Компьютерлік жүйелердің ақпараттық қауіпсіздігі



Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ...3
1-бөлім. Компьютерлік жүйелердің ақпараттық қауіпсіздігі
1.1. Компьютерлік жүйелер және олардың
бұзылуы ... ... ... ... ... ... ... ... ... ... ...5
1.2. Компьютерлік жүйелерде ақпаратты қорғаудың
криптографиялық
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ...10
2-бөлім.Компьютерлік жүйелердегі аутентификация
2.1. Компьютерлік жүйелердегі аутентификациялау
мәселесі ... ... ... ... ... ... .16
2.2.Аутентификациялау құралдары мен электрондық сандық
қолтаңбаны
алу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... .20
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ..22

Пайдаланылған әдебиетті
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... .24

Кіріспе
Тақырыптың өзектілігі: Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа
адамның еркінен тыс стихиялық табиғи құбылыстардың физикалық әсерінен
келген қауіптерді кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің
элементтеріне әсер ететін кездейсоқ қауіптердің себептеріне қолдану
кезіндегі аппараттардың істен шығуы, қызмет көрсетуші мамандардың кездейсоқ
қателіктері, сыртқы орта әсерінен мәліметтерді жіберу каналдарындағы
кедергілер, ақпараттық жүйелердің аппараттық және бағдарламалық
сегменттерін жасаушылардың қателіктері, апаттық жағдайлар жатады.
Компьютерлік жүйелердегі ақпаратты қорғау мәселелерінің өзектілігі.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен замандас
және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада (коммерциялық,
жеке және тағы басқа) электронды түрде жинақталуы оны қорғау мәселесін
тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің актуалдығын
тудыратын обьективті процестер болып жатыр.Бұлар:
• Интернет және желілік технологияларды жиі қолдану;
• Қолданушылар санының өсуі;
• Ақпараттық технологияларды адам өмірінің әртүрлі салаларында
үлкен көлемде қолдануы;
• Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі;
Ақпаратты қорғау деп - ақпаратты жойылып кету қауіпінен сақтауға
арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі
емес әсер ету. Қауіпсіздік - қорғану күйі. Қауіпсіздікті жеткілікті
деңгейде бағалаудың екі амалы болады. Олар: құндылық жақындығы қаскүнем
ақпаратты алу жолында үлкен көлемде шығындалса, сонша ол ұтады деген
көзқарасқа негізделген және уақыт жақындығы ақпаратты жою фактісіне
негізделген.
Ақпаратты қорғауға бағытталған іс - әрекеттер мынадай процедуралар
арқылы жүзеге асырылады:
- аутентификация және идентификация;
- сенімді жолдардың ұсынылуы;
- тіркелген ақпараттың талдануы.
Аутентификация – сервис қарым-қатынас серігінің дұрыстығын және
мәліметтер көзінің дұрыстығын тексеруді қамтамасыз етеді. Қарым – қатынас
серігінің аутентификациясы байланыс орнату кезінде қолданылады.
Аутентификация әр түрлі қауіптің алдын алуға көмектеседі. Ол біржақты және
екіжақты болуы мүмкін.
Курстық жұмыстың мақсаты:
Компьютерлік жүйелердің қауіпсіздігі туралы мағлұмат алу және
компьютерлік жүйелер аутентификациясымен танысу.
Курстық жұмыстың міндеттері: Компьютерлік жүйелердің ақпараттық
қауіпсіздігі туралы түсінік беру және компьютерлік жүйелердегі
аутентификация мәселесі мен аутентификациялау құралдары жөнінде толық
мағлұмат беру.
Курстық жұмыстың құрылымы: курстық жұмыс кіріспеден, екі бөлімнен және
қорытынды мен пайдаланылған әдебиеттер тізімінен тұрады.
1-бөлім. Компьютерлік жүйелердің ақпараттық қауіпсіздігі
1.1. Компьютерлік жүйелер және олардың бұзылуы
IBM фирмасының анықтамасы бойынша компьютерлік (есептеу) жүйелер төрт
негізгі құрамнан түрады:
- шығарылатын есепті, орындалатын жұмысты мәселе ретінде қойып,
соның нәтижесін алатын адам;
- аппараттық жасақтама (Hardware);
- мәліметтер файлы;
- компьютерді программалық жасақтамасы (Software).
Компьютерлік жүйелер ұғымын немесе мәліметтерді өңдеу жүйелерін осы
төрт комбинацияны - машиналарды, мәліметтерді, программаларды және адамды -
біріктіре қарастыру кезінде қолданады.
