің, агенттікітердің,
ведомстволардың, бөлімдердің ішкі желіде жеке пайдаланушылар, сондай–ақ
жеке департаменттер, агенттіктер, ведомстволар, бөлімдер арасында
ақпаратпен ауысу жылдамдығына және қамтамасыз етілуне желілерін ұйымдастыру
кезінде желілік технологиясын таңдау дұрыстығының әсері зерделенді.
Қазіргі уақытта компьютерді қолданудың ең маңызды аясы көптеген
қолданушылар үшін бірыңғай ақпараттық кеңістікті қамтамасыз ететін
желілерді құру болып табылады.
Желіге компьютерлерді біріктіру үлкен сыйымдылықты дискілерді,
принтерлерді, негізгі жадыны, программалық құралдарды бірге қолдану болып
табылады.
Компьютерлік желі деп қолданушыларды ақпараттық, программалық және
аппараттық ресурстарды және ақпаратпен алмасу құралдарын ұжыммен
пайдалануды қамтамасыз ететін өзара байланысқан компьютердің жиынтығы.
Компьютерлік желілер – деп әртүрлі қорларды мысалы программаларды,
құжаттарды және принтерлерді бірігіп пайдаланатындай етіп, бір-бірімен
кабельдің көмегімен арқылы қосылған компьютерлер тобын айтады.
Егер желі онша үлкен емес және мекеменің бірнеше бөлмесін қамтыса,
онда оны жергілікті желі деп атайды.
Қала, облыс, ел ішінде орналасқан желілер аймақтық деп аталады. Егер
олар қайсы бір ұйымға немесе ұйымдар тобына қарасты болса, онда
корпоративтік деп. Одан үлкен көлемдегі, бүкіл елдерге, құрлықтарға
таралған желілер ауқымды деп аталады. Олар корпоративтік те, жалпы да бола
алады.
Компьютерлерді желіге олардың ресурстарын бірлесіп пайдалану үшін және
ақпаратпен алмасу үшін біріктірілді.
Компьютердің ресурстары ақпараттық және техникалық деп екіге бөлінеді.
Ақпараттық ресурстарға программалар және деректер, ал техникалықтарға
– принтерлер, модемдер, сканерлер, график салғыштар кіреді.
Ақпаратты сақтау құралдары, CD-ROM, ZIP, DVD сияқтылар ақпараттық
ресурстарға кіреді. Олар программалар және деректері бар қапшықтар ретінде
қаралады. Оларға қосылу логикалық дискіге жазылғандай жүзеге асырылады.
Орналасқан компьютерінен ғана қол жеткізуге болатын ресурстар жергілікті
деп аталады. Желінің басқа компьютерлеріне де ашық компьютер ресурстары
ортақ немесе желілік деп аталады.
Жергілікті және ортақ ресурстар түсініктері шартты. Бұл жергілікті
ресурсты ортақ етуге болады және керісінше, ортақ ресурсқа жергілікті
мәртебесін беруге болады.
Ортақ ресурстар орналасқан компьютер сервер деп аталады. Сервердегі
ақпаратқа жол ашатын және осы ресурстар пайдаланатын компьютерлер клиенттер
немесе жұмыс станциялары деп аталады.
Желілік операциялық жүйелер
Есептеу желілері операциялық жүйелер басқаруымен жұмыс істейді.
Негізгі желілік, операциялық жүйелерге NovellWare, Windows NT, OS2, Warp
Unix кіреді. Windows 95, 98 операциялық жүйелерінде құрамдас желілік
құралдар бар.
Желілік операциялық жүйе пайдаланушыларға желілің бір компьютерінен
басқасына файлдар көшіруге, желінің бір компьютерінен басқасында орналасқан
деректерді өңдеуге, ал кейбір жағдайларда басқа компьютер жадында
орналасқан программаны қосуға мүмкіндік береді.
Компьютерлік желілерді қолдану мыналарды жүзеге асыруға мүмкіндік
береді:
* ақпаратты өңдеу процесінің нақты бір компьютерден тәуелсіздігі;
* желінің бір ДК-сында сақталу есебінен бір ақпаратты қосарлау
мүмкіндігінің жойылуы;
* ақпарат сақталуы сенімділігінің жоғарылуы;
* ақпаратты рұқсат етілмеген енуден қорғауды жақсарту;
* ұйымның бөлімшелер және қызметкерлері мен арасында жылдам, қағазсыз
ақпарат алмасу мүмкіндігі.
Компьютерлік желілерді аймақтық таратылу дәрежесі бойынша
классификациялауға болады. Оларды ауқымды (глобальный), аймақтық
(региональный) және жергілікті (локальный) желілер деп бөлуге болады.
Жергілікті желілер
Компьютерлерді жергілікті желіге біріктіру түрлі типті кабельдер
көмегімен, желілік карта немесе желілік адаптер деп аталатын арнайы құрылғы
арқылы жүзеге асады. Адаптер компьютердің аналық тақтайшасындағы кеңейту
слотына қондырылады.
