Файл қосу
Қорғау құралдары
|Қазақстан Республикасы білім және ғылым министрлігі | |Семей қаласы ШӘКӘРІМ атындағы МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ | |3 деңгейдегі СМК құжаты |ПОӘК |ПОӘК | | | |042.14.2.07.1.20.хх/01-2013| | | | | | | | | | | | | |ПОӘК |03.09.2013ж | | |Оқытушыға арналған |№..... басылым | | |«Ақпаратты қорғау» пәні бойынша| | | |оқу жұмыс бағдарламасы | | | | | | | «Ақпаратты қорғау» ПӘНІН ОҚЫТУ-ӘДІСТЕМЕЛІК КЕШЕН 5В011100 - «Информатика» мамандығына арналған ОҚУ-ӘДІСТЕМЕЛІК МАТЕРИАЛДАР Семей 2013. МАЗМҰНЫ | |Глоссарий | | | |Дәрістер | | | |Зертханалық сабақтар | | | |Студенттің оқытушымен бірге орындайтын өздік жұмысы | | | |Студенттердің өздік жұмыстарының құрылымы | | 1. Глоссарий Алфавит - Ақпаратты кодалау үшін пайдаланылатын таңбалардың шектеулі жиынтығы. Ақпараттық қауіпсіздік- Мемлекеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай күйі. Ақпаратты қорғау- Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Алгоритм - Берілген есепті шешу үшін орындалатын әрекеттер тізбегі. Арбитражды хаттама- Арбитр - хаттама қатысушысы, хаттаманың кезекті қадамын орындау үшін әрекет ете отырып, қалған қатысушылар оған сенеді. Ассиметриялық жүйе- Ашық кілтті криптожүйелер деп те аталады. Бұл жүйеде деректерді шифрлау үшін бір кілт, шифрды ашу үшін басқа кілт қолданылады. Аутентификация - Бұл функция қатынасу серіктерін және деректер көзін аутентификациялауды қамтамасыз етеді. Блоктық шифрлар- Шифрланатын мәтіннің бөлігіне қолданылатын түрлендірудің негізгі әдістерінің тізбегі. Бірреттік шифрлау жүйесі- Кілттік тізбектің бір рет қолданылуы. Бүтіндік- Хабарды алушы алынған хабарда оны жіберу кезінде жолай қандай да бір болмасын өзгеріс енгізілді ме, жоқ па соны тексере алады. Гаммалау арқылы шифрлау - Шифрланатын мәтіннің символдары шифр гаммасы деп аталатын кейбір кездейсоқ тізбек символдарымен қосылады. Гаммалау (gamma xoring) - белгілі бір заңға сәйкес шифрдың гаммасын ашық деректердің үстіне салу (беттестіру) үрдісі. DES стандарты - АҚШ-тың Ұлттық стандарттар бюросы жариялаған шифрлау стандарты. Жасырындылық- Заңсыз қол жеткізуден немесе оқудан қорғау. Итерация - Циклдың бір рет орындалуы. Криптология- Ақпаратты оны түрлендіру арқылы қорғаумен шұғылданатын ғылым. Криптография - Құпияжазу, ақпаратты заңсыз пайдаланушылардан қорғау мақсатымен оны түрлендіру әдістері жайындағы ғылым. Криптоанализ - Ақпаратты оның кілтін білмей-ақ қалайша кері шифрлау мәселесімен айналысады. Криптожүйе- Шифрлау алгоритмі, сондай-ақ алуан түрлі кілттердің, ашық және шифрланған мәтіндердің жиынтығы. Криптографиялық алгоритм - шифрлау және кері шифрлау үшін қолданылатын математикалық функция. Криптографиялық хаттама- Негізінде криптографиялық алгоритм жататын хаттама. Кілт- Ақпаратты шифрлау және кері шифрлау, сондай-ақ оған қол қою үшін арналған цифрлық кода. Криптоберіктілік- Шифрдың негізгі сипаттамасы. Ол кілт белгісізжағдайда шифрдың кері шифрлауға беріктігін анықтайды. Кілт бойынша орын ауыстыру- Бұл әдісте кестенің бағандары кілттік сөз,сөздер тіркесі немесе сандар жиыны бойынша орын ауыстырылады. Қол жетерлік- Санаулы уақыт ішінде керекті ақпараттық қызмет алуғаболатын мүмкіндік. Орын ауыстыру шифрлары- Бұл әдісте шифрланатын мәтіннің символдары белгілі бір ереже бойынша орын ауыстырылады. Полибий квадраты - Шифрлау түрі. Қарапайым ауыстырудың алғашқы шифрларының бірі болып табылады. Программа - Берілген алгоритмді компьютерге түсінікті тілде жүзеге асыратын командалар жиынтығы. Симметриялық криптожүйе- Деректерді шифрлауда және шифрды ашуда бір ғана кілт қолданылатын жүйе. Тұтастық- Ақпараттың бұзудан және заңсыз өзгертуден қорғалуы. Төреші хаттама- Арбитражға түсетін салмақты жеңілдету үшін арбитр қатысатын хаттама жиі екі бөлікке бөлінеді. Біріншісі, арбитражсыз қарапайым хаттамамен сәйкес болса, екіншісі, қатысушылар арасындағы алаауыздықты шешу үшін жүгінетін ерекше арбитр, ол - төреші арбитр деп аталады. Шифр - Бақылаушыда мәлімет болмаған жағдайда, ашық ақпаратты бастапқы қалпына келтіре алмайтындай етіп түрлендіру үшін қолданылатын шартты белгілер тізбегі. Шифрлау - Белгілі бір адамнан басқалар оқи алмайтындай етіліп ақпаратты математикалық, алгоритмдік түрлендіру әдісі. Хаттама - Тапсырманы шешу үшін бір немесе бірнеше жақтың қатысуымен орындалатын қадамдар тізбегі. Цикл - Біртектес амалдарды орындауға арналған программалау әдісі. Цифрлық ерекше белгі(ЦЕБ,digital watermark) - Арнайы мақсатпен бейнені қалқалатын (бүркемелейтін) көзге көрінбейтін ақпарат. 2. ДӘРІСТЕР Дәріс №1 Кіріспе. Ақпараттық қауіпсіздік және ақпаратты қорғау», оның оқу процесінде алатын орны. Қорғау объектілерін жіктеу.Иілгіш магниттік дискілеріндегі, «винчестер» типті сыртқы есте сақтау кұрылғысындағы, дисплейдегі, баспа құрылғысындағы, байланыс арналарындағықорғау элементтерінжіктеу. Мақсаты: Ақпараттық жүйелерде ақпарат мәселесін негіздеу. Ақпаратты қорғау құралдарын жіктеу. Ақпаратты қорғау құралдарының тиімділігін бағалау принциптері мен әдістерін оқып үйрену. Жоспар: - ақпараттық кауіптерге карсы әрекет; - интернетте жасырын жұмыс істеу; - ақпаратты қорғау жүйелердің сипаттамалық қасиеттері. Кіріспе Соңғы кездері – «Информациялық қоғам» термині жиі қолданылуда. Талдауларға қарағанда өнімділік күшінің және өндіріс қатынасы «Информациялық қоғамның негізгі еңбек затының үлкен бөлігі болып ақпарат және білім, ал еңбек құралы – ақпараттық технология ретінде анықталады. Электронды есептеуіш машиналарының жаңа биіктерге көтерілуінің негізінде ақпараттық технологиялар жаңа ақпараттық технологиялар атына ие болып әртүрлі салаларда қолданыс таба бастады. Ғылымға, экономикаға, өндіріске ақпараттық процестерді енгізу үшін қазіргі ақпараттық технологияға негізделген білім жүйесін құру қажет. Адам өз шығармашылық потенциалын толық аша алатындай, өз мүмкіндіктерін дамытып, өз білімін үздіксіз шыңдай алатындай жағдай жасауы тиіс. Қазіргі технологиялар электронды ақпараттың кез-келген көлемін орналастырудың, сақтаудың, өңдеудің және кез-келген қашықтықтарға тасымалдаудың шексіз мүмкіндіктерін береді. Жаңа ақпараттық құралдар және бұрын белгісіз мүлдем жаңа ақпараттық кеңістік құруда. Ол бұрын болған техниканы алуды және ақпаратты өңдеуді түпкілікті өзгертеді. Желідегі біріктірілген компьютерлер аса мол мөлшерде алуан түрлі мәліметтерге қол жеткізеді. Ақпараттық технологиялар үлкен мүмкіндікті көрсете отырып, өзімен бірге мүлдем жаңа, көрсетілетін қауіпі үшін аз оқытылған облыс апатты нәтижеге соқтыруы мүмкін. Компьютерлік қылмыстар санының көбеюі соңында экономиканың бүлінуіне әкеп соғуы мүмкін. Атомдық бекетті және химиялық мекемелерді басқаруда қолданылатын ақпараттық технологиялардың істен шығуы экологиялық апат әкелуі мүмкін. Қорғаныстың бұл әдісі бағдарлама немесе бағдарламалар пакеті түрінде жүзеге асырылады. Электронды ақпараттарды, ДК-ді қорғау, оларды пайдалану ерекшеліктерімен байланысты. Дербес компьютерді қорғау үшін сақталған ақпарат қауіпсіздігін қамтамассыз ету мүмкіндігін кеңітетін әр түрлі программалық әдістер қолданылады. Стандартты дербес компьютерді, электронды ақпараттарды қорғау құралдарының ішінде кең тарағандары: - парольдік ұқсастыруды пайдаланып, мүмкіндік ресурстарын қорғау құралдары; - әртүрлі ақпаратты шифрлау әдістерін қолдану; - компьютерлік вирустардан қорғау және архив құру. Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен қорғалу мәселесі адам санасын ерте заманнан толғандырған. Криптография тарихы – адамзат тілі тарихының құрдасы. Оның үстіне, әуелі жазбаны ежелгі қоғамда тек қолданушылар ғана меңгергендіктен, ол өз-өзінен криптографиялық жүйелерде болған. Көне Египет, Көне Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық әдістері бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде оның болуы криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер. Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес, оның өзі тікелей қорғалатын болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. Сондықтан, ақпарат – бұл қор, оны қорғау керектігі баршаға аян болуы тиіс. Мүмкін болған қауіп шығыны минимум шара қолданған күнде ақпараттық қамтамассыз етілуі себеп болып отыр. Қауіп кездейсоқ және әдейі болып екіге бөлінеді. Біріншінің негізі ақпарат құралдарының істен шығуы және басқалары сияқты қолданушылардың қате іс - әрекеті болуы мүмкін. Әдейі қауіп пассивті және активті болып екіге бөлінеді. Пассивті қауіп ақпарат ресурстарын бұзбайды. Олардың тапсырмасы ақпаратты рұқсатсыз алу. Активті қауіптің мақсаты ақпаратты өңдеудің функционалды жүйесінің қалыпты процесін бұзу немесе радиоэлектронды желінің бұзылуы, компьютердің істен шығуы, мәліметтер қорының бұрмалануы және т.с.с. Активті қауіптің негізгі жеке тұлғалардың тікелей іс-әрекеті және программалық вирустар болуы мүмкін. Соңғы кезде компьютерлік вирустармен күресуде үлкен тәжірибе жинақталды, антивирустық программалар жасалды, программалар мен деректерді қорғау шаралары айқындалды. Қазіргі уақытта адам өміріндегі Интернеттің рөлін бағалау оңай емес. Интернетті игерген адамның алдынан көптеген жеңілдіктер мен мүмкіндіктер ашылады. Күн сайын дүние жүзілік тормен жұмыс істеушілердің саны артып баражатыр, болашақта олардың санының еселену мүмкіндігі зор. Алайда Интернетті зиянсыз деп ойлау үлкен қателік. Торда жұмыс істеу тәжірибесі болмай, белгілі қауіпсіздіктерді қолданбай жұмыс істеу көптеген қыйыншылықтар туғызады. Бағалы ақпаратты жоғалтудан бастап, компьютердің бұзылуы, әуелі еш бір жазықсыз заңға қайшы келетін жұмыстар үшін жазаға тартылуға дейін барады. Жұмыс істеу тәжірибесі болғанның өзінде Интернет ортасында өзіңді емін- еркін ұстауға болмайды. Өйткені жер шарының кез-келген түкпіріндегі қара ниетті адамдар күн сайын Интернет торына жаңа вирустарды, хакерлік шабуылдар жасайтын шпиондық бағдарламаларды т.б. жіберіп отырады. Олардың шабуылынан ешкімде қорғалмаған. Дегенмен де әр кімнің қауіп-қатерді мейлінше азайтуға мүмкіндігі бар. Бұл бөлімде Интернет ортасында қолданатын ережелер мен кауыпсіздік амалдарын меңгересіңдер. Сонымен қатар компьютерді өзге адамдардың қол сұғуынан қорғайтын бағдарламалармен танысасыздар. Ақпараттық кауіптерге карсы әрекет Компьютерді Интернеттен келетін залалдардан мейлінше қорғау үшін келесі шарттарды орындау керек. • Ең алдымен компьютерге жақсы антивирус орнатып, әрдайым бақылау жүйесін іске қосу керек. Соның арқасында вирус пайда бола салысымен оны табуға мүмкіндік пайда болады. • Интернеттің белгісіз салаларын аралағанда мүқият болған жөн. Қазіргі уақытта вирустар мен қауіпті бағдарламалар қаулап баражатыр. Олардың компьютерге кіріп кетуі үшін сайттарды ашудың өзі жеткілікті. • Модемнің динамигі қосулы тұруы қажет. Бұл компьютерге кірмекші болған алаяқтарды дер кезінде табуға мүмкіндік береді. Егерде жұмыс кезінде модем сіздің бұйрығыңыз сіз нөмір тере бастаса тез арада Интернеттен шығып кетіңіз, оны желіні суырып тастау арқылы жүзеге асыруға болады. Содан соң компьютерді арнайы Antispyware тектес бағдарламалармен тексеріп шығу керек. • Интернеттен файлдарды, архивтерді көшіріп болғаннан кейін міндетті түрде оларды антивируспен тексеріп алып содан кейін оларды ашуға болады. • Егерде белгісіз жіберушіден немесе күмәнді адрестен келген хаттарды да жаңартылған мықты антивирустық бағдарламалармен тексерген жөн. • Егерде сізге жасырын код не күмәнді щеттерді төлеуге хат келсе, еш уақытта оған жауапбермеңіз. • Спамдық хаттарға да жауап бермеген жөн. Жауап берген жағдайда ол хаттардың саны көбейіп кетуі ықтимал. • Интернетте жұмыс істеп болғаннан кейін желілік кабельді телефон желісінен ажыратып тастаған дұрыс. Интернетте жасырын жұмыс істеу. Интернетті қолданушылардың көбі «интернет желісінде жасырын жұмыс істеуге мүмікндік бар ма?» - деген сұрақты жиі кояды. Бар, ол көптеген мүмкіндік береді. Мысалы, кез келген ресурстарды аралап, сол мезетте IP- адрес арқылы ешкімде сізді анықтай алмайды. Одан басқа, қарапайым жағдайға қарағанда веб-ресурстарға жол ашылады. Жалпы алғанда желіде ешқандай із қалдырмаған дұрыс, өйткені ол алаяқтарға өте қолайлы жағдай жасайды. Интернет жұмысында жасырын істеудің бірнеше амалдарын қарастырайық. Ақпаратты қорғау жүйелердің сипаттамалық қасиеттері. Өз жұмыстарыңның іздерін жасыру режиміне өту үшінСервис^ Свойства обозревателякомандаларын басып пайда болған терезеденОБЩИЕбөліміне өтіңіз (1- сурет) . Сол бөлімдегіУдалить «Cookie», Удалить файлы и Очистить батырмаларына көңіл аударыңыз. Бұл файлдар қолданушының пайдаланған түйіндер жайлы ақпараттарды сақтайды.Удалить «Cookie»батырмасын басқан кезде бұйрықты растайтын терезе шығады. Удалить файлыбатырмасы Интернеттің уақытша файлдарын тез арада өшіруге арналған. Үнсіз жағдайда ондай файлдар C:\Documents and Settings\Қолданушы аты^осаі Settings\Temporary Internet Files адресінде орналасады. Алайда қалаған жағдайда ол адресті қалауыңыз бойынша өзгертуге болады. Ол үшін Параметры батырмасын басу қажет. Пайда болған терезеден Переместить батырмасын басқанда кішігірім тағы бір терезе пайда болады, онда Windows ережелеріне сәйкесОбзор папоктерезесінен өзіңізге қажет бағытты таңдайсыз. Егер де Интернетте тек сылкаларды ғана қолданған болсаңыз онда жоғары айтылған амалдар арқылы із жасыруға болады, ал Internet Explorer адрестік жолағына жазған болсаңыз онда ол ашылмалы тізімінде сақталады. Ол үшінСвойства обозревателятерезесіндегіОбщиебөліміндегіОчистить батырмасын басу керек, сол кезде адрес жолағының ашылмалы тізімі түгелдей өшеді сол үшін алдын ала керекті адрестерді сақтап алған дұрыс болады. Керек болған жағдайда өшірілген тізімді қайта қалпына келтіруге болады. Ол үшін соған арналған функция арқылы жүйені қалпана келтірсе болғаны. Қорғау пәні. Қорғау құралдары.Интернетте прокси серверді қолдану Прокси-серверді қодану. Өз IP-адресіңді Интернетпен жұмыс істегенде жасыру амалының ең көп тарағаны ол прокси-серверді қолдану болып табылады. Прокси-сервер деген не және оны қалай қолданады? Прокси-сервер -бұл пайдаланушы компьютері мен Интернет арасындағы компьютер. Прокси-серверді пайдалану арқылы жасырыну пайдаланушының IP- адресін өзге бір адреспен алмастыру арқылы жүзеге асады. Бұл амал веб- ресурстарға кіруге мүмкіндік береді. Сонымен қатар прокси-серверді қолдану Интернеттегі жүмыс істеу жылдамдығын жылдамдатады, алайда ол керісінше де болуы мүмкін. Ол прокси-серверге байланысты болады. Прокси-серверді қолдану үшін алдымен оның адресін және порт нөмірін табу керек. Оны таныстарыңыздан сұрап көріңіз, мүмкні олар нақты жұмыс істейтін прокси-сервердің адресі мен порт нөмірін білетін болар. Ал білмесе -Интернеттегі іздеу программаларында «прокси-сервер» сөздерін теріп табылған адрестерді қарасаңыз болады. Алайда мынаны ескерген жөн, табылған адрестердің көбі жұмыс істемейді. Прокси- серверлердің қайсысы жұмыс істейтінін өз күшіңізбен тексеруге болады, бірақ ол өте көп уақытты талап етеді. Ол үшін арнайы утилиттерді пайдалануға болады. Оларды Интернеттің өзінен табуға болады. Утилиттердің жұмысы қарапайым, прокси-сервер адрестерінің тізімін енгізгеннен кейін көп ұзамай олардың істеп тұрғандарының тізімі бөлек шығады. Интернетке прокси-сервер арқылы шығу үшін браузерді алдын ала теңшеп алу керек. Мысал ретінде Internet Explorer параметірлерін теңшеуді қарастырайық. Басты менюденСервис(Свойства обозревателякомандаларын таңдап пайда болған терезеденПодключениябөліміне өтеміз. ПодключениябөліміндегіНастройкабатырмасын басамыз. Нәтижесінде Интернет Параметрытерезесі пайда болады. Прокси-сервер режимін іске қосу үшін, прокси-сервер аймағындаИспользовать прокси-сервер для этого подключения (не применяется для других подключений) деген жерге жалауша қоямыз. Сол сәттен бастап АдресжәнеПортаймақтары ашылады. Пернетақтаның көмегімен қажетті прокси- сервер қолданатын IP-адрес пен порт нөмірін енгіземіз. Порт жолағының оң жағындағы Дополнительно батырмасының арқасында прокси- сервердің қосымша параметірлерін өзгертуге мүмкіндік аламыз. Батырманы басқаннан кейін экранда терезе пайда болады. Бұл терезе екі аймақтан тұрады:СерверыжәнеИсключения. Серверыаймағында әр-бір протоколға бөлек прокси-сервер белгілеуге болады. Ол үшінОдин прокси-сервер для всех протоколов деген жерден жалаушаны алып тастап прокси-сервер қолданатын IP-адрестер мен порттарды енгізу керек. Үнсіз жағдайда жалауша қоюлы тұрады, ал өзгерту енгізгенге тек НТТР жолағы ғана жарамды болады. Исключения айманыда прокси-серверді қолданбайтын веб-адрестер тізімін жасауға болады. Бекіту сұрақтары: Ақпараттық кауіптерге карсы әрекеттер қандай? Қорғау пәні дегеніміз не? Қорғау құралдарын атаңыз. Прокси-сервер деген не және оны қалай қолданады? Дәріс 2. Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау. Ақпаратты қорғау жүйесін моделдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері. Мақсаты: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеуді және талдауды оқып үйрену. Жоспар: - Анонимайзерді қолдану; - Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары; - Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері. Анонимайзерді қолдану. Прокси-сервермен қатар кең қолданысқа енген анонимайзер. Анонимайзер -негізінен прокси-севрердің бір түрі. Бірден-бір айырмашылығы анонимайзерді қолданғанда ешқандай қосымша теңшеулер жасаудың керегі жоқ. Негізінен анонимайзерде прорт нөмірі болмайды, ол кәдімгі интернет-адресі бар веб-страница болып табылады. Мысалға, көпке танымал орыс тілді анонимайзерді http://www.anonymizer.ruадресі бойынша табуға болады. Анонимайзерді қолданудың ешқандай қиындығы жоқ оның жұмысы прокси- сервер жұмысына ұқсас. Әр анонимайзердің өзінің адрес жолағы болады, қажетті адресті сол жерге енгізіп қасындағы батырманы басу керек. Нәтидесінде сіз қажетті сайтқа өтесіз. Интернет-обозревательдің адрес жолағына көңіл аударыңыз, ондағы адрес әдеттегідей болмайды. Мысалға, әдетте ол мына түрдегідей болса www.piter.com , http://www. anonymizer.ruанонимайзерін қолданғанда оның түрі мынадай болады: http://www. anonymizer.ru/cgibin/webprox? session=demo&form=header&url=www.pit er.com. Кейбір анонимайзерлерде параметірлерін теңшеуге (настройка) болады, бірақ ол міндетті емес. Әдетте олардың теңшеулері жалауша мен ауыстырғыштар арқылы теңшеледі. Жұмыс істеп тұрған прокси-серверді табудан гөрі жұмыс істеп тұрған анонимайзерді табу оңай екедігін ескерген жөн. Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары, ақпараттықауіпсіздендіруді камтамасыз ету әдістері. Интернет арқылы алдау арқылымәжбүрлеп (Вымогать). Интернеттегі алаяқтықтың көп тарағаны алдап ақша алу. Интернетте алдаудың бұл түрінің дамуы соншалық оған арнап бір бөлек кітап шығаруға да болады. Күн сайын олар өздерінің шеберліктерін арттырып, дүние жүзіндегі интернет қолданушыларға миллиондаған шығын әкелуде. Бұл бөлімде Интернет арқылы алдап ақша алудың дамыған және де кең таралған жолдарымен танысасыздар. Олардың көбі негізінен бір жобамен жұмыс істейді: пайдаланушыға тез әрі оңай байып кетудің амалын ұсынады, тіпті ол үшін ешқандай жұмыс атқарудың да керегі жоқ деп көндіреді. Жалғыз шарты берілген мекен-жай бойынша белгілі бір көлемдегі ақшаны аудару керек, содан кейін ақша судай ағып келеді. Бұл кәдімгі бизнес шарттары: «жұмыстан пайда түсіру үшін ең алдымен оған салым жасау керек»- деп еліктіреді. Әрине ақша аударылғаннан кейін хат жіберуші із-түссіз жоғалып кетеді. Кейбір жағдайларда еш бір мәнісі жоқ шаррат келуі мүмкін. Алдау жолдарын анығырақ талқылайық. «Нигериялық спам» -бұл ақшаны алдап алудың бірден-бір аламы, бұл амал бойынша пайдаланушы хат алады оның мәтіні шамамен мынадай: Мен, Пәленшеев Пәленше, жақын арада Саддам Хусейннің хатшысы болып жұмыс істедім (Ясир Арафат, хатшы, бухгалтер т.б) сол уақытта 50 млн -ды (Баға сан алуан болуы мүмкін) жасырын жол мен иемденіп алдым. Бірақ оларды өзім счеттан ала алмаймын(себебтерде әр түрлі болуы мүмкін) маған бөтен адамның көмегі керек. Сіз маған көмектесе аласыз. Ол үшін сіз шетелдік банктерден ақша аударылатын счет ашуыңыз керек. Көмегіңіз үшін сізге түскен ақшадан 5% (1%және 20% арасында) тиесілі болады. Одан кейін пайдаланушыға накладнойға кеткен шығынды жабу үшін ақша аударуды сұрайды. Әдеттегідей ақша аударылғаннан кейін пайдаланушыдан еш қандай көмектің керегі де жоқ. Ал хат жіберуші жоғалып кетеді. Ақшаның пайда болу тарихы әр түрі болуы мүмкін: «ақшаны жасырын иемденіп алдым»-деген сияқты басқа «қиыншылық жағдайына түскен олигархтың ақшасын сақтап қалуға көмектесуіңізді сұраймыз. Ол үшін счет ашыңыз.... Ақша аударылады.... кейбір шығындарды төлуіңіз қажет... » амалдар болуы ғажап емес. Алайда бұл амал неге «нигериялық спам» деп аталады? Өйткені осы тектес алғашқы хаттарда Нигерияның бұрынғы диктаторы жазылып соның ақшалары деп сипатталатын. Қазіргі уақытта көпке танымал, атақты адамдардың аттары жиі қолданылады. Бекіту сұрақтары: 1. Анонимайзерді қолдану дегеніміз не? 2. Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдарын ата. 3. Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері. Дәріс 3. Автоматты ықтималды моделдеудің негіздері. Формалды емес жүйелердің негіздері. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы, программалы қамтамасыздандырудың кұрылысы, мәліметтерді өңдеудің жүйелік құралдары, мәліметтерді өңдеудің қолданбалы құралдары. Мақсаты: Автоматты ықтималды моделдеудің және формалды емес жүйелердің негіздерін, басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық туралы түсініктерін қалыптастыру. Жоспар: - Web Money және басқада ақша төлеу қызметтері; - Мәліметтерді өңдеу электрондық жүйелердің кұрылысы; - программалы қамтамасыздандырудың кұрылысы; - Мәліметтерді өңдеудің жүйелік құралдары Бұл жағдайда ақшаны алдап алу әр түрлі хакерлік қызметтерді төлеу арқылы жүзеге асырылады. Көбінесе почталық қорапшаны амалдап ашу, пароль іздеп табу, сайтқа жарнама жасап танымал ету деген амалдар қолданылады. Мысалға, кез-келген пайдаланушы өзінің бастығының почталық қорапшасын көргісі келеді. Немесе өзінің бәсекелесінің почтасын, пайдаланушыны қызықтырарлық жағдайлар өте көп. Осының бәрі бар болғаны 30-$ (кез-келген баға болуы мүмкін). Қызмет төленгеннен кейін пайдаланушы жауабын еш бір үмітсіз шексіз күтуі ғажап емес. «Сайттарды танымал ету» амалдарын да қарастырып кеткен жөн болар. Кез келген сайт иелері өзінің сайтына кірушілер саны көп болғанын қалайды. Сайтқа кірушілер санын бақылау үшін сайтқа арнайы есептеуіш орнатады. Оларды Интернеттен сан алуан түрлерін табуға болады. Егер сайтқа кірушілер саны көп болса онда соның арқасында біраз пайда табуғада болады. Мысал ретінде онда ақылы жарнама қоюға болады. Осы жағдай сайт иелерін алаяқтардың қолына түсіреді. Сайт иелерінің көбі Интернеттен «Қысқа мерзімде сайттарды танымал ету- арзан әрі сапалы»-деген көптеген хабарламалар көрген болар. Кейбір жағдайларда тіпті алдын ала ақша төлеуді де талап етпейді. Пайдаланушы сол қызметтерді пайдаланады да көп ұзамай нәтижесін көреді: сайтқа кірушілер саны екі, үш еселене бастайды. Әрие бұл жағдайда пайдаланушы Интернетте өз сайтына мықты жарнама жасалып сайтқа кірушілер саны тағыда артады деген оймен ол көрсетілген қызметке ақша аударады. Алайда ақша аударылған соң сайтқа кірушілер саны тез арада азайып кетеді. Олардың саны бұрынғы қалпына келеді. Негізінен Интернетке ешкім ешқандай жарнама жасаған жоқ. Оның орнына алаяқтар есептеуішті оңай амалдармен жасанды айналдырады. Күн сайын неше түрлі интернет төлеу жүйелері дамып келе жатыр, оларды ішінде дамыған әрі танымалдары мыналар: Web Money және «Яндекс. Деньги». Бүл жүйелерді қолдану көптеген жұмыстарды жеңілдетеді, мысалы, тез арада алынған заттардың ақшасын төлегенде, істелген жұмыстарға төлегенде көптеген жеңілдіктер әкеледі. Бұл жүйенің дамуына бірден бір себеп ақша аударғанда ол аударылымдар туралы салықшылар мен сол сияқты мекемелер еш нәрсе біле алмайды. Сол үшін бұл жерде де алаяқтар өз жұмыстарын істеуде. «Қақпан» интернеттегі көптеген тегін жарнама тақтайшаларына хабарлама ретінде қойылады немесе спамерлік хат арқылы жіберіледі. Хабарламаның немесе хаттың құрама шамамен мынадай: Қайырлы күн! Мен Web Money (немесе «Яндекс.Деньги» т.б.) компаниясында техникалық қолдауқызметінде ұзақ уақыт жұмыс істедім. Жақында мені еш бір себебсіз жұмыстан шығарып жіберді. Бірақ жұмыстан шығар алдында мен құпияларын ұрлап үлгердім. Егер арнайы кошелекқа (кошелектарға) ақша аударса, онда үш күннің ішінде ол ақша сізге кем дегенде үш есе(пес есес, он есес) көлемде қайтып келеді. Кошелек нөмірі: №№№№. Ақшаны жиып алуға асығыңыз! Уақыт шектеулі! Сәттілік тілеймін! Бұл қарапайым алдаудың бір түрі екенін және ешқандайда «кошелек» жоқ екндігін түсіндірудің керек жоқ деп ойлаймын. Кейде өздерінің компьютерлеріне ақша төлемдерін жүргізетін интернет-жүйесін жаңадан орнатып олардың мүмкіндіктерімен толық таныспайды да қолданушылар осындай қырық өтіріктерге сеніп қақпандарға түсіп жатады. Web Money және басқада ақша төлеу қызметтері әртүрлі «кошелектарды» іздестіріп оларды жоюда. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы, программалы қамтамасыздандырудың кұрылысы. Қазіргі уақытта көп адамдар Интернет арқылы жұмыс іздестіруде. Бұл өте қолайлы: жарнама беріп, оның жауабын үйден шықпайақ күте беруге болады. Әрине бұл жерде де алаяқтар өз орындарын тапты. Ақшаны алдап алудың осы саладағы көпке танымал түрі мынадай. Қолданушыға хат келеді, ол спамерлік болуы міндетті емес өзі қалдырған резюмесіне келген жауап ретінде келуіде мүмкін. Хатта неше түрлі ертегілер жазылады: «Мен кедей болғанмын, қарызға батып барымнан айырылдым, бірақ осы керемет бағдарлама арқылы тез байып кеттім... қазір менде ақша жеткілікті, Канарда виллам бар, бірнеше машынам бар.» Осы сияқты хаттар өте ұзақ болады олардың ұзындағы бірнеше бетке созылуы мүмкін. Еген осындай хатты алған адам тәжірибелі болмаса, келген хатты аласалысымен оны өшірмей соңына дейін оқып шықса, соңында байып кетудің шарттары тұрады: бар жоғы берілген реквезиттер бойынша (көбінесе Web Money немесе басқа кошелектарға) біраз ақша (10$ бастап шексіздікке дейін) аудару керек. Сонымен қатар жәй аударып қоймай болашақ жұмысқа қажетті ақпараттар пакеті үшін, немесе кілт үшін, т.б ережелер үшін ақша төлеуді талап етеді. Көп жағдайда пайдаланушының материалдың жағдайын өсіретіндей ештеңе келмейді, келген хаттарында «Жолыңыз болады, талпынып көріңіз» ден сөздерден басқа еш нәрсе болмайды. Ендігі алдаулардың бір түрі ол «жұмысқа орналастыруға көмек беру». Ең қарапайым түрі -өзің туралы ақпараттарыңды және белгілі бір көлемдегі ақша жіберуге ұсыныс келеді. Ақша жұмысқа орналасудағы көмегі үшін алынады. Егерде ақша жіберсеңіз әрине оның жауабын күтпеуге де болады. Ал күрделі амалдар мынадай болады. Жұмыс іздеуші өзінің Интернетте орналастырған резюмесіне жауап алады. Хатта оның резюмесі үлкен фирманың (шетел фирмасы) басшыларын қызықтырғандығы жазылады. Жұмыс беруші тестерден өтуді ұсынады, ол үшін сайттағы анкетаны толтыру керек, жіберілген сұрақтарға жауап беруі міндетті т.б. Тесттерге жауап бергеннен кейін тағы бір хат келеді, оның ішінде «құттықтаймыз із алғашқы іріктеуден өттіңіз, жауптарыңыз өте жақсы». Сол хаттың ішінде немесе келесі хатта тесттерді жалғастыруға ұсыныс келеді, бірақ келесі тесттерді алу үшін ақша аударылуы тиіс деп жазылады.. Дәл осы уақыттан бастап ол фирмамен (Агенттік, жұмыс беруші) байланысты үзу керек. Ақша жіберілгеннен кейін басқа тесттер, сұрақтар келуі мүмкін бірақ оларға жауап бергеннен кейін мынадай хаттар келуі ғажап емес: «өкінішке орай сіз екінші іріктеуден өте алмадыңыз.» немесе «сіз екінші іріктеуде өттіңіз бірақ қазіргі уақытта сізге лайықты жұмыс орындар бос емес» т.