Басқа құралдар мен машиналарды қолданғандағы сияқты, компьютерді
пайдаланудың ең алғашқы себебі - жұмыс өнімділігін арттыру болып саналады.
Егер компьютерді есеп-қисап жасау, мәліметтерді өндеу немесе құжаттарды
қағазға басып алу істеріне пайдапансаңыз, сіз бір сағатта көптеген істерді
тындырасыз. Мысалы, машинкада мәтін басатын шебер адам бір минутта 60-тан
80 сөзге дейін жмесе 6-8 жолға дейін мәтін басатын болса, орташа
мүмкіндікті компьютер минутына 1200 жол баса алады. Демек, бір компьютер
150-200 адамды алмастыра алады деген сөз.
Компьютерді пайдаланудағы екінші себеп - мәліметтерді үлкен
жылдамдықпен өңдеу болып саналады. Дайындығы мол маман адам минутына 250
сөз оқып шыға алатын болса, компьютер 1000 000 сөз оқи алады екен. Мысалы,
Чикаго каласының телефон аньщтамалығы 788 000 адамдар атауынан, ал адрестер
мен телефон нөмірлерін коссақ, 32 000 000 жол информациядан тұрады екеа
Минутына 250 сөз оқитын адам осы анықтамалықты оқып шығу үшін 250 сағат
уақыт жібереді. Ал, орта мүмкіндікті компьютер оны 30 секундқа жетпейтін
уақытта оқып шыға алады. Сол себепті телефон станцияларында, анықтамалық
іздеу қызметтерінде ЭЕМ кеңінен қолданылады.
Дәлдік пен ұкьштылық. Компьютерлік жүйелерді пайдаланудағы үшінші
себеп - олардың дәлдігі мен үқыптылығында жатыр. Егер біз компьютерге нақты
мәліметтер беріп, оларды өңдеудің дүрыс жолдарын көрсетсек, ол әрқашанда
қатесіз дүрыс нәтижелер береді. Кейде компьютер қате нәтиже берді деп
айтылады. Мүндайда компьютердің қателеспейтінін, қатенің себебі
мәліметтердің оған дұрыс берілмегендігінен, немесе осы мақсатқа арналған
мәлімет- терді өңдеу алгоритмінің қате болғанынан екенін ашып айту кажет.
ТКБ (ПКС-орысша) тура компьютерлік байланыс негізінен портативті және
станционарлық жеке жұмыс компьютерлері арасындағы мәліметтер мен алмасу
үшін пайдаланылады, мысалы, офистік компьютерлер, әйтсе де мұндай мәлімет
алмасу екі стационарлық және компьютерлік арасында да болуы мүмкін.
Жергілікті есептеу жүйесі. Бір-бірімен соншалықты қашық орналаспаған,
(50-100 м алшақ) бір арасында әрдайым ақпараттық алмасу ұйымдастыруды қажет
ететін омпьютерлер осы мақсатқа арналған арнайы кабельдермен станционарды
түрде жалғстырылады. Көрсетілген жүйенің түрі лоальді есептеу жүйесі деп
аталады. (ЛЕЖ) немесе (ЛВС) LAN- Local Area Net.
Құқықты белгіленген каналдар телефон немесе оптикалық кабельдер,
сонымен қоса спутниктік немесе радиканалдар көмегімен жүзеге асырылады.
Әдетте белгіленген каналдар арқылы бір мекеменің жүйеге қосылмаған
компьютерлері біріктіріледі (қосылады). Жүйеден алынып тасталған
компьютерлердің көпшілігін байланыстыратын жүйені бөлінген жүйе деп атайды.
Мекемелердің мұндай бөлінген жүйлеріне, кіру тек қызметтері міндеттерін
орындауларына байланысты тұлғаларға ғана рұқсат етілген. Бұндай түрдегі
жүйелер өз функциялары бойынша локальді жүйеге ұқсас және региональды
немесе metropolіtan Area Net – MAN деп аталады.
Мекменің региональды жүйесінде құрылған арнайы коммуникативтік хабар
алмасу жүйесі (электронды почта, факс, құжаттармен бірігіп жұмыс жасау)
корпоративті деп аталады.
Ауықымды жүйе. Дүние жүзіне таралған, әрдайым өте жоғары үлкен
көлемдегі әртүрлі ақрааттарды алу мүмкіндігін беретін каналдар жүйесіндегі
компьютерлер және коммерциялық негіздегі, тілек білдірушілердің барлығына
рұқсат берілген жүйе глобольді жүйе деп аталады немесе Wіde Area Net- WAN.