Компьютерлерді қосуға болатын көптеген әдістер бар. Компьютерлердің
түрі көбейген сайын әдістері де көбеюде. әр қосылу – деректер үшін жаңа
маршрут. Желілердің функционалдық мүмкіндіктерін жүзеге асыратын әр түрлі
желі топологиялары қолданылады.
Желі топологиясы – бұл оның геометриялық пішіні немесе компьютердің
бір-біріне қатысты физикалық орналасуы.
Желі топологиясы түрлі желілерді салыстыру және жіктеу әдісін береді.
Топологияның үш негізгі типі бар: жұлдызша, сақина және шина.
Жұлдызша топологиясы бар желідегі барлық компьютерлер орталық
компьютермен немесе концентратормен жалғастырылған. Мұндай желідегі екі
компьютер арасында тікелей қосылу болмайды. Мұндай жүйе қарапайым және
тиімді, деректер пакеттері әр компьютерден концентраторға бағытталады.
Концентратор өз кезегінде тиісті жеріне жеткізеді. Мұндай топологияның
негізгі жетістігі мынада: компьютерлер мен концентратор арасындағы
жекелеген жалғағыштар істен шыққанмен, бүкіл желі жұмыс істей береді.
Жұлдызша топологиясының кемшілігі оның негізгі жетістігінен туындайды:
егер концентратор бұзылса, онда ол бүкіл желіні түгел істен шығарады.
Сақина топологиясына тән бір нәрсе – жалғағыштардың соңғы нүктесі
болмайтыны; деректер берілетін біртұтас сақина құраған желі тұйықталған.
Мұндай сақинада бір нүктеден қозғау алған деректер ақыр аяғында желінің
басына барады. Осындай ерекшеліктен деректер сақинада барлық уақытта бір
бағытта қозғалады. Сақинаның Жұлдызшадан бір ерекшелігі – оған барлық
желілік компьютерлер арасында үзіліссіз жол қажет, өйткені желінің бір жері
істен шықса, бүкіл желі тоқтап қалады.
Шина топологиясы бір жеткізетін каналды, әдетте шина деп аталатын
коаксиалды кабельді пайдаланады. Барлық желілік компьютерлер
шинағатікелей қосылады. Бұл желіде деректер 2 бағытта бірдей жылжиды.
Кабель – шинаның екі шетінде арнайы бұқтырмалар (терминаторлар) орнатылған.
Сақинажағдайындағыдай, желілінің бір жеріндегі қосылудың бұзылуы жұмысты
бірден тоқтатады. Шина желісіндегі деректердің қауіпсіздігі Сақина
желісіндегідей, оның осал тұсы – бүкіл желінің деректері әр желілік
компьютерден өтеді.
Деректерді беру жылдамдығымен, оның құрамына сәйкес өзгешеленетін
деректерді берудің түрлі технологиялары бар. Ең танымалдары: Enthernet,
ARCNET және IBM token ring.
Enthernet технологиясын 1973 жылы бір топ американ зерттеушілері Palo
Alto зерттеу орталығында жасады. Enthernet желілері жұлдызша түрінде де,
шина түрінде де құрыла береді. Канал ретінде коаксиалды кабель қолданғанда,
Enthernet желісі шина сияқты кескінделеді. Егер есулі қос өткізгіш
қолданған болса, Enthernet жұлдызша кескінделеді. ARCNET технологиясы
Datapoint Corporation фирмасында 1968 жылы жасалған. ARCNET технологиясының
желісі де, Enthernet желісі сияқты, екі топология бойынша (жұлдызша және
шина) құрыла алады. Token ring жұлдызша топологиясы бойынша көп
пайдаланушы кіруге болатын станция аталатын IBM арнайы құрылысымен орталық
хабра ретінде жұмыс істейді. Бірақ онымен байланысу үшін әр компьютердің
екі кабелі бар, біреуі бойынша ол деректерді жібереді, басқасы бойынша –
қабылдайды.
2.2. Компьютерлік желілерде ақпартты қорғаудың
түсінігі мен тәсілдері

Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін
ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың
негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу
әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың
қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта
буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді
алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік)
қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта
жүреді: не желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не
трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер
және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш
қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында
желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола
алады – бұл жағдайда серверлерге де, жұмыс станцияларына да арналған
шабуылдар қолданылады.
Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау
және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық
мүмкін мақсаттарын былайша таптастыруға болады:
- ақпаратқа рұқсатты алу,
- қызметтерге рұқсат етілмеген енуді алу,
- қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті,
- қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты
немесе қызметтерді өзгерту әрекеті.
Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу)
қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы сервисте
қабыл алмаушылық (ағыл. deny of service – DoS ) шабуылы деген атқа ие
болды. Сервисте қабыл алмаушылық шабуылы OSI  моделінің деңгейлерінің
бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік,
сеанстық.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі
ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады.
Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды
өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін
қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай
сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын
қызметтер сервері ретінде DNS-серверін атаған жөн.
DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі)
Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын
домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-
адрестеріне салыстыруға жауап береді.
Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде
локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал
осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық
бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік
вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге
түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен
жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде
кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген
бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік
қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты
тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші
әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең
таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен
санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-
ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын
жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен
анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан
да сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында
жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде,
дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау
бағдарламаларын орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).

Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның
тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс
сызықтар мынаған бөлінеді:
- кең тарататын шектеусіз рұқсатпен
- кең тарататын шектеулі рұқсатпен
- нүкте-нүкте каналдары
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен
басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға,
мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші
категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не
берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не
тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте
категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және
қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі
жатады.
Желілердің коммутация түйіндері қаскүнемдер үшін 1) желілік трафиктің
маршрутизациясының аспабын және 2) желінің жұмысқа икемділігінің қажетті
компонентін білдіреді.
Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу
жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады.
Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе
оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор
құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды
немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).
Сервисте қабыл алмау класының шабуылында қаскүнем әдетте коммутация
түйінін не хабарламаларды дұрыс емес тұйық жолмен таратуға, не мүлдем
хабарламаны таратуды тоқтатуға мәжбүрлейді.
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер
сіз компьютермен оғаш істер болып жатқанын байқасаңыз, дәлірек айтқанда:

- экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар
шығады;
- CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;
- сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір
бағдарламалар қосылады;
- экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз
оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері
туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің
компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық
белгілері бар:
- достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден
келген хабарламалар туралы айтады;
- сіздің пошта жәшігіңізде кері адрессіз және аталуысыз
хабарламалардың көп саны бар.
Компьютерлік вирус – көбейтілуге және басқа программаларға жұғуға
қабілетті, әдетте өлшемі шағын (200-ден 5000 байтқа дейін) арнайы
компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны басқа
программалардың кодына қосады). Ол компьютерге пайдаланушының рұқсатынсыз,
зақымдалған (вирусталған) дискета немесе зақымдалған файлмен бірге
түсуі мүмкін. Ішінде вирусы бар программа зақымдалған деп аталады.
2.3. Компьютерлік желілерде және жүйелерде ақпаратты
қорғаудың әдістері

Криптографиялық мәліметті жабу процесі программалық және ақпараттық
түрде жүзеге асырылады. Аппаратты іске асыру үлкен бағамен ерекшеленеді,
бірақ тәні мен артықшылығы: жоғары шығаруында, қарапайымдылығында,
қорғаныштылығында және т.б. Программалық іске асырылу іскерірек болып
келеді.
Қазіргі заманғы криптографиялық жүйеге арнайы ақпаратты қорғайтын
талаптар төмендегі түрде келтірілген:
- шифрленген хабарламны тек кілттік сөзі болған жағдайда оқылуы
қажет;
- операция саны бізге шифрленген хабарламада қолданылған шифр
кілттерін және оның ашық мәтінге қаншалықты сәйкес келетінің,
мүмкін болатын кілттер санынан кем болмауын анықтау үшін қажет;
- операция саны ақпаратты мүмкін болатын кілттер санымен қатан
төменгі бағамен және қазіргі заман компьютерлерінің мүмкіндігінен
асып дешифрленуі үшін қажет (желілік есептеулердi қолданудың
мүмкiндiктерiн есепке алумен);
- шифрлеу алгоритмнің құрылымдық элементтері өзгертілмеуі қажет;
- қосымша биттер, хабарламаны шифрлеу процесі кезінде енгізіледі, ол
шифрлеу мәтінінде толығымен тығылып тұруы қажет;
- шифрлеу мәтінінің ұзындығы шығушы мәтін ұзындығына сәйкес келуі
керек;
- кілттер арасында қарапайым және жеңіл тәуелділікпен орнатылатын
шифрлеу процесі кезінде;
- кез келген кілт мүмкін болатын ақпараттық қорғанысты қамтамасыз
ету қажет;
- алгоритм программалық және аппараттық жағынан жүзеге асыруы керек,
сонымен қатар кілттің ұзындығының өзгеруі алгоритмнің
шифрленуінің нашарлануына алып келмеу қажет.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа
рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат
қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы
құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.
Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан
криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен
маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге
айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын
электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне
парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен
техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар
табылады:
- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық шифрлау әдістері шифрлау кілтіне және оларды қайта ашу
белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт
қолданылады (құпия кілт).
Ал ассиметриялық ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Мәліметтерді сақтау, өңдеу және қолдану
Мәліметтер қоры туралы ақпарат
Электрондық оқытушы құралдар
Деректер қорын басқару жүйелері
Құрылыстық конструкцияларын пайдалану
ДЕРЕКТЕР ҚОРЫНЫҢ ТЕОРИЯСЫ
Мәліметтер базасынан ақпаратты іздестіру
Деректер базасының архитектурасы
Кәсіпорындарда ақпараттық жүйелерді енгізу
Желілік камералармен желілік бейнежүйелер
Пәндер