б. Қай жағдайда болмасын көмек үшін, тесттер үшін, бланктер үшін талап етілген ақша ол алаяқтардың жұмысы. Әрине жұмыс берушілер ақша талап етуі мүмкін, бірақ ол еш уақытта алдын ала алынбайды. Ол алдын ала келісілген келісім бойынша жұмысқа қабылданған жағдайда жұмыс іздеушінің алғашқы айлығынан белгілі бір пайыздар алынады. Мәліметтерді өңдеудің жүйелік құралдары. Алдында айтылған алдау амалдары көбі қарапайым пайдаланушыны өңдеп, алдап, сулап ақшасын алу болса, ендігі талқылайтынымыз дамыған түрі. Ол үшін алдаушы көп көрім компьютер саласында жанжақты әрі білімді болуы тиіс. Мәселе жасырын мәліметтерді шифрлауда. Оның мәнісі алаяқ компьютерлерге кіріп ондағы белгілі бір жасырын мәліметтер, файлдар, документтер, немесе басқа да ақпараттарға қол жеткізіп иесі аша алмайтындай етіп шифрлап тастайды. Біраз уақыттан кейін компьютер иесі талаптар қойылған электрондық почта алады. Онда: Мәліметтерді ашатын кілтті алу үшін берілген реквизиттер бойынша ақша аудару үсыналады (100$ бен 10 000$ аралығында, немес кез кеген баға). Көп жағдайда пайдаланушылар шифрланған мәліметтерді қайтарып алу үшін ақшаны жіберуне мәжбүр болады. Бұл амал қазіргі уақытта барған сайын өршіп барады. Алаяқтар негізінен үй компьютерлерін емес фирмалар мен әртүрлі мекемелердің компьютерлерін шифрлайды. Таң қаларлық жағдай емес өйткеті жеке пайдаланушы қанша тырысқанмен фирмаға қараған да көп ақша төлей алмайды. Бұндай жағдайда қара ниетті адам (алаяқ) ақша аударғанға банк счетін көрсетсе онда сіздің жолыңыз болғаны. Өйткені дер кезінде құқық қорғау органдарына хабарласқан жағдайда ол адамды тауып алу қыйын емес. Ал егер реквезит ретінде Web Money, «Яндекс.Денги» немесе басқа осы сияқты интернет- жүйелері көрсетілсе онда ақша аударғаннан кейін алаяқ сізге шифр кілтін жіберуге ерінбейтін шыған деп үміттенгеніңіз абзал. Мәліметтерді өңдеудің қолданбалы құралдары.Ақпараттық қорғаудың аппараттық кұралдары, ақпараттық қорғаудың программалық құралдары. Антивирустық программалар мен антишпиондық программалардан басқа компьютерді сырттан кіретін қауіп қатарден сенімді қорғайтын амал бар, ол -брандмаузер. Брандмаузер -компьютер мен интернет арасында орналасқан буфер тектес. Оның мақсаты компьютерден интернетке және интернеттен компьютерге өтетін әртүрі бағдарламалар, командалар мен тапсырмаларды бөгеу. Сізде сұрақ туындауы мүмкін: «Брандмаузердің интернеттен компьютерді бөгеуі түсінікті, ал компьютерді интернеттен бөгеудің не қажеті бар?» Қажеті бар! Брандмаузер қосылмай тұрып компьютерге кіріп кеткен троянскиконь немесе басқа шпиондық программалар өздеріне қойылған масаттарын орындап (Спамдарды жіберу, пайдаланушы жайлы, компьютер жайлы ақпараттар жіберу) шығып кетпес үшін керек. Бұл жағдайда тек пайдаланушы көрсеткен бағдарламалар ғана шыға алады. Алайда барлық брандмаузерлер шығатын тарифтерді бақылай алмайды. Windows XP операциялық жүйесінің құрамында Интернетке қосылған брандмаузер бар. Оны қосу үшінПанель управленияданСеть иподключений к Интернету категориясын таңдаңыз, содан кейінСетевые подключенияпиктограммасын шертіңіз. Нәтижесінде желілік қосылымдар тізімі бар терезе ашылады. Бұл терезеден подключенияны белгілеу керек. Осыны брандмаузермен қорғауымыз қажет, ол үшін терезенің сол жағындағы шарттар тобында (Сетевые задачи) Изменение настроек подключения сылкасын шерту керек. Көрсетілген амалдарды орындағаннан кейін терезе пайда болады. Онда Дополнительнобөліміне өту қажет. Брандмаузерді қосу үшін осы бөлімде Зашититъ мое подключение к Интернету деген жерге жалуша қоямыз. Windows XP-дің өзінің брандмаузерінен басқа сол сияқты көптеген бағдарламалар бар. Олардың ішінде сіздерге ұсынатынымыз ZoneAlarm. Бұл бағдарламаның бірден-бір ерекшелігі Интернеттен оның ақылы да ақысызда түрлерін табуға болады. Жалпы алғанда үйде тұрған кампьютерді қорғау үшін ақысыз түрінің өзі де жеткілікті. Бір кемшілігі ол қазақ, орыс тілдерін қамтымайды. ZoneAlarm брандмаузерінде параметрлердің теңшеуі өте жақсы қарастырылған. Пайдаланушы компьютерінің қорғанысын өзі реттеуге мүмкіндік алады. Сонымен қатар ІР-адресін жасырып бағдарламаны Автозагрузказа орналастырып қойсада болады. Қазіргі уақытта ZoneAlarm брандмаузері ең мықты бағдарламалардың бірі екенін ескеріп кеткен жөн. Бекіту сұрақтары: 1. Web Money және басқада ақша төлеу қызметтері дегеніміз не? 2. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы қандай? 3. Программалы қамтамасыздандырудың кұрылысы қандай? 4. Мәліметтерді өңдеудің жүйелік құралдары ұандай? Дәріс 4. Ақпараттық жүйелердің қауіпсіздік модельдері. Формальды модельдер. Қауіпсіздіктің модельдері. Қауіпсіздіктің саясаты. Ақпаратты қорғау дұрыстығының әдістемесі. Қорғау жүйелерінің дұрыстығын зерттеу Мақсаты: Ақпараттық жүйелердің қауіпсіздік модельдері, формальды модельдер, қауіпсіздіктің модельдері туралы түсініктерін қалыптастыру және қауіпсіздіктің саясаты. Жоспар: - Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары; - қорғалған жүйелерді бағалау бойынша стандарттары; - Бүтіндікті тексеру саясатының моделі; - Қорғауды зерттеу мен жобалаудың әдістемесі. Файлдар мен бумаларды автоматты түрде шифрлеу жаңадан енгізілген Windows XP Professional операциялық жүйесінде мүмкін болады. Айта кетерлік, бұл функция Windows XP Home Edition орындалмайды. Сонымен қатар сіз мәліметтерді тек NTFS файл системасын қолданып шифрлейді; бұл мүмкіндік FAT32 жүйесінде жоқ. Маңызды құжаттарды шифрлеу көмегімен қорғау үшін не істеу қажет? Windows XP Professiornl-да мұны істеу қиын емес екен. Жұмыс үстеліндегі немесе сілтеуші терезесіндіге шифрлеу қажет болған обьектінің (файл немесе бума) белгісін тышқанның оң жақ батырмасын басыңыз. Пайда болған жанама мәзірденСвойствапунктін таңдаңыз. Нәтижесінде таңдаған объектінің свойства терезесі шығады. Берілген терезеденОбщиевкладкасына кіріңіз жәнеДругиекнопкасын басыңыз. Дополнительные атрибутытерезесі ашылады. Ашылған терезеден Шифровать содержимое для защиты данных жалауша орнатыңыз. Оны орнату Сжимать содержимое для экономии места на диске жалаушасын алғаннан кейін орындалады. ОК кнопкасын басыңыз, содан кейін объектінің свойства терезесінде Применить кнопкасын. Сол терезеде тек белгіленген объект ғана емес сонымен қатар, өзі орналасқан буманы да шифрлеу берілген. Бекітілген жауапта осы буманының ішіндегі барлық объектілер кодтталады. Қосу режимін алуға болады, ол кезде тек таңдалынған объект шифрленеді - ол үшінВсегда шифровать только файл жалаушасын орнатқан жеткілікті. Кейіннен шифрленген папкаға орналастырылған объектілердің (файлдар, бумалар) барлығы автоматты түрде шифрленеді. Шифрленген файлдар мен бумалардың қандай пайдасы бар және өзіңіздің кодталған мәліметтеріңізге мүмкіндігіңізді жоғалтып алу қауіпі бар ма? Шифрленген объектілермен кез-келген іс-әрекетті тек кодтаушы ғана істей алады. Ал басқа пайдаланушылар үшін оған кіру мүмкіндігі болмайды. Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары, қорғалған жүйелерді бағалау бойынша стандарттар.Күн сайын маңызды және құпиялы ақпараттардың саны өсіп келе жатыр, осы ақпараттарды көптеген Интернетті пайдаланушылар электронды пошта арқылы жіберді. Мұндай ақпараттар алаяқтарды қызықтырады. Қазіргі уақыттағы пошталық программалардың өзіндік электрондық ақпараттарды шифрлеу механизмі орнатылған. Атақты Outlook Express және The Bat программаларының электрондық пошталарды қалай шифрлейтінін қарастырайық. Outlook Express программасында шифрлеу режиміндегі басты менюде Сервис( Параметрыашылған терезеден Безопасностьөту. [pic] Жіберілетін электрондық мәліметтің шифрлеу режимін қосу үшін, берілген Шифровать содержимое и вложения всех исходящих сообщений деген енгізуге жалауша қоямыз. Сонымен қатар программа электрондық хаттардағы мәтіндерді ғана емес және оған бекітілген қосымшаларды да шифрлейді. Біреуге шифрленген хатты жіберу үшін, алдымен мекен-жай кітапшасында алушының сандық куәлігі болуы керек. Ал олай болмаған жағдайда кодталған хатты жіберер кезінде экранда терезе пайда болады, онда хатты шифрленбеген күйінде жіберу немесе жіберуді тоқтату деп беріледі. The Bat! прогрммасында электрондық мәліметтерді шифрлеу мүмкіндігі дамыған. Сонымен қатар әрбір пошталық жәшікке кодтау жеке қосылған. Басты менюдің тапсырмасын орындауЯщик ( Свойство почтового ящика немесе пернелердің қосылуын басыңызShift+Ctrl+P. Сол кезде пошта жәшігінің қасиет терезесі ашылады. Ашылған терезенің сол жақ бөлігінен Шифрленген хатты The Bat! программасындағы адрес кітапшасында сертификаты көрсетілген немесе Open PGP кілті бар алушыға ғана жіберуге болады. Қорғаныс стандарттары. Ақпараттың қорғаныс стандарттары екі топқа бөлінеді: нормативті және қызметтік. Қорғаудың нормативтік стандарты қорғалған ақпараттық жүйелерге берілетін талаптардың жиынтығымен сипатталады. Олар қорғалған жүйелермен қорғаныс әдістерінің сипаттамасының формализациясына мүмкіндік береді. Оған «Ақпараттық технология қорғанысын бағалаудың критерийі» стандарты жатады. Нормативтік стандарттар бұрын құрылған жүйенің талаптарының жиынтығы болғандықтан, тәжірибеде олар қызметтік стандарттармен толықтырылады. Қызметтік стандарттар ақпараттық қорғаныс режимінің орындалуын қамтамасыз ететін қорғалған ақпараттық жүйедегі шаралар жиынтығын сипаттайды. Бүл стандарттарға халықаралық стандарттар BSI, BS7799 немесе қорғалған жүйе процессін сипаттайтын отандық нормативтер. Ақпаратты қорғау дұрыстығының әдістемесі. Қорғау жүйелерінің дұрыстығын зерттеу.Spyware шпиондық модульдерінің ерекшелігі, оларды антивирус программаларымен көріп білу қиын. Олармен күресу үшін арнайы утилиттерді қолдану керек, ондай утилиттер Инттернетте кең тараған. Бірақ та келесіні естен шығармаған дұрыс: көптеген шпиондық программалар олармен күресетін утилиттердің астында жасырынып тұруы мүмкін. Spyware шпиондық модульмен күресемін деп, оның орнына шпиондық модульдің өзін жұқтырып алуыңыз мүмкін. Сондықтан атақты құрастырушылардың немесе осындай программамен жұмыс істеген пайдаланушылардың кеңесін алған дұрыс. Пайдаланушы өз еркімен (арнайы утилиттті қолданбаған жағдайда) компьютерде шпиондық программаның бар екендігін біле алама? Иә, кейбір жағдайда мүмкін. Төменде жүйеге шпион-программаның кіргенін көрсетеді. - Internet Explorer-ді қосқан кезде өзінен-өзі таныс емес веб- парақтары ашылады; - Біршама шығу трафиктерінің көбеюі; - Операциялық жүйе жұмысының бұзылуы; - Телефон байланысының сенерсіз жағдайдағы көп мөлшерде төлем ақылары (мұндай жағдайда компьютерге «автоматический дозвон» модульді шпион программа кіріп кеткен ); - Избранноетізімінде кейбір таныс емес пунттерді өшіру мүмкін емес жағдайы; - Интернетке қосылмаған жағдайдың өзінде, мониторда жарнамалық терезелер пайда болады; - Жұмыс үстелінде белгісіз белгілер пайда болады және оларды шерткен кезде автоматты түрде бөтен веб-парағына кіресіз; Шпиондық модульдерді іздеп және оларды жоятын бірнеше атақты программаларды қарастырамыз. Microsoft Antispyware.Бұл Microsoft корпорациясының шпиондық программамен күресетін танымал утилиті болып табылады. Ол Windows 2000, Windows XP және Windows 2003 Server операциялық жүйесінде жұмыс істейді. Бұл программаның артықшылығы кез-келген шпиондық модульдің компьютерге енуіне жол бермейді. Сондықтан ИнтернеттеMicrosoft Antispywareпрограммасымен жабдықталған болсаңыз өзіңізді еркін сезіне аласыз. Ал осы программаның кемшілігі компьютерді Spyware-ге сканерлегенде кейбір шпиондық модульдерді көре алмайды. Spyware Blaster. Spyware Blaster программасын Javacool Software фирмасы құрастырған және ол шпиондық модульдерден біршама қорғайды. Бұл утилитті үйде пайдалану тегін таратылады, Интернеттен оңай тауып алуға болады. Берілген программа Windowsоперациялық жүйесінің Windows 95 нұсқасынан бастап кез-келгеніне жарай береді.Spyware Blaster-дің артықшылығы: оңай, ыңғайлы және қолданушы интерфейске түсінікті. Оны тек жалаушалармен, қосып-өшіргішпен белгілеп параметрлерін өзгертуге болады. AVZ.Компьютерлік қоқымдармен күресудегі тағы бір пайдалы программа болып табылады (тегін таратылады). Көптеген пайдаланушылар мұндай шпиондық модульдерді, көптеген жарнамалық модульдерді іздейтін және оларды жоятын ең жақсы программалардың бірі деп есептейді. Сонымен қатар, шпиондық және жарнамалық модульдерден басқа, бұл программа кейбір вирустармен жақсы күреседі. Орыс тіліндегі программаның интерфейсі пайдаланушыға жеңіл әрі түсінікті. Негізгі өзгерту параметрлері 3 бөлімге топтастырылған: Іздеу аймыгы, Файл типтері және Іздеу параметрлері. Қорғауды зерттеу мен жобалаудың әдістемесі Пернетақта шпионы - басқа шпион модульдеріне қарағанда ең қауіптісі. Пернетақта шпионы - бұл программа немесе қондырғы, ол үнемі пернетақтадағы пернелердің басылуын, кейде пайдаланушының ақпаратын алу мақсатымен тіпті тышқан батырмасының шертуін бақылайды. Бұл не үшін қажет? Мұндай сұраққа алаяқтардың жауаптары әр түрлі: біреуіне - пошталық хаттарды ұстау үшін, екіншісіне - несие карталарының номерін алу үшін, үшіншісіне - құпия сөздерді бұзу үшін, төртіншісіне - құрастырушының әлі шығарып үлгермеген материалдарын ұрлау, ал бесіншісіне - осы аталғандардың барлығы және тағы басқа бір нәрсе. Пернетақта шпионы - программа компьютерге әр түрлі әдістермен енеді: мысалы, басқа шпион модульдері сияқты, компьютерге тегін қондырылатын программалардың құрамында болады, соңғы уақытта пернетақта шпиондық модульдері пайдаланушының белгілі бір сайттарды қарағанда кіріп кетеді. Сонымен, келесі сұрақтарды қарастырамыз: - Пернетақта шпиондарының кіріп кетуінен алдын-алу; - Мұндай шпионды қалай алдауға болады, мүмкін ол кіріп кеткен болса (құпия мәліметерді кіргізудің алдын алу); - Шпион программаны қалай тауып және жоюға болады. Қазіргі уақытта жүз пайыздық пернетақта шпионынан және басқа шпион программалардан қорғайтын программа жоқ. Аппараттық пернетақта шпиондарынан қорғау үшін, мүмкіндігінше бөтен адамдарды компьютерге жақындатпау. Ең біріншеден ол жұмыс орындағы компьютерлерге байлынысты болады. Сонымен қатар периодты түрде пернетақтамен жүйелік блоктың арасында қандайда бір құрылғының пайда болмағанын қарап отыру керек. Егер сіздің компьютеріңізде пернетақта шпионы бар екенін сезсеңіз, не істеу керек? Міндетті түрде біріншіден - компьютерді арнайы программамен сканерлеу керек. Пернетақта шпиондарын іздеуге және жоюға Spyware-ның басқа түрлерімен қарсы күресуге арналған программаларды қолдануға болады. Бұдан басқа пернетақта шпиондарымен күресуге арнайы дайындалған программалар бар. Кейбір жағдайда компьютерді тез сканерлеуге мүмкін болмаған жағдайда және сол уақытта өте құпиялы мәліметтермен жұмыс істеу қажет болса, не істеу керек? Мұндай оқиға болған жағдайда виртуалды пернетақтаны пайдаланған жөн. Виртуалды программа - бұл программа, интерфейстің пернетақтаны елестету арқылы жүзеге асады. Осы жағдайда керекті символдарды тышқанның көмегімен енгізеді. Көптеген пернетақта шпиондарының негізгі мақсаты пернетақтада басылған символдарды бақылап көру, сондықтан виртуалды пернетақтаны қолданған жөн. Пернетақта шпиондарын жоюға арналған программалардың бірі - Anti- keylogger программасы болып табылады. Берілген программаның Интернеттен көшіру адресі: http//dl.softportal.com/load/antikey/zip. Дистрибутив өлшемі - 3,29 Мбайт. Бұл программаның артықшылығы - оның көп тілділігі (орыс, ағылшын, француз, неміс, украин тілдерінде); ал кемшілігі - оның қымбаттылығы (программаның толықфункционалды нұсқасы 60$). Бүтіндікті тексеру саясатының моделі Тіпті кейбір шпиондық программалардан пайда алуға болады және бұл тәжірибиеден жиі көрінеді. Сонымен, программа-шпион келесі деңгейдегі адамдарға пайдалы болуы мүмкін. - Мекеме және ұйым басқармасына. Қызметкерлерінің компьютеріне қандайда бір шпион-программаны енгізіп, олардың жұмыс уақытында не істейтінін бақылап отыруына мүмкіндік береді. Әр түрлі программаларды ашып-жапқанда қандай мәтін терітінін, компьютерді өшіріп-қосқанда буфер айырбасының құрамына не кіреді және т.с.с. біле алады. Кейбір шпион-программа белгілі уақыт аралығында экран суретін түсіріп отырады. - Жүйелік администраторларға. Шпион-программаның көмегімен үнемі әр пайдаланушының жасаған жұмыстарын қарап отырады. - (Фискальным органам и силовым структурам). Шпион- программаның көмегімен ойластырылған қылмыстық іс туралы оперативті ақпарат алып оның алдын- алуға болады. Ата-аналарға. Компьютерде қондырылған шпион-программа баланың компьютерде не істегенін көруге мүмкіндік береді. Мысалы: информатикадан үй жұмысын орындадыма немесе ойнап отырдыма. - Қатардағы пайдаланушыға. Егер бір компьютермен бірнеше адам қолданылса, шпион-программаның көмегімен сіз жоқта қандай жұмыс істегенін білуіңізге болады. Бұдан басқа шпион программаның көмегімен, жоғалтып алынған құжаттарды, мәліметтерді, порольдерді қайтарып алуға болады. Бекіту сұрақтары: 1. Маңызды құжаттарды шифрлеу көмегімен қорғау үшін не істеу қажет? 2. Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары қандай? 3. Қорғалған жүйелерді бағалау бойынша стандарттарды атаңдар. 4. Бүтіндікті тексеру саясатының моделі қандай? 5. Қорғауды зерттеу мен жобалаудың әдістемесі. Дәріс 5. Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдары. Құпия сөз жүйелерінің құрылуы. Криптографиялық әдістерді қолданудың ерекшеліктері. Мақсаты:Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдарын қарастыру. Криптографиялық әдістерді қолданудың ерекшеліктерін оқып үйрену. Жоспар: - Қорғалған ақпараттық жүйенің негізгі сипаттамалары; - Қорғалған ядроның концепциясы; - Қорғалған домендер; - Иерархиялық әдістер. Логиндер, порольдер, несие карталарының номерлері және сол сияқты ақпараттарға алаяқтардың ерекше сұранымы күннен кенге өсіп отыр. Сондықтан мұндай ақпараттар үшін арнайы программалар қолданылуда. Мысал ретінде атақтыХранитель паролейутилитін қарастырайық. Хранитель паролейпорграммасын тегін Интернеттен мына адрес бойынша жазып алуға болады http://olegprojects.narod.ru/downloads/PK.zip. Архив өлшемі үлкен емес: 120 Кбайт болады. Хранитель паролейпрограммасының 2.6 нұсқасының жұмысын қарастрайық. Берілген утилиттің артықшылығы орыс тілінде, қолдануда оңай және инсталляцияны (реестр жүйесінде із қалдырмайды) қажет етпейді. Программаны жіберу үшін қолданыстағы программаны активизировать ету керек. Программаның жақсы шығуы үшін Msvbvm60.dll кітапханасы болуы керек. Бұл кітапхана көптеген компьютерлерде бар, ал болмаған жағдайда программаның сайтынан көшіріп алуға болады. [pic] Программаны қолданар алдында, оны қарап шығып және керек жағдайда параметрлерін өзгертуіңіз қажет етеді. Ол үшінНастройка меню пункті арналған. Түпкілікті оны қарастра берудің қажеті жоқ, онымен жұмыс істеу оңай және түсінікті. Тек Настройка – Безопасность- Отключить /включить защиту от шпионов/, ол пернетақта шпиондарына арналған. Пернетақташпиондарынан қорғау компьютер режиміХранитель паролей программасы жіберілгенде ғана орындалады. Программадағы сақталынған мәліметтерді жинақты етіп бірнеше бөлімдерге бөлуге болады (мысала, Жұмыс, Сауда, Ойын және т.б.).Тізім бөлімдерін терезенің жоғарғы жағына пішіндеп және редактрлейді. Тағы да бөлімдер қосу үшін Ctrl+Insertпернелерін басу керек. Әр бөлімде /учетный запись/ құруға болады. Осы /записьтарда/ электронды пошталардың мекен-жайы, несие карталары немесе басқа да қажетті ақпараттар болуы мүмкін. Таңдалған бөлімнен жаңа /учетный запись/ құру үшін Редактирование Добавить аккуант немесе Insert пернесін басу керек. Нәтижесінде экранда Добавление аккуанта терезесі шығады, сәйкесінше жолға пернетақтадан /учетный запись/, логин, веб-адрес, электронды пошталардың мекен-жайы және қажетті мәліметтер атын жазу керек. Толтырып болғаннан кейін ОК батырмасын басу қажет. Нәтижесінде құрылған учетная запись сол мезетте таңдалған бөлімнің тізіміне енеді. Программада сақталған мәліметтерді қорғау үшін пароль қолдануға болады. Оны беру үшін, мына команданы орындаңызНастройки* Безопасность Пароль доступа к файлу данных. Программада парольдерді автоматты түрде түрлендіруге болады жүргізіледі. Ол үшінФайл( Генератор паролей немесе Ctrl+G. [pic] Пароль генераторы арқылы автоматты түрде қиындығына қарай неше түрлі пароль құруға болады. Қажетті қиындық деңгейін ашылған Шаблон тізімінен таңдайды:Слабый, Средний, Сильный немесе Особый. Генрлеу процесін жіберу үшін,Генерировать батырмасын басыңыз. Қосымша параметрлерінНастройкиоблысында орнатуға болады. Программаның мәліметтер қорын текстік файл түріде сақтау үшін басты менюдеФайл(Экспорт в *.txt. командасы арналған. Қорғалған ақпараттық жүйенің негізгі сипаттамалары. Қазіргі уақытта пайдаланушылардың өмірін компьютерлік вирустар ғана емес сонымен қатар қауіпті программалар құртады. Бұлардан басқа Интернетте қауіпті программалар толып жатыр. Сондай кең тараған программаларды қарастрамыз: шпиондық модуль Spyware және рекламалық модуль Adware. Қорғалған операциялық жүйені құрғанда колдану. Соған қарамастан құртушы программалармен қамтамасыз етушілер бөтен компьютерлерге кру жолдарын қарастыру үстінде, келесі қиын емес алдын- алу жолдары адамдарды көптеген керек емес қиындықтардан құтқарады. - Файлдарды Интернеттен көшіргенде оған арнайы арнаулы программаларды қолдану, көшіргелі жатқан файлдың мүмкіндігін қарап жэне оған анализ жасайды. (мысалы, Download Master) - Кейде көшіретін файлыңыздың ссылкасын шерткенде немесе экранда автоматты түрде басқа ссылкаға көшуге немесе басқа (арзанырақ, жаңарырақ, пайдалырақ) программаны көшіруге шақыру пайда болады. Мұндай шақырулардан бас тартқан жөн. Болмаған жағдайда компьютеріңізге көптеген қатерлі модульдер кіру қауіпі бар. - Мүмкіндігінше Интернеттен көшірмеңіз және белгісіз құрастырушылардың программалары мен утилиттерін компьютеріңізге орнатпаңыз. - Компьютеріңізге орнатар алдында оны арнайы программалар Antispyware мен Antiadware шпиондық және жарнамалық модулдерге тексеріңіз. Қорғалған ядроның концепциясы. Қорғалған домендер. Spyware шпиондық модулінің компьютерлік вирустардан негізгі айырмашылығы, компьютер жадындағы программалық қамсыздандыруға және мәліметтерге әсер етпейді. Шпиондық модульдердің мақсаты - пайдаланушы туралы ақпараттар (электрондық пошталардың адрестері, қатты дискідегі мәліметтер, Интернетте қарайтын беттерінің тізімі, жеке өзіне байланысты мәліметтер) жинау және оны арнайы мекен-жайға жібереді. Тіпті пайдаланушы оның артынан құпиялы түрде аңдып жүргенін сезбейді. Мұндай жолмен алынған ақпараттарды әр түрлі мақсаттарда қолданылуы мүмкін. Олар заңға қайшы немесе пайдаланушыға қауіпті болуы мүмкін. Қандай әдіспен шпиондық модульдер компьютерге кіреді? Көптеген жағдайларда мұндай оқиғалар пайдаланушының керекті және қажетті материалдарды өз еркімен орнату кезінде болады. Мысалы, тегін және тек қана шпион- программамен орнатылатындарды. Егер осы «қосымшаны» өшіретін болсақ, онда негізгі программада істемей қалады. Программаны орнатқанда мұқият қараңыз: компьютерге кейбір шпиондар, мысалы инсталяция кезінде, экранда шыққан қандай да бір сұрауға, пайдаланушы ойланбай мақұлдап жауап берегенде болуы мүмкін. Шпион программалар Интернеттен кіре алады. Иерархиялық әдісті. Шпиондық модульдердің түрлері: Қазіргі уақытта шпиондық модульдердің келесі түрлері ерекше кең тараған. - Қатты дискінің сканері. Мұндай модульдер қатты дискіні оқып және алған мәліметтерін берілген адрестерге жібереді. Нәтижесінде алаяқтар компьютердегі ақпараттарға, сақталған файлдарға және компьютерде орнатылған программаларға қол жеткізе алады. - Пернетақта шпионы. Осы сияқты программалар пернетақтаны бақылап және әр басқан пернені жаттап, одан кейін арнайы адрестерге жібереді. Алынған ақпарат бөтен адамдардың қолына түседі; ал онда хаттар, құпиялы құжаттар, тіпті несие карталарының нөмірлері, парольдер болуы мүмкін. Пернетақта шпиондары туралы толығырақ төменде айтылған. - Автоматический дозвон. Мұндай программа орнатылған компьютерлердің модемдері сонда көрсетілген телефон номерлерімен автоматты түрде байланысады. Бұл телефон номері басқа шет елде болуы мүмкін, сондықтан пайдаланушы өте үлкен көлемде телефондық есеп алуы мүмкін. Ондай болмас үшін модем динамикасын қосып қойған дұрыс, сол кезде модемнің автоматты түрде телефон номерін теріп жатқанда назар аударасыз. - Программалардың контролері. Осындай түрдегі шпиондар сол компьютердегі жиі қолданылатын программалар туралы мәліметтер жинап, арнайы адрестерге жібереді. - Пошталық шпион. Бұл программалар пошталық хаттарға «жөндеуліктер енгізеді»: мысалы, олар электрондық хаттардагы қолдарды өзгерте алады, орындарына жарнамалық ақпараттар қойып және т.б. Кейбір пошталық шпиондар адрестік кітапшаның мазмұнын алаяқтарға жібереді. - «Прокси-сервер» түрдегі программалар. Мұндай программа орнатылған компьютерде Интернетте оңай жұмыс істеу үшін прокси-сервер ретінде қолданылады. Осы программаны компьютерге орнатқан алаяқтар, осы басқа атпен жасырынып, ал оның іс-әректттері (заңды және заңсыз) үшін пайдаланушы жауаты болады. - Интернет - монитор. Программа несие карталарының номерлерін және интернет-магазиндерден тауарлардың ақшасын төлегенде тез жаттап алады. - Басқа да шпиондық модульдер. Бұған комбинирленген шпион- программаларды жатқызуға болды, мысалы қатты диск сканері, программа контролерімен қосылған. Бұған сонымен қатар ойсыз, әзіл программаларда кіреді. Олар ешкімге ақпарат таратпайды, ешқандай бақылау жүргзбейді, тек қайталап экранға компьютердегі қиындықтарды (мысалы,Сіздің компьютеріңізге вирус жұққан, 15 минуттан кейін С дискісіне автоматты түрде форматтау жүргізіледі) айтып отырады. Мұны оқыған пайдалану тез-тез ең қажетті документтерін сақтайды, көптеген керек емес іс-әрекеттер істейді. Кейде автоматты түрде істегенін күтпей өзі форматтау жүргізеді. Бекіту сұрақтары: 1. Қорғалған ақпараттық жүйенің негізгі сипаттамалары қандай? 2. Криптографиялық әдістерді қолданудың ерекшеліктері. 3. Шпиондық модульдердің түрлері. Дәріс 6. Ақпараттық қорғау өлшемі. Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. Ақпаратты қорғау өлшеміне баға беру әдістері. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері. Қорғау өлшемдерінің сипаттамалары. Мақсаты:Ақпараттық қорғау өлшемдерімен танысу. Жоспар: - Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау; - Ақпаратты қорғау өлшеміне баға беру әдістері; - Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері; - Қорғау өлшемдерінің сипаттамалары. Adware жарнамалық модулінің компьютерлік вирустардан айырмашылығы: олар компьтердегі мәліметтерге әсер етпейді, бірақ Интернетті пайдаланушыларға қайта-қайта әртүрлі тауарларды жарнамалап мазасын алады. Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. Жарнамалық модульдер кейбір уақытта компьютерге тегін программаларды орнатқан кезде кіреді. Кейде мұндай программаның міндетті шарты болады. Пайдаланушының кейбір тегін программаның инсталляциясы кезінде орнату нұсқалары шығады: Adware жарнамалық модулімен тегін немесе ақылы түрінде. Программаны деинсталляциялағанда онымен бірге жарнамалықмодульде жойылып кетеді. Жарнамалық модульдер экранған шыққан уақытта,Назад немесе Закрыть кнопкасымен кетпейді. Мұндай жағдайдаAlt+F4пернелерін басу арқылы немесеДиспечера задачтерзесінде сәйкес шешімді табу керек. Ақпаратты қорғау өлшеміне баға беру әдістері. Adwareжарнамалық модульдері,Spyware шпион программалары сияқты антивирус программаларымен табу және жою қиын. Spyware Annihilator Pro. Solidlabs Technologyкомпаниясының құрастырған Spyware Annihilator Pro программасы шпиондық және жарнамалық модульдерді іздеуге және жоюға арналған. Программаның артықшылығына оның орыс тілдігі, сонымен қатар өлшемі кішкентай - 330 Кбайт-тай болады. Аталған программа ақылы. Программаның мүмкіндігі келесі объектілерді сканерлейді: оперативті жадты, жүйелі реестрді (тіпті реестрді екі режимде сканерлеуге болады: Тез және Түпкілікті),Cookies файлдарын, локальдық, желілік дисктарды және дискеттерді. Керекті объектіні сканерлеу үшін жалауша орнатсаңыз жеткілікті. Ad-Aware. Lavasoft неміс компаниясының құрастырған жартылайфункционалды программасы Ad-Aware, жарнамалық және шпиондық және т.б. модульдерді іздеуге, жоюға арналған өте күшті утилит болып саналады. Ad-Aware қазаргі уақытта атақты программалардың бірі. Сканерлеу кезінде Ad-Aware оперативті жадты, жүйелік реестрді, тағы да Internet Explorer құрамы мен түзетулерін тексереді. NoAdware.