Осындай жүйелердің ең белгілі өкілі ИНТЕРНЕТ, дегенмен басқда глобольді
жүйелер (MSN – Mіcrosoft on Lіne, Amerіca on Lіne және т.б).
Компьютер аралық байланысты ұйымдастырудың үш негізгі тәсілі бар:
• қатар тұрған компьютерді олардың коммуникациондық порттарын
басып өтетіндей арнайы кабельдермен қосу;
• бір компьютерден екіншісіне модем арқылы өткізілген немесе
спутниктик байланыстың көмегімен мәлімет жіберу;
• компьютерлерді компьютерлік жүйеге біріктіру (қосу).
Екі компьютер арасындағы байланысты ұйымдастыруда көбінесе бір
компьютерге ресурстар мен жабдықтаушы (поставщик) ролі (бағдарлама, мәлімет
және т.с.с.), ал басқасына – бұл ресурстарды қайталанушы ролі бекітіліп
беріледі. Бұндай жағдайда бірінші компьютер сервер, ал екіншісі – клиент
мен немесе жұмысшы станциясы деп аталады. Арнайы бағдарламамен жабдықталған
компьютер – клиентке жұмыс істеуге болады (под упр. спец. прогр. обеспеч).
Қазіргі уақытта әр түрлі белгілеулердегі таратылған компьютерлік
жүйелердің (ТКЖ) жұмыс істеуін тиімді, сенімді және сапалы басқарылуы және
құрылуы көкейкесті маңызды.
Таратылған компьютерлік жүйелердің барлық заманауи түрлері үшін
қиындықтар тән құбылыс. Сондықтан ТКЖ талдау жасамастан бұрын алдымен
берілген компьютерлік жүйелердің күрделілігін анықтаймыз.
Сонымен бірге, ТКЖ жұмыс істеу күрделілігінің бірыңғай метрикалары әлі
де өңделмегендігін көрсете кету керек. Жұмыста ТКЖ күрделілігін бағалау
үшін ТКЖ қиындық белгілерін орнатудан бастайтын келесі метрика қолданылады.
Бейнеленген сценарийге жүйенің өзара қарым-қатынасы тән құбылыс және
барлық емшіліктер клиент-сервердің екідеңгейлі архитектурасы үшін былай
сипатталынады:
– жүйе-клиент (ЖК) жағында деректер қорын басқару жүйесі (ДҚБЖ)
қолданатын рекшеліктерін және жүйе-сервердегі (ЖС) алыстатылған деректер
қорының құрылымын білу ерек, ол жалпы алғанда барлық жүйенің қауіпсіздік
деңгейін төмендетеді;
– ақпараттық ЖС деректер қорымен араласатын ақпараттық ЖК
қосымшаларында ғана одификациялар мен алып жүруінің қиындығы, ЖС жағында
алыстатылған деректер қоры ызбасының кез келген өзгерісі ЖК қосымшаларында
өзгеріс туғызады, ол ондаған-жүздеген омпьютерлерде орнатылған
қосымшалардың ауысуы немесе жаңартылуын, қызмет көрсетуін иындатады;
– ЖК пайдаланушыларының жету құқығына басқаруды қосатын деректер
қорының ЖС дминистрлеу едәуір күрделенеді.
Қарастырылатын сценарийлердің елеулі кемшіліктері – жүйе-клиентте ЖС
осымшаларының қосарлануы болып, бұл өзара қарым-қатынаста болатын
ақпараттық жүйелердің есурстарын тиімді емес қолдануына алып келеді.
Бұл жүріс біррангілі, таратылған өзара қарым-қатынас архитектурасына
сәйкес келеді.
Осы архитектура бойынша әр түрлі компьютерлік жүйелердегі кез келген
қосымшалар лиент рөлінде де сервер рөлінде де бола алады, олар сол және
басқа есептерді біріге отырып ешеді. Мұндай жүріс қосымшалардың қосарлануын
минимальдайды. Әртүрлі компьютерлік үйелердегі таратылу қосымшалары
аппараттық құралдардың және қосымшалардың оптимальді алансының жүктелуіне
жетуді қамтамасыз етеді және сәйкесінше жалпы алғанда жүйенің қпараттық
ресурстарын тиімді қолдануына алып келеді [2].
Жүйе жұмысының сервермен орындалуының көбеюінде клиент-сервердің
екідеңгейлі рхитектурасында үлкен электронды есептеуіш машиналары бір-
біріне ұқсас болып барады, ал лармен өңделетін құрылымдары оларды ұсынудың
тәсілдері басқа қосымшалармен бірігіп олдануы үшін жай жеткілікті. Әдетте
қарастырылатын клиент-сервер қосымшаларының өзара арым-қатынасы ДҚБЖ
құралдарын ұйымдастырады, олар серверлі бөлімді едәуір ауырлатады.
Басқа жағынан алғанда заманауи технологиялар ТКЖ көлемінде келесі
ерекшеліктерден тұратын нтегрирленген ортаны құруға мүмкіншілік береді
(немесе таратылған түрдегі ақпараттық жүйелердің кез келген түрлері):
– аппараттық және жүйелік бағдарламалық құралдарға байланысты емес;
– халықаралық және өндірістік стандарттарға сүйенеді;
– басқарылатын ресурстары мен қызмет ағымының жиынтығы ретінде әрбір
нақты кәсіпорынның ұжымдық қызметінің басқару ережелерін іске асыру үшін
бапталатын бірыңғай ақпараттық модельді ұсынылған кәсіпорында өңдеуге
мүмкіншілік береді;
– жүйенің кеңейтілуін қамтамасыз етеді, яғни бар болатын компьютерлік
жүйелердегі жаңа компоненттердің жеңіл қосылуы және қарапайымдылығы;
– ескі жұмыс істейтін қосымшаларды (legacy applications) жаңа
компьютерлік жүйелерге ықпалдасуына мүмкіншілік береді;
– компьютерлік жүйелердің табиғи ықпалдасуын жібереді;
– қауіпсіздікті, сенімділікті және бұзылмау тұрақтылығын қамтамасыз
етеді;
– өміршеңдік қабілеттілігіне және эволюциялық дамуына кепілдеме
беретін құрылатын компьютерлік жүйелерде құжатталуды қамтамасыз етеді;
– мамандардың тұжырымдалған білімін дамытуға және көбейтуге, жинауға
мүмкіншілік береді;
- компьютерлік жүйелерді құрудағы жинақталған шығындарын едәуір
төмендетеді.

1.2. Компьютерлік жүйелерде ақпаратты қорғаудың
криптографиялық әдістері
Криптографиялық мәліметті жабу процесі программалық және ақпараттық
түрде жүзеге асырылады. Аппаратты іске асыру үлкен бағамен ерекшеленеді,
бірақ тәні мен артықшылығы: жоғары шығаруында, қарапайымдылығында,
қорғаныштылығында және т.б. Программалық іске асырылу іскерірек болып
келеді.
Қазіргі заманғы криптографиялық жүйеге арнайы ақпаратты қорғайтын
талаптар төмендегі түрде келтірілген:
- шифрленген хабарламны тек кілттік сөзі болған жағдайда оқылуы
қажет;
- операция саны бізге шифрленген хабарламада қолданылған шифр
кілттерін және оның ашық мәтінге қаншалықты сәйкес келетінің, мүмкін
болатын кілттер санынан кем болмауын анықтау үшін қажет;
- операция саны ақпаратты мүмкін болатын кілттер санымен қатан
төменгі бағамен және қазіргі заман компьютерлерінің мүмкіндігінен асып
дешифрленуі үшін қажет (желілік есептеулердi қолданудың мүмкiндiктерiн
есепке алумен);
- шифрлеу алгоритмнің құрылымдық элементтері өзгертілмеуі қажет;
- қосымша биттер, хабарламаны шифрлеу процесі кезінде енгізіледі,
ол шифрлеу мәтінінде толығымен тығылып тұруы қажет;
- шифрлеу мәтінінің ұзындығы шығушы мәтін ұзындығына сәйкес
келуі керек;
- кілттер арасында қарапайым және жеңіл тәуелділікпен орнатылатын
шифрлеу процесі кезінде;
- кез келген кілт мүмкін болатын ақпараттық қорғанысты
қамтамасыз ету қажет;
- алгоритм программалық және аппараттық жағынан жүзеге асыруы
керек, сонымен қатар кілттің ұзындығының өзгеруі алгоритмнің
шифрленуінің нашарлануына алып келмеу қажет.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа
рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат
қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы
құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.
Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан
криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен
маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге
айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын
электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне
парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен
техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар
табылады:
- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық шифрлау әдістері шифрлау кілтіне және оларды қайта ашу
белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт
қолданылады (құпия кілт).
Ал ассиметриялық әдісте 2 кілт қолданылады: құпия және ашық кілт.
Симметриялық әдістер: DES, IDEA, ГОСТ
Ассиметриялық әдістер: RSA, Diffi-Hellman
Шифрлауға және шифрланған ақпаратты ашуда қолданылатын ақпарат ретінде
– белгілі бір алфавитте құрылған мәтіндер қарастырылады.
- алфавит-ақпарат белгілерін кодтауда пайдаланатын соңғы көбейтінді;
- мәтін – алфавит элементтерінің реттелген жиыны.
Қазіргі ақпараттық жүйелерде қолданылатын алфавитке мысал ретінде
келесілерді келтіруге болады:
- алфавит Z33 – орыс алфавитінің 32 әрпі және бос орын;
- алфавит Z256 – ASCII және КОИ-8 стандартты кодына кіретін символдар;
- бинарлы алфавит - Z2=(0, 1);
- исегіздік немесе он алтылық алфавит.
Іс жасыру. Windows және кейбір қосымшалар сіздің алда болып өткен
жұмысыңыз жайлы ақпараттың іздерін сақтауға құмар болады. Олардың
көпшілігін параметрлерді қоюмен өшіруге болады, қалғандарын қолмен жоюға
болады.
Екі корреспондент үшін шифрлау арылту программасын талап етіледі. Егер
А шифрланған хабарды В – ға жібергісі келсе, ол ең алдымен В – дан ашық
кілт алуы тиіс. Ашық кілт ашық кілттердің сервері арқылы ұсынылады. В бұл
серверге өзінің ашық кілттрін қаншалықты қажет болса, соншалықты
орналастырады. А бұл кілтті алады, сосын оны хабарды шифрлау программасына
кірістіреді және В – ға жіберілетін хабарды дайындайды. В хабардың
шифрдан арылту үшін өзінің жабық кілтін қолданады. Шифрлау программасын
ашық кілтті салыстырып, тексеріп шығады, Бұл орайда ол жабық кілтпен
шифрдан арылту үшін хабарды қалайша шифрлау керектігін хабарлайтын нұсқау
болып табылады. Сонымен бірге мұндай хабардың шифрын ашу үшін ашық кілтті
пайдалануға болмайды. Бұл А жолдаған хабарды оқи алатын алушының жалғыз
екендігін білдіреді.
Осылайша жабық кілт шифрлау программасымен үйлесіп, хабардың шифрын
арылтуға қолданылады, ол шифрлаудың дәл осындай программасының және
алушының ашық кілт көмегімен шифрланған болатын.
Жабық кілтті білмей тұрып шифрланған файлды қайта шифрынан арылту
мүмкін емес.
Бұл тәсіл көптеген корреспонденттерден электрондық почта арқылы
берілетін, шифрланған хабарлар қабылдауды талап ететіндер үшін қолайлы.
Олардың барлығы хабарды шифрлауға арналған шифрлау программасы мен ашық
кілтті қолдана алады, бірақ оны шифрлық алушы ғана тек жабық кілттің
көмегімен аша алады.
Ашық кілтті жүйелер хабарларды шифрлаудан басқа алушылардан келетін
хабарлардан немесе басқадай мәлеметтерді аутектификацияландыру құралдары
ретінде қолданылуы мүмкін. Ашық кілтті Wed – те тиісті серверлердің кез
келген мөлшерінде орналастыруға болады. Бұл сайттар ашық кілттерді тегін
сақтайды және мәлеметтер базасы түрінде ұйымдастырылған. Мұндай серверлерді
іздеу үшін іздесін программасына public key servers түйінді сөз тіркесін
енгізу жеткілікті.
Интернеттегі қауіпсіздік пен құпиялылық. Интернетте жұмыс істеу
кезінде Бүкіләлемдік желі ресурстары әрбір клиетке қаншалықты ашық болса,
оның компьютерлік жүйесінің ресурстары қажетті құралдары барлардың
барлығына ашық болады.
Жеке пайдаланушы үшін бұл факт ерекше рөл атқармайды, бірақ аумағында
Интернет серверлері орналасқан елдердің заңнамаларын бұзатын іс –
қимылдарды болдырмау үшін ол жайлы білген жөн. Мұндай іс – қимылдарға
компьютерлікжүйенің жұмысқа қабілеттілігін ерікті немесе еріксіз түрде бұзу
әрекеттері, қорғалған жүйелерді бұзуға әрекет жасау, компьютерлік жүйенің
жұмысқа қабілеттілігін бұзатын бағдарламаны пайдалану мен тарату жатады.
Бүкіләлемдік жүйеде жұмыс істегенде барлық іс – қимылдар толықтай
белгіленетін және ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Дәйектілік принципі
Басқару жүйелерінің архитектурасы
Компьютерлік желілердегі ақпараттық қорғау
Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы
Техникалық ақпарат құралдары
Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары
Қазіргі заманғы ақпараттық жүйе
Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Ақпараттық жүйені қорғаудағы бағдарламалық аппараттық орта
Пәндер