Аталған утилит тек жарнамалық модульдерден ғана емес, сонымен қатар көптеген жағымсыз программалардан құтылудан көмектеседі. Программаның соңғы нұсқасының (NoAdware4.0) дистрибутив өлшемі - 980 Кбайт. Бұл прогрмманың артықшылығы қолдануда тездігі және оңайлылығы; ал кемшілігіне келсек - орыс тілділігінің жоқтығы. Сканерлеу процессінде жүйелік реестр мен компьютердің локальдық дисктерін тексереді. Керек жағдайда тек қана таңдаулы объектілерді тексеруге болады. Программада қолдан және автоматты түрде мәліметтерді жаңарту қоры бар. Spybot - Search &Destroy.Программаның негізгі мақсаты - компьютерге кірген шпиондық , жарнамалық модульдерді табу және жою. Бұдан басқа Интернеттің және Cookies-дің уақытша файлдарынан тазартады, сонымен қатар компьютерде алдында қолданылған ақпаратты жояды. Утилиттің артықтықшылығы - тегін таратылуы және көптілділігі (30 тілде қолдануға болады).Программаның мүмкіндігі. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері. Компьтердің жұмыс процесінде операциялдық жүйелерінің істен шығып кетуі болады. Істен шығып кетудің көптеген себептері болады: жарықтың өшуінен, ақпараттың істен шығып кетуінен, қолданушының мамандалмаған әрекеттерінен, ескіріп қалған және жүйелік реестрдің ластануынан т.б. Бұдан басқа зиянды программалардың әсерінен де болады. Windows -тың алғашқы нұсқаларында операциялық жүйені қайта қалпына келтіруге болады. Бұл тарауда Windows XP-дің операциялық жүйесін қалпына келтіру мысалы қарастырылады. - Жүйені қалпына келтірудің алдында керекті құжаттарды сақтап,қолданбалы программаны жабу керек. - Жүйелік процессті қалпына келтіру көп уақыт алуы мүмкін,әсіресе әлсіз компьютерлерде . Жүйені қалпына келтіру кезінде алдын ала қарастырылатын шарттар: - Windows -тың жұмысын аяқтап, компьютерді қайта жүктеу керек. - Жүйенің қажетті параметрлері енгізіліп, қайта құрылады. - Егер жүйені қайта құруы еш нәтиже бермесе, алғашқы процес қайта жүргізіледі. Қорғау өлшемдерінің сипаттамалары.Жүйені қайта құру үшін қандай бейнемен келесі режімге көшіруге және операциялық жүйені қандай күйге қоюға қажет.Жүйені құрудың келесі режіміне көшу компьтерінде Пуск-Все программы - Стандартные-Служебные-Востоновление системы командалары арқылы іске асырылады.Бұл жағдайда 7.1 сурттегі терезе көрінеді. [pic] 7.1- сурет. Жүйені қайта қалпына келтіру Терезенің оң жағындағы қосқыштың көмегімен жұмыс режимін таңдауға болады:алғашқы компьютердің қалпына келтіруін тоқтату.Алайда алдын ала ұсынып қарап және қажет кезінде жүйені қайта құруын параметрінде шерту керек. Бұл жағдайда экранда Свойства системыдеген терезе пайда болады. 7.2 суретте бейнеленген. [pic] 7.2- сурет. Жүйені қайта қалпына келтіру параметрлері Осы терезеден керекті жүйені қайта құру жолындағы жалаушаны өшіріп тастауға болады. Осы жағдайда компьютердің барлық дискілерінде жүйенің қалпына келуі тоқтатылады. Әрбір локальдық дискінің 12% -ті қайта құрылатын жүйеге тиесілі. Берілген белгіні өзгерту үшін керекті жүйені қайта құруын таңдап алып параметры батырмасын шерту керек. Параметры диск терезесі ашылады, жәрдем беретін ползунок арқылы керекті белгіні құруға болады (1-ден 12% дейін ). Дисктің көлемін кішірейту кезінде кеңістік нүктесі қайта кішірейеді. Таңдап алынған дискідегі жүйенің қайта құру кезінде параметр терезесінде дискті өшіруге болады. Бұған тек қанаОтключитьжалауын жүйелік қайта құру жүйесін дискіде орналасуын өшіру керек. Белгілі жүйелік дискіге өшіру үшін оны басқа локальдық дискілік компьютерлерде өшіру керек екенін құлақ асу керек. Параметр өзгерістер жүйені қайта құруын өзгертетін тек қанаПрименить немесеОК нүктесін басқаннан кейін ғана іске асады. Отмена нүктесін пайдаланып, белгілі режімде өзгерістерді сақтаусыз шығып кету керек. Жүйенің қалпына келтіру терезесінде кіру үшін 7.1-суретте көрсетілген қосқышты алғашқы қайта қалпына келтіру жағдайына қойып Далее нүктесін басу керек. 7.3-суретте көрсетілген. Көрсетілген терезеде қайта қалпына келтіру үшін бақылау нүктесін таңдап алу керек. Жай айтқанмен бұл жерде күн және айды көрсетеді жүйенің қайта қалпына келтіру жағдайына қою керек. [pic] 7.3 Таңдалған нүктенің қайта қалпына келтірілуі Тізімнің сол жағында ағымды айдың күні орналастырылған. Егер де алдыңғы айға көшірейін десеңіз, нүкте тілін басу керек, ол терезенің сол жақ бұрышында орналасқан. Ағымды айға көшу үшін жоғарғы оң жақ терезесінде арналған нүкте орналасқан. Қайта қалпына келтіру бақылау нүктенің күндер шрифтері жартылай қалың тізіммен белгіленеді. Керекті күнді белгілеу үшін курсорды соған орнату керек. Тізімнің оң жақ терезесінде бақылау нүктесі орналасқан қайта қалпына келтіру тізімі шығады. Осы күнге сәйкес, тура уақытпен және қысқаша атымен жазылады. Қайта қалпына келтіру нүктесін таңдап алу үшін, тізімді белгілеп Далее нүктесін басу керек.7.4 -сурет. [pic] Осы терезеде жәй қайта қалпына келтіру нүктесін қайта басу керек. Далее нүктесін басу жеткілікті. Осыдан кейін қайта қалпына келтіру процесі басталады. Жүйені қайта қалпына келтіру процедурасы барлығымен жасау мүмкін: оны әрқашанда тоқтатуға болады. Алайда жүктелмеген программалар уақыт аралығында таңдалған нүктенің арасында қайта қалпына келтіру және ағылған моментінде мүмкін болғанша қайта енгізу керек. Жүйені қайта қалпына келтіру прцессі реесртді жүзеге келтірді, қайта қалпына келтіру нүтесін бақылау нүктесінің болжау басталғаннан кейін 7.1 сур.бейнеленген Далеепроцессі қолданушысыз жүргізіледі. Автоматты түрде компьтер қайта ендіру болатынына дайын болу керек. Жүйені қайта қалпына келтіру информациялық терезеде хабарланады. Келесі тарауда бақылау нүктесі қайта қалпына келтіру жүйесін қарастырамыз. Бекіту сұрақтары: 1. Ақпараттық ресурстарды қорғаудың керекті өлшемдері қандай? 2. Ақпаратты қорғау өлшеміне баға беру әдістерін ата. 3. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері қандай? 4. Қорғау өлшемдерінің сипаттамаларын ата. Дәріс 7. Қорғау процесстерін тиімді басқаруы.Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі. Мақсаты:Ақпатратты қорғау жүйесіне кешенді баға беруді түсіну және программалық қамтамасызды тестілеуін анықтауды үйрену. Жоспар: - Ақпатратты қорғау жүйесіне кешенді баға беру. - Программалық қамтамасызды тестілеуі. - Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. - Қорғау сенімділігіне баға беру принциптері. - Қазіргі уақытта ең жақсы антивирустық программалар. Жүйені қайта қалпына келтіру үш түрі болады: жүйелік, қолданушылық, қоюшылдық. Жүйе автоматты түрде бақылау нүктесінің құрылатын қайта қалпына келтірудің белгілі уақыт интервалында қойылған тізбесі белгіленген. Бұдан басқа, Windows XP-ді қоюдың алдыңда жаңаруда форматтайды және де бірінші компьютерді қосқанның алдында жүйені операциялдың жаңарудан кейін жасалады. Жүйені қайта қалпына келтірудің алдында инсталляциялаудан және программаны жоюдан кейін автоматты түрде жүйені қайта қалпына келтіру нүктесі қойылады. Берілген белгіні өзгерту үшін керекті жүйені қайта құруын таңдап алып параметры батырмасын шерту керек. Параметры диск терезесі ашылады, жәрдем беретін ползунок арқылы керекті белгіні құруға болады (1ден 12% дейін ). Дисктің көлемін кішірейту кезінде кеңістік нүктесі қайта кішірейеді. Таңдап алынған дискідегі жүйенің қайта құру кезінде параметр терезесінде дискті өшіруге болады. Бұған тек қанаОтключитьжалауын жүйелік қайта құру жүйесін дискіде орналасуын өшіру керек. Белгілі жүйелік дискіге өшіру үшін оны басқа локальдық дискілік компьютерлерде өшіру керек екенін құлақ асу керек. Параметр өзгерістер жүйені қайта құруын өзгертетін тек қанаПрименить немесеОК нүктесін басқаннан кейін ғана іске асады. Отмена нүктесін пайдаланып, белгілі режімде өзгерістерді сақтаусыз шығып кету керек. Жүйенің қалпына келтіру терезесінде кіру үшін 7.1-суретте көрсетілген қосқышты алғашқы қайта қалпына келтіру жағдайына қойып Далее нүктесін басу керек. Қажет кезде қалыпқа келтірудің бақылау нүктелерін дербес құруға қолданушының мүмкіндігі бар. 7.1-суретте бейнеленген. Бұл суретте қосқышты қайта қалпына келтіру нүктесін қою қажет және Далее нүктесін басу керек осының нәтижесінде 7.5-суретте көрсетілген қалпына келтірудің бақылау нүктесін суреттеу үшін мәлімет терезесін қайта баспадан қысқаша ат беріп және құру нүктесін суреттеу жеткілікті. [pic] Ағымды уақытты автоматты түрде енгізу керкек. Осы жолдың толтырылуына қадағалау керек, себебі кейіннен өзгертуге мүмкіндік болмайды. Суреттеуден кейін құру нүктесін қайта қалпына келтіру батырмасын басу керек. Біраз уақыттан кейін терезеде хабарлама экранда жаңа бақылау нүктесін құру туралы белгіленген уақыт пен күні, және де бақылау нүктесі көрінеді. Жүйені қайта қалпына келтіру қатты дискіде белгілі орын алып отырады және мерзімді түрде жойылады. Әдетте қайта қалпына келтіру нүктесін тигізеді,көбірек қойылған үш айдың тұра кезеңде,егер қатты дискте максималды түрде орын босату, барлық нүктелерді қайта қалпына келтіруін қоспағанда жоюға болады. Дискіні тазалау Служебные-Очистка диска командалары арқылы жүзеге асырылады. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. Кейде былай болады, жүйені қайта қалпына келтіру қалауынша нәтиже бермей және дұрыс бақылау нүктесін таңдамаса қайта қалпына келтіру жүйесі жұмысын істеуі нашарлап кетеді.Осы жағдайда қайта қалпына келтіруді қайтаруға болады. Қайтару терезесінде 7.1- суретте бейнеленген қосқышты қайтарып, Далее нүктесін басу керек. Терезеге мерзім уақыт информациясын қайта қалпына келтіріп, Далее нүктенін басып қайта қалпына келтіруге болады. Керекті уақытта компьютер автоматты түрде қайта жүктеледі. Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі. Қазіргі кезде компьтерлік вирустар туралы естімеген жеке қолданушыны кездестіруге болмайтын шығар. Бұндай зиянды бағдарламалар интернетте "ұсынылған" Ең келеңсіздігі, көптеген вирус таратушылар өз тәжірибелерінде ІТ - индустрияның жетістіктерін сәтті қолданады. Нәтижесінде қолданушының игілігіне қызмет жасайтын нәрсе, соңында оларға үлкен мәселеге айналу мүмкін. «Компьютерлік вирус» нені өзіне қосады. Бұған көптеген мамандардың ойлары әр түрлі тұжырымдарды ұсынады. Вирус -бұл компьтерге қолданушының назарынан тыс кіретін және бір бағытта белгілі әрекеттерін жасайтын, зиян келтіруші бағдарлама деп санаймыз. Көбінесе вирустар көбейе және өзін өзі тарата алады. Бірінші компьтерлік вирус өткен 100 жылдықтың 80 жылдарының басында жазылған. Бұл біреуге зиян келтіру үшін емес, қызығушылық үшін жасалған. Сол вирустың авторы, оның сауығы қандай салдарға әкелетінін білсе! Қазіргі кезде 150000- ға жуық вирустардың түрлері белгілі, және олардың саны күн сайын өсуде Вирустың пайда болу себебі қандай? Алдында айтылғандай «вирус жазылу» кезінде ол жай ғана тәжірибелер болған. Бірте-бірте вирус өндіре алатын қолданушылар өз білгендерін тәжірибеде қолдана бастады. Әзіл үшін немесе әзіл қалжың үшін зиянсыз, компьютерге және онда сақталған мәліметтерге зиян келтірмейтін вирустар қолданылған. Мысалға, жұмыс кезінде экранда Сыра ішкім келді! Деген жазу шыға келетін, және оны алуға келмейтін. Құпиясы жай болып шықты жайғана Сыра деген сөзді енгізу керек болатын. Соңында вирустарды нақты бағыттармен жасай бастады. Мысалы, қызметкер, амалсыз жұмыстан шығатын және өзін өкпелі етіп санайтын адам вирустың көмегімен өзінің бұрынғы жұмыс берушісінен немесе әріптесінен кек ала алатын Тестерді дайын программаларга инсталяциялау. Қорғау механизмдердің сенімділігіне баға беру. Қазіргі кезде вирустардың бір топтауы жоқ. Вирустардың түрлерін аса мінездік белгілерімен қарастырайық. Белгілі вирустарды келесі топтарға бөлуге болады: - Файлдық вирустар; - Тиелмелі вирустар; - Желілік вирустар; - Макро вирустар, - Трояндық жылқылар, Әр көрсетілген түрлерін толығырақ қарайық. Файлдық вирустардың таралу шыңы өткен 100 жылдықтың 80 -ші жылдарының аяғы- 90-шы жылдардың басына келеді.Бұндай вирустардың ерекшелігі, олар жұғылған программаны қосқан кезде тарайды. Вирустың коды бұл программаны орындайтын файлында немесе қандай да бір динамикалық кітапханада , бұл программа оны пайдаланатын жерде тығылады. Бірақ , файлдық вирустардың уақыты бітуін ескеру керек. Олардың ішіндегі сценарий болып жазылғандардан басқа, бұндай вирустар, тәртіп бойынша, Веб беттерінің құрамына кіреді, және сценарий тілін қолданып жазылған. Желілік вирустардың негізгі «тұратын» орыны, локальдық желі. Желілік вирус, бір компьютерге кіріп, өзі қалған компьютерлерге таратыла береді. Тиелмелі вирустардың ерекшелігі дискінің бөлігіне зақым келтіру болып табылады, бұндай вирус келесі түрде жұмыс істейді. Компьютерді қосқанда тиелмелі жұғылған бөліктен мәліметтер компьютердің ойына түседі. Қазіргі уақытта тиелмелі вирустардың негізгі таралатын орыны дискет болғандықтан, көп таралмаған. Көптеген мамандардың пікірінше макровирустардың болашағы зор. Макро вирустар макростарда немесе Visual Basic Application программалау тілінде жазылған программаларда және программа кодының мәтінінде кездеседі. Макростар Word және Excell қосымшаларында олардың мүмкіндігін кеңейту мақсатында қолданылады. Windоws-тың соңғы нұсқаларында макровирустардан қорғау дұрыс шешімін тапқанмен, әйтседе бұл жеткіліксіз болып отыр. Макровирустарды құрушылар өз шеберліктерін іске асыру үшін тырысып бағуда. Visual Basic Application программалау тілімен таныс қолданушы программа кодының құрамындағы зиян кодты өздігінен танып біле алады (әсіресе ол макросты өз бетімен құрған болса). Қазіргі уақытта трояндық жылқылар көп таралған. Оның ерекшелігі, олар компьютерге немесе оның ішінде сақталған ақпараттарға зақым келтірмейді. Мұндай программаның негізгі функционалдық міндеті - интернеттен берілген компьютерге еркін кіруге болатындығы. Сонымен қатар қолданушы жұғылған компьютермен бәрін жасай алады: мәліметті өшіре және жаза алады, программаны қосу және т.б. Мақсаттары әр түрлі болуы мүмкін: ақпараттарды конфиденциалды ұрлау, парольды бұзу және т.б. Осылайша, трояндық жылқылардың негізгі зұлымдығы, жұғылған компьютермен қолданушы оның компьютерімен бөтен адамдар қолданатынын білмеуі болып табылады. Трояндық жылқылардан тиімді қолдану үшін антивирустық бағдарламалар жеткіліксіз. Одан басқа бранмаузер қолдану керек. Мұндай программалар 4-ші бөлімде қарастырылған. Қорғау сенімділігіне баға беру принциптері. Қазіргі кезде интернетте көптеген әртүрлі вирустар бар, сондықтан қазіргі компьютерге антивирустық программа орнатылуы тиіс. Үлгі ретінде олардың ішіндегі танымалысы- Касперскийдің Антивирусы Personal программасының жұмысын қарастырайық. Қазіргі уақытта отандық компьютерлік нарықта көптеген антивирустық бағдарламалар ұсынылған. Олардың кейбіреуі тегін, кейбіреуі -ақылы. Қазіргі уақытта ең жақсы антивирустық программалар мыналар: Касперскийдің Антивирусы Personal Dr. Web Norton Antivirus антивирустық программалар болып табылады. Олардың бәрі ақылы. Әр қайсысына толығырақ тоқталайық. Касперскийдің Антивирусы Personal Касперскийдің Антивирусы Personal программасы белгілі Касперскийдің зертханасында өңделеді және қолдау табады. Касперскийдің Антивирусы Personal белгілі антивирустық программалардың бірі болып табылады. Бұлда біз Касперскийдің Антивирусы Personal программасың жұмыс істеу тәртібін 5.0.390 (кітаптің соңғы жазылуы) нұсқасының мысалы ретінде қарастырамыз. Алдынғылардан қарағанда, қазір Касперскийдің Антивирусы Personal бір интерфйспен басқарылатын, бүтін программалық өнімді көрсетеді. Касперскийдің Антивирусы Personal программаның жұмыс терезесі үш беттен тұрады: Қорғау, Баптау, Қолдау. Әр бетпен жұмыс істеу тәртібін қарастырайық. Қорғау беті программаны қосқан кезде ашылады. Берілген беттің оң жақ бөлігінде компьютердің антивирустық қорғаудың ағымдық жағдайы туралы анықтамалық мәлімет келтірілген. Терезенің сол жақ бөлігінде сілтемелер орналасқан, олардың көмегімен сәйкес жұмыс режиміне көшуге болады. Осы ссылкаларды қарайық. Компьтерді, вирус жұғылған және басқада зиянды программаларды толық сканерлеуді бастау үшін, Менің Компьютерімді Тексеру ссылкасын басу керек. Экранда 7.6 суреттегі терезе пайда болады, онда сканерлеу процесін аңдуға болады(онда тексерілген және өшірілген, анықталған және емделінген және басқада вирустардың көлемі көрсетіледі). Сканерлеуді уақытша тоқтату үшін, берілген терезеде Пауза батырмасын басу керек. Стоп батырмасының көмегімен сканерлеуді уақытынан тез тоқтатуға болады. (бұл батырманы кез келген себептермен тоқтатуға болмайды). [pic] 7.6сурет Компьютерді толық сканерлеу Алынбалы дискілерді сканерлеу үшін, алынбалы дискілерді Тексеру сілтемесін қолдану керек. Керек жағдайда, компьтерде сақталған объектілерге таңдалған сканерлеу жасауға болады. Сай режимге өту үшін объектілерді Тексеру ссылкасы бар. Осы ссылканы басқаннан кейін, тексеру үшін экранда объектілерді Таңдау терезесі пайда болады. Берілген терезеде сай флажоктарды орнатумен тексерілетін объектілерді таңдайды, ол үшін Қосу батырмасы арналған. Берілген батырманы басқаннан кейін экранда терезе пайда болады, онда талап етілген объектінің жолын көрсетіп және Таңдау батырмасын басу керек. Осылай қосылған объектіні ақырында тізімнен өшіріп тастауға болады- ол үшін оған курсорды орнатып, Өшіру батырмасын басу керек. Тізімнен қолданушы қосқан объектілерді ғана өшіруге болатынын ескеру керек. Бұндай тізімнен ештеңкені өшіруге болмайды. Тексеру үшін объектілерді таңдап, сканерлеу процесін іске қосу үшін Тексеру батырмасын басу керек. Жаңартуларды Тиеу ссылкасы антивирустық базаларды жаңарту үшін арналған. Программаның мүмкіндіктерді антивирустық базалардың сәйкесінше орнатылған кесте бойынша автоматты түрде жаңаруына сақ болуын ескеру керек . Автоматты түрде жаңаруды баптау туралы «Қосымша баптау» бөлімінде айтылған. Жаңартуларды тиеу ссылкасының көмегімен кезектен тыс антивирустық базалардың жаңаруын іске қосуға болады. Жаңару амалын қолданушы береді. Карантин ссылкасының көмегімен күдікті объектілердің жұмыс режиміне көшуге болады, олар қолданушымен немесе Касперскийдің Антивирусы Personal программасымен тексеру процесінде орналастырылған. Берілген терезеде карантин орналастырылған объектілердің тізімі бар. Әр тізімнің бағытына сәйкесінше бағаналарда объектінің атын, оның дәрежесін , карантин орнатылған күнін және объектіге толық атын көрсетеді. Карантинде жатқан объектілер, « блоктанған» секілді болады және сол үшін қауіпсіз болып қалады. Объектіні карантинге қолмен қосу үшін, карантин терезесінде Қосу батырмасын басу керек, одан кейін пайда болған терезеде Windows-тың тәртібі бойынша талап етілген объектіге жолды көрсету керек. Объектіні қайта қалпына келтіру үшін оны тізімнен ерекшелеп, Қайта қалпына келтіру батырмасын басу керек. Жіберу батырмасы таңдалған объектіні Касперскидің зертханасына зерттеу үшін жіберуге арналған, ол үшін интернеттің қосылып тұруы қажет. Жіберер алдында күдікті объектіні ең соңғы антивирустық базаларды қолданумен тексеру қажет. Тексергеннен кейін объектінің мәртебесі өзгереді: мысалы, егер объект қолданушымен орналастырылған мәртебесіне ие болса, вирус жұғылғанын көрсетсе, тексерістен кейін бұл объект жұғылмаған деген мәртебені қабылдайды. Объектіні тізімнен өшіру үшін оған курсорды орнатып Өшіру батырмасын басу керек. Тексеру батырмасының көмегімен тізімнен таңдалған объектіні вирусқа жұққанын тексеруге болады. Барлығын тексеру батырмасы барлық объектілерді тексеруге арналған. Жұғылған немесе күдікті объектілерді өшірген кезде, Касперскийдің Антивирусы Personal программасы олардың резервтік көшірмесін жасайды. Соңында өшірілген объектілерді осы көшірмелерден қайта қалпына келтіруге болады. Бірақ, өшірілген объектілерді резервтік көшірмелерден ең керек жағдайда ғана қалпына келтіру керек, өйткені ол компьтерге жұғуға әкеліп соғады. Резервтік көшірмелер жұмыс режйміне ауысу үшін Резервтік қойма ссылкасы арналған. Осы ссылканы басқанда экранда резервтік қойма пайда болады, онда жасалынған резервтік көшірмелер тізімі бар. Объектіні қайта қалпына келтіру үшін бұрынғы орнында оны тізімнен ерекшелеп, Қайта қалпына келтіру батырмасын басу керек. Объектілерді өшіру үшін Өшіру батырмасы арналған. Отчеттар ссылкасының көмегімен отчеттар журналының жұмыс режиміне ауысуға болады. Бұл ссылканы басқаннан кейін терезе ашылады, онда отчеттар тізімі бар. Қалаған отчетты көру үшін оны тізімнен ерекшелеп, Толығырақ батырмасын басу керек. Dr. Web. Dr.Web бағдарламасы бірінші отандық антивирустық программалардың бірі және қазіргі уақытта ең белгілілер арасына қосылады.Dr. Web-ті инсталяциялау кезінде қолданушыға талап етілген орнату нұсқасы ұсынылады. Олар: типті, минимальды және таңдаулы. Типті нұсқасын таңдауға кепілдеме беріледі. Dr.Web программасы интерфейстің екі тілін қолдануды қарастырады: орыс және ағылшын. Талап етілген тілді бағдарламаны инсталяциялау кезінде таңдайды, бірақ арықарай керек жағдайда оны өзгертуге болады. Программаның құрамына бірнеше өзіндік модульдер кіреді, тәртіп бойынша, бір-біріне тәуелсіз жұмыс істейді. Модуль Dr.Web Windows үшін өзімен компьютерді немесе таңдалған объектіні вирустармен жұғылғанын сканерлеу құрал сайманы болып табылады. Программаны орнатқаннан кейін сіз сканерді тиісті бұйрықтың көмегімен Проводник терезесінде, контексттік менюде объект белгісімен шақыра аласыз. Бұл бұйрықты орындағаннан кейін таңдалған объект вирус барын тексереді. Сканерлеу параметірлері программаның баптауында (настройка) орнатылады. Жалпы жағдайда тексеруді қажет ететін объектілер көрсетіледі вирус табылған жағдайда жасалатын іс әрекеттің реті анықталады(вирусы бар объектіге қайта ат беру, оны жою, емдеу немесе көрсетілген бумаға орналастыру), сканерлеуде ерекшеленген компьтердің ресурстар саны орнатылады және т.б. Модуль Spider Mail почталық сканері почталық хабарламаларды вирусқа тексеруге арналған. Бұл мүмкіндікті арнайы параметрлер арқылы баптайды. Почталық сканер Spider Mail жоғары сенімділікпен ерекшеленетінін айта кеткен жөн. Программаның құрамына тағы да файлдық сканер Spider Guard кіреді.Бұл модуль дер кезінде (қосу, дискіге жазу кезінде) файлдарды вирустан тексеруге арналған. Көптеген мамандар осы функцияны программаның ең күшті орны деп есептейді. Norton Antivirus программасы - қазіргі кезде өте танымал антивирустық программа. Оның өңдеушісі бүкіл әлемге танымал фирма -Symantec болып табылады. Касперскийдің Антивирусы Personal және Dr. Web-пен салыстырғанда бұл антивирустың отандық қолданушылар үшін бір жеткіліксізі бар: Ол орыс тілін қолданбайды. Өңдеушілер үйге және офисқа қолдану үшін программаның әр түрлі конфигурациясын қарастырған. «Үйлік» версиясы орташа бағамен 50$ құрайды. Бұл антивирустың инсталяциясы қиын емес және ол бастапқы қолданушыға тиімді. Norton Antivirus -ының интерфейсі қолдануға жағымды әрі ыңғайлы. Көптеген қолданушылардың ойларынша жоғарыда айтылған Касперскийдің Антивирусы Personal және Dr. Web программаларының инетрфейсіне қарағанда оның инетерфейсі қазіргі заманға сай болып келеді. Егер компьютер интернеттке қосылған болса, онда антивирустың ескірген базасы автоматты түрде жаңарады. Бұл программада электрондық почтаны тексеретін өте қуатты функциясы бар. Бұл программа Outlook Express, Microsoft Outlook, The Bat! сияқты анағұрлым танымал почталық программалармен жұмыс істеуге тиімді. Norton Antivirus-ті қолдану вируспен зақымдалған электрондық хабарламаларды жіберуге және қабылдауға мүмкіндік бермейді. Программа терезесінің төменгі оң жақ бұрышында орналасқан Scan Now (қазір скаенерлеу) батырмасы компьтерді сканерлеу процесін қосуға арналған. Сканерлеу процесінде табылған вирустар және жұғылған файлдар арнайы папкаға салынады. Содан кейін қолданушы оларды қарап, алынған нәтижесіне байланысты, файлды өшіріп немесе бұрынғы орнына қоя алады. Басқа да антивирустық программалар.Stop! Антивирустық программасы ақылы.Программаның жетістігі мультитілді болуы. Яғни Stop! орыс, ағылшын, неміс, болгар, украин және эстон тілдерін ұстайды. Программаның стандарттық пакетінің құрамына бірнеше модульдер кіргізілген: Монитор, Жаңарту, Сканер және E-Mail Guardian. Сканер модулі компьютерді немесе таңдалған объектілерді вирусқа тексеру үшін сканерлеуге арналған. Сканерлеу процесін қосу үшін сканерлеу параметрлерін қарап шығу және редактірлеу қажет. Баптау режимінде (настройкада) тексеруге арналған объектілерді ( файлдар, бумалар, архивтер) көрсетуге және вирус табылған жағдайда орындалатын іс әрекетті (лечить- емдеу, удалить-жою, т.б) анықтауға болады. Сканерлеудің кез келген сәтінде тексерілген объектілердің вируспен зақымдалғандарының саны туралы ақпараттың динамикалық өзгерісін көруге болады. Монитор модулінің көмегімен антивирустық программа компютердің жағдайын және ішіндегі мәліметтерді қадағалап отырады.Бірақ берілген режимді іске қосқан кезде компьютердің тез жұмыс істеуі төмендеп кетуін ескеру қажет. Қолданушылардың көбі вирустың негізгі бөлімін Stop! программасында электрондық почталық хабарлама арқылы алады. Ол үшін арнайы қабылданатын почталық хабарламамаларды тексеретін E-Mail Guardian модулі арналған. Бұл программа Outlook Express, Microsoft Outlook, The Bat! сияқты анағұрлым танымал почталық программалармен жұмыс істеуге тиімді. Stop! Программасы шығатын почталық хабарламаларды тексермейді. Жаңарту модулі интернет арқылы ескірген антивирустық базаны автоматты түрде жаңалауға арналған. Бұдан басқа ескірген антивирустық базаны қолдан жаңартуға болады ол үшін программаны өңдеушінің сайтынан алуға (скачать) болады. Panda Antivirus. Panda Antivirus- антивирустық программасының өңдеушісі испандық Panda Software фирмасы болып табылады. Бұл антивирустың бағасы мөлшермен 35 евро тұрады. Программаның құрамына сканерлеу мен мониторинг модулі және почталық сканерлеу, антивирустық базаларының автоматты түрде жаңаруы кіреді. Программаның характерлік ерекшелігі, орнатқаннан кейін оны баптауды қажет етпейтіндігі. Программаның мүмкіндігі вируспен зақымдалған жүйені қалпына келтіретіндігінде. Virus Scan Virus Scan программасының өңдеушісі McAfee американдық корпорациясы болып табылады. Бұл программа үйдегі және офистегі компьтерлерге арналған. Программаның құны 50$ құрайды. өңдеушінің сайтынан тегін көшірілген демонстрацияланған нұсқасы орнатылғаннан кейін 15 күнге жарамды. Программа ыңғайлы, қазіргі және эргономикалық қолданушылық интерфейспен иелік етеді. Отандық қолданушылардың көз қарасы бойынша , кемістігі- тек ағылшын тілін қолдайтындығы. Virus Scan антивирустық программасын компьютерді және ақпаратты қорғауға арналған программа ретінде қарастыруға болады. Программаның барлық құралдары бір McAfee Security терезесінен басқарылады. Бекіту сұрақтары: 1. Ақпатратты қорғау жүйесіне кешенді баға беруді қалай түсінесің? 2. Программалық қамтамасызды тестілеуі деген не? 3. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдерін атаңыз. 4. Қорғау сенімділігіне баға беру принциптері қандай? 5. Қазіргі уақытта ең жақсы антивирустық программалар қандай, оларға жекелеме тоқталып өтсеңіз. Дәріс 8. Электронды ақпараттың қауіпсіздігі Мақсаты: Электронды ақпараттың қауіпсіздік шараларымен танысу. Жоспар: - Электронды ақпараттың қауіпсіздік шаралары; - Электронды ақпаратты қорғаудың техникалық шаралары; - Электронды аппаратты қорғау құралы; - Электрмен қоректенудің істен шығуынан қорғау; - Процессордың істен шығуынан қорғау; - Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау; - Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. Ақпараттық қауіпсіздік қазіргі қоғам ақпаратының маңыздылығымен түсіндіріледі. Ақпарат – бұл бағалы қор, мәліметтер элементінің бөлігіне қарағанда артығырақ. Авторлық емес енуден жол алу, бұзылу, модификация, енуді ашу және бөгеу ақпаратты қорғаудың шаралары ақпаратты қауіпсіздік деп аталады. Ақпараттық қауіпсіздікке мәліметтерді құру процесін қорғау шараларын, оларды енгізу, өңдеу және шығару кіреді. Ақпараттық қауіпсіздіктің мақсаты жүйенің бағалы қауіпсіздігіне, ақпараттың тұтастығы мен нақтылығын қорғау және кепілдеу, егер ақпарат модификацияланған немесе бұзылған болса бұзылушылықтың минимальданатын орны болуы мүмкін. Ақпараттық қауіпсіздік ақпаратты құру жолын модификациялайды немесе жайылатын барлық жағдайлар есебін талап етеді. Ақпаратты қауіпсіздіктің келесі бағыт өлшемдерін ерекшелеп көрсетуге болады: - Құқықтық; - Ұйымдастырушылық; - Техникалық. Құқықтық өлшемдерге компьютерлік қылмысқа орнатылған жауаптылықты, программистердің авторлық құқығын қорғауды, қылмыстық және азаматтық заң шығарушыны шыңдай түсуді, сонымен қатар сот ісін жүргізуді жоспарлау ережелеріне жатқызуға болады. Сонымен қатар құқықтық өлшемдерге компьютерлік жүйелерді жоспарлауды қадағалайтын жалпы сұрақтар және егер олар әскери, экономикалық және келісімді бекітетін әлеуметтік жайлармен оларды шектейтін халықаралық келісім шарттың жасалуы да кіреді. Ұйымдастырушылық өлшемдерге есептеу орталығының күзетін, нақты мүшені таңдауды, тек жалғыз адаммен ерекше маңызды жүргізу жағдайын алып тастау, оның істен шыққаннан кейінгі орталықтың жұмыс істеу мүмкіндігін қалыптастыру жоспарын ашу, мекеме немесе жеке адамның көмегімен құрылған есептеу орталығын күтуді ұйымдастыру, орталық жұмысының бұзылуының ашылу фактісін қызықтамау, бүкіл қолданушылардың қолдануынан әмбебап қорғау, орталықтың қауіпсіздігін қамтамассыз етіп, орталықтың орналасу орнын таңдайтын жеке тұлғаларға салмақ арту және т.с.с. кіреді. Техникалық өлшемдерге жүйеге рұқсатсыз енуден жол алудан қорғау, ішкі аса маңызды компьютерлік жүйені тіркеу, бөлек бөлімшелердің жұмыс істеу мүмкіндігінің бұзылу жағдайының қорларын бөлу мүмкіндігі жөніндегі есептеу жүйесін ұйымдастыру, өрт сөндіру және су құралдарын құру, ұрлаудан конструкциялық қорғау шаралары, іріткі салу, қылмысты әрекет, жарылыс, электрмен қоректену жүйесінің резервін құру, қамал ішін жабдықтандыру, сигнализация құру және т.б. жатады. Әдеттегі жағдайларда CMOS Setup-тегі қондырғыларды пайдаланып, ДК-ның операциялық жүйесін іске қосу парольін орнатудың ақпараттық құралдарын қолдануға болады. ДК-ді іске қосқанда манитор экранында мына түрдегі хабарлама пайда болады: Press “Del” if want to run Setur немесе Press “Ctrl” “Alt” “Esc” if yoy want to run Setup. “Del” немесе <“Ctrl”+“Alt” - “Esc”> басыңдар, сонда экранда CMOS Setup менюі пайда болады. PassWorg Checking Option операциясын таңдаңдар, пароль енгізіңдер. Setup-жаңа орнатылуын (“F10”, “Y”) сақтаңдар да, ДК-ні қайта жүктеңдер. Енді әрбір компьютерді іске қосу алдында экранда пароль енгізуді сұрайтын хабарлама шығатын болады. Егер сендердің парольдерің оңай табылатын болса, онда ол ақпаратқа рұқсатсыз шығудың ең қарапайым жолы болады. Парольды қорғауға байланысты кейбір ұсыныстарды келтірейін. 1. Оңай табылатын белгілі сөздерді пайдаланбаңдар, мысалы, жақын – туыстарыңның, достарыңның аты. 2. Парольде бос орынды, цифр, символ және әріп үйлесуін қолданыңдар. Егер парольдерін бір сөзден тұратын болса, онда компьютерлеріңдегі сөздіктен сөздердің бәрін шолып, қарастырып, оңай тауып алуға болады. Сол себептен, пароль ретінде сөз тіркесін алған дұрыс. Тіпті кейбір әккі қаскүнем компьютерлеріңе сөздіктегі белгілі цитаталарды қарап шығуды тапсыруы мүмкін. 3. Шығармашылық тәсіл қолданған дұрыс. Есте оңай сақталатын, бірақ қиын шешілетін сөздер ойлап табыңыздар: мұндай сөз тіркестерін мәнсіз айтылулардан немесе өте сирек кездесетін әдеби цитаталардан құруға болады. 4. Мейлінше ұзын пароль пайдаланған жөн – пароль неғұрлым ұзын болса, оны шешу соғұрлым қиын болады. Кіріктірілген қатқыл дискіні қорғау – пайдаланушының ұқсастыруға (парольдік идентификацияны) арналған арнайы парольдерді қолдану жолымен жүзеге асырылады. Бұл жағдайда қатқыл дискіге операциялық жүйені жүктеу кезінде парольді дұрыс енгізгенде шығуға болады. Бұлай болмаған жағдайда жүйе жүктелмейді, ал иілгіш дискіден жүктеу жасағанда қатқыл диск пайдаланушыға “көрінбейтін” болады. Жүйеде қатқыл дискіні қорғау тиімділігіне диск құрылымы туралы ақпараты жойылған дискінің жүктейтін секторының түрін өзгерту арқылы жетуге болады. Бұлай қорғау әбден тиімді және ол қатқыл дискіні бөгде пайдаланушыдан сенімді қорғайды. Электронды ақпаратты қорғаудың техникалық шаралары Потенциалды қауіпке қарсы бағытталған ақпараттық техникалық қорғау шаралары: 1. Құралдардың жоғалуынан ақпараттың жоғалуы: - Электрмен қоректенудің іркілісі; - Диск жүйесі істен шығу; - Сервер жұмысы, жұмыс станциялары, сервер карталарының бұзылуы т.с.с. 2. Программа жұмысын дөрекі қатесінен ақпаратты жоғалту: - ПЖ қатесінен мәліметтерді өзгерту немесе жоғалту; - Компьютерлік жүйелердің вирус жұқтырғаннан бұзылуы. 3. Рұқсатсыз енуге байланысты шығындар: - Рұқсатсыз көшіріп алу, жасанды ақпарат немесе жойылу; - Құпия ақпаратпен танысу. 4. Қызмет көрсетуші адамдармен қолданушылардың жіберген қателіктері: - Кездейсоқ жоғалтулар немесе мәліметтердің өзгертілуі; - Мәліметтердің өзгертілуіне немесе жоғалтуына әкелетін программаны қате пайдалану және ақпаратты қамтамассыз ету. Техникалық шараларды қорғауды төмендегідей бөлуге болады: - Кабельдік жүйе құралын қорғау мен электрмен қоректену жүйесі кіретін аппаратты қорғау құралы; - Программаны қорғау құралы және сонымен қатар: криптография, антивирустік программалар, шек қоюдың өкілетті жүйесі, кіруге бақылау жасау құралы және т.с.с. - Адамдарды оқыту мен дайындау, тестілеу мекемесі мен программаны пайдаланымға қабылдау, мекеме ішінде қорғау шаралары. Жаңа технологияда программалық және аппараттық құралды қорғау бағытында жетілдірілетіні бұл жағдайда жеткілікті екенін айта кеткен жөн. Мұндай кеңінен таралған программалық аппаратты құралды енуге жол алуды бақылау мен вирустан қорғау аймақ облысы және т.с.с. бойынша алды. Электронды аппаратты қорғау құралы. Аппаратты қорғау құралы өз бетімен және басқа құралдар бірлестігінде, мысалы программалауда қорғау функциясын орындайтын және техникалық қамтамассыздандырудың құралына тікелей кіретін арнайы құралдар түсіндіріледі. Кейбір өте маңызды аппаратты қорғау элементтерін ерекшелеп көрсетуге болады: - Электрмен қоректенудің істен шығуынан қорғау; - Сервер жұмыс бекеті мен жергілікті компьютердің істен шығуынан қорғау; - Ақпаратты сақтауға арналған құрылғының істен шығуынан қорғау; - Ақпараттың электромагнитті шашырауынан қорғау. Оларды толығырақ қарастырайын. Электрмен қоректенудің істен шығуынан қорғау. Қазіргі кезде электр қуатының қысқа мерзімге өшірілуі кезінде ақпараттың жоғалып кетуінің алдын алудың анағұрлым сенімді құралы үздіксіз құнарландыру көзін орнату болып табылады. (UPS) Өзінің техникалық және тұтыну сипаттамасы бойынша әртүрлі мұндай құрылғылар магниттік сақтаушыда ақпараттарды сақтау үшін немесе кернеу беруді қалпына келтіру үшін жеткілікті уақыт аралығында барлық жергілікті желілерді немесе жеке компьютерлерді қуаттандырады. Кері жағдайда мынадай құрылғылардың келесі қызметі пайдаланылады – компьютер UPS өз аккумуляторынан жұмысқа көшкені туралы сигнал алады және мұндай автономды жұмыстардың уақыты шектеулі. Осы кезде компьютер барлық орындалып жатқан бағдарламалардың дұрыс аяқталуы бойынша іс атқарады да өшеді (команда SHUTDOWN). Үздіксіз қуаттандыру көздерінің көпшілігі бір мезгілде желідегі кернеудің кенет көтерілуінен қосымша сақтау болып табылады және кернеу тұрақтылығы қызметін атқарады. Қазіргі көптеген жүйелік құрылғылар, серверлер, концентраторлар, көпірлер және т.с.с. электрмен қоректену өзінің қайталанған жүйелерімен жабдықталған. Ірі ұжымдарда өздерінің авариялық электргенераторлары немесе электрмен қоректенудің сақтық жолдары бар. Бұл жолдар әртүрлі қосалқы станцияларға қосылған және олардың бірі қатардан шығарда электр энергиясымен қамтамассыз ету сақтық қосалқы станциямен жүзеге асырылады. Процессордың істен шығуынан қорғау. Мұндай қорғау әдістерінің бірі – ерекше маңызды компьютерлік қосалқы жүйелерді сақтау. Мысалы, симметриалы мультипроцессрлеу. Жүйеде екіден артық процессор пайдаланылады және олардың бірі істен шыққан жағдайда екіншісі есептеуіш жүйені пайдаланушылар тіпті ештеңе байқамай қалатындай етіп жұмысты жалғастыра береді. Әрине мұндай қорғанысқа анағұрлым көбірек қаражат қажет болады. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. Мәліметтерді сақтап көшіру мен қайталаудың сенімді әрі тиімді жүйесін ұйымдастыру ақпараттардың сақталуын қамтамассыздандыру бойынша маңызды тапсырмалардың бірі болып табылады. Бір – екі сервер орнатылған шағын жүйелерде серверлердің бос қабаттарына тікелей сақтап көшіру жүйелерін орнату жиі қолданылады. Бұл магнитті таспалардағы, әртүрлі қолданыстағы ықшам- дискісіндегі оптикалық дискілердегі т.б. жазбалар ұйымдастырылуы болуы мүмкін. Ірі бірлескен жүйелерде белгіленген бағытқа салынған мұрағаттандырылған серверді ұйымдастырған әлдеқайда жақсырақ. Мамандар өрт немесе зілзала апаты бола қалатындай жағдайды ескеріп анағұрлым құнды мәліметтер мұрағатының екінші даналарын басқа ғимаратта сақтауға кеңес береді. Мұндай істен шығу мен ақпараттардың жоғалып кетуі жұмыстың қолайсыз тоқтап қалуына әкелуі мүмкін, кейбір жағдайларда айналы винчестерлер жүйесі қолданылады. Ақпараттардың сақтық көшірмесі нақты уақытта жасалады, яғни уақыттың кез келген сәтінде бір винчердің қатардан шығып қалған кезінде жүйе бірден басқасымен жұмыс істеуді бастайды. Сонымен бірге, мәліметтерді сақтық көшірудің аппаратты құралдарынан басқа мұрағаттандырудың таза бағдарламалық құралдары да бар. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. ДК тізбегі мен жалғағыш кабельдер бойынша электрлі сигналдардың жүруі қоршаған ортадағы жанама электромагнитті сәулеленудің туындауымен қабаттаса жүреді. Бақылаудағы территориядан шығып он, жүз, кейде мың метрге жанама электромагнитті сәулелену таралуы ақпараттардың жойылуына алдын ала жағдай жасайды, өйткені бақылаудың арнайы техникалық құралы көмегімен оны ұстап қалуы мүмкін. Жеке компьютерде байланыстың сымды желілерінен басқа сондай- ақ, электромагнитті сәулеленудің негізгі көздері мониторлар, принтерлер, магнитті дискідегі жинаушылар, сонымен қатар орталық процессор болып табылады. Зерттеу монитордың бейнесигналының сәулеленуі айтарлықтай күшті, кең жолақты екенін және метрлік және дециметрлік толқындар диапазонын қамтитындығын көрсетті. Қосалқы электромагнитті сәулелену деңгейін азайту үшін ақпараттарды қорғаудың арнайы құралдарын: экрандау, сүзу, жерге қосу, электромагнитті шулауды, сондай-ақ жағымсыз электромагнитті сәулелену деңгейін төмендету мен әртүрлі резистивті және сіңіруші ұйғарымды жүктемелер көмегімен нысаналау құралдарын қолданады. ДК ақпараттарын қорғауды бақылауда арнайы жасалған тестік бағдарламалар, сондай-ақ басқа техникалық құралдармен бірігіп әртүрлі барлау құралдарына арналған жұмыстардың жасырын тәртібін қамтамассыздандыратын ДК жұмыстарын анықтайтын сәулелену деңгейін бақылаудың арнайы аппаратурасы пайдаланылады. Бекіту сұрақтары: 1. Электронды ақпараттың қауіпсіздік шаралары қандай? 2. Электронды ақпаратты қорғаудың техникалық шаралары қандай? 3. Электронды аппаратты қорғау құралдарын атаңыз. 4. Электрмен қоректенудің істен шығуынан қорғау дегеніміз не? 5. Процессордың істен шығуынан қорғау дегеніміз не? 6. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғауды қалай түсінесіз? 7. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау дегеніміз не? Дәріс 9. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы Мақсаты:Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы туралы түсініктерін қалыптастыру. Жоспар: - Криптожүйеге қойылатын талаптар. - Симметриялық криптожүйелер - Ашық кілтті жүйелер Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен қорғалу мәселесі адам санасын ерте заманнан толғандырған. Криптография тарихы – адамзат тілі тарихының құрдасы. Оның үстіне, әуелі жазбаны ежелгі қоғамда тек қолданушылар ғана меңгергендіктен, ол өз-өзінен криптографиялық жүйелерде болған. Көне Египет, Көне Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық әдістері бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде оның болуы криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер. Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес, оның өзі тікелей қорғалатын болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. (Мысалы, шифрленген файлды тіпті қолданушы тоналған жағдайда да оқуға болмайды). Қорғаныстың бұл әдісі бағдарлама немесе бағдарламалар пакеті түрінде жүзеге асырылады. Қазіргі есептеуіш машиналарының кеңінен қолданылуы адамның еңбек ету салаларын түгелдей қамтиды. Бұл жағдай баршамызға едәуір жеңілдіктер әкеліп, жаңа есептерді туындатты. Олардың бірі – ақпаратты қорғау. Компьютерлік жүйелерде ақпаратты қорғау бүгін ғылымның ерекше саласы болып табылады. Төмендегідей ақпаратты қорғау әдістері белгілі: - Жүйе компоненттерінің физикалық қатерсіздігін ұйымдастыру тәсілдері; - Бақылау, есепке алу, қатынауды басқару; - Ақпаратты қорғаудың криптографиялық тәсілдері; - Заңдылық шаралары; - Әкімшілік шаралары. Криптографияның классикалық есебі болып берілген ашық тексті бөтен адам оқи алмайтын түрге келтіру саналады. Әрине бұл түрлендіруді кері бағытта да орындай алатын болу керек. Криптоанализ есебі болып криптожүйенің сенімділігін бағалау және алгоритмге қол сұғу саналады. Криптография және криптоанализ ғылымының бір саласын – криптология ғылымын құрайды. Қазіргі уақытта симметриялық емес деген екі криптографиялық алгоритм бар. М (message) деп ашық хабар мәтінін белгілейік, С (ciphertext) деп шифрланған мәтінді белгілейік. Шифрлау функциясы (encryption) және дешифрлау (decryption) функциялары келесідей: EK(M)=CDK(C)=M Мұндағы К (key) – кілт, ол жеткілікті үлкен кеңістіктен таңдап алынуы тиіс. Шифрлау сенімділігі түгелдей кілтке байланысты. Шифрлау алгоритмі белгілі деп саналады. Мысалы Айгүл (А) Болатқа (В) құпия хабар жеткізуі тиіс болсын. Олар алдын ала белгілі бір жабық құпия канал арқылы өзара қолданылатын кілт ауыстыруы қажет. Егер тыс адам бұл құпия кілтке қол жеткізсе, онда ол құпия хабарларды оқып қана қоймай, тіпті Айгүл мен Болатқа жалған хабарларды жіберуі де мүмкін. Алгоритмнің сүлбесі 1 – суретте көрсетілген. 1-сурет. Жабық кілтті криптожүйенің сүлбесі. Ашық кілтті криптожүйелер шифрлау және дешифрлау үшін әртүрлі кілттерді қолданады. Дешифрлау кілті шифрлау кілтінен есептелініп шағарылмайды. Әрбір қолданушының өзінің ашық және жабық кілтті болады. Ашық кілт барша жұртқа мәлім болады. Сонымен Айгүлдің KAprivate , KApublicкілттері бар, Болаттың KBprivate, KBpublicкілттері бар. Айгүл Болатқа арналған хабарды оның ашық кілтімен (public key) шифрлайды. Болат хабарларды дешифрлау үшін өзіне ғана белгілі жабық кілтін ғана қолданады. (private key). Алгоритмнің сүлбесі 2-суретте көрсетілген. Кейбір криптографиялық алгоритмдерде, мысалы, электрондық қол таңбаны алу үшін, хабарды жабық кілтпен шифрлайды. Шифр мәтінді дешифрлау үшін ашық кілтті қолданады. 2-сурет. Ашық кілтті криптожүйенің сүлбесі. Криптографиялық алгоритм жалпыға мәлім болуы тиіс. Қазіргі криптографиялық жүйелер келесі Керкхофф ережесі бойынша қарастырылады: 1. алгоритмде қолданылатын түрлендірулер механизмі жалпыға белгілі деп саналады; 2. алгоритмнің сенімділігі тек қана құпия кілтке байланысты деп саналады. Бұл ереженің мағынасын, менімше, Брюса Шнайердің «Applied Cryptography» кітабындағы мысалы жақсы түсіндіреді: «Егер мен хатты мысалға Нью-Йорк қаласында, сейфке тығып қойып, сізге тап десем, онда бұл қауіпсіздік емес. Бұл нағыз түнек. Ал енді мен хатты алып, оны сейфке жауып, сізге сол сейфті барлық спецификацияларымен бірге тапсырайын. Тіпті жүздеген осындай сейфтерді әлемдегі ең епті ұрыларға берейін. Осы жағдайда да сіз менің хатымды сейфтен алып оқи алмасаңыз, онда бұл шын мәнінде де қауіпсіздік болады». Бүгінгі таңда ақпараттық технологияның жетілуіне байланысты (электрондық ақша, электрондық дауыс беру, цифрлік телекоммуникация) криптографиялық тәсілдермен шығарылатын есептердің саны өсті. Қазіргі криптография келесі есептерді шешу үшін қолданылады: 1. Конфиденциялдық. 2. Аутентификация (шынайылықты тексеру). Хабарды алушы хабарды жіберуші көзді анықтай алуы керек. Хабар жіберуші өзінің шынайылығын дәлелдеуі қажет. 3. Бүтіндік немесе түгелдік. Хабар алушы қолына түскен мәліметтің жол- жөнекей өзгермегендігіне көз жеткізу керек. Ал қаскүнем шын хабарды жалған хабармен ауыстыра алмауы қажет. 4. Авторлықтан тайынбау. Хабарды жіберуші кейіннен жасалған іс- әрекеттерінен тайынбауы қажет. 5. Анонимдікті сақтау. Хабар жіберуші немесе алушы кейбір мәліметті жасыра алатындай болуы керек. Мысалы, электрондық ақша алмасу процесін жасыру немесе электрондық дауыс беру мезгілінде кімнің қалай дауыс беретіндігін жасыру. Қазіргі заманғы криптографияға төрт ірі бөлім кіреді: 1. Симметриялы криптожүйе. Симметриялы криптожүйелерді шифрлеу үшін де, шифрды ашып оқу үшін де бір кілт пайдаланылады. (Шифрлеу – қайта жасалатын процесс: ашық мәтін деп те аталатын бастапқы мәтін шифрленген мәтінмен алмастырылады, шифрды ашу шифрлеуге қарсы процесс. Кілт негізінде шифрленген мәтін бастапқыға түрленеді.) 2. Ашық кілтті криптожүйелер. Ашық кілтті жүйелерде екі кілт – математикалық тұрғыда бір – бірімен байланысты ашық және жабық кілттер пайдаланылады. Ақпарат қалағандардың бәрі кіре алатын ашық кілт көмегімен шифрленеді, бірақ хабар алушыға ғана таныс жабық кілт көмегімен шифр ашылады. (Кілт – мәтіндердің қиындықсыз шифрленіп, шифры ашылу үшін қажетті ақпарат). 3. Электронды қол қою. Электронды қол қою деп мәтінді алғанда басқа пайдаланушыларға хабардың автордікі және қолдан жасалғандығын тексеруге мүмкіндік беретін оның криптографиялы түрленуінің мәтінге қосылуын айтады. 4. Кілтпен басқару. Өңдеу жүйесінің бұл процесі пайдаланушылар арасындағы құралу мен таралу мазмұнындағы ақпараттар. Криптографиялық әдістер пайдалануының негізгі бағыттары – байланыс арналары (мысал, электронды пошта) арқылы жасырын ақпараттардың берілуі, берілген хабаламалардың түп нұсқасын орнату, пайдаланушыда ақпаратты шифрленген күйде (құжаттарды, мәліметтер базасын) сақтау. Криптожүйеге қойылатын талаптар. Мәліметтердің криптографиялы жабылу процесі бағдарламалы түрде де, аппаратты түрде де жүзеге асырылуы мүмкін. Аппаратты жүзеге асырылу татырлықтай үлкен құндылығымен ерекшеленеді, әйткенмен оған артықшылық та тән: жоғары өнімділік, қарапайымдылық, қорғалушылық т.б. Бағдарламалы жүзеге асу анағұрлым қолайлы, қолданыста белгілі икемділікті болдырады. Электронды ақпаратты қорғаудың қазіргі криптографиялық жүйесі үшін көпшілік мақұлдаған келесі талаптар құрылған: - Шифрленген хабар кілт бар кезде ғана оқылуға берілуі тиіс; - Шифрленген хабар мен соған сәйкес ашық мәтіннің үзіндісі бойынша шифрлеудің пайдаланылған кілтін анықтау үшін қажетті операциялар саны мүмкін кілттердің жалпы санынан кем болмауы тиіс; - Әртүрлі кілттерді таңдау жолымен ақпараттың шифрын ашу үшін қажетті операциялар саны қатаң төменгі бағаға ие болуы және қазіргі компьютерлердің мүмкіндіктері шегінен шықпауы тиіс (жүйелік есептеу пайдаланылуы мүмкіндіктерін есептегенде). - Шифрлеудің алгоритмін білу қорғаныс сенімділігіне ықпал етпеуі тиіс; - Кілттің сәл өзгерісі шифрленген хабар түрін сол бір-ақ кілт қолданылғанның өзінде елеулі өзгеріске апаруы тиіс; - Шифрлеу алгоритмінің құрылымдық элементтері өзгермейтін болуы тиіс; - Шифрлеу процесінде хабарға енгізілетін қосымша сапалары шифрленген мәтінде толығымен және сенімді болуы тиіс; - Шифрленген тексттің ұзындығы бастапқы тексттің ұзындығына тең болуы тиіс; - Кілттер арасына байланысты қарапайым әрі жеңіл орындалатын, ақыры шифрлеу процесінде пайдаланылатын болмауы тиіс. Көптеген түрлі кілттердің кез келгені ақпаратты сенімді қорғанысын қамтамассыздандыруы тиіс; - Алгоритм бағдарламалық та, аппаратты да жүзеге асыруды болдыратын болуы керек, оған қоса кілт ұзындығының өзгерісі шифрлеу алгоритмнің сапалы нашарлауына апармауы тиіс. Симметриялық криптожүйелер. Симметриялы криптожүйелердегі киптографиялық әдістердің барлық әртүрлілігін түрленудің келесі төрт табына саюға болады: - Ауыстыру – шифрленген мәтін нышаны алдын ала анықталған ережеге сәйкес сол немесе басқа алфавит нышанымен ауыстырылады; - Орын алмастыру – шифрленген мәтін белгілері берілетін мәтіннің тапсырылған блогы шеңберіндегі кейбір ережелер бойынша алмастырылады; - Аналитикалық түрлендіру – шифрленген мәтін кейбір аналитикалық ережелер бойынша түрлендіріледі; - Құрамалап түрлендіру – шифрленген мәтін блогына қолданылатын түрленудің негізгі әдістерінің бір ізділігі болып саналады. Блоктанған шифрлар – олардың әлдеқайда жоғары криптотұрақтылығын күшіне сол немесе басқа топта «таза» түрленуінен гөрі істе жиірек кездеседі. Шифрлеудің Ресейлік және Американдық стандарттары дәл осы топқа негізделген. Ашық кілтті жүйелер. Криптографиялық жүйелер қанша қиын әрі сенімді болғанымен, олардың істе жүзеге асуындағы әлсіз жері – кілттердің таратылу мәселесі. Пайдаланылатын жүйенің екі субъектісі арасында жасырын ақпараттар алмасуы мүмкін болуы үшін кім олардың біреуімен бірге таралып, содан кейін қалайда жасырын тәртіпте басқасына қайтадан берілген болуы тиіс. Яғни, жалпы жағдайда кілт берілуі үшін тағы да қандай да бір криптожүйелердің пайдаланылуы талап етіледі. Нәтиже негізінде бұл мәселенің шешілу үшін классикалық және қазіргі заманға алгебрамен алынған ашық кілтті жүйелер ұсынылған болатын. Олардың мәні пайдаланылатын жүйенің әр мекен – жай иесіне нақты бір ереже бойынша өзара байланысты екі кілт таратылатындығында. Бір кілт ашық боп, ал екіншісі жабық боп жарияланады. Ашық кілт жария етіледі және хабарлама жібергісі келетін кез келгені пайдалана алады. Құпия кілт жасырын сақталады. Бастапқы мәтіннің шифры мекен – жай иесінің кілтімен ашылады да соған беріледі. Негізінде шифрленген мәтіннің шифры сол кілтпен ашылмайды. Хабарлама шифрының ашылуы тек мекен – жай иесіне ғана белгілі жабық кілт пайдаланушымен ғана мүмкін. Ашық кілтті криптографиялық жүйелер. Х мәні берілгенде, f(x) шығару біршама қарапайым, алайда егер y=f(x) болса, онда х мәнін табуға арналған қарапайым жол жоқ-деген қасиетке ие кері айналымы жоқ немесе біржақты деп аталатын функцияларды пайдаланады. Кері айналмайтын функциялардың кластарының көпшілігі ашық кілті барлық алуан түрлі жүйелерді тудырады. Әйткенмен барлық кері айналмайтын функция шынайы пайдаланылатын жүйелерде пайдалану үшін жарай бермейді. Кері айналымсыздықтың анықтамасының өзінде белгісіздік болады. Кері айналымсыздықтың астарында теориялық мәнін жоятын емес, уақыттың көз жетер аралығында қазіргі есептеу құралын пайдалана отырып, кері мәнін табу іс жүзінде мүмкін еместігі жатыр. Сондықтан ақпараттың сенімді қорғанысына кепіл болу үшін ашық кілтті жүйеге екі маңызды әрі айқын талаптар қойылады: 1. Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына келтірілуін ашық кілт негізінде шығарып тастауы тиіс. 2. Ашық кілт негізінде жабық кілт анықталуы сондай-ақ қазіргі технологиялық деңгейде мүмкін емес болуы тиіс. Оған қоса шифрды ашу қиындығы нақты төменгі баға. Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға ие болды. Сөйтіп, RSA алгоритмі ашық жүйе үшін әлемдік стандарт болды. Жалпы бүгінде ұсынылып отырған ашық кілтті криптожүйелер мына қайтарылмас түрленулердің біреуіне сүйенеді. - Жай көбейткіштерге үлкен сандардың жіктелуі; - Соңғы өрісте логарифмді есептеу; - Алгебралық теңдеудің түбірін табу. Осы тұста ашық кілтті криптожүйелердің алгоритмдерін мына белгілеулерде пайдалануға болатынын айта кеткен жөн. Берілетін және сақталатын мәліметтердің қорғанысының дербес құралдары ретінде кілттерді үлестіруге арналған құралдар ретінде . Ашық кілтті алгоритмдер дәстүрлі криптожүйелерден гөрі анағұрлым көбірек еңбек сіңіруді керек етеді. Сондықтан іс жүзінде көлемі ақпарат сияқты шамалы ғана кілттерді ашық кілт көмегімен тарату жиі ұтымды. Ал содан кейін әдеттегі алгоритмдер көмегімен үлкен ақпараттар ағымымен алмасуды іске асыру ұтымды. Анағұрлым кең тарағандардың бірі – ашық кілтті жүйе – RSA. 1977 жылы жасалған RSA криптожүйесі оны жасағандар құрметіне солардың яғни Рона Ривеста, Ади Шамира және Леонарды Эйдельмандардың аттарымен аталады. Олар есеп қатынасында үлкен қарапайым сандарды табу оңай іске асырады, бірақ мұндай екі санның көбейтіндісін көбейткішке жіктеу іс жүзінде орындалмайтындығы ақиқатын пайдаланып қалды. RSA шифрының ашылуы осындай жіктеуге парапар екені дәлелденген. (Рабин теоремасы). Сондықтан кілттің кез келген ұзындығы үшін шифрды ашуға арналған операция санының төменгі бағасын беруге, бірақ қазіргі заманғы компьютердің өнімділігін есепке ала отырып бұған қажетті уақытты да есептеуге болады. RSA алгоритмінің қорғанысын кепілдікпен бағалау мүмкіндігі ондаған басқа кескіндер фонында осы ашық кілттің танымалдығы себептерінің бірі болады. Сондықтан RSA алгоритмі банктің компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу үшін (несие карталарының қызметі) пайдаланылады. Бекіту сұрақтары: 1. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы қалай? 2. Криптожүйеге қойылатын талаптар қандай? 3. Симметриялық криптожүйелер дегеніміз не? 4. Ашық кілтті жүйелер дегеніміз не? Дәріс 10. Электронды қол қою. Мақсаты: Кілтпен басқару, кілттердің генерациясы, кілттердің жиналуы және кілттердің таратылуы туралы мағлұматтармен таныстыру. Жоспар: - Кілтпен басқару; - Кілттердің генерациясы; - Кілттердің жиналуы; - Кілттердің таратылуы. Мәліметтерді түп нұсқалау мәселесі неден тұрады? Қарапайым хат немесе құжат соңына орындаушы не жауапты тұлға әдетте өз қолын қояды. Мұндай әрекет әдетте екі мақсатты көздейді. Біріншіден, алушы өзіндегі үлгімен қойылған қолды салыстырып, хаттың ақиқаттығына көз жеткізеді. Екіншіден, жеке адамның қолы құжаттың автордікі екендігіне заңды кепіл болып табылады. Соңғы аспект әртүрлі сауда – саттық бітім – шарттарын бекіткенде, сенім хат, міндеттемелер құрғанда ерекше маңызды. Егер қағазға адамның қолын қою мүлде оңай іс емес, ал қазір қылмыстық әдіспен қолдың автордікі екені жасау – техникалық бөлшек болса, онда электронды қолдың ісі басқаша. Оны көшіре отырып қолды жасау немесе құжатқа заңсыз түзетулер енгізуді кез келген пайдаланушы істей алады. Қазіргі дүние жүзінде құжаттардың электронды формалары мен олардың өңделу құралдары кең таралуымен қағазсыз құжаттарды автордікі етіп жасау ерекше өзекті мәселе болады. Ашық кілтті криптографиялық жүйелердің бөлімінде шифрлеудің қазіргі жүйелерінің барлық артықшылығында олар мәліметтердің түпнұсқалануын қамтамассыз етуге жол бермейді. Сондықтан түпнұсқалау құралдары комплексте және криптографиялық алгоритмдермен пайдаланылулары тиіс. Кілтпен басқару. Нақты пайдаланылатын жүйеге қолайлы криптографиялық жүйені таңдаудан басқа маңызды мәселе – кілттермен басқару. Криптожүйенің өзі қанша қиын әрі сенімді болғанымен ол кілттердің қолданылуына негізделген. Егер ақпараттармен жасырын алмасуды екі пайдаланушы арасында қамтамассыз ету үшін кілттермен алмасу езбе процесс болса, онда кілттермен басқаруды пайдаланушылар саны ондап жүздеп болатынпайдаланылатын жүйеде – қиын мәселе. Кілтті ақпараттың астарында пайдаланылатын барлық жұмыс істейтін кілттердің жиынтығы деген түсінік жатыр. Егер кілтті ақпараттың сенімді басқаруы айтарлықтай қамтамассыздандырылмаған болса, онда оны қолға түсіріп алып, қара ниетті барлық ақпаратқа шектеусіз ене береді. Кілтпен басқару – ақпаратты процесс, оған мына үш элемент кіреді: - кілт генерациясы; - кілттердің жинақталуы; - кілттердің таралуы. Пайдаланылатын жүйеде олар кілтті ақпараттың қауіпсіздігін қамтамассыздандыру үшін қалай жүзеге асуы тиістігін қарастырайық. Кілттердің генерациясы. Криптографиялық әдістер туралы ең бастапқы әңгімеде-ақ жеңіл есте сақтау мақсатымен кездейсоқ кілттерді пайдаланудың қажеті жоқ екені айтылған болатын. Шынайы пайдаланылатын жүйелерде кездейсоқ кілттер генерациясының арнайы аппаратты және бағдарламалық әдістері пайдаланылады. Тәртіп бойынша ПСЧ көрсеткіштерін қолданады. Алайда олардың генерацияларының кездейсоқтық дәрежесі айтарлықтай жоғары болуы тиіс. «Табиғи» кездейсоқ процестер негізіндегі құрылғылар тамаша генераторлар болып табылады. Мысалы, кездейсоқ математикалық объект стандартты математикалық әдістердің көмегімен есептелетін ирроционалдық сандардың ондық таңбалары болып табылады. Кілттердің жиналуы. Кілттердің жиналуы сөзінің астарында олардың сақталу, саналу және жойылуының ұйымдастырылу түсінігі жатыр. Кілт қаскүнем үшін жасырын ақпаратқа жол ашатын объект болғандықтан кілттер жинақталуы мәселесіне ерекше көңіл бөлген жөн. Құпия кілттер ешқашан саналуы немесе көшірілуі мүмкін таратушыға жаңа түрде жазылмауы тиіс. Айтарлықтай қиын ПЖ (пайдаланылатын жүйеде) қолданушы кілтті ақпататтың үлкен көлемімен жұмыс істеуі мүмкін, кейде тіпті кілтті ақпарат бойынша мәліметтердің мини- базалары ұйымдастырылу қажеттілігі туындайды. Мәліметтердің мұндай базалары пайдаланылатын кілттердің қабылдану, сақталуы, есептелуі мен жойылуына жауап береді. Сонымен, қолданылатын кілттер туралы әрбір ақпарат шифрленген түрде сақталуы тиіс. Кілтті ақпаратты шифрлайтын кілттер шебер – кілттер деп аталады. Шебер кілттерді әр қолданушы жатқа білуі және оларды жалпы қандайда бір материалдық таратушыларда сақталмаған дұрыс. Ақпараттар қауіпсіздігінің өте маңызды шарты – ПЖ кілттің ақпараттың мезгіл сайын жаңартып отыруы болып табылады. Оның үстіне қарапайым кілттер сияқты шебер кілттер де қайта белгіленіп отыруы тиіс. Ерекше жауапты ПЖ кілтті ақпараттардың жаңарып отыруын күнделікті жасаған дұрыс. Кілтті ақпараттың жаңару мәселесі кілтпен басқарудың үшінші элементі – кілттің таратылуымен де байланысты. Кілттердің таратылуы. Кілттердің таратылуы – кілттермен басқарудағы ең жауапты процесс. Оған екі талап қойылады: - Таратылудың шапшаңдығы мен дәлдігі. - Таратылатын кілттердің құпиялылығы. Соңғы уақыттарда кілттердің таратылу мәселесі жоқ болатын ашық кілтті криптожүйелердің қолданылу жағына жылжу байқалады. Алайда ПЖ кілтті ақпараттың таратылуы жаңа тиімді шешімдерді талап етеді. Қолданушылар арасында кілт таратылуы екі әртүрлі жолмен жүзеге асырылады: 1. Бір не бірнеше кілттер таралу орталығын құру жолымен. Мұндай әрекеттің кемтігі таралу орталығында кімге қандай кілттер белгіленгені белгілі және бұл ПЖ айналып жататын барлық хабарламаларды оқуға жол беретіндігінде. Мүмкін теріс пайдаланушылық қолданысқа едәуір ықпал етеді. 2. Ақпараттық жүйелерді қолданушылар арасында кілтті тікелей алмастырумен. Бұл жағдайда мәселе субъектілердің түп нұсқа екендігі сенімді куәландыруда. Кілттермен алмасу үшін сол RSA алгоритмін пайдалана отырып, ашық кілтті криптожүйелерді қолдануға болады. Кілттердің таралуы туралы айтылғандардың талданған қорытындысы ретінде мыналарды айтқан дұрыс: Кілттермен басқару міндеті кілттерді тарату орталығынан бас тарту мүмкіндігін, сеансқа қатысушылар түп нұсқалығын, өзара растауды, сұраныс – жауап механизмімен сеанстың нақтылығын растауды, бұл үшін бағдарламалық немесе аппараттық құралдарды пайдалануды, кілттермен алмасуда хабарламалардың азын пайдалануды қамтамассыздандыратындай кілттердің таралуының осындай протоколын іздеуге саяды. Бекіту сұрақтары: 1. Электронды қол қою дегеніміз не? 2. Кілтпен басқару деген не? 3. Кілттердің генерациясын қалай түсінесің? 4. Кілттердің жиналуын қалай түсіндіруге болады? 5. Кілттердің таратылуы дегеніміз не? Дәріс 11. Криптографиялық әдістердің жүзеге асуы Мақсаты: Криптографиялық әдістердің жүзеге асуымен танысу. Жоспар: - Идентификация (теңестіру) мен аутентификация - Кіруді басқару - Хаттау және аудит. Ақпаратты қорғау әдісін іске асыру мәселесі екі аспектіге ие:Криптографиялық алгоритмдерді іске асыратын құралдар жасау. Осы құралдарды қолдану әдісі. Қарастырылған криптографиялық әдістерінің әрқайсысы не бағдарламалы немесе аппаратты тәсілмен жүзеге асырылу мүмкіндігі криптографиялық түрлену әдістерінің барлығы немқұрайды және соңғы алгоритмдік процедурасы түрінде көрсетілуі мүмкін екендігіне сүйенеді. Аппаратты жүзеге асырылуда шифрлеу мен шифрды ашу процедуралары арнайы электронды кескіндермен орындалады. Анағұрлым көп таралу қоспа әдістерді жүзеге асырылатын модульдерге ие болды. Шифрлеудің шетелдік сериялы құралдарының көпшілігі DES американдық стандартқа негізделген. Мысалы, Криптон құрылғысы сияқты отандық жұмыстарды шифрлеудің отандық стандарты пайдаланылады. Қорғанысты жүзеге асырудың бағдарламалық әдістерінің негізгі құндылығы олардың иілгіштігі, яғни шифрлеудің алгоритмдерін жылдам өзгерту мүмкіндіктері болып табылады. Бағдарламалы іске асырылудың негізгі кемістігі аппаратты құралдармен салыстырғанда әдеуір ауырырақ (шамамен 10 есе) әрекет етуі болып табылады. Соңғы уақытта бағдарламалы – аппаратты құралдар деп аталатын шифрлеудің қоспа құралдары көріне бастады. Бұл жағдайда компьютерде ерекше «криптографиялық операцияларды орындауға бағытталған есептеуіш құрылғы қолданылады. Бағдарламалы қамсыздандыруды өзгерте отырып, мұндай құрылғы үшін шифрлеудің сол не басқа әдісін таңдауға болады. Мұндай әдіс өз ішінде бағдарламалық және аппаратты әдістердің құндылықтарын біріктіреді. Осылайша, нақты ПЖ үшін криптоқорғаныстың жүзеге асырылу түрін таңдау елеулі мөлшерде оның ерекшеліктеріне байланысты және ақпараттардың қорғаныс жүйесіне қойылатын талаптардың жан – жақты талдауына сүйенуі тиіс. Идентификация (теңестіру) мен аутентификация. Идентификация мен аутентификацияны қауіпсіздіктің бағдарламалы–техникалық құралдарының негізі ретінде санауға болады. Идентификация мен аутентификация – бұл қорғаныстың алғашқы жолы ұйымдастырудың ақпаратты кеңістігінің дәлізі. Идентификация субъектіге –нақты бір пайдаланушы атынан әрекет етуші қолданушыға немесе процеске өз атын хабарлап, өзін атауға жол береді. Аутентификация арқылы екінші жақ субъект шындығында өзі атап тұрған қолданушы екеніне сенеді. «Аутентификация» сөзінің синонимі ретінде кейде «түп нұсқалықты тексеру» тіркесін пайдаланады. Субъект өзінің түп нұсқалығын растай алады, егер жоқ дегенде мына мәнердің біреуін көрсетсе: - өзі білетін: пароль, жеке идентификациялық нөмір, криптографиялық кілт және т.с.с. біреуін; - ол не жеке карточка немесе ұқсас белгідегі басқа құрылғының біреуін; - оның өзінің бір бөлігі болып табылатын дауысы, саусақ таңбасы және т.с.с., яғни өзінің биологиялық сипаттамасының бірдемеснің; - Онымен қоғамдастыққа бірдеңені, мысалы, координаттарды. Пароль аутентификацияның басты құндылығы. Парольдар операциялық жүйелер мен басқа сервистерде баяғыда құрылған. Дұрыс қолданғанда парольдер көптеген ұжымдар үшін қолайлы қауіпсіздік деңгейін қамтамассыз ете алады. Әйткенмен сипаттамалардың жиынтығы бойынша оларды түпнұсқалықты тексерудің ең әлсіз құралы екенін мойындаған жөн. Парольдердің сенімділігі оларды есте сақтап, жасырын ұстау қабілеттеріне сүйенеді. Парольдердің енгізілуін қадағалауға болады. Парольдерді өрескел күш әдісімен, мүмкін сөздік қолдана отырып біліп алуға болады. Егер пароль файлы шифрленген, бірақ оқуға болатын болса, онда оны өз компьютеріңе аударып алып, толық таңдауды бағдарламалап, парольді таңдап көруге болады. Парольдер электронды қамтуға қатысты әлсіз–бұл пайдаланушыларды үйренуімен немесе әкімшілдік жақсартуымен орнын толтыруға болмайтын анағұрлым принципшіл кемістік. Жалғыз шешім – байланыс желісімен жіберер алдында парольді шифрлеу үшін криптографияны қолдану. Алайда, мына шаралар парольді қорғаныстың сенімділігін едәуір жоғарылатуға мүмкіндік береді. - Техникалық шектеулер қою (пароль тым қысқа болмауы тиіс) онда әріптер, шифрлар, тыныс белгілері және т.с. болуы тиіс; - Парольдің жұмыс істеу мерзімімен олардың мерзімдік ауысымын басқару; - Пароль файлына енуді шектеу; - Жүйеге кіруге сәтсіз аяқталатын ұмтылыстарға шек қою, бұл қатты күш жұмсау әдісін қолдануды қиындатады; - Пайдаланушыны оқыту мен тәрбиелеу; - Қиын емес тәртіптерге сүйене отырып, жағымды, сондықтан да оңай есте қалатын парольдарды тудыруы мүмкін парольдардың бағдарламалық генераторларын қолдану. Аталған шараларды, типті егер парольмен қатар аутентификацияның мысалы токендер қолданылуына негізделген басқа әдістері пайдаланылса да әрқашан қолданған дұрыс. Токен – бұл иелігі пайдаланушының түп нұсқалығын растайтын зат немесе құрылғы. Токендер есте сақтауы бар токен және интеллектуалды токендер (белсенді) болып бөлінеді. Есте сақтайтын токендердің ең көп тараған түрі магниттік жолақты карточкалар болып табылады. Мұндай токендерді пайдалану үшін клавиатуралармен және процессормен жабдықталған оқу құрылғысы қажет. Әдетте пайдаланушы бұл клавиатурада өзінің жеке идентификация нөмірін тереді де, бұдан соң оның карточкада жазылғанмен сәйкестілігін, сондай-ақ карточканың өзінің түп нұсқалығын тексереді. Осылайша бұл жерде қорғаныстың екі әдісінің қосындысы қолданылады, бұл қаскүнемнің әрекетін едәуір қиындатады. Оқу құралының өзіне компьютерге жіберілінуінсіз аутентификациялы ақпараттың өңделуі қажет – бұл электронды қамтуды жоққа шығарады. Кейде корточкаларды өз бетімен жеке идентификация нөмірінсіз қолданады. Біз білетіндей қаскүнем қолындағы ең күшті құралдардың бірі парольдар тексеріліп қана қоймай, әрі қарайды рұқсатсыз қолданысы үшін есіне сақтап қалатын аутентификация бағдарламаларының өзгерісі болып табылады. Интеллектуалды токендер өзінің есептеуіш күштілігімен сипатталады. Олар интеллектуалды карталар, стандартталған ISO және басқа да токендерге бөлінеді. Карталар интерфейсті құрылғыны қажетсінеді, басқа токендер әдетте қол интерфейстеріне ие болады және сырт түрімен калькуляторларды еске салады. Токен жұмыс істей бастау үшін қолданушы өзінің жеке идентификация номерін енгізуі тиіс. Принцип бойынша интеллектуалды токендердің жұмысын мына категорияларға бөлуге болады. - Парольдермен статикалық алмасу: әдеттегі түрмен қолданушы токенге өзінің түп нұсқалығын дәлелдейді, содан кейін токен компьютер жүйесімен тексеріледі; - Парольдердің динамикалық генерациясы токен парольдерді мезгілмен өзгерте отырып шайқалтады. Компьютер жүйесінде парольдердің үйлестірілген генераторы болуы тиіс. Ақпарат токеннен электронды интерфейс арқылы түседі немесе пайдаланушы оны терминал клавиатурасында тереді. - Сұрақ–жауап жүйелері: компьютер токенде құрылған криптографиялық механизммен түрленетін кездейсоқ санды береді, бұдан соң нәтиже компьютерге тексеру үшін қайтады. Мұнда сондай-ақ электронды немесе қол интерфейсі пайдаланылуы да мүмкін. Соңғы жағдайда қолданушы терминал экранынан сұрақты оқиды да оны токен клавиатурасында тереді, ал токен дисплейінде жауабын көреді де оны терминал клавиатурасына көшіреді. Кіруді басқару. Кіруді басқару құралдары субъектілер – пайдаланушылар мен процестер объектілер – ақпараттар және басқа да компьютер ресурстары үстінде орындауы мүмкін әрекеттерді бақылау және өзгешеліктерін анықтауға мүмкіндік береді. Сөз бағдарламалық құралдармен іске асатын кіруді басқару туралы болып отыр. Кіруді қисынды басқару – бұл объектілердің құпиялылық және бүтіндігін, кейбір дәрежелерге дейін автордың ризалығынсыз пайдаланушылар қызмет көрсетуіне тыйым салу жолымен олардың қол жетерлік болуын қамтамассыз етуге шақырылатын көп пайдаланылатын жүйелердің негізгі механизмі. Кіруді қисынды басқарудың міндеті - әрбір жұп үшін (субъект, объект) кейбір қосымша шарттарға байланысты мүмкін операциялардың көпшілігін анықтау мен орнатылған тәртіптің орындалуын бақылаудан тұрады. Кіруге мұндай құқықтардың жүзеге асуының қарапайым мысалы ақпаратты жүйеге енген қандайда бір қолданушы (субъект) қандайда бір дискіден ақпарат оқуға ену құқығын, қандайда бір каталогтағы мәліметтерді (объект) үлгілеуге рұқсат құқығын алғандығы мен ақпаратты жүйенің қалған қорына кіруге әртүрлі құқықтардың жоқтығы. Кіру құқығын бақылау бағдарламалы ортаның әртүрлі компоненттерімен – операциялық жүйесі ядросымен, қауіпсіздіктің қосымша құралдарымен, мәліметтер базасымен, басқару жүйелерімен т.б. жасалады. Хаттау және аудит. Хаттау сөзінің астарында ақпаратты жүйеде болатын оқиғалар туралы ақпараттардың жинақталу түсінігі жатыр. Мысалы, кім және қашан жүйеге кірмек болады, бұл әрекет немен тынды, кім және қандай ақпаратты ресурстарды пайдаланды, қандай ақпаратты ресурстарды кім үлгілендірді және т.с.с. басқа көптеген жайттар. Аудит – шынайы уақытта немесе мезгілмен шұғыл өткізілген жинақталған ақпараттардың талдануы. Хаттау мен аудиттің жүзеге асырылуы мына басты мақсаттарды көздейді: - Пайдаланушылар мен администраторлар есеп беруін қамтамассыздандыру; - Оқиғалар жүйелілігін қайта құру мүмкіндіктерін қамтамассыздандыру; - Ақпаратты қауіпсіздікті бұзу әрекеттерін табу; - Проблемаларды анықтап, талдау үшін ақпарат беру. Бекіту сұрақтары: 1. Криптографиялық әдістердің жүзеге асуын қалай түсінесің? 2. Идентификация (теңестіру) мен аутентификация дегеніміз не? 3. Кіруді басқару деген не? 4. Хаттау және аудит деген не? Дәріс 12. Симметриялық криптографиялық жүйесінің шифрлау тәсілдері Мақсаты:Симметриялық криптографиялық жүйесінің шифрлау тәсілдерімен танысу. Жоспар: - Блоктық шифрлар - Ағындық шифрлар - Құрама шифрлар. Симметриялық криптографиялық жүйелер ақпаратты қорғау саласында классикалық жүйелер болып табылады. Мәліметті шифрлау және дешифрлау үшін бір құпия кілт қолданылады. Симметриялық криптографиялық жүйелерді шифрлау тәсілдерінің классификациясы1-суретінде ұсынылады. 1-сурет. Симметриялық криптографиялық жүйелердегі шифрлау тәсілдерінің классификациясы Блоктық шифрлар. Блоктық шифрлау кезінде бастапқы мәтін ұзындығы тұрақты бекітілген блоктарға бөлінеді. Блок мәтіндері бір-біріне қатыссыз бөлек шифрланады. Шифрлау үшін барлық блоктарға бір ғана кілт қолданылады. Шифрлау тәсілдері ауыстыру, алмастыру, құрастырма шифрлар болып бөлінеді. Бұл бөлімшеде аталған шифрларды толығырақ қарастырайық. Ауыстыру шифры (подстановка) Ауыстыру шифры белгілі бір ереженің көмегімен бастапқы мәтін символдарын басқа символдармен ауыстыру арқылы анықталады. Егер шифрлау үшін бір әліпби қолданса, онда ол көп әліпбиді немесе полиәліпбилі деп аталады. Бір әліпбиді шифрдің ең қарапайым мысалы Цезарь шифры. Әліпбидің әрбір символына сан сәйкес қойылсын. Мысалы: A = 0, B = 1, C = 2, ..., Y = 25 Цезарь хаттарды келесі формуланың көмегімен шифрлаған: Ciphertext_letter = (plaintext_letter + 3) mod n. Дешифрлау үшін келесі формуланы қолданған: Plaintext_letter = (ciphertext_lrtter - 3) mod n. Мұндағырlaintext_letter – ашық мәтіндегі символға сәйкес сан, сiphertext_letter – шифр мәтіндегі символға сәйкес сан, n - әліпбидегі белгілер саны. Қолайлылық үшін біз ағылшын әліпбиін қолданамыз, яғни n = 26. Цезарь шифрын жалпылауға болады. Келесі формуланың Ciphertext_letter = (plaintext_letter + 3) mod n. орнына Ciphertext_letter = (plaintext_letter + k) mod n. Формуласын қолданайық. Мұндағыk – шифрлау кілті. Шифрлаудың бұл тәсілі әліпбиді тұрақты позицияға жылжытумен пара пар. Тағы да бір моно әліпбилік шифр қарастырайық. Мысалға «computation» деген түйінді сөз таңдап алайық. Шифр әліпбидің алғашқы символдары ретінде кілт символдарын алады. Қайталанатын символдар әліпбиге бір реттен артық енбеуі тиіс. Келесі символдар алғашқы әліпбиге сәйкес жазылады. Әр символ бір рет қолданылады. |A |B |C |D |E |F | |E |A |N |I |N |G | |C |R |Y |P |T |O | |G |R |A |P |H |Y | Шифрмәтін алу үшін кестедегі символдарды бағана бойымен (жоғарыдан төменге) оқып мысалға бес-бестен топқа бөліп жазамыз. Сонда келесі шифрмәтін аламыз: wesge arran yarip penth lgoy Шифрлау үшін әдейілеп жасалған трафареттер, палеткалар да қолданылады. 4-суретінде Кардано тәсілінде қолданылатын трафарет көрсетілген. Квадрат кестенің кейбір ұяшықтары кестені 4 рет айналдырғанда кестені толық толтыратындай етіп қиылған. (4-суретін қара). 4-сурет. Кардано тәсілі Мысал. WE ARE LEANING CRIPTOGRAPHY ашық мәтіннің 4-суретте көрсетілген трафарет көмегімен шифрлайық. Трафаретті таза қағаздың бетіне салып, ашық ұяшықтарға біртіндеп символдарды жаза бастаймыз (5-суреті). Трафаретті толтырғаннан кейін оны сағат тілімен 900 бұрамыз трафареттің бетін ауыстырып бұрамыз. Процедураны қайталаймыз т.с.с. Толтырылмай қалған ұяшықтарға кездейсоқ символдарды жазуға болады. Соңынан трафаретті алып тастап, кестедегі тексті жол бойымен оқып шығамыз. Шифртекст келесідей болады: nwese rilya lnapg ratabo cdpeg hfyker ................ 5-сурет. Кардано тәсілін қолдану. Құрастырма шифрлар. Бұл шифрдың негізінде, сенімді криптожүйе құрастыру үшін ауыстыру және орын алмастыру сияқты қарапайым шифрларды алма – кезек бірнеше рет қолдану идеясы жатыр. DES, AES және басқа көптеген алгоритмдер шифрдің осы түріне жатады. DES, AES криптоалгоритмдерін 3-ші бөлімде қарастырамыз. Ағындық шифрлар. Егер блоктық шифрлау алгоритмдері мәтінді блоктарға бөліп оларды бір бірден ретімен шифрлайтын болса, ағынды шифрлау алгоритмі мәтінді бөліктемей әр элементін шифрлап ағынды күйде жіберіледі. Шифрлау және дешифрлау негізінен 2 модулі бойынша ашық және кездейсоқ кілт тізбегін қосу операциясын қолданады. Тарихи бірінші ағынды шифр Вернам шифры (6- суреті). Вернам шифрының ерекшелігі оның кілт тізбегінің шифрлауында. Бұл шифрдың практикалық қолданылуы өте ұзын кілт тізбектерінің жасалуына байланысты қолайсыз деп есептелінеді. 6-сурет. Вернам шифрының сүлбесі Синхрондық шифр. Синхрондық шифрда кілт тізбегі ақпарат ағынына байланыссыз. Хабар алушы және хабар жіберуші жағында кілт тізбегі генераторының жұмысы синхрондалған болу керек. Әйтпесе бір бит мәліметтің жоғалып кетуі қалған символдардың қате дешифрлануына әкеледі. Өзіндік синхронданатын шифр. Шифрдің бұл түрінде ашық мәтін символдары алдыңғы n символға байланысты шифрланады. Ол алдыңғы n символ кілт тізбегінің жасалуына қатысады. Синхрондау режимі әр n шифрмәтін символынан кейін автоматты түрде орындалады. Құрама шифрлар. Құрама шифр алгоритмінде блоктық және ағындық шифрлау тәсілдері бірге қолданылады. Практикада құрастырма шифр DES алгоритмінің әр түрлі режимдерінде пайдаланылады. Идеал шифр талабы. Клод Шеннон егер: 1. Біркелкі таралу заңдылығымен шын мәнінде кездейсоқ екілік тізбек болып табылатын кілт қолданса; 2. Кілт ұзындығы бастапқы хабардың ұзындығына тең болса; 3. Кілт бір ғана рет қолданса шифр абсолют сенімді болады деп дәлелдеді. Бұл үш талаптың бірден орындалуы әрине қиынға түседі. Дегенмен абсолют сенімді шифр бар және ол бір жолғы блокнот деп аталады. (onetime pad). Шифрді 1917 жылы Мэйджер Джозеф Мобори және Гильберт Вернам ойлап тапқан. Кілттің кездейсоқ символдарының тізбегі блокнот беттеріне жазылады. Хабар жіберуші шифрлау үшін кілтті осы блокноттаналып шифрлау процедурасын аяқтағаннан кейін қолданған бетті жояды. Хабар жіберушінің де тура сондай блокты болуы тиіс. Шифрмәтінді дешифрланғаннан кейін ол да қолданған бетті жояды. ОТР тәсілінің қызықты қасиетіне тоқталайық. Келесі сөйлемді WE HOLD THEZE TRUTHS TO BE SELF-EVIDENT Вижинер кестесін қолданып шифрлайық. Кілт төмендегідей кездейсоқ символдардан тұрады: Al lstu dents includ in gp ostg-raduate Сонда мынадай шифрмәтіналамыз: Wp sgex wlrlw bewebv bb ht gwel-vvlxegx Енді басқа кілт тізбегін таңдап алайық: Qr pglx jhnie pakqkx bj zo fuxh-vkdrrcu Шифрмәтін былай дешифрланады: MY DATA NEEDS MEMORY AS IF BYTE-ALIGNED Демек, сіздің таңдап алған кілтіңіздің мағынасы бар мәтін беретіндігі, сіз нағыз кілт немесе нағыз мәтін тапты дегенге кепіл бола алмайды. Теоретикалық тұрғыдан алгоритм сенімді, бірақ оны практикада қолдану қолайсыз. Кілттің ұзындығымен тең болуы керек. Бұл талаптардың қазіргі ақпараттық жүйелерде орындалуы қиын әрі қымбатқа түседі. Бұл тәсілді шын мәнінде өте құпия хабарлар үшін қолдануға болады. Бекіту сұрақтары: 1. Симметриялық криптографиялық жүйесінің шифрлау тәсілдерін атаңыз. 2. Блоктық шифрлар дегеніміз не? 3. Ағындық шифрлар дегеніміз не? 4. Құрама шифрлар дегеніміз не? Дәріс 13. Шабуыл. Криптографиялық протоколдар. Симметриялық криптожүйелер. DES (Data Encryption Standard) Мақсаты: Шабуыл түрлерімен және криптографиялық протоколдармен танысу. Жоспар: - Шабуыл. - Криптографиялық протоколдар. - Симметриялық криптожүйелер. - DES (Data Encryption Standard) Төменде шабуылдың негізгі түрлерін келтірейік. Тек шифрмәтін қолданып бұзу (a ciphertext-only attack). Криптоаналитик тек қана бір алгоритммен шифрланған бірнеше шифрмәтінге қатынай алады. Бұзғыштың себебі – кілт ашу немесе бастапқы мәтінді ашу. Шабуылдың бұл түрі ең қиын болып саналады. Ашық мәтін қолданып бұзу(a known plaintext attack). Криптоаналитик шифрмәтінмен ашық мәтінге қатынай алады. Мақсаты кілт табу. Осы орайда мынадай сауал пайда болуы мүмкін: Мұндай жағдай өмірде туындай алады ма? Шын мәнінде сіз ашық мәтінге қатынай алатындай жағдай көп. Мысалы, сізді қызықтырып отырған адам мәтіні бірдей хабарларды бірнеше адамға жіберу мүмкін (көп адамның бірі – сіз). Шифрмәтіннің бастапқы мәтіні сізге алдын- ала белгілі болуы мүмкін, мысалы, ол абонент резюмесі. Егер дегенмен бастапқы мәтін сізге түгелдей белгілі болмаса, онда сіз әрқашан оның кейбір бөліктері жайында болжау жасай аласыз. Мысалы, хаттың бастамасы, соңы т.б. Таңдалған ашық мәтін қолданып бұзу (а known plaintext attak). Алдыңғы шабуыл түріне қарағанда бұл шабуыл күштірек. Криптоаналитик ашық мәтіндерді таңдап қана қоймай олардың сәйкес шифрмәтініне де қатынай алады. Мысалы, сіз құжатты бұзғышқа тәуелді адамнан алып, оны шифрланған күйде басқа біреуге жіберуіңіз мүмкін. Таңдалған шифрмәтін қолданып бұзу (a chosen ciphertext attack). Толығырақ аты: таңдалған ашық мәтін мен шифрмәтін қолданып бұзу. Криптоаналитик таңдап алған мәтіннің әрқайсысына сәйкес шифрмәтіннің әрқайсысына сәйкес мәтін ала алады. Кілт табуы керек. Таңдалған кілт қолданып бұзу (a chosen key attack). Практикада крипожүйелер бірнеше шифрлау алгоритмдерін қолданады. Шифрлау үшін керекті кілттер бастапқы кілттен есептелінеді. Шабуылдың аты негізінде қорректі емес. Әрине бұзғыш, кілтті білмейді және таңдай алмайды. Ол алгоритмде қоллданылатын бірнеше кілттің арасындағы байланысты зерттейді. Шабуылдың бұл түрі блоктық шифр бұзу үшін пайдалы болуы мүмкін. «Туған күндер» шабуылы (Birthday attack). Математикалық статистикада стандартты «туған күндер» парадоксы белгілі. Егер бөлмеде 23 адам болса, онда олардың ішінде туған күні бірдей екі адамның табылуы ықтималдығы 50 % артық. «Туған күндер» шабуылы мәндері бірдей элементтерді табуға негізделген. Мұндай элементтер «коллизия» деп аталады. Әр элемент N мән қабылдай алсын. Алғашқы коллизияны сіз шамамен √ N кездейсоқ мәндерді қарастырғаннан кейін күтуіңізге болады. Расында, егер N мүмкін элементтің ішінен m элемент таңдалса, олар m(m-1)/2 жұп құрайды. Коллизия табу ықтималдығы m(m-1)/2N санына жақын. m≈√N деп таңдасақ бұл ықтималдық шамамен 50% құрайтынын көреміз. Мысал. Қаржылық транзакция кезінде аутентификация үшін тұтынушы 64 биттік кілт қолдансын. Онда 264 мүмкін кілт бар, алайда бұзғыш алғашқы коллизиясын 232 транзакциясын қарастырғаннан кейін табуы ықтимал. Аутентификация мезетінде бұзғыш кілт мәндерін емес, h(k, m) мәндерін алады, мұндағы k – кілт, m – хабар, h – хэш функция. Әр транзакция үшін m белгілі болсын. h(k, m) мәнін MAC (message authentication code) деп атайды. «Ортада кездесу» шабуылы (Meet-in-th-Middle attack). Бұл шабуыл «Туған күндер» шабуылының модификациясы болып табылады. Алдындағы мысалға оралайық. Бұзғыш алдын ала кездейсоқ 232 64 битті кілттер таңдайды. Әрбір кілт үшін олардың МАС мәндерін есептеп, кілт мәндерімен бірге сақтап қояды. Енді 232 транзакциясын жасырын тыңдап, олардың МАС мәндерін салыстырады. Өзінің мәліметтер базасындағы МАС мәні кездескен мезетте ол әрекетін тоқтатады. Мәліметтер базасында МАС мәніне сәйкес кілт мәні жазылғандықтан енді ол жалған кілтпен аутентификация процесін өтеді. Жұмыс көлемі 232, мұндағы 232 – алдын-ала орындалатын есептеулер үшін және 232 жасырын таңдау үшін. «Туған күндер шабуылы» мен «Ортада кездесу» шабуылдарының айырмашылығы «Туған күндер» шабуылында бұзғыш таңдап алынған жалғыз мән үшін қайталануды күтеді, ал «рота кездесу» шабуылында бұзғыш екі жиынның қиылысу нүктесін іздейді. Бірінші жиын – бұзғыш таңдап алған кездейсоқ кілттер, екіншісі – жасырын таңдау кезіндегі табылған мәндер. «Ортада кездесу» шабуылы «туған күндер» шабуылына қарағанда күштірек. Криптографиялық протоколдар.Мысалға сіздің алдыңызда электрондық құпия дауыс беру есебі тұрсын. Алдымен сіз сайлауға қатысатындар және ұйымдастырушылар үшін жалпы ереже ойлап табуыңыз керек. Төмендегідей ережені алса да болады: 1. Сайлауға тек дауыс беру құқығы бар адамдар қатысады. 2. Әр сайлаушы бір рет қана дауыс береді. 3. Сайлаушының қалай дауыс бергенін ешкім анықтай алмайды. 4. Сайлаушының бюллетенінің көшірмесін ешкім жасай алмайды. 5. Сайлаушының дауыс бергендегі нәтижесін ешкім өзгерте алмайды. 6. Әр сайлаушы берген даусының есептелгеніне көз жеткізе алады. Енді сайлаудың орындалуының ережелерін анықтайық: 1. Сайлаушы бюллетенін Орталық Сайлау Комиссиясының (ОСК) ашық кілтімен шифрлайды. 2. Сайлаушы бюллетенін ОСК-ға жібереді. 3. ОСК бюллетендерді дешифрлап, сайлау нәтижесін жариялайды. Алдыңғы үш қадам протокол болып табылады. Яғни протокол бірнеше жақпен орындалатын іс-әрекет тізбегі. Протокол орындаушылар ашық каналмен қатынасып отырған абоненттер. Жалпы жағдайда протокол орындаушылар бір біріне сенбейді деп ұйғарылады. Протоколда криптография қолданылса, онда ол криптографиялық протокол деп атайды. Жоғарыдағы мысалға қайта оралсақ, оның әбден пайдасыз екенін аңғарған боларсыз. ОСК кімнің бюллетень жібергенін, ол дауыс беруге құқығы барма білмейді. Тағы да бір протокол келтірейік: 1. Сайлаушы бюллетеніне өзінің жабық кілтімен қол қояды. 2. Сайлаушы бюллетенін ОСК-ның ашық кілтімен шифрлайды. 3. Сайлаушы бюллетендерді ОСК-ға жібереді. 4. ОСК бюллетендерді дешифрлап, қол қою шынайылығын тексереді. Нәтижені жариялайды. Енді дауысты тек құқығы бар адамдар бере алады. Бюллетенге қойылған қол арқылы ОСК иесінің құқығын тексере алады. Сонымен қатар ол берілген дауыстарды бақылап, дауыс беру рәсімін қайталауға жол бермейді. Бұл протоколдың кемшілігі бар: ОСК кімнің қалай дауыс бергенін анықтай алады. Кемшілікті жою үшін сайлауға екі комиссия қатыстыруға болады. Мысалы, Орталық тіркелу комиссиясы (ОТК) және ОСК. 1. Сайлаушы тіркеу номерін сұрап, ОТК-ға хат жібереді. 2. ОСК сайлаушыға кездейсоқ тіркеу номерін жіберіп, оны өзінің мәліметтер базасынеда сақтайды. 3. ОТК тіркеу номірлерін ОСК-ға жібереді. 4. Сайлаушы кездейсоқ идентификациялық нөмір таңдайды. Ол нөмір, тіркеу нөмірі және бюллетеннен тұратын хабарды ОСК-ға жібереді. 5. ОСК тіркеу нөмірін ОТК жіберген құжаттағы мәліметпен салыстырады. Егер тіркеу нөмірі тізбекте бар болса оны сызып тастайды. Содан кейін идентификациялық нөмірін сайлаушылар тізбегіне енгізіп, дауысын ескереді. 6. ОСК сайлау нәтижесін идентификациялық нөмірімен қоса жариялайды. Протокол орындалу кезінде барлық хабарлар шифрланған және қол қойылған деп санаймыз. Барлық шараларға қарамастан ОТК сенімді ұйым болуы тиіс, өйткені ол дауыс беруге құқығы жоқ адамдарды тіркеу мүмкін. Бірақ егер ОТК тіркелген сайлаушылар тізімін жарияласа (тіркеу нөмірінсіз), онда тіркелген адамдардың саны саналған дауыс санынан кем болған жағдайда оны сенімсіз деп жариялауға болады. Протоколдың кемшілігі ОТК және ОСК бірігіп алуы мүмкін. Симметриялық криптожүйелер. Симметриялық алгоритмдер криптографияның классикалық алгоритмдеріне жатады. Мұнда құпия кілт беру ғана немесе шифрлау кілті дешифрлау кілтінің көмегімен я керісінше табылады. Бұл алгоритмдерді бір кілтті алгоритм деп те атайды. Симметриялық алгоритмдердің қауіпсіздігі кілттің құпиялылығына байланысты. Егер қаскүнем кілтті анықтай алса, онда ол барлық құжаттарды шифрлай және дешифрлай алады. Бұл бөлімде біз шифрлаудың жаңа және ескі стандарттарын қарастырамыз. DES (Data Encryption Standard). 1972 жылы NBS (National Bureau of Standards, АҚШ) стандартты криптографиялық алгоритм құрастыруға сынақ жариялады. Бірақ келіп түскен бір де бір ұсыныс қойылып отырған талаптарға сай келмеді. Тек 1974 жылы Lucifer атты алгоритм IBM корпорациясында жұмыс істеуші крипографтар атынан ұсынылды. Олар – Рой Адлер, Дон Копперсмит, Хорст Файстель, Эдна Кроссман және басқалары. NBS бюросы NSA ұйымынан алгоритмді бағалауда көмек сұрады. 1976 жылы DES федералдық стандарт ретінде бекітілді. Енді DES сипаттауға көшейік. DES блоктық алгоритм болып табылады. Ашық мәтін ұзындығы – 64 бит. Кілт ұзындығы – 56 бит. Алгоритмде 16 раунд орындалады, яғни бірдей тәсілдердің комбинациясы ашық мәтінге 16 рет қолданылады. Алгоритмнің негізгі қадамдарын қарастырайық. 1 және 2 суреттердегі кілт түрлендіру алгоритмі және шифрлану алгоритмінің сүлбелері келтірілген. Бастапқы орын алмастыру. Алгоритм басталмас бұрын ашық текст биттері үшін орын алмастыру процедурасы орындалады. Рk деп k-ші жаңа позицияға орналасатын ашық текст битінің нөмірін белгілейік. Р0 = 0, Р1 = 58 болсын. Алдыңғы төрт байттың құрамындағы бірінші бит позицисына келесі бит орналастырылады. P8i+1= P1 + P8i , i = 0.3 (1) Бесінші байттың бірінші битінің позициясы былай есептеледі: P8i+1 = P1 - 1 , i = 4 i = 5,6,7 болғандағы 8i+1 позицияларына орналасар бит нөмірлері (1) формуласы арқылы есептеледі. Қалған позицияларға келесі нөмірлі биттер орналасады: P8i+j+1 = P8i+1 – 8j , i = 0.7 , j = 1.8 Ақыры мынадай орын алмастыру кестесін аламыз. 1-кесте. Бастапқы орыналамастыру |58 |50 |42 |34 | |Nk |10 |12 |14 | |Nk |12 |12 |14 | |Nk |14 |14 |14 | Криптоалгоритмде қолданылатын операцияларGF(28)өрісіне тиісті элементтерде анықталған. GF(28) өрісінің элементтері болып дәрежесі екілік көпмүшелер саналады. 0 1 0 1 0 1 1 1 байтына келесі көпмүше сәйкес. х6+х4+х2+х+1 Қосу амалы әдеттегідей көпмүшелерді қосу және ұқсас мүшелерін XOR операциясы көмегімен біріктіру арқылы орындалады. (х6+х4+х2+х+1) + (х7+х+1) = х7+x6+x4+x2 немесе 01010111+10000011=11010100 Екі көпмүше үшін көбейту амалын қарастырайық: a(x) = a3x3+a2x2+a1x+a0x b(x) = b3x3+b2x2+b1x+b0x Нәтиже ретінде коэффиценттері келесідей С(х) көпмүшесін аламыз. c0=a0b0; c1=a1b0 ( a0b1; c2=a2b0(a1b1 (a0b2; c3=a3b0 (a2b1(a1b2 (a0b3; c4=a3b1(a2b2 (a1b3; c5=a3b2 ( a2b3; c6=a3b3 Енді нәтижені дәрежесі 4-тен аспайтын көпмүше модулі бойынша алу қажет. Алгоритм құрастырушылар келесі көпмүшені ұсынған: ((х)(х4+1; Бұл мүше үшін келесі теңдік орындалады. xіmod ((x)=xi mod 4 Ақыры нәтижеміз d(x)=d3x3+d2x2+d1x1+d0x көпмүшесі болады, мұндағы d0=a0b0( a3b1( a2b2( a1b3; d1=a1b0( a0b1( a3b2( a2b3; d2=a2b0( a1b1( a0b2( a3b3; d3=a3b0( a2b1( a1b2( a0b3; Ақырлы өрісте кез келген нөлге тең емес z элементі үшін мультипликативный кері элемент z-1 анықталған және zz-1=1 Өзара кері көпмүшелер мысалы: (x4+1)(x7+x5+x4+x2)=1 Раунд төрт түрлендіруден тұрады: нәтижелер массивындағы байттарды ауыстыру; жолдарды жылжыту; бағандарды араластыру; раундтық кілтті қосу. Раунд сипаттамасы: Round(State, RoundKey) { ByteSub(State); ShiftRow(State); MixClumn(State); AddRoundKey(State, RoundKey); } Соңғы раундта бағаналарды алмастыру операциясы орындалмайды: { ByteSub(State); ShiftRow(State); AddRoundKey(State, RoundKey); } 1-ші қадам. Байт ауыстыру Әрбір нәтиже массивындағы байттар үшін ауыстыру процедурасы орындалады. Ауыстыру таблицаларын келесі теңдеумен анықтауға болады: S(x)=M(1/x)+b мұндағы M таңдап алған матрица, b – тұрақты вектор. 2-ші қадам. Жол жылжыту Нәтижелер массивының 1-ші жолы жылжымайды. Келесі жолдар Сі, і(2..4 коэффицентіне блок ұзындығына байланысты. 8-кесте |Nb |C2 |C3 |C4 | |4 |1 |2 |3 | |6 |1 |2 |3 | |8 |1 |3 |4 | 3-ші қадам. Бағаналарды алмастыру Блок бағаналары GF(28)өрісіндегі көпмүшелер ретінде қарастырылады. Көпмүше c(x)=’03’x3+’01’x2+’01’x+02’ көпмүшесіне көбейтіледі, бұл операция келесі матрицаға көбейткенмен тепе-тең: |02 |03 |01 |01 | |01 |02 |03 |01 | |01 |01 |02 |03 | |03 |01 |01 |02 | 4-ші қадам. Раундтік кілтті қосу XOR операциясының көмегімен нәтижелер массивы кілтшелер массивына қосылады. Кілт жасау алгоритмі. Алдымен кілт кеңейту процедурасы орындалады. Алғашқы Nk сөз шифрлау кілтінен тұрады. Қалғандары индексі кішіректерінен рекурсия арқылы анықталады. Раундтық кілттер кеңейтілген кілттен келесі ереже бойывнша алынады: бірінші раундтық кілт алғашқы Nb сөзге тең, екіншісі – келесі Nb сөзге т.с.с. Ашық кілтті криптожүйе. Ашық кілтті криптографияның негізін қалаған Уитфилдом Диффи (Whitfield Diffie) және Мартином Хеллманом (Martin Hellman). Алдыңғы азаматтарға тәуелсіз Ральфом Мерклом (Ralph Merkle) де ойлап тапқан. Симметриялық криптография бір кілтті қолданса мұнда екі кілт – біріншісі шифрлау үшін, екіншісі дешифрлау үшін қолданылады. Сіз бірінші кілтті біле отырып екіншісін біріншісінен есептеп таба алмайсыз. Диффи және Хеллман бұл идеяны алғаш рет 1976 жылы ұсынған және “New Directions in Cryptography” атты жұмысында жариялаған. Бүгінгі таңда ашық кілтті криптография негізінен келесі түрлендірулердің бірін қолданады: - Үлкен сандарды көбейткішке жіктеу. - Ақырлы өрістерде логарифм есептеу. - Алгебралық теңдеулердің түбірлерін табу. Ашық кілтті криптожүйені келесі 3 бағытта қолдануға болады: - Деректердің қауіпсіздігін қамтамассыз ету үшін. - Кілт тарату тәсілі ретінде. - Аутентификация үшін. RSA криптожүйесі. RSA криптожүйесін Рон Ривест (Ron Rivest), Ади Шамир (Adi Shamir) және Леонард Адлеман (Leonard Adleman) ойлап тапқан. Алгоритм үлкен санды жай көбейткіштерге жіктеу есебінің қиындығына сүйенген. Алгоритм сипаттамасын берер алдында сандар теориясынан кейбір мәліметтерді еске түсірейік. Анықтама. a және b бүтін сандарын n модулі бойынша салыстырмалы дейді егер a-b айырымы n–ге қалдықсыз бөлінетін болса. Біз n(1 деп есептейміз. a, b, n сандарының арасындағы қатынас былай жазылады a ( b(mod n). Мысал 25 ( 4(mod 7), -5 ( 34 (mod 13) Анықтама. n модулі бойынша белгілі бір a санымен салыстырмалы сандардың жэиыны сынып деп аталады. Ол a деп белгіленеді. Мысал. 6 модулі бойынша 5 сыныбы: {...-7, -1, 5, 11, 178, 23 ...} Модулярлық арифметиканы компьютерлік есептеулерге қолдану үшін біз тек қана шектелген мәндер диапозонын қарастырумыз керек. Сондықтан негізінен a сыныбындағы ең кіші оң санмен жұмыс істейді. Сандар теориясында мұндай санның бар екендігі және де ол а-ны n-ге бөлгендегі қалдыққа тең екендігі дәлелденген. Ескерту. Программалау тілдерінде mod функциясы басқаша анықталуы мүмкін. Модулярлық арифметика қарапайым арифметикаға ұқсас. Ол коммутативті, ассоциативті және дистрибутивті. (a+b) mod n = ((a mod n) + (b mod n)) mod n (a-b) mod n = ((a mod n) - (b mod n)) mod n (1) (a*b) mod n = ((a mod n) * (b mod n)) mod n (a*(b+c)) mod n = (((a*b) mod n)+((a*c) mod n)) mod n Анықтама. Эйлер функциясы n-нан кіші және n-мен жай оң бүтін сандардың санына тең функцияны айтады. Функция ((n) деп белгіленеді. Мысалға, ((10)=4. Эйлер функциясының келесі тамаша қасиеті бар: егер n=pq, мұндағы p және q – жай сандар, онда ((n)=(p-1)(q-1). (2) Теорема 1 (Эйлер). Кез-келген р жай саны үшін және р-ға бөлінбейтін кез-келген а(1 саны үшін келесі салыстыру орындалады ap-1(1(mod p) . Теорема 2 (Эйлер). Кез-келген n модулі мен n-мен өзара жай саны үшін келесі салыстыру ақиқат a ((p)-1(1(mod n). (3) Евклид алгоритмі r0 > r1>0 оң бүтін сандары берілсін. Олардың ең үлкен ортақ бөлгішін (ЕҮОБ) табу үшін келесі есептеулер тізбегі орындалады. r0 = q1 r1 +r2 , 0D, B->E және т.б.; алфавитте, яғни Z әріпінен кейін A орналасқан. Орналастыруды кез-келген мәлімет блогына қолдануға болады. S O F T W A R E P R O T E C T I O N V R I W Z D U H S U R W H F W L R Q Орналастыру тәсілі 8-биттік байтта болуы қазіргі заманғы микропроцессорға ыңғайлы, кесте орналастыру 256 байтты қамтиды, әрі әрбір шығыс байты 256 кірісінің біреуіне сәйкес келеді. Сондықтан шағын облыс жадысы, барынша күрделі кесте орналастыруын жүзеге асырады. Орналастыруды былай ұйымдастыруға болады, әрбір кіріс символына сәйкесінше кез-келген 255 символының қалғанын қоюға болады; орта саны (2^8- 1)!=255! тең. Криптографиялық кілтті пайдалана отырып, оңай процедура генерациясын мына орналастырудың біреуінен құруға болады. Бұл орналастырулар тиімді болып табылмайды, бірақ компонент ретінде күрделі шифр пайдалы болуы мүмкін. Кесте орналастыруының өлшемі бит санының ұлғаюымен тез өседі; бит санында 30 принципті орналастыруы тәжірибелік мәнін жоғалтады. Классикалық криптографияда орын ауыстыру тәсілі мәтінге қарапайым тілде қолданылған. Суреттегі жол символдарына SOFT¦AREPR¦OTECT¦IONZZ 5 топтан тұратын символдарды қолданған. SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO Тапсырмашифрлеуіқысқасөйлемдеәріптердіңорынауыстыруыменсөздің шифрленуінеүйлесімдіболыпкеледі. Қазіргітехнологияәдеттесимволдардыемес, екіліккодтардыңорналастыруынқолданады. Орналастырумодификациясынаорынауыстырудыемескриптографиялықкілттіқолданғанжө н. Бұлтәжірибелікорналастырудыңмәнінарттырады, алайдаекітәсілкодтауыбірін- бірітолықтырыпотырады. Бірқолданыстыблокнот. Тәжірибедеқолданылатыншифрлеулердіңбарлықтүрлеріміндеттітүрдебелгілібірсипат тамалардантұрады, олардымүмкіндігіжоғарытехнологияларарқылыашуғаболады. Әйтседеабсолюттісенімдішифрлердімүмкіндігіжоғарытехникадабұзаалмауымүмкін. Мұндайшифрге, бірқолданыстыблокноттыжатқызуғаболады. Олалыныптастайтынбеттердентұрады, әрбеттекестегекездейсоқсандарнемесеәріптержазылады. Кестеніңтекекікөшірмесіғанаболады: біреуін - жөнелтушіқолданып, екіншісін – қабылдаушықолданады. Бірқолданыстыблокноттыңқазіргіварианты - бірқолданыстылента. Басындаолперфолентаболған, кейінмагниттіленталарболса, қазіргіуақыттамагниттіжәнеоптикалықдискілер. Егеркілттержүйесікездейсоқболса, бұлшифрсенімдіболаалады. Мәліметтердішифрлеустандарты.Мәліметтердішифрлеустандартыбіріншірет 1975 жылыбаспағашықты. Басындаолжанжақтызерттеугежәнесындарғатапболды. Шифрлеуалгоритмінқұрудыңбірденбірқиындығы, дешифрлеуалгоритмініңқарапайымдылығынсақтайотырыпқажеттікүрделілікпенқамтама сызетудеболыптабылады. Қарапайым шифрлеу схемасы әдетте әмбебап болып келеді және де ол тек биттер немесе символдар тізбегінен ғана тұрмайды. Стандарттың ерекшелігі мынады, ол мәліметтер блогына амалдар қолдануға мүмкіндік тудырды, нәтижеде шифрлеудің жаңа түрі пайда болды. Стандарт және оны қолдану криптографияда бірнеше жаңа концепциялардың пайда болуына алып келді. Шифрлеу алгоритмінің Стандарты бірнеше ерекшеліктерден тұрады. Оның қасиетінің бірі - қосымшалық. Егер кодтар тізбегі ретінде x, y және k болып, олар y=k(x) қатынасымен байланыста болса, онда ол қатынас тізбегін қосымша кодтармен алмасытыруға болады, атап айтқанда мысалы, 0-ді 1-ге алмастыру арқылы немесе керісінше. Әйтсе де бұл әдіс аса сақтықты талап етеді. Блоктық шифрлеу әдісі. Жақсы шифр әдетте кең көлемді қолданысқа ие болады және де қолданушыға ыңғайлы, әрі сенімді болады. Блоктық шифрлеу жаңа идеяларды туындатты, ол блоктық шифрлеу – диапазоны кең көлемді қолданыста болғаны үшін жақсы шифрлердің бірі деген атқа ие болды. Төменде шифрлеу алгоритмін қолданудың төрт тәсілі келтірілген. 1. Электронды кодтау кітабы (ЭКК) – шифрлеу алгоритмін бір блок үшін қолдану тәсілі. Хабарламаны ЭКК тәсілімен шифрлеу үшін, мәтінді 64 биттік өлшеммен блоктарға бөлу қажет және әр блокты бөлек шифрлеу керек. Егер блок екі рет кездессе, кодтау блогы қайталанады. Кездейсоқ мәліметтерде мұндай жағдай бола бермейді, сондықтан оны ескермеуге де болады, әйтсе де нақты мәліметті жіберер кезде мұндай тәсілдің барлығын ұмытпаған жөн. Мысалы, компьютерлік мәтіндер жол арасындағы бос орындар, сандық жолдардағы нөлдер т.с.с. блоктар көп кездесуі мүмкін. Осындай блоктарды жинақтап, шифрлер блогын жасауға болады, ал содан кейін дешифлеу ойлап табуға болады. ЭКК-ны қолданып шифрлеу әдісі осы қасиетке негізделген. ЭКК тәсілін, кодталатын мәліметтер кездейсоқ болған жағдайда немесе кездейсоқ компоненттердің көлемі өте көп болған жағдайда қолданған қолайлы. Көбіне олар есептеу желісі бойынша сақтауға немесе жеткізуге арналған, басқа кілттермен кодталған кілттер болады. 2. Кері байланысы бар блоктық шифрлеу (КББШ) – көп қолданысты алгоритм үшін хабарлама шифрленуінің көптеген блоктардан құралуы. КББШ тәсілі хабарламаның 64 бит блоктарға бөлінуінен тұрады. Әрбір қадам шифрленуінің нәтижесі сақталады және модификация үшін келесі блок қолданылады. Шифрленген мәтіннің әрбір 64 биті ағымдағы мәтіннің келесі блогымен модуль 2 бойынша орналасады. Көрініп тұрғандай бұл үрдіс дұрыс мәтін шығуына әкеледі. Егер мәліметтерді тасымалдауда қате жіберілсе, мұндай сәйкестік бұзылады. Шифрлеу кезінде бір биттің қате кетуі барлық 64 биттердің жұмыс істемеуіне әкеледі, ал оны келесі блокқа қосу қатені көрсетеді. Көптеген жағдайда жүйе жұмысына аз ықпалын тигізеді, сондықтан қате үлкен блоктың істен шығуына әкеледі. Сондықтан КББШ тәсілін өзіндік синхрондалу деп атаса болады. КББШ тәсілі мәліметтер блокталуының берілген форматына келеді. Соңғы тәсіл «түссіз протокол» деген атпен белгілі. Ол КББШ әдісіне қарағанда әрбір битке жеке-жеке қолданады. Бұл әдісте 64 биттен орындалады. 3. Кері байланыс бойынша кілті шифрлеу (КББКШ) – шифрлеу әдісі, кері байланыс арқылы жүзеге асады. Бұл әдісте қателердің таралу эффектісі жоқ. Әрбір үрдіс функциясы 64 битпен генерацияланады және кіллтің қатарын табуда қолданады. Ашық кілтті шифрлеу. Бұл әдіс РША (РИВЕСТА - ШАМИРА - АДЛЕМАНА) деп аталады.Қазіргі уақытта кеңінен таралған ашық кілтті шифрлеу схемасы болып табылады. Бұл схемада шифрлеу және дешифрлеу үшін кілттер қолданылады. Дешифрлеу үрдісі әрине жасырын кілтті қолдану қажет. Бірақ бұл схемада керісінше ашық кілтті қолданады. Шифрлеу және дешифрлеу үрдісінің өзара байланысы кілттерге байланысты. Кілттер де бір бірімен тығыз байланыста болуы қажет. Бірақ ашық кілт жабық кілттің бар екенін білдірмеуі тиіс. Кілтті тарату процедурасы былай жүзеге асады: ақпарат жіберуші абонент кілтті ашық турде ақпарат қабылдайтындарға жібереді. Бұл жағдайда кілттің қауіпсіздігі өзгермейді. Ашық алгоритмдер мен кілттерді қолданғандықтан, шифрлеу функциясы жеткілікті қарапайым емес. Кілтті қолдану. Криптографиядағы барлық үрдіс сол криптографияның кілттерін таратуға байланысты. Бұл кілттердің жабықтылығына және толықтығына сенәмді болу керек. Ашық кілтті схема қарапайым болғандықтан оның тек толықтығын қамтамасыз ету қажет. Кілттерді есептеу жүйесінің берілу каналдары арқылы, адамдардың көмегінсіз таратуға болады. Егер олар басқа кілтпен шифрланған болса. Кілттер жиынтығы иерархия құрай алады, бұл жерде әрбір кілт шифрленген түрде сақталады және жоғарғы дәрежелі кілттер жолда ұсталып қалмайтындай яғни білдірмейтін, жасырын тарату жолын қолданады. Бұл басты кілттер арнайы тасымалдаушылармен таралды, себебі барлық схема қауіпсіздігі осыған байланысты. Осы кілттер арқылы басқа кілттер табылады. Кілттерді басқарудың көптеген түрлері бар, олар схеманың қолданылуына байланысты. Сол үшін әрбір бөлек жағдайларға өзінің жеке басқару жүйесі құрылады. Ең жоғарғы дәрежедегі мастер – кілт орналасады, осыдан әрбір жүйеге қосылған құрылғыларға жеке – жеке мастер – кілттен бөлінеді. Соңғылары келесі дәрежеде шифрланған түрде сақталады.Әрбір кілт берілгендердің толықтығын қамтамасыз етуде қолданады. Бұл үрдіс орталықтардың байланыс линияларында жүзеге асуы тиіс. Бұлар аймақтық мастер – кілттер деп аталады. Бұл кілттер құрылғылардың жүйедегі тығыз байланысын қамтамасыз етеді. Ұзақ уақыт ішінде берілгендерді шифрлеуде бір кілтті қайта – қайта қолдануға болмайды. Төменгі дәрежедегі кілттер бүкіл жүйеге таралады. Қазіргі кезде ашық кілтті қаіпсіздік схемасы жасырын кілттерді жіберуде қолданады. Кілттің толықтығын қамтамасыз етеді. Ашық кілтті қолдану қауіпсіздік схемасын есептеу жүйелерінің симметриялық криптографияның адісі деп те атауға болады. Бағдарламаның жазылуы BEGIN PROGRAM Мәтінді енгізу; FOR I:=1 TO бастапқы мәліметтің соңы DO шифрлеу; Шифрленген мәтінді беру; FOR I:=1 TO шифрленген мәтіннің соңы DO дешифрлеу; Дешифрленген мәтінді беру; END PROGRAM. Бұл бағдарлама мәтінді шифрлеуді орыналмасыту әдісімен орындайды. program demo; uses crt; var st,st1:string; i,j,k,v,code:integer; begin clrscr; write('(255 символғадейінгі) мәтіндіенгізіңіз '); readln(st); write('Кодталған:'); for i:=1 to length(st) do begin v:=ord(st[i]); st1[i]:=chr(v+3); write(st1[i]); end; writeln; write('Декодтау:'); for i:=1 to length(st) do begin v:=ord(st1[i]); write(chr(v-3)); end; readln; end. Зертханалықжұмыс2сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорында луыменанықталады. Жұмыстыңорындалутәртібі: 1. Теориялықмағлұматтарментанысукерек. 2. Бақылаусұрақтарынажауапберужәнемысалдардыорындаукерек. 3. Жекетапсырмалардыорындаукерек. Бақылаусұрақтары: 1. Криптографиядегенімізне? 2. Криптографиялықбілімніңтүрлері? 3. Хаттардыңберілукезіндешифрлеужәнедешифрлеу? 4. Шифрлықформаныңқұрылуы? 5. Бірретқолданатынблокнот? 6. Берілгендердішифрлеустандарты? 7. Блоктықшифрлеу? 8. Электрондықкодтаукітабыныңәдісі? 9. Керібайланысарқылыблоктықшифрлеуәдісі? 10. Керібайланысбойыншакезектікшифрлеу? 11. Керібайланысбойыншакілттердішифрлеуәдісі? 12. Ашықкілтпеншифрлеу? 13. Кілттердіқолдану? Жекетапсырмалар: 1. Кодтыққорғаныс. 2. Шифрлеуқорғанысы. 3. Бірретқолданылытынблокноттықолдану. 4. Блоктықшифрлеудіқолдану. 5. Ашықкілтпеншифрлеу. Зертханалық жұмыс№3. Паролді қорғау мәселесі. Белсенді қорғау. Жұмыстың мақсаты: белсенді қорғау тәсілін меңгеру. Қысқаша теориялық мағлұматтар Белсенді қорғаныс 2 топқа бөлінеді: ішкі және сыртқы, яғни компьютер құрамында орындалып және керісінше құрамында емес. Белсенді қорғаныс бұл қате пароль енгізгенде, бағдарламаны іске қосқанда дұрыс емес дата немесе уақытты көрсеткенде болатын ерекше жағдайларды инициалдайтын қорғаныс түрлерінің жиынтығы. Белсенді қорғаныстың ішкі түрі. Белсенді қорғаныстың ішкі түрі бағдарламаны блоктау немесе оларды жою әрекеттерімен сипатталады. Бағдарламаның іске асуының блокталуы үшін арналған қорғаныс кілті кезкелген рұқсат етілмеген әрекетке түзетілуі мүмкін. Әдетте бұл кілттер датаға белгілі бір уақытқа түзетіледі. Дұрыс ақпаратқа қолдануға болмайтын ресурстарға қол жеткізуді блоктау үшін авторлық құқық деңгейін тексеру керек. Бақылау инициялизациясы терминалды пайдалану үшін арналған жүйенің журналға тіркелуден басталуы мүмкін немесе бағдарлама структурасының жасанды екендігін анықтайтын түрде іске асады. Ол үшін бағдарламаға қосылған қорғаныс түрі өзгеріске немесе жойылуға ұшырылғанын тексеру керек. Белсенді қорғаныстың сыртқы түрі. Қорғаныстың осы түрінде хакер білетін және білмейтін қауіптілік сигналы қорғаныс түрін дайындыққа әкеледі. Олар әр түрлі шарттардың пайда болуынан активталуы мүмкін. Осындай сыртқы факторлар бағдарламаның атын немесе оның иесінің атын баспаға шығаруды шақыру үшін кілттік сөздерді қолданады. Оны сипатталғандар пираттықтан қорғай алмаса, кездейсоқ сандар копиясы азайса сатылым көлемін үлкейте алады. Бағдарламаның қорғалған территориясындағы этикетка немесе басқа детальдарға басып шығаруды іске қосу кілттік сөздер арқылы ғана орындалады. Іске асырудың мысалы: Парольді енгізу IF пароль еңгізілген Then дұрыс емес Begin Қате туралы хабарлама баспасы Үрей сигналы End Else Қол жеткізудің рұқсаттылығына хабарлама End program Берілген бағдарлама сигналды қорғайтын белсенді сыртқы іс-әрекетін ұйымдастырады. Program demo; Uses crt; Var st,st1:string; I,j: integer; Begin Clrscr; St:=’ бұлпароль ‘ Write (‘Парольенгізіңіз:’); Readln(st1); If st<>st1 then Begin Writeln(`Парольдұрысенгізілген.`); For j:=1 to 10 do Begin For i:=20 to 18000 downto 20 do sound(i); For i:=18000 downto 20 do sound(i); End; Nosound; Halt; End Else writeln (‘Рұқсатбар’); Delay(1000); End. Зертханалықжұмыс 1 сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорында луыменанықталады. Жұмыстыңорындалутәртібі: 1. Теориялықмағлұматтарментанысукерек. 2. Бақылаусұрақтарынажауапберужәнемысалдардыорындаукерек. 3. Жекетапсырмалардыорындаукерек. Бақылаусұрақтары: 1. Белсендіқорғаудегенімізне? 2. Белсендіқорғаныстыңклассификациялыққұрамынанықтаңыз. 3. Белсендіішкіқорғаныстыңтүрлерінатапөтіңіз. 4. Белсендіішкіқорғанысдегенімізне? 5. Белсендісыртқықорғанысдегенімізне? 6. Белсендісыртқықорғаныстыңтүрлерінатапөтіңіз. Жеке тапсырмалар: 1. Сигналды оттар. 2. Дауыс шақыру. 3. Иелер туралы мәліметтер көшірмесі. 4. Рұхсаттылық мекемесі. 5. Авторлық этикеттің көшірмесі. Паролді қорғау мәселесі. Белсенді қорғау. Зертханалық жұмыс №4. Белсенді емес қорғау жолдары. Жұмыстың мақсаты: белсенді емес қорғау тәсілін меңгеру. Қысқаша теориялық мағлұматтар Белсенді емес қорғау тәсілдеріне қорғану, бақылау, дәлел іздеуге бағытталған тәсілдер және таралудың қайтарылмайтын жағдайын құру үшін көшірме дәлелдерін қолдану жатады. Бағдарлама идентификациясы. Бағдарлама идентификациясы немесе жеке модуль қорғаудың басқа тәсілдері нәтиже бермеген жағдайда әрекет етеді. Бұл мәселелер әдебиеттерге кем айтылады. Бағдарламаның жеке процедурасы мен идеялар арасындағы байланыс және олардың құрылу әдістері үшін авторлық құқық мәселесі кеңінен талданады. Бағдарламаның объектілік сипаттамасының бөлінуі - өте қиын процедура, осыған қарамастан, екі бір – біріне ұқсас бағдарламаны немесе модульді (үлкен бағдарламадан құралған) көрсетуге болады. Хакерлер өзгерткен, яғни басқа бағдарламаға жүктелген немесе машиналық кодқа компиляцияланған бағдарламаны идентификациялау қиындық туғызуда. Операторлардың пайда болуына қатысты баға немесе машиналық код – Бағдарлама сипаттамасының мөлшерлік бағасының тәжірибелік тәсілі. Бұл көлем хакердің бағдарламаға өзгеріс енгізген кезде өзгереді, бірақ үлкен бағдарламадағы сипаттаманы өзгерту үшін бірнеше әрекет жасауды қажет етеді. Мұнда қосымша қателердің пайда болуын немесе бағдарлама сенімділігін төмендететін сәйкес емес процедуралар қосу керек. Үлкен бағдарламадағы модульге байланысты корреляциялық сипаттаманы алу үлкен есепті қажет етеді, бірақ тиімді зерттеу мақсатын көрсететін маңызды белгілер қатарына сілтеме беруге болады. «Тума дақтар (родимые пятна)» түсінігі бағдарламаны өңдеу үрдісі нәтижесінің сипаттамасы және бағдарламалау стилінің ерекшеліктері, қателер және артықшылықтары үшін қолданылады. Осылардың әрқайсысы авторлық құқықтың бұзылуының дәлелі бола алады. Ерекше белгілер кездейсоқ емес белгілерге жатады, және олар авторлық құқық иесі туралы ақпарат беріп отыру үшін арнайы енгізіледі. «Ерекше белгі» термині қалыпты функционалдылық кезінде өзін қолданушыға байланысты белсенді емес қорғау тәсілдеріне жатады. Көшірменің нақты дәлелінің бірі – көшірілген қателердің болуы. Бағдарламалау өнімін жобалау үрдісіне керекті болатын әрбір бағдарлама үшін артықшылықтар болады, бірақ кейін өшірілмейді. Сол себепті әр бағдарлама өңдеу ізін сақтап қалатын құрылымға дәлел болады. Егер авторлық құқық иесі туралы ақпараты бар «ерекше белгі» кодталған болса, дәлелдің бар болу мүмкіндігі артады. Кодталған ерекше белгілерді қолдану – тәжірибеде кең тараған, себебі олар машиналық кодтарда қолданылады. Берілгендер бағдарламасында кодтауды қолдануға мүмкіндік беретін әдіс өңдеп шығаруға мүмкіндік береді. Олардың бірі, деректердің кодталған түрде форматталуымен байланысты. «Ерекше белгілер» – зиян келтірушіге жасырын түрде болады. Бақылау құрылғысы. Деректерге қатынас, процедура немесе оқиғаларды тіркеу құрылғысын қорғау жүйесінің бөлігі ретінде қарастырылады. Жасанды бағдарламаның бекітілуі ағымдағы бағдарламаның функционалды – идентификациясын орнату оның негізгі қорғау жолына дейіңгі мәселелерді қамтиды. Егер құрылғы төменгі қорғау деңгейінде қолданылса, онда бағдарламаны қорғаудың маңызды бөлігі болып табылады. Су белгілері (водяные знаки). Су белгілері қолдану, жасанды бағдарламаларды анықтау әдісі ретінде ерекше орын алады, себебі ол пайдаланушы ажырата алмайтындай көшірме жасауға кедергі жасайды. Қорғаудың психологиялық әдісі. Бұл әдіс зиян келтірушіге психологиялық қысым және сенімсіздік тудыруға негізделген және ұрланған бағдарламаның қорғалатының үнемі есіне түсіріп отырады. Сондықтан бағдарламалық қамтамасыздандыруда қорғану механизмі бар екенін хабарлап отырған дұрыс деп саналады. Жүзеге асыру мысалы. Берілген бағдарлама авторлық этикеттің көмегімен белсенді емес қорғауды көрсетеді. program demo; uses crt; constst=' Бұлбағдарламадемонстрациялық '; st1='мақсатта '; st2=' жазылған '; st3=' Сатуғарұхсатберілмейді! '; var i:integer; begin clrscr; for i:=27 to 52 do begin gotoxy(i,9);write(chr(196)); gotoxy(i,14);write(chr(196)); end; for i:=10 to 13 do begin gotoxy(27,i);write(chr(179)); gotoxy(52,i);write(chr(179)); end; gotoxy(27,9);write(chr(218)); gotoxy(52,9);write(chr(191)); gotoxy(27,14);write(chr(192)); gotoxy(52,14);write(chr(217)); gotoxy(28,10);write(st); gotoxy(28,11);write(st1); gotoxy(28,12);write(st2); gotoxy(28,13);write(st3); while not keypressed do begin textcolor(BLACK); gotoxy(28,12);write(st2); textcolor(WHITE); gotoxy(28,13);write(st3); delay(350); textcolor(WHITE); gotoxy(28,12);write(st2); textcolor(BLACK); gotoxy(28,13);write(st3); delay(350); end; end. Зертханалықжұмыс 1 сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорында луыменанықталады. Жұмыстың орындалу тәртібі: 1. Теориялық мағлұматтармен танысукерек. 2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек. 3. Жеке тапсырмаларды орындау керек. Бақылау сұрақтары 1. Белсенді емес қорғау тәсілдеріне нені жатқызуға болады? 2. Бағдарламаның объективті сипаттамасының бөлінуін анықтаңыз. 3. Тума дақтар (родимые пятна) дегеніміз не? 4. Ерекше белгілер деп нені айтамыз? 5. Бақылау құрылғысы туралы не білесіз? 6. Су белгілері (водяные знаки) туралы не білесіз? 7. Қорғаудың психологиялық әдісін баяндап беріңіз. Зертханалықжұмыс№5. Ақпараттышақыраотырыпқорғауәдістері Жұмыстың мақсаты: қорғау процедуралардың қиындығына кешенді баға беру және зерттеу әдістерін, ақпаратты шақыра отырып қорғау әдістерін меңгеру. Қысқаша теориялық мағлұматтар Қорғау жұмысы ақпаратты сұрастыру бағдарламаның жұмысымен байланысты. Ол өзінің жұмысына пароль, кілт нөмері сияқты толық ақпаратты еңгізуді талап етеді. Қорғаныстың бұл категориялық құрылым түрі ақпаратты сұрастыра қорғау деп аталады. Парольдер. Кәдімгі парольдер толығымен қорғаныс түріне жатпайды, олар көбінесе қол жеткізудің басқару механизміне жатады. Парольдер есептеуіш жүйесінің құрамында бағдарламалық қамтамасыздандырудың толығымен сақталуын қамтиды. Парольдер есте сақтауға оңай болуы керек. Сұрақ-жауап жүйелері қорғаныстың жоғарғы деңгейін қамтиды, бірақ белгілі бір ресурстарды және есептеуіш жүйенің жұмыс уақытын қажет етеді. Бір қолданысқа арналған деп аталатын блокнот парольдерді қалыптастыру үшін сенімді механизм болып табылады, бұл жағдайда пароль құрама болады. Мысалға, бір уақытта ашылатын блокноттың парақтары сияқты (мұндай парольді анықтау өте қиын). Егер парольдің копиясының сақталуы қажет етілсе және оған хакер қол жеткізе алса, онда пароль арқылы қорғаныс тиімді болмауы мүмкін. Пароль кәдімгі мағынада бағдарламалық қамтудың қорғанысы болып табылмайды, қанша дегенмен парольді біліп алған заңды пайдаланушы хакер болуы мүмкін. Парольді қалыптастыру үшін пайдаланушы берген мәліметтерге тәуелді әріптер немесе сандарды генерирлейтін арнайы құрылғының көмегіне жүгінуге болады. Осындай құрылғыны ақпаратты өңдеуші деп атайды. Шифрлер. Криптография күрделі және өте қызық зерттеу облысы. Криптографиялық әдістерді қолдану алға қойылған мақсатқа байланысты. Жай шифрлер криптоаналитиктер үшін қиын болмауы керек. Ал егер кәдімгі пайдаланушыларға файлға қол жеткізуді қиындату керек болса, күрделі шифрлерді қолданбай-ақ жеткілікті қорғаныс деңгейін қамтамасыздандыруға болады. Егер бұзушы шифрлерді шешуді білсе, онда оған шифрлеудің қарапайым әдістері қиындық туғызбайды, әсіресе ЭЕМ болса. Егер мәтін элементтері шифрленбеген және шифрленген түрлерінде қол жетерлік болса, онда осындай қорғаныс тиімді болмауы мүмкін. Осы жағдайда мәтінге автордың аттары және кез келген мәтіндік преамбулалар криптоаналитиктер үшін маңызды кілт болуы мүмкін. Бағдарламаны қорғау үшін жасалған шифрлердің негізгі сипаттамасы болып шифрлеу кілтінің ұзындығы бола алады. Ашық кілтті жүйелерде шифрлеу және дешифрлеу үшін әртүрлі кілттер қолданылады. Олар бір-бірімен математикалық функциялар арқылы байланысты болғанымен, бұл функция өзара бірмәнді болмайды, сондықтан бір кілтті басқа кілт және ЭЕМ арқылы есептейді. Бірақ та бұл амал ұзындығына байланысты болады. Сигнатуралар. Сигнатура – бұл ЭЕМ-нің немесе қорғаныс үшін қолданылатын және бағдарламалық әдіспен тексерілген жүйе құрылғысын уникалды сипаттамасы. Иілгіш дискілердің уникалдылығы ең алдымен қалыптастыру кезінде байқалады. Уникалды қалыптастыру берілген бағдарламаға керекті файл катологтарын дискіге жазуға мүмкіндік береді. Берілген бағдарлама керекті есептеу ортасын орналастыру үшін қолданылады. Осыған байланысты бөлек бөлімшелерді сол дискетаға көшіру дұрыстықты кепілетеді, ал басқа дискетаға көшіруде дұрыс болмауы мүмкін. Басқа мүмкін сигнатураларға магниттік лентаның жазылмаған бөлімшелерінің ұзындығы, дискеттегі қолданылмаған тізім және т.б жатады. Жалпы жағдайда өзгеріске ұшырамаған және өздері бағдарламалық қамтамассыз етудің қалыпты функциялануына әсер етпейтін аппаратура немесе жүйенің сипаттамасын іздеуге тура келеді. Егер сипаттамалар берілген есептеуіш жүйеге уникалды, яғни сәйкес болса, онда бағдарламаның орындалуы тек қана сол жүйеде қалыпты орындалады. Қорғау аппаратурасы. Қорғаныс аппаратурасын қолданып бағдарламаны қорғау принципі ТЕСҚ-дағы бағдарламаны ОЕСҚ-ға санкциянирленбеген көшіру кезінде бағдарламаның жойылуы туралы сигнал берілуінде. ЭЕМ-де жады жетпегеннен немесе ТЕСҚ көшіру амалын бақылағысы келгеннен бағдарламалық қамтудың бөлігі ТЕСҚ-ға орналасады. Осындай қорғаныс хакерден қорғануға жеткіліксіз. Ақпаратты түрлендіруші деректердің түрленуінің кейбір ерекшеліктерін қолданады. Түрлендірушінің іске асыру мүмкіндігінің бірінде микропроцессор қолданылады, бұл микропроцессор клавиатураның қайсы бір пернесін басқанда алгоритмнің кездейсоқ шамасымен генерирленеді. Егер есептеуіш қондырғысында дәл сондай алгоритм болса, онда операторға дұрыс шаманы таңдау жеткілікті, өзіне керекті реттілікті көрсету үшін. Басқа мүмкіндіктер оптикалық қондырғыларды қолдану кезінде іске асырылған. Мұны сәйкес оптикалық қондырғысы бар оператор ғана орындай алады. Осындай қондырғыны оптикалық материалдардың екілік сәулелендіру негізінде құрастыруға болады. Бұл сәулелендіру қондырғыға енгізілген санға сәйкес түрлі түсті сигналдар құрамын береді. Оптикалық жүйелерді жасау оңай және арзан болып келеді. Ақпаратты түрлендірушінің артықшылығы: олар есептеуіш жүйенің белгіленуінен тәуелсіз және басқару өрісінде ЭЕМ-нен қолданады. Электронды қорғаныс қондырғысы әдетте RS-232 стандартты интерфейс арқылы іске қосылады және шамалардың реттілігі немесе белгілі бір сандар түріндегі сүраныс арқылы өшіріледі. Қайталанбас қорғаныстың құрылымы деректерді жоюға арналады, егер модульдің құпия деректері ашылса. Көбінде динамикалық жадының азықтануы сым үзілісінің жолымен желі блакировкаға түседі және ақпарат жойылады. Мұндай қорғаныстың керекті тәсілдері жасырынды түрде болып келеді. Қорғайтын бағдарламаларды деректердің стандартты шифрленуі және ашық кілтті шифрленуді қолданып шифрлеуге болады. Ашық кілтті шифрлеудің ерекшелігі: Стандартты шифрлеуді тек қана құпия кілтпен дешифрлеуге болады. Ол арнайы аппарат модулінде тұрады, ал құралған бағдарлама дешифрленуі мүмкін және тек қана сол модульдің ішінде орындалады. Бір құрылымдағы бірнеше бағдарламаның орындалуын шешу бұл троян атының кіруін білдіреді. Ол құрамына заңды бағдарламаға ішкі бағдарлама енгізеді де, ол микропроцессордың жадысында сақталған деректерге сүйенуге мәжбүр болады. Сосын микропроцессордың жүктелуі қайта басталады және жаңа жадыдағы қорғаныс бағдарламаның басқармасында болады. Ашық кілтті жүйе қорғанысы өзіне кілт жұбының пайда болуына жол бермеу мақсатымен заңды түрдегі кілттердің регистрленуін сақтауды талап етеді.Егер мұны алдын-ала қарамаса, шифпленген бағдарламалық қамтама қалған кілттермен дешифрленуі мүмкін. Неліктен ашық кілттің сақтау регистрі қажетті қорғаныстармен қамтиды? өйткені, бұл сандары ұзындығы реттелген 150 ондық цифрдан тұрады, олар осы кілттердің үлкен көлемдегі сандарға генирация жасауға мүмкіндік береді. Регистрде сақталған заңды жұп саны аз және регистрге сәйкес келетін жұп санды таңдамасы өте аз болып келеді. Арнайы плата архитектурасы шинадағы деректерді қорғауға мүмкіндік береді. Бағдарламаны сақтауға арналған жады ол- ТЕСҚ немесе өшірілетін ТЕСҚ. Ол деректер жадысынан бөлек орналасқан және кіру жағынан қолайсыз болады. Плата ЭЕМ-нің түбінде сақталады. Жүзеге асыру мысалы Begin program Сұраныс және парольді еңгізу; If енгізу 0 then бағдарламадан If пароль дұрыс then бағдарламаның ОЕСҚ-дағы көшірмесі; If паролі дұрыс емес then ТЕСҚ-дағы бағдарламаның өшірілуі; End program. Бұл бағдарлама аппаратураны қорғауды ұйымдастырады. Program demo; Uses crt; Const st=’ қараша, желтоқсан мен сол бір екі ай,’; St1=’қыстың басы бірі ерте біреуі жай,’; St2=’ерте барсам жерімді жеп қоямын деп,’; St3=’қыстамамен күзеуде отырар бай.’; St4=’кедейдің өзі жүрер малын бағып,’; St5=’отыруға отын жоқ үзбей жағып,’; St6=’тоңған үйін жібітіп, тонын илеп, шекпен тігер қатыны бүрсең қағып’; Parol=’бұл пароль’; Var parol1:string; Procedure border (x,y:integer; head:string); Var i: integer; Begin For i:=x to length(st)+x+1 do Begin Gotoxy(I,y);write(chr(196)); Gotoxy( x, y + 8); write(chr(196)); End; For i:=y to y+7 do Begin Gotoxy(x,i); write(chr(179)); Gotoxy(length(st)+x+1,i); write(chr(179)); End; Gotoxy(x,y); write(chr(218)); Gotoxy(length(st)+x+1,y+8); write(chr(217)); Gotoxy(length(st)+x+1,y); write(chr(191)); Gotoxy(x,y+8); write(chr(192)); Gotoxy(x+length(st) div 2, y-1); write(head); End; Procedure text(x,y:integer); Begin Gotoxy(x+1, y+1); write(st); Gotoxy(x+1, y+2); write(st1); Gotoxy(x+1, y+3); write(st2); Ф ҚазҰПУ 0703-12-09 Білім алушыларға арналған пәннің оқу-әдістемелік кешені Gotoxy(x+1, y+4); write(st3); Gotoxy(x+1, y+5); write(st4); Gotoxy(x+1, y+6); write(st5); Gotoxy(x+1, y+7); write(st6); End; Begin Clrscr; Border(5,3,’ТЕСҚ’); Text(5,3); Border(75-length(st),3,’ОЕСҚ’); Gotoxy(1,12); Writeln(‘егер бағдарламаны ТЕСҚ-дан ОЕСҚ-ға көшіргіңіз келсе паролді еңгізіңіз’); Write(‘(шығу үшін 0-ді енгізіңіз ):’); Readln(parol1); If parol1=’0’ then halt; If parol1=parol then Begin Text(75-length(st),3); Gotoxy(1,12); Clreol; Gotoxy(1,13); Clreol; Write(‘Құттықтаймыз!!! Бағдарлама ОЕСҚ-ға көшірілді’); End; If parol<>parol then Begin Textcolor(black); Text(5,3); Gotoxy(1,13) Clreol; Textcolor(white); Writeln(‘Пароль дұрыс еңгізілмеді! Бағдарлама өшірілді!’); Writeln(‘Абайдың өлеңін білмеу ұят!!!’); End; Readln; End. Зертханалық жұмыс 2 сағатқа арналған. Зертханалық жұмысты тапсыру бақылау сұрақтарына жауап беру мен жеке тапсырманың орындалуымен анықталады. Жұмыстың орындалу тәртібі: 1. Теориялық мағлұматтармен танысу керек. 2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек. 3. Жеке тапсырмаларды орындау керек. Бақылау сұрақтары 1. Ақпараттық сұраныспен қорғау дегеніміз не? 2. Парольдер мен шифрлер айырмашылығын атаңыз? 3. Сигнатура қорғанысы туралы не білесіз? 4. Әртүрлі аппаратураны қорғау қалай жүзеге асырылады? 5. Аппараттық қорғауды қолдану мен бағдарламаны қорғау принципі туралы не білесіз? 1. Ақпаратты шығаруды жүзеге асыру мүмкідіктерін атаңыз. 6. Электрондық қорғау құрылымы дегеніміз не? 7. Интеллект элементімен қорғау құрылғысын атаңыз. 8. Альтернативті қорғау құрылымы дегеніміз не? 9. Қайталанбас қорғаудың құрылғысын атаңыз. 10. Трояндық бағдарламалар туралы не білісіз? 11. Қорғаудың арнайы архитектуралық платасы дегеніміз не? Жеке тапсырмалар 1. Парольдік қорғау 2. Персоналды мәліметтермен қорғау 3. Арнайы сөздермен қорғау құрылғысы 4. Қорғану үшін сигнатураны қолдану Зертханалық жұмыс №6. Қорғаудың сенімділігін анықтау және дискілерді қорғау бағдарламаларды құру. Жұмыстың мақсаты: Дискілерді қорғау әдістерін меңгеру және дағдылау. Қысқаша теориялық мағлұматтар Иілгіш дискілерді қорғаудың әдістері екі қағиданы ұстанады: 1. Бағдарламаны басқа дискіге көшіруге кері әсер ету 2. Бағдарламаны қалпында көрсетуге мүмкіндік беретін кері ассемблерлеу амалын көруге кері әсерету. Осындай бағдарламаларды (көшіруден қорғайтын ) және (көруден қорғайтын) деп атауға болады. Осы екі қорғаныс типтері бір-біріне байланысты емес. Мысалы, көшірілуге жіберілген бағдарлама көруден қорғалуы мүмкін. Көбінесе қорғаныстың екі түрі қолданылады. Қорғаныстың қарапайым механизмдері. Лақтыру орны Көптеген микро ЭЕМ-дерде reset және break пернелері бар. Олар ағымдағы бағдарламаның жұмысын тоқтата алады, компьютерді берілген күйге ауыстыра алады және қолданушыға басқаруды бере алады.қолданушыға компьютерді бастапқы күйіне келтіруге және бағдарламаны баспаға шығаруға мүмкіндік бермеу үшін (кері қайтару оры) енгізіледі. Кері қайтару орындалғанда, компьютер ТЕСҚ және ОЕСҚ – да сақталған бірнеше командалар ретін орындайды. Кері қайтару орын қолданылатын бағдарлама кері қайтару дұрыс аяқталмауы үшін ОЕСҚ да сақталатын командаларды өзгертеді. Егер қолданушы кері қайтару пернесін басса, онда компьютер орындалып жатқан бағдарламаға оралады немесе бағдарламаны жадыдан жояды. Қандай жағдайда болмасын қолданушы басқаруды алмайды. Кері қайтару орының негізгі мақсаты қолданушы RESET пернесін баспай тұрып, бағдарлама бөлігінің кері қайтаруды тексеруі болып табылады. Break пернесі немесе ctrl+с комбинациясы көптеген компьютерлерде бағдарламаның жұмысын тоқтатуға арналған. Бағдарламаны көруге тиым салу Әдетте бағдарлама ОЕСҚ да мәтіннің символдары түрінде орналасады. LIST командасының көмегімен бағдарламаның толық мәтіні терминалда бейнеленеді немесе принтер арқылы баспаға шығарылады. Осы әрекеттерге яғни бағдарламаның орындалуына кедергі жасайтын бірнеше әдістер бар. Кейбір операциялық жүйелер программисттерге (көруге тиым салынған) дегенді білдіретін таңба орналастыруға мүмкіндік береді. DOS IBM операциялық жүйесінде save <бағдарлама аты> Р командасы арқылы жүзеге асыруға болады. Бұл команда бағдарламаны сақтау кезінде оны көруге тиым салады, осы жағдайда операциялық жүйе LIST командасына ILLEGAL FUNCTION CALL (функцияны шақыруға тиым салынған) деген хабарлама береді. Сілтемелік көрсеткіштерді жою Бағдарлама қолданушы үшін экранда немесе әріптік-цифрлық символдар түрінде баспада көрсетіледі, ол ОЕСҚ-да немесе дискте 16-лық мәнді құрылыммен ұсынылады және олар ЛЕКСЕМА деп аталады. Әрбір 1 байттық лексема бір тіл операторына сәйкес келуі мүмкін. ОЕСҚ-ғы бағдарламаның әр жолында келесі жолдың басының көрсеткіші бар болады. Егер бағдарламада сілтемелік көрсеткішті жоятын POKE операторы бар болса, онда бағдарлама өзін қорғай алады. Алғашқы көрсеткішті жойғаннан кейін операторлар қатары бос болған себепті бағдарламаны іске қосқанда, оны көру мүмкін емес болады. Қорғаныстың бұл әдісін табу үшін дисктегі 16-лық кодтан немесе жадыдан іздеу қажет. «Көрінбейтін» файлдар Қорғаныстың бұл түрі қарапайым DOS бағдарламалары бар файлдармен жұмыс істеуді қиындату үшін диск каталогындағы бағдарлама файлының атын өзгертумен тығыз байланысты болып табылады. Мысалы, файлдың аты «көрінбейтін» басқару символдардан тұруы мүмкін, оларды каталогтан іздеген кезде көрінбейді. Жоғарыда көрсетілген қорғаныс түрі әдетте комбинацияларда қолданылады. Бұл бағдарлама периодты түрде жұмысқа кедергі келтірмей, ішінде өзінің қорғаныс тәсілін аз уақыт ішінде тексеруі керек. Басқа түрлі дисктердің қорғаныс әдістері дискжетектің техникалық ерекшеліктерімен байланысты. Жақсартылған қорғаныс механизмдері Қарапайым қорғаныс әдістері аса қымбат емес, кең түрде қолданылмайтын бағдарламалар жасайтын үлкен емес фирмалар үшін және дербес мекемелер үшін жарамды бола алады. Кәсіпкер емес пайдаланушы үшін де мұндай қорғаныс жеткілікті бола алады. Бүкіл дискіні көшіруден қорғаудың қарапайым әдісі, дискіні көшіру утилитінен көшіруден сақтауға келіп тіреледі, ол компьтер жасаушылар немесе ОЖ-мен келеді. Мұндай утилит негізіне қарапайым алгоритм (жүзеге асыру мысалын қараңыз) жатады. Форматталмаған жолдар Егер бағдарламаны қамтамасыздандыруды жасақтаушы утилиттік көшіруден бағдарламаны қорғағысы келсе, онда тек диск форматын басқа форматқа өзгертуі қажет, сонда көшіру утилиті оны тани алмайды. Қорғаныстың қарапайым әдісіне дискте бос (форматталмаған) жолдар немесе секторлар сақтау әрекеті жатады. Көшіру утилиті мұндай жолда адасады да ары қарай форматталмайды. DOS модификациясы Егер дискті көшіру мүмкін емес болса да одан бастапқы жүктелу орындалады және де ол DOS форматталмаған жолға қол жеткізгенге дейін дұрыс жұмыс істей береді. Стандартты Dosтың модификацияланған тұлғасын пайдаланып оның алдын алуға болады. Дисктен көшірілгенде дәл осы DOS ОЕСҚ-ке орналасады; ол кезкелген модификациядан тұруымумкін. Бірақ, бір талап әрқашан орындалуы қажет: DOS модификациясы диск форматын үнемі ескеруі тиіс. Жолдар мен секторлар санының өзгеруі Дискідегі жолдар саны мен жолдардағы секторлар саны, дискжетек сенімділігіне қойылатын талаптар мен рұхсаттық қабілетіне сай дисктегі мәліметтер жадысының максимал көлемімен қамтамасыз ету үшін таңдалады. Әйтсе де оларды аз өлшемде де қолдануға болады. Мысалы, бір жолда жеті сектордан тұратын дискіні немесе отыз жолдан тұратын IBM – ұқсас дискісін жасауға болар еді. DOS – тың бірнеше күрделі модификациясы көмегімен жолдағы секторлар саны әртүрлі бола алар еді: алғашқы бесеуі әрқайсысы алты сектордан тұратын, ал келесі бесеуі төрт сектордан т.с.с. Сектор өлшемін өзгерту. Әдетте IBM PC компьютеріне арналған дисктегі сектор 512 байт көлемге ие. Секторде әртүрлі сандар байтын алу үшін DOS - ты оңай өзгерткен ыңғайлы. Кейбір жағдайда үлкен секторлар қолданылған, олар барлық жолдарды толтырған. ЭЕМ фирмасының IBM бағдарламасында BIOS бағдарламасының қажет бөліміне сұраныс жіберген оңай, ол диск секторларын қалай оқып, жазуды білдіреді. Мұнда 512 емес 256 байт секторға қолданылған жөн. Бұл ЭЕМ фирмасының IBM- да қолданылған көшірмеден бірінші болған сұлба қорғанысы. Жолдардың/секторлардың нөмірлерінің өзгеруі Әрбір дисктағы сектор адрестік өрісіне ие, ол нөмір жолынан және нөмір секторынан құралады. DOS бұл өрісті жолдарды санамағанға дейін тексереді. Жолдардағы секторлар 0 ден 7 дейін нөмірленеді оның орнына 70 тен 77 дейін етіп нөмірлеуге болады. 40 жолдар ерекше нөмірлеуге ие бола алады: мысалы, бірінші қарапайым 40 сандармен нөмірленуі. Бақылау қосындысының өзгеруі Әрбір сектор байтқа ие, осы секторда сақталған бақылау қосындысының мәліметі болып табылады. Қосынды сектордағы барлық байтқа қатал дизъюнкция жолымен жүзеге асады. DOS қайтадан бақылау қосындысын әдетте санайды және оның мәнін осы секторда сақталғанмен салыстырады. Әрбір секторда бақылау қосындысын санау үшін әртүрлі алгоритмдерді қолдану арқылы дискті қорғауға болады. Дисктағы өзіндік DOS осы алгоритмді қолданады, сондықтан қосынды автоматты түрде бақылаумен сәйкес келеді, бірақ стандартты DOS дискті оқымайды деп ойлайды. Пролог және Эпилогтың өзгеруі Дискте өтетін жолдарды санаған кезде DOS биттарды қарастырады және бастапқы сектормен кездесуді күтеді. Адрес секторының пролог өрісінде байттарды кезектеп зерттейді, ол сектордың еш жерінде көрінбеуі тиіс. Содан кейін DOS қалған сектор бөлімдерін санап және шифрлай бастайды. Егер секторлар прологта байттардың кішкене өзгертілген кезегінен басталса, онда дискті құру оңайға түседі. Пролог, эпилог өріс мәліметтерін және де эпилог өріс адресін - идентификациялау арқылы байттарда аналогты өзгеріс болуы мүмкін. Спиралді тректердің белгілері Бұл жүйе форматты өзгертуде ең бастысы болып табылады. Қорғаныс тәсілінің аталуы нақты емес. Алынған доға сериясы жұлынған спиральды білдіреді. Әрбір жолдың қолданбаған бөлімі форматталмай қалады. Форматталмаған жолдардың облысы 0 ден 1 ге дейінгі магниттік сигналдардың үлкендігін құрайды. Мұндай сигналдар көшірме санауы болып табылмайды, сондықтан кезектеп санау принципін бұзады және бастапқы жолдың табуына қиындық туғызады. Баяу жинақтағыштар Қорғаныс тәсілінің бірі деп, қорғалған бағдарламалық қамтамасыздануды жазу үшін аз стандартты айналым жылдамдық дискжетек қолданады. Мәліметтер жолға жазылған кезде, жазу толықтығы артады. Бұл жолға көп мәліметті жазуға мүмкіндік береді. Мұндай бағытқа әдетте ең ұзын түрдегі жол қолданады. Егер қолданушы мұндай дисктің көшірмесін алғысы келсе, онда диск барлық мәлімет көшірілгенге дейін тоқтайды. Жолдың соңы оның басына қойылады және дисктағы жолдың бастапқысын өшіреді. Күрделі қорғаныс механизмдері Барлық қорғаныс тәсілдерін классификациялау арқылы, екі үлкен топты көрсетуге болады: біреуі формат өзгерісімен байланысты, ал басқасы сигнатура қолданысымен Жоғарыда айтылған тәсілдердің барлығы формат өзгеруіне байланысты: қарапайым бағдарламалық көшірмемен танылмайтын стандартты емес формат қолданылады. Сигнатура - әдетте белгілі бір ерекшелік, дисктің екінші қасиеті, ол диск-оригиналының идентификациялық белгісі ретінде қолданылады, бірақ бұл қасиет бағдарламалық тәсілмен көшірілмеуі керек. Әдетте сигнатуралар белгісіз және көшірме бағдарламасының, оларды көшіріп алуға күйі жеткіліксіз. Егер диск форматы өзгермесе, көшірме бағдарламасы дискті ешқандай кедергісіз көшіріп алады, бірақ диск- дубликатындағы өзіндік жүктелу бағдарламасы сигнатураны таба алмайды және орындаудан бас тартады. Төменде сигнатуралық тәсілдердің қорғанысына мысалдар қарастырылған. Сигнатуралық тәсілдердің басты мақсаты - әртүрлі диск түрлерінің жолымен қолданушы дискті көшіру үшін қосымша кедергілер құру қажет. Қолданушы стандартты көшірме бағдарламасы арқылы дискті оңай көшіріп алады, бұл көшірме адекватты емес болады. Қолданушы диск-дубликаты арқылы жүктелмекші болса, бұл оған жүзеге аспайды. Көшірме бағдарламасы дискті дұрыс көшірілген деп көрсетсе, онда қолданушы себебін басқадан таппақшы: нашар тасымалдаушылар, басқарушы дискжетек және т.б. егер қолданушыға қосымша мүмкіндік көмектеспесе, ол диск көшірмесін қолданып, осыдан қорғаныс мақсаты жүзеге асады. Ішкі жолдың сигнатурасы Сигнатуралық қорғаныстың ең бірінші тәсілі деп, қосымша жолды қолдану болып табылады. Қарапайым IBM фирмасының дискісі 0-ден 33 дейінгі нөмірленген жолды пайдаланады. Шын мәнінде дискжетек қосымша головкаға алып келуі мүмкін. Егер қорғалған бағдарламады берілген жол форматталуы алдын-ала қарастырылса, онда ол дәлелдейді және сигнатура сияқты форматталған болып саналады. Ең ішкі жолда өзіндік ақпараттың кейбір бөлігі орналасуы мүмкін (мысалы, диск каталогы). Қарапайым көшірме бағдарламасы бұл жолды көрмейді. Аралық жолдың сигнатурасы Кейбір дискжетектердің ерекшелігі мынада, стандартты жолмен аралық қалпының арасына головканы орнатуы мүмкін. Бұл аралық қалыптар әдетте мәліметтерді жазуға арналмаған, стандартты жолдарға тым жақын болғандықтан сигналдардың бір-біріне беттесуіне алып келеді. Стандартты қолданбай-ақ сигналдар қарапайым жолдан аралық жолға жіберілетін еді, сонда стандартты көшірме бағдарламасы аралық жолды өткізеді. Жолдың синхронизациясы Стандартты иілгіш дискінің әр бір жолын нөлдік сектор құрайды, бірақ әр түрлі дискілердің нөлдік секторлары бір-бірімен байланыспайды. Бағдарлама дискетаны форматтаған кезде, ол тұрақты орын жолына нөлдік секторды орналастырады. Синхронизацияланған жолдың дисксында нөлдік секторлар әрдайым орналасқан, мысалы, тік сызықпен. Мұндай синхронизацияға бағдарламалық форматтау арқылы қолдау көрсетілуі тиіс. Уақыттың кешігуі екі нөлдік сектордың қатынас қалпын анықтайды. Егер кешігу күту бағдарламасынмен сәйкес келмесе, өзіндік жүктелу жүзеге аспайды. Айрықша дискілердің сигнатурасы Жоғарыда қаралған тәсілдерде дискінің таралуы ұқсас болуы мүмкін делінген. Және бұл жағдайда жүктеме бағдарламасы дискінің оригиналдығы мен дубликат дискіні бір-бірінен айыра алу керек. Бұл жағдайда жақсы сәйкестендіретін әр диск өз сигнатурасын құрайды. Бұл сигнатураның тапсырмасы көшірмені қиындатады. Дискета өз сигнатурасының дискрипторын құрайды, егер дискриптор мен сигнатура сәйкес келмесе дискетамыз заңсыз көшірме болып табылады. Биттер санағы Екі дискжетекті бір қалыпты жылдамдықпен айналдыру өте қиын, кез келген дискі Мағлұматы жазба шығаратын жинақтың айналу жылдамдығына байланысты болуы жақсы сигнатураға қызмет ететін болады. Мысалы: дискінің форматталуында сектордың басы мен аяғында әр кезде бос орын қалып отырады. Форматтайтын бағдарлама ол бос орындарды мәні жоқ биттермен толтырып отырады. Бұл орынның өлшемі мен оның толық бит саны дискжетектің айналу жылдамдығына байланысты. Егер биттер санаулы болса, сандар дискіге жазылады, сосын жүктеме бағдарламасы бит сандарын әр сақталып отырған дискі жүктемесіндегі сандармен салыстырып отырады. Егер дубликат басқа жинақтамада орындалса дискінің дубликаты сол жолда басқа бит санын алады және подсчет сәйкес келмейді. Жинақтамадағы жылдамдықты реттеу үшін дискіні түрлі жолдағы бит сандармен қайта форматтау керек. Кездейсоқ сигнатураларды қолдану Жазылған дискінің құрылғысы дискінің сигнатурасы ретінде қолданамыз, мысалы, бит санағында. Басқа жақсырақ және жеңіл тәсілі – дискінің патенттелуі. Бұл тәсіл бойынша диск басында қарапайым тәсілімен жазылады. Содан кейін арнайы бағдарлама дискіні тексеріп, дискінің бір жеріне кездейсоқ өзгерістерге көшірме жасайды. Дискідегі жүктеме кезінде бағдарлама сәйкестіктерінің екі түрін салыстырамыз. Тіркеу нөмірлері Әр дискіні айрықша етіп шығарудың оңай тәсілі мынада: жасырын тоқтама (серийный) номерін енгізу мен оны дискінің бірнеше жеріне сақтап қоюда. Бұл қолданушыға дискіні көшіруге зиянын тигізбейді, бірақ жасырын номер санкцияналданбаған көшірменің түбін анықтауға көмектеседі. Сигнатуралық жүйе үшін дискриптор және бағдарлама оны анализдеп, шифрлейді және таратады. Бұл қарапайым салыстырудың алдын-алуға көмектеседі. Аты – жөні коллизиясы Қорғаудың қарапайым тәсілдерінің бірі “Аты – жөн коллизиясы” деп аталады. Ол жүйе ресурстарындағы пакет есебінде жиі қолданылады: дискетаға бірінші байланыстарға жүйе есебі фирманың атын сұрайды. Әрі қарай бұл ат бағдарламамен өндірілген барлық есеп берулерде шығады. Коллизия аты – хакерлер жағынан қорғаныс тәсілі, ол заңды қолданушыға резервті көшірмелерді фирманың айналасында қолдануға кедергі жасамайды. Шифрленген дескриптор Айрықша дескрипторға қол жеткізудің тағы бір жолы: дескрипторды жасырын түрде шифрлеуде. Әр дискіде синхронизацияны бұзу тек кейбір жерлерде ғана ұймдастырып қолданады. Бұл бөлік тізімі шифрлену тәсілімен кодталады – ашық кілтпен. Бұл тәсіл бір бағытты көшірмені береді: жүктеме бағдарламасы синхронизацияның бұзылуын шығарады, олардың тізімін құрайды, дескрипторды форматтайды, сосын тексереді, бірақ дискідегі мәліметтермен сәйкес келе ма келмей ма соны тексереді. Келешек қорғаныс механизмі Шығу кезінен бастап және компьютердің үлкен жетістіктері IBM PC жаңа қорғаныс тәсілдері шығарылған бірақ олар бұрын қолданылмаған болатын. Олардың бірі тасымалдаушыны құртуды ұйымдастырған: диск жиі құртылады және ол бағдарламалық құрылғылармен тексерілуі мүмкін. Құрту сигнатураның жұмысын атқарады. Жарамайтын секторлар Әдетте мұндай жады құрылғылары, қатаң дискі сияқты бірнеше жазылмайтын секторларды құрайды. Басында диск форматталған кезде DOS барлық сеторды тексереді және құртылғандарын ескереді. Жаман секторлардың орналасуы арнайы таблицаларда ескеріледі. Олар диск каталогында сақталған. DOS бұл таблицаларды секторлардың жаңа файлға таралуында қарайды. Қорғау тәсілдерінің бірі сигнатура ретінде жарамайтын сектор таблицаларын қолданады. Бұл сигнатуралар өте әлсіз болып келеді, өйткені қатаң дискінің саны көп. Олар жарамайтын секторларды құрамайды және бірқалыпты жарамайтын секторларға байланысты. Бұл тәсілдің кемшілігі: қолданушы уақыт өте келе DOS-ты сұрап, жарамайтын сектор туралы хабарлауы мүмкін. Жүзеге асыру мысалы Дискіні форматтау: FOR T=0 TO DO BEGIN Берілген Т дискісіндегі жолды табу Бастапқы Т дискісіндегі жолды табу IF Т жолы табылмады THEN ахау туралы хабарлама печаты және бағдарламадан шығу; FORS=0 TO DO BEGIN БастапқыдискіденSсекторынтабу; IfсекторыSтабылмадыTHENахаутуралыхабарламапечатыжәнебағдарламаданшығу; Сектор S құрамынОЕСҚбуферінесанау; ФҚазҰПУ 0703-12-09 Білімалушыларғаарналғанпәнніңоқу-әдістемеліккешені If секторы S санауғаболмайды THEN ахаутуралыхабарламапечатыжәнебағдарламадан шығу; Берілген S дискісіндегіжолдытабу ОЕСҚбуферін S секторыныңдискісінежазу; END DO; END DO; END PROGRAM. Бұлалгоритмдискінісектордансекторғасканерлейді, жолданжолғажәнесекторды бастапқыдискіденберілгендискігекөшіреді. Егер секторды таба алмай немесе санай алмай жатсаңыз алгоритм өз жұмысын аяқтайды. Жоғарыда келтірілген алгоритмге мысал: Programdemo; Uses graph,crt; Var gd,gm,t,s,maxx,maxy,i:integer; Begin Gd:=DETECT; Initgraph(gd,gm,’’); Maxx:=getmaxx; For t:=1 to 40 do Begin Circle(maxx div 4,maxy div 2,t*4); Circle(3*(maxx div 4),maxy div 2,t*4); End; Outtextxy(maxx div 4-textwidth(‘DISC 1’)DIV 2, Maxy div 8,’DISC 1’); Outtextxy(3*(maxx div 4)-textwidth(‘DISC 2’)DIV 2, Maxy div 8,’DISC 2’); LINE(maxx div 3,7*(maxy div 8), 2*(maxx div 3),7*(maxy div 8)); LINE(maxx div 3,8*(maxy div 8), 2*(maxx div),8*(maxy div 8)); Outtextxy(maxx div 2-textwidth(‘BUFFER’)DIV 2, 6*(maxy div 7)-10,’buffer’); For t:=1to 40 do For s:=0 to 7 do Begin If keypressed then begin closegraph;halt;end; Setlinestyle(1,0,3); Arc(maxx div 4,maxy div 2,s*4,5*(s+1)*45,t*4); Bar(maxx div 3,7*(maxy div 8), 2*(maxx div 3),8*(maxy div 8)); Arc(3*(maxx div 4),maxy div 2,s*4,5*(s+1)*45,t*4); Outtextxy(maxx div 2-textwidth(‘READING’)DIV 2, maxy div 8*7,’READING’); DELAY(500) SETCOLOR(BLACK) Outtextxy(maxx div 4-textwidth(‘READING’)DIV 2, maxy div 8*7,’READING’); Arc(maxx div 4,maxy div 2,s*4,5*(s+1)*45,t*4); For i:=maxx div 3 to 2*(maxx div 3) do Begin Line(I,7*(maxy div 8),I,8*(maxy div 8)); Setcolor(WHITE) Outtextxy(3*(maxx div 4)-textwidth(‘writing’)DIV 2, Maxy div 8*7,’writing’); Setcolor(black); End; Setcolor(black); Outtextxy(3*(maxx div 4)-textwidth(‘writing’)DIV 2, Maxy div 8*7,’writing’); Arc(3*(maxx div 4),maxy div 2,s*4,5*(s+1)*45,t*4); Setcolor(WHITE) Setlinestyle(0,0,1); Bar (maxx div 3,7*(maxy div 8) 2*(maxx div 3),8*(maxy div 8)); Arc(3*(maxx div 4),maxy div 2,s*4,5*(s+1)*45,t*4); Arc(maxx div 4,maxy div 2,s*4,5*(s+1)*45,t*4); End; Closegraph; End. Зертханалықжұмыс 2 сағатқаарналған. Зертханалықжұмыстытапсырубақылау сұрақтарынажауапберуменжекетапсырманыңорындалуыменанықталады. Жұмыстыңорындалутәртібі: 1. Теориялықмағлұматтарментанысукерек. 2. Бақылаусұрақтарынажауапберужәнемысалдардыорындаукерек. 3. Жекетапсырмалардыорындаукерек. Бақылаусұрақтары 1. Дискініқорғаутәсілініңтипінанықтаңыз. 2. Дискініқорғаудыңқарапайыммеханизмідегенімізне? 3. Қорғаутәсіліненшығуқақпаныдепненіайтамыз? 4. Бағдарламаныкөругерұқсатбермеудегенімізне? 5. Көрсеткіштердіөшіруқалайжүзегеасырылады? 6. Көрінбейтінфайлдардепненіайтамыз? 7. Қорғаумеханизмініңжақсаруыдегенімізне? 8. Форматталмағанжолдардепненіайтамыз? 9. DOS модификациясыдегенімізне? 10. Жолдарсаныныңжәнесектордыңөзгеруідепненіайтамыз? 11. Секторөлшемініңөзгеруідепненіайтамыз? 12. Жолномерініңжәнесектордыңөзгеруідегенімізне? 13. Бақылаусуммасыныңөзгеруідегенімізне? 14. Эпилог пен проглогтың өзгеруі дегеніміз не? 15. Спиральді тректердің разметкасы дегеніміз не? 16. Жай жинақтама деп нені айтамыз? 17. Қорғаныстың қиын механизмі дегеніміз не? 18. Сигнатуралық тәсілдердің түрлерін атаңыз. 19. Ішкі жолдар сигнатурасы дегеніміз не? 20. Аралық жолдардың сигнатурасы дегеніміз не? 21. Уникал дискілердің сигнатурасы дегеніміз не? 22. Жазба блокировкасына тексеру жүргізу қалай орындалады? 23. Жолдар синхронизациясы дегеніміз не? 24. Кездейсоқ сигнатураларды қолдану қалай орындалады? 25. Регистрациялық номерлер дегеніміз не? 26. Коллизия аттары деп нені айтамыз? 27. Шифрленген дескрипторлер деп нені айтамыз? 28. Перспективті механизмнің қорғанысы деп нені айтамыз? Жеке тапсырмалар 1. Қолдану қақпаларын шығару 2. Көруге және көшіруге рұқсат бермеу 3. Бақылау суммасын қолдану 4. Санақ кезіндегі уақытты қолдану 5. Коллизия аттарын қолдану Зертханалық жұмыс №7. Желідегі ақпаратты қорғау әдістері Жұмыстың мақсаты: есептеу желісін сақтауға қойылатын басты талаптарды меңгеру. Қысқаша теориялық мағлұматтар Кез-келген желі арнайы немесе кездейсоқ зақымданудан сақтануға мәжбүр болады. Желі қаупі мыналардан тұруы мүмкін: - Рұқсатсыз санкция; - Электронды жасырын тыңдау; - Ұрлау; - Әдейі немесе байқаусыз зиян келтіру. Желіні қорғау деңгейі оның қызметіне тәуелді болады. Мысалы, ірі банк деректерін сақтайтын желі, кішкене қоғамдық мекеме компьютерлерін біріктіретін жергілікті желіге қарағанда мықты қорғанысты қажет етеді. Қорғау саясатын құру. Желіні қорғау үшін белгілі бір саясат, яғни ережелер мен нұсқаулар жиынтығын ескере отырып жүргізу қажет. Қауіпсіздік саясатын (security polіcу) жасау – алғашқы қадам болып табылады. Өз деректерін қорғауды қамтамасыз ету мақсатында, бұл саясатты кез келген мекеме ұстануы тиіс. Ескертпелік қорғау. Мәліметтерді қорғаудың ең жақсы политикасы ескертілген мінездемені иемденеді. Рұқсатсыз қорғаудан немесе әрекеттестікпен сіз ақпатартты сақтай аласыз. Бірақ жүйе ескертпеге негізделген болса, онда мәліметтерді қауіпсіз түрде сақтауға көмектесетін құрал және тәсілімен администратор жетілдірілген түрде иемденуді қажет етеді. Аутентификация. Желіге қол жеткізуден кейін, сіз қолданушыны қатесіз аты мен паролін теру керек. Парольдер қолданушының есепке алу жазбаларымен байланысты болады, идентификациялды парольдің жүйесі болып, рұқсатсыз қол жеткізуге қарсы бірінші сызықты қорғаныс табылады. Оқу. Жүйенің жақсы білетін қолданушысы, мәліметтерге абайсызда зиян келтіріп алуы мүмкін. Администратор желі қолданушыларын жұмыстың қыр-сырын және қауіпсіздік ережесін үйретуге міндетті. Жаңа қолданушыларға кездейсоқ жағдайда үйретуді жүргізуге ол қысқа әрі түсінікті жетекшілікті құрай алады. Жабдықтың физикалық қорғалуы. Мәліметтердің қауіпсіздігін қамтамасыз ету үшін, жабдықтың физикалық қорғалуынан бастау керек. Физикалық қорғау дәрежесіне ықпалы: - компанияның өлшемі; - ақпараттың мінездемесі; - қол жеткізу ресурстары. Бір рангілі жүйеге қолданушылардың өздері өз компьютерінің және мәліметтерінің қауіпсіздігіне жауап беретін сияқты қорғау политикасының ұйымдастырылуы оған жиі қатысады. Серверлерді қорғау. Мәліметтердің компаниясы керекті белгілерді иемденетін, қолданушылардың дара сандары керегінше жеткілікті болатын үлкен орталандырылған жүйеде серверлер кездейсоқ немесе алдын ала анықталған кедергіден физикалық түрде қорғалуы керек. Қарапайым шешім - рұқсатсыз арнайы орналастыруда серверлерді бекітіп тастау. Бірақ басқа ұйымдар мұндай мүмкіндікті иелене алмайды. Ал серверлерді кез келген бөлмеде немесе шкафта жабуды барлығы жасай алады. Қорғау үлгілері. Желідегі физикалық компоненттерді қорғауда администратор желілік ресурстардың кездейсоқ және алдын ала анықталған жойылудан қауіпсіз екеніне кепілдік беруі керек. Жеңілдіктердің тағайындалуы политика және рұқсат құқықтарының желілілерге кәсіпкерлік табыстарын басқаруы аспабына айналуына арналған қорларға негізделген. Қазіргі кезде ақпараттық және аппаратық ресурстарды қамтамасыз ететін екі модель кеңінен қолданылады: - Пароль арқылы қорғау. - Қол жеткізудің құқығы арқылы қорғау. Бұл моделдер тағыда бірігіп орындалатын ресурстардың деңгейіне қорғалу (resource level) (пароль арқылы қорғау) және қолданушы деңгейінде қорғау (user level) (қол жеткізудің құқығы арқылы қорғау). Ресурстарға рұқсатетілген парольдер. Бірігіп орындалатын ресурстардың қорғау әдістерінің бірден-бірі әрбір арзан қорға пароль иелену керек. Сондықтан ресурсқа дұрыс кодты тергенде ғана қол жеткізе алады. Көптеген жүйелерде ресурстар қол жеткізудің әртүрлі типтерімен бірге бірігіп орындалатындары падалануға берілген. Мысалы, Windows 95, 98 онда тек оқуға ғана рұқсат және барынша қол жеткізу, парольге тәуелді қол жеткізуге болады: - текоқуғаарналған (read only). - барыншақолжеткізу (full access). - құпиятүрдекіругеболады (depending on password). Құпиятүрдекіруүшінкелесілерқолданылады. Соныменбіргеекідәрежеліқұпиякаталогтарыменшіктеледі. Олароқуғақолжеткізедіжәнетолықтырылады. Егерқұпиясөздіжұмысшықызметкерлерібілетінболса, ондаолартекқанамәліметтердіоқиалады,алегерқұпиясөздітолығыменбілетінадамболс а, ондаолбарлықмәліметтіоқыпоғанкіреалады. Соныменқолданыстағықорғалғанқұпияресурстары – еңқарапайымқорғалуәдісіболыптабылады. Егерқұпиясөздібілетінадамболса, ондаолбарлықресурстарғакіреалады. Қолжеткізудіңқұқығы.Қолжеткізуқұқығыәрбірпайдаланушыменанықталыпменшікт еледі. Жүйежелісінепайдаланушыкіреркездеқұпиясөзенгізеді. Серверде,пайдаланушыатыменжәнеқұпиясөздікомбинацияарқылытексереді. Сондай- ақпайдаланушыныңдеректерқорындағықауісіздігіндетексереді. Құпиясөздідұрысбермегенжағдайдажеліресурсынакіругерұқсатберілмейді. Қолжеткізуқұқығынқолданубарысындаресурстарқолданылады, соныменбіргеоларқатаңрежимдіқауіпсіздіктеболады. Қорғалудағысияқтыпайдаланушыныңдәрежесіндетиімдіжәнеәртүрліжолменқауіпсізіді ктіанықтайды, ұйымдастырубарысындаосылардыңқарапайыммодельдеріқарастырылады. Қорғауресурстары.Пайдаланушыатыменқұпиясөзінрастайтынжәнетексеретін, жүйеқауіпсіздігіжелідересурстарғарұқсатбереді. Егерқұпиясөздіңжеткіліксізболуыресурсқұқықтарыныңболуы. Келесікестедеқолданбалыкаталогтарнемесефайлдарбейнеленген. |Құқық |Мазмұны | |Read |Файлдағы каталогтарды оқиды және көшіреді | |Execute |Бағдарлама каталогын іске қосу | |Write |Каталогта жаңадан файлдар құру | |Delete |Каталогта файлдарды өшіру | |No Access |Каталогтарға, | | |файлдарғажәнересурстарғакіругерұқсатбермеу | Топтарқұқығы. Администратордың міндеті - әрбір пайдаланушыға ресурсқа кіруге мүмкіндік беріп отырады. Бұл тапсырманы шешудің тиімді тәсілі – топтар арқылы, әсіресе үлкен ұйымдарда пайдаланушы сапасымен және ресурстармен шешіледі. Windows NT Server топтардың құқықтарын File Manager каталогында және файлында қолданады. Ең алдымен администратор әрбір пайдаланушының құқықтарын бағалайды, содан кейін пайдаланушы топтарын меншіктейді. Аудит. Аудит (auditing) – бұл жазба анықталған сервер қауіпсіздігі (security log). Бұл үрдіс желі жүйесінде пайдаланушымен пайда болады. Ол желінің бір бөлігі ретінде қарастырылады. Ол сонымен бірге ақпараттарды бөлектейді. Аудит төмендегілерді қарастырады: - желіге кіру талаптары: - көрсетілген ресурстарды қосып өшіру; - байланыстардың үзілісі; - есепке алудың блокталуы; - файлдардың ашылуы және жабылуы; - файлдардың модификациясы; - каталогтарды құру және жою; - каталогтардың модификациясы; - сервердегі оқиға және оның модификациясы; - паролдердің өзгеруі; - тіркеу параметрлерінің өзгеруі; Аудит желінің қалай жұмыс істеуін көрсетеді. Администратор есептерді дайындау үшін журнал қауіпсіздігін қолданады, мұнда берілген кез келген әрекеттердің күні мен уақытының орындалуын жүзеге асырады, Мысалы, желіге кірудің сәтсіз мүмкіндіктері (әсіресе өзгеше уақытта) бекітілмеген пайдаланушының желіге рұқсат алуына әкеледі. Дисксіз компьютерлер Дисксіз компьютерлерде (diskless) иілгіш немесе қатты тежегіштердің келтірулері болмайды. Олар сол тапсырмаларды тежегіш компьютерлері сияқты орындайды, бірақ мәліметтерді сақтау жергілікті иілгіш немесе қатты тежегіштерде жасай алмайды. Сондықтан тежегішсіз компьютерлер қауіпсіздік мәнінде саналы: пайдаланушылар мәліметтерді сақтау және өзімен алуға мүмкіншіліктерінен айырылған. Тежегішсіз компьютерлер жүктеу тежегішін қажет етпейді. Олар сервермен байланысады және желіге ТЕСҚ – дың арнайы жүктелулерімен кіреді, ол желілік адаптердің платаларында орналасқан. Тежегішсіз компьютерлерді іске қосқанда жүктелу ТЕСҚ серверге сигнал береді. Сервер сигналға әсер етеді, тежегішсіз компьютерлер бағдарламалық қамтамасыз ету жүктелуін оперативті жадыға тапсырады және қолданушыға автоматты түрде желіге кіруін шақырады. Пайдаланушы желіге кірген кезде компьютер іске қосылады. Мәліметтерді шифрлеу. Мәліметтерді шифрлеу утилитасы (encryption) ақпаратты желіге жібермей тұрып кодтайды. Мәліметтер сәйкес компьютерге түскен жағдайда, олар кодталған ақпараттың дешифровкасы үшін кілттік – кодтын көмегімен формаға декодирленеді. Жетілдірілген шифрлеу схемалары шифрлеуді және дешифрлеуді автоматтандырады. Жақсы жүйе шифрлеулер арнайы аппаратурада негізделген, олардың құны өте жоғары. Стандартты шифрлеу түрі - Data Encryption Standard (DES). Ол кілт спецификациясын және шифрлеу тәсілін суреттейді. Ақпаратты алушыларға кілтке рұқсат қажет. Тек кілтті жіберудің бір ғана тәсілі бар бір орыннан екінші орынға – хабарлау. Мұнда DES тудыратын мәселе шығады. Осыған байланысты жаңа Commercial COMSEC Endorsement Program (ССЕР) атты стандарты жүзеге асты. Ол DES ауыстыруға арналған. Вирустардан сақтау. Желіні қорғауда жүйені өңдеу кезінде вирустарды ескеру қажет. Бірақ бірде бір антивирустық бағдарлама вирусты толығымен жоя алмайды; Вирустарды жоюдың ең жақсы тәсілі - бекітілмеген рұқсат мүмкіншілігін шығару. Мәліметтерді қорғау. Апат себептері әр түрлі болып келеді: Адамдық қолдардың істерінен табиғи катаклизмдарға дейін, соның ішінде: ұрлық немесе вандализм; өрт; қоректену қайнарларының қабыл алмаулары және күштену шабулары: компоненттердің қабыл алмаулары; Табиғи құбылыстың, сондайлар, найзағайлар сияқты, су басудың, бұрғыла және жер сілкінудің. Желіні тоқтату, қателіктерден туындаған, содан өнім шығарылуы төмендейді. Резервті көшірмелерді, деректерді қалпына келтіру үшін көптеген уақыт керек. Тәсілдер жағдайы және жүйелер. Көптеген деректердің жоғалуына алып келеді: - магнитті лентаға резервті көшіру; - үзіліссіз қорек көзінің (источник) жағдайы (UPS); - қайтару құрылғыларының жүйелері. Осы барлық жүйелер немесе олардың кез-келгені деректердің бағалығына және мекеменің бюджетіне байланысты қолдана алады Магнитті лентаға резервті көшіру. Қарапайым және қымбат емес тәсіл мекемеден тыс жерде көшірмелерді резервті көшіруден, деректердің жоғалуын сақтайды. Резервті көшіру жүйелері. Негізгі ереже бойынша айтылады: егер сіз бір заттан айырала алмасаңыз, одна оның резервті көшірмесін жасаңыз. Резервті көшірмесіне объектілерді таңдау – бүтін дисктер, жеке каталогтар немесе файлдар – құнды деректер жоғалғаннан кейін олармен тез жұмыс жасап оларды қалпына келтіреді. Толық резервті көшірмелер диск конфигурациясының қалпына келуін бұзуы мүмкін, бірақ та, деректердің көлемі үлкен болса, онда қосымша магнитті лентаның көптеген саны керек. Жеке файлдарды және каталогтарды резервтеу үшін аз ғана ленталар қолданылады, бірақта, администраторға диск конфигурациясын қолмен қалпына келтіру керек. Сын деректер күн сайын, апта сайын немесе ай сайын резервтелуі керек, олардың құндылығына және олардың қалай жаңартып тұруына байланысты. Резервті көшіру үшін ең қолайлы уақыт – системаның ең аз уақытта загрузкаға түсуі кезінде. |Тәсіл |сипаттамысы | |Толық көшіру |Соңғы резервті көшіру кезінде өзгергеніне | | |қарамастан таңдалған файлдарды көшірмелеу және | | |маркировкалау | |Көшіру |Резервті көшіруінсіз таңдалған файлдарды көшірмелеу| |Жетілдірілген резервті|Соңғы көшіру кезінде өзгертілген таңдалған | |көшіру |файлдарды көшірмелеу және маркировкалау | |Күн сайын көшіру |Резервті көшіруінсіз осы күнде ғана өзгертілген | | |файлды көшіру | |Дифференциалды |Резервті көшіруінсіз, соңғы резервті көшіру кезінде| |резервті көшіру |өзгертілген, таңдалған файлдарды көшірмелеу | Резервті көшіру тәсілі магнитті лента жинақталуында қолданылады. Үлкен көлемді резервті көшірмелеу үшін бірнеше жеке ленталар қолданылады. Ленталарды көп апталы циклде қолдануға болады (санына байланысты). Бірінші циклде күніне администратор толық резервті көшірмелеу жасайды, ал қалған күндері жетілдірілген резервті көшіру жасайды. Цикл толығымен біткен кезде, үрдіс қайтадан басталады. Кейбір администраторлар мынандай шешімге келді: күнде ауысатын орнатылған уақытта қосылатын бірнеше резервтелгендерді орындайды. Резервті көшіру журналы. Журналды жүргізу жүйенің келесі қайта келу калпына келгенде көмегі тиеді. Журналдың көшірмесі компьютердің қасындағы магнитті лентамен бірге орналасуы қажет. Үздіксіз қорек көзі. Үздіксіз қорек көзі (ҰҚК) – бұл автоматты сыртқы қөрек көзі. Ол сервердің немесе басқа құрылғылардың электр жүйесінде болған қателіктер болған кезде, жұмысын тоқтатпайды. Үздіксіз қорек көзінің жүйесі үздіксіз қорек көзінің мүмкіндіктерін пайдаланып, операциялық жүйемен арнайы интерфейс арқылы жұмыс істейді. Стандартты үздіксіз қорек көзінің жүйесі желіде 2 басты функцияны атқарады: серверді бірнеше уақыт ішінде тоқпен қамтамасыз ету; жүйенің қауіпсіз аяқтау жұмысын басқару. Тоқ қорегі болып көбінде аккумуляторлар болады. Қорек көзі жұмысы бұзылғанда ҰҚК қолданушыны істен шығу туралы хабарлайды және оларға жұмысты аяқтау керектігі туралы хабарлайды. Жақсы ұйымдастырылған үздіксіз қорек көзінің жүйесі басқа қолданушыларды серверге қол сұғуына жол бермейді, оған қоса желі администраторына авария болғандығы туралы хабарлау жібереді. ҰҚК көбінде сервер мен қорек көзінің арасында орналасады. Қабыл алмауға тұрақтылық жүйесі. Қабыл алмайтын жүйелер мәліметтерді қорғайды. Оларды басқа түрлі физикалық тасымалдаушыларға (мысалы, әртүрлі дисктерге) көшіріп және оларды орналастырады. Мәліметтердің көптігі жүйенің жұмыстан шығу кезінде де оларға қол сұғуға мүмкіндік береді. Көптік – бірыңғай ортақ қабыл алмайтын тұрақты жүйелердің айырымдығы. Солай болғанымен де, қабыл алмайтын тұрақтылық жүйесін күнделікті серверді резервті және локальды қатқыл дисктерді көшіру ретінде қолдануға болмайды. Қабыл алмайтын тұрақтылық жүйесі ақпараттың көптігін қамтамасыз етуге келесі мүмкіндіктерді ұсынады: - дисктерді алмастыру; - дисктерді тегістеу; - секторларды ауыстыру. Қымбат емес дискілердің артылған массивтері. Қабыл алмауға тұрақтылық жүйесі стандартталған және деңгей бойынша классифицияланады. Бұл деңгейлер қымбат емес дискілердің (RAID) артылған массивтері болып табылады. Олар әртүрлі шығарушының қиыстыруларын ұсынады, сапасы мен бағасын. Microsoft Windows NT Server RAID технологиясының (0,1 және 5 деңгейіндегі) бағдарламалық қолдауын ұстанады. Егер дискілік енгізу шығару амалы барысында деффекті сектор орнатылған болса, қайтару тұрақтылық драйвері мәліметтерді жақсы секторға аударуға тырысады, ал деффектті нашар деп белгілеу қажет. Если Егер мліметтерді аудару сәтті өтсе, драйвер файлдық жүйеге ол туралы хабарламайды. Секторды ауыстыру тек қана SCSI құрылғысы үшін мүмкін, ал ESDI – және – IDE дискілері үшін мүмкін емес. Кейбір желілік операциялықық жүйелер (мысалы. Windows NT Server) администратордың барлық секторларын шектейтін, сонымен қатар қолданылған көшірме жоғалған болсамәліметтердің жоғалу қаупі бар утилиттерді иеленеді. Желідегі мәліметтеді беруде кететін қателіктерді жою үшін белгілеу тұрақтылық кодтарын қолдану. Сызықтық байланыс арқылы кедергісіз таратылатын сигналдар факторлар қатарының ықпалына тәуелді. Олардың қимылы қабылданған ақпаратқа қателік туғызуы мүмкін. Кейбір қателіктер қабылданған сигнал түрінің қорытындысының негізінде туындауымүмкін. Мәліметтерді қабылдау кезінде нақты тәсілмен қателіктерді төмендету таратылатын ақпараттың мазмұнына байланысты. Қайтарусыз байланысты ақпаратты тарату жүйесінде негізгі тәсіл белгілеу тұрақтылық кодтау болып табылады. Белгілеу тұрақтылық кодтау таратылатынхабарламаның мазмұнына, ақпараттылығына, тексеру қатарына жүгінеді. Артықшылық қабылдау кезінде рұқсат етілген және тиым салынған комбинацияларды айыруға мүмкіндік береді, әйтпесе бір рұқсат етілген жағдай басқасына ауысып кетер еді. Белгілеу тұрақтылық коды 3 санмен өрнектеледі (n, k, d0), мұндағы n – таратылатын хабарламаның жалпы саны, тексерілгендерді қосқанда (r), k=n-r - ақпараттық қатарлардың саны, d0 - осы комбинациядағы минималды санды айқындайтын рұқсат етілген кодтық комбинациялар арасындағы ең минималды код тұрақтысы. Орнатылған (t0) және түзетілген (tи) қателер саны d0 парбайланысты: d0>= t0 + 1 d0>= 2tи + 1 d0>= t0 + tи + 1 Пайда болған белгілеу тұрақтылық кодын екі топқа бөлуге болады: өлшеулі және үздіксіз. Өлшеулі өз ішінде тұрақты (n=const) және тұрақсыз ( Морзе коды) болып бөлінеді. Тұрақтының өзі бөлінетін және бөлінбейтін болып бөлінеді. Бөлінетінінің өзі систематикалық(сызықты) және сызықты емес болып бөлінеді. Жүйелілікке нақты – нақты емес биттер, циклдық кодтар жатады. Тек қана жүйелілік сызықтық кодтары таратылатын хабарламаның қателіктерін түзеу үшін қолданылады. Олардың кеңейіп орналастырылғандары мына кодтарды қабылдайды: Хэмминга, циклді және итерактивті. Мұндай кодтар белгілі бір ережелерге сүйеніп құрылады. Алдымен бақылау символдары үшін m, ақпараттық символдар үшін k айқындалады. Кодтық комбинацияда ақпараттық символдарға бақылау толықтырылады. Үнемі жұп деңгейлі мысалға 1, 2, 4, 8 орындарында орналасады. Тексерілген таблицаны қолдана отырып 0 немесе 1 бақылау символының мәнін өсіреді. Кодтық комбинация қабылдау кезінде қателерді нақтылықты тексеру көмегімен орналастырады және түзетеді. Циклдық дегеніміз барлық комбинацияларды циклдың қосымша шартымен байланыстыратын топтық код. Циклдық код та Хэмминга коды сияқты ақпараттық және бақылау символдарды әрқашан нақты орынға орналастыратын, қателіктерді оңай түзетуге мүмкіндік беретін код. Келешек көзқарас тұрғысынан қарасақ аппаратуралық жүзеге асыру БЧХ (Боуза-Чаудхури-Хотвингема) кодына негізделеді. Зертханалық жұмыс 2 сағатқа есептелген. Зертханалық жұмысты тапсыру бақылау сұрақтарына жауап беру мен жеке тапсырманың орындалуымен анықталады. Жұмыстың орындалу тәртібі: 1. Теориялық мағлұматтармен танысу керек. 2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек. 3. Жеке тапсырмаларды орындау керек. Бақылау сұрақтары: 1. Желінің қауіпсіздік саясаты неде бекітіледі? 2. Желінің қауіпсіздігіне қандай қауіп төнеді? 3. Желі жабдықтарының физикалық қорғанысы неде бекітіледі? 4. Желі қорғанысының модельдері? 5. Аудит дегеніміз не? 6. Шифрлеу не үшін қолданылады? 7. Вирустардан қорғану неде бекітіледі? 8. Мәліметтердің қорғанысын жоғалудан қалай іске асырады? 9. Мәліметтердің резервті көшіру әдісі? 10. RAID-массивтердің тағайындалуы және дәрежесі? Жеке тапсырмалар І. Жіберілетін хаттардағы қателіктерді табатын бағдарлама жазу керек: |Нұсқа |Код | |1 |Циклдік (CRC) | |2 |Хэминга | |3 |Биттердің тақтығы - жұптығы | |4 |Бақылау қосындысы | II. Келесі берілгендерде рұқсат қағазды толтырыңыздар 1. Мәліметтердің қауіпсіздігін қамтамасыздандыруын желілік қорғаныстан бастау керек_____________ 2. Қорғаныс моделі заң негізіндегі рұқсатында басқа да атауы болады мынаған шығу_____________ 3. Ресурстардын парольмен қорғалуы, пароль рұқсатын тағайындауда бекітіледі әрқайсысына бірігіп қолданатынына . 4. Кейбіреулердің әр қолданушыларға иеленуде қорғаныс рұқсат ету арқылы бекітіледі. 5. Ең тиімді иемдену әдісі қолданудың рұқсат етілуі _______ . 6. Аудит - бұл шектелген белгілі оқиға типінің жазылуы сервер үшін желідегіқолданушылардың іс - әрекетін тексеру. 7. Дискісіз компьютерлер сервермен байланысады және желіге арнайы микросхемалықТЕСҚ арқылы компьютерге кіреді . 8. Резервті көшірмені орындау үшін керек. 9. Кіріспе барлық резервті көшірмені кезектегі файлдарды қалпына келтіру үшінөте қажет. 10. Мәліметтерді қорғайтын тұрақтылықты қабылдамайтын жүйелері оларды көшірмесін алу және әртүрлі тасушыларға тарату арқылы қорғайды. 11. RAID технологиясын қолдануда 0 сатысында мәліметтер 64 Кб өлшемдіблоктарға бөлінеді және барлық диск массивтерінде фиксирленген жиілікпен және ретпен теңдей орналасады. 12. Дискілердің алмасуы 0 сатысында мәліметтерді қамтамасыз етпейді. 13. Дискілердің - басқа физикалық дискке оның көшірмесінің жазбасын жәнебөлімнің дубликаттануы, сондықтан мәліметтердің әрдайым екі батырмасы бар. 14. Дубликаттау тасушылардың істен шығуынан ғана емес, сонымен қатар _____________ қайтарулардан да қорғауға арналған. Зертханалық жұмыс №8.Шифрлаудың қарапайым әдістерін үйрену. Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық)әдістерін үйрену: шифрды ауыстыру, шифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру. Тапсырмалар:Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және шифрды алу бағдарламасын жаз. 1. Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану 2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі. 3. Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау. Негізгі әдебиеттер:[4] - 37- 73 б, [3] - 95-126 б. Бақылау сұрақтары: 1. Қандай шифрлар жай алмастыру шифрлары деп аталады? 2. Жай алмастыру шифрының кілті не? Жай алмастыру шифр кілтінің максималдылық саны? 3. Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде? 4. Виженер шифрының кілті не болып табылады? 5. А.Грибоедов және Ришелье құпия хабарларды беруде қолданған трафареттер шифрлау тәсілі болды ма? 6. Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір. 7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған? Зертханалық жұмыс №9.Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу. Тапсырмалар:Реализациялау программасын жазу 1. ЖКС конгруэнтті генераторы 2. Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары (Фибоначчи, Галуа генераторлары). 3. ЖКР аддитивті генераторлар.. 4. М-реттілік генераторлары. Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б. Бақылау сұрақтары: 1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы. 2. ЖКР генераторын құру принциптері. 3. ЖКР генераторына қойылатын талаптар. Криптоберіктілік. 4. Генератор параметрлері. Зертханалық жұмыс №10.DES алгоритмінің жұмысымен танысу. Жұмыстың мақсаты:DES алгоритмінің жұмысымен және блоктық алгоритмдер жұмысының негізгі режимімен танысу. Тапсырмалар: 1. DES алгоритмінің құрылымымен танысу. 2. f шифрлау функциясын табу схемасын үйрену. 3. Кілттерді табу алгоритмінің схемасын үйрену. 4. Келесі режимдердің біреуін қолдану: - ЭлектрондыкодтаукітабыECB (Electronic Code Book), - ШифрблогыныңтіркесуіCBC (Cipher Block Chaining), - ШифрмәтінбойыншакеріқатынасCFB (Cipher Feed Back), OFB шығубойыншакеріқатынас(Output Feed Back) шифрлаужәнешифрдыалупроцедураларынжазу. Негізгіәдебиеттер:[2] -82- 102 б. Бақылаусұрақтары: 1. ECB, CBC, CFB, OFB режимдердегіблоктыңұзындығықандай? 2. Кілттің ұзындығы қандай? 3. Sматрицасында элементті таңдау қалай орындалады? 4. Хабарландыру аутентификациясының коды дегеніміз не? 5. DES алгоритмін қолдану аймағы. Зертханалық жұмыс №11.ГОСТ 28147-89 алгоритмінің жұмысымен танысу. Жұмыстың мақсаты:ГОСТ алгоритмінің негізгі режимдерін үйрену. Тапсырмалар: 2. Қарапайым алмастыру режимін реализациялау схемасын үйрену. 3. Гаммалау режимін реализациялау схемасын үйрену. 4. Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену. 5. Имитоқоюды өңдеу режимін үйрену. 6. Процедуралардың біреуін жазу: 2 модуль бойынша суммалау; 232 модуль бойынша суммалау; 232-1 модуль бойынша суммалау; шифрлау функциясы; гаммалау режимде шифрлау және шифрды алу; кері қатынаспен гаммалау режимінде шифрлау және шифрды алу. Негізгі әдебиеттер:[2] -106- 120 б Бақылау сұрақтары: 1. Кілттің реттілігі қалай қолданылады? 2. Имитоқою не үшін қолданылады? 3. Синхрожіберу деген не? 4. Гамма шифры қалай қолданылады , егер соңғы блоктың ұзындығы 64 разрядқа кем болса? 5. Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады? Зертханалық жұмыс №12.Rijndael алгоритмінің жұмысымен танысу. Жұмыстың мақсаты:Rijndael орындау программасының жұмысын үйрену. Тапсырмалар: 1. Шифрлау функциясының схемасын үйрену. 2. Раундтық өзгеру процедурасын жазу: байттарды ауыстыру, жолдарды жылжыту, бағандарды араластыру, раундтық кілтті қосу. 3. Процедура жазу: кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау. 4. Шифрлау режимін үйрену. Негізгі әдебиеттер:[2] - 193- 206 б. Бақылау сұрақтары: 1. Блоктың ұзындығы қандай? 2. Кілттің ұзындығы қандай? 3. Состояния деген не және оны қалай көрсетуге болады? 4. Раундтық кілттердің жалпы бит сандары қалай есептеледі? 5. Rijndael шифры қандай этаптардан тұрады? Зертханалық жұмыс №13.Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену. Жұмыстың мақсаты:RSA мәліметтерді шифрлау криптожүйесімен жәнеЭль Гамальдың шифрлау схемасымен танысу. Тапсырмалар: 1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу. 2. Мәліметтерді шифрдан ашу үшін RSA алгоритмін реализациялайтын программа жазу. 3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу. 4. Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу. 5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету. Негізгі әдебиеттер:[2] - 125-139 б. Бақылау сұрақтары: 1. RSA алгоритмі неге негізделеді? 2. Ашық кілт қалай таңдалады? 3. Эйлер функциясының берілуі? 4. Құпия кілт қалай есептеледі? 5. Эль Гамалядың шифрлау үлгісіндегі шифрмәтіннің ұзындығы неге тең? Зертханалық жұмыс №14.Хештау және ЭСҚ алгоритмдерінің жұмысымен танысу Жұмыстың мақсаты: Хештау алгоритмін жүзеге асыру. ЭСҚ-ның базалық процедураларын өңдеу. Тапсырмалар: 1. Симметриялық блоктық алгоритмдер негізінде бір бағыттағы хэш- функцияларды жүзеге асыру. 2. RSA, Эль Гамаля, DSA сандық қолтаңбалар алгоритмдерінің біреуін жүзеге асыру. Негізгі әдебиеттер:[2] - 154- 171 б. Бақылау сұрақтары: 1. Хэш-функцияның тағайындалуы? 2. ЭСҚ не үшін қолданылады? 3. ЭСҚ қандай мәліметтерді қамтиды? 4. RSA сандық қолтаңбасының кемшіліктері. 5. Эль Гамаль сандық қолтаңбасының кемшіліктері. 4. СТУДЕНТТЕРДІҢ ОҚЫТУШЫМЕН ӨЗДІК ЖҰМЫСТАР ЖОСПАРЫ |№ |Тақырып |Тапсырма-ның |Ұсынылатын |Балл|Жұмысты |Бақылау | | | |мақсаты мен мазмұны|әдебиеттер. | |тапсыру |формасы | | | | |Негізгі/ | |мерзімі | | | | | |қосымша | | | | | |Өзіңіздің |Берілген тақырыптың| |15 |4 апта | | | |нұсқаңызға сәйкес|теориялық | | | |Электрон-| | |төмендегі |материалын | | | |ды түрде | | |тапсырмаларды |оқып-үйрену; | | | | | | |орындаңыз |Берілген тақырыпта | | | | | | |(кесте 1). |электрондық | | | | | | | |анықтамалық сөздік | | | | | | | |әзірлеу (35-40 | | | | | | | |сөз). | | | | | | |Өзіңіздің |Берілген тақырыптың| |15 |6 апта | | | |нұсқаңызға сәйкес|теориялық | | | |Электрон-| | |теориялық |материалын | | | |ды түрде | | |материалдарға |оқып-үйрену; | | | | | | |тірек конспектісі| | | | | | | |ретінде | | | | | | | |демонстрациялық | | | | | | | |слайдтар дайындау| | | | | | | |(10-15 слайд). | | | | | | | |(кесте 1). | | | | | | | |Ақпаратты |Берілген тақырыптың| |20 |9 апта | | | |қорғаудың негізгі|теориялық | | | |Электрон-| | |криптографиялық |материалын | | | |ды түрде | | |әдістерін талдау |оқып-үйрену; | | | | | | |бойынша өзіңіздің|Берілген тақырыпта | | | | | | |нұсқаңызға сәйкес|электрондық | | | | | | |берілген |анықтамалық сөздік | | | | | | |тақырыптарды |әзірлеу (35-40 | | | | | | |оқып-үйреніңіз |сөз). | | | | | | |(кесте 2). | | | | | | | |2-кестедегі өз |Берілген тақырыптың| |20 |13 апта | | | |нұсқаңызға сәйкес|теориялық | | | |Электрон-| | |әдісті өз |материалын | | | |ды түрде | | |бағдарламаңызда |практикада қолданып| | | | | | |қолданыңыз. |үйрену; | | | | | Кесте 1 |СОӨЖ № |нұсқа |тақырыбы | |СОӨЖ1, СОӨЖ2 |1 |Ақпаратты рұқсатсыз алудың каналдары | |СОӨЖ1, СОӨЖ2 |2 |Ақпараттың жойылуының радио арналық жіктелуі | |СОӨЖ1, СОӨЖ2 |3 |Ақпараттың жойылуының акустикалық арналарының жіктелуі | |СОӨЖ1, СОӨЖ2 |4 |Ақпараттың жойылуының электрлік арналарының жіктелуі | |СОӨЖ1, СОӨЖ2 |5 |Ақпараттың жойылуының визуалды-оптикалық арналарының | | | |жіктелуі | |СОӨЖ1, СОӨЖ2 |6 |Ақпараттың жойылуының материалды-заттық арналарының | | | |жіктелуі | |СОӨЖ1, СОӨЖ2 |7 |Ақпаратты қорғаудың кешенді жүйелерін жасаудың | | | |тәсілдері | |СОӨЖ1, СОӨЖ2 |8 |Ақпаратты қорғаудың техникалық әдістері мен құралдары | |СОӨЖ1, СОӨЖ2 |9 |Ақпаратты қорғаудың бағдарламалық әдістері | |СОӨЖ1, СОӨЖ2 |10 |Скремблирлеу (Скремблирование) | |СОӨЖ1, СОӨЖ2 |11 |Стеганография | |СОӨЖ1, СОӨЖ2 |12 |Ақпаратты бүлдірудің құралдары мен әдістері | Кесте 2 |СОӨЖ № |нұсқа |тақырыбы | |СОӨЖ3, СОӨЖ4 |1 |Алмастыру әдісімен шифрлау | |СОӨЖ3, СОӨЖ4 |2 |Орнын ауыстыру әдісімен шифрлау | |СОӨЖ3, СОӨЖ4 |3 |Аналитикалық түрлендіру көмегімен шифрлау | |СОӨЖ3, СОӨЖ4 |4 |Гаммалау әдісімен шифрлау | |СОӨЖ3, СОӨЖ4 |5 |Шифрлаудың аралас әдістері | |СОӨЖ3, СОӨЖ4 |6 |Ашық кілтпен шифрлау | |СОӨЖ3, СОӨЖ4 |7 |Цифрлы қолтаңба | |СОӨЖ3, СОӨЖ4 |8 |RSA криптографиялық жүйесі | |СОӨЖ3, СОӨЖ4 |9 |Мәліметтерді шифрлаудың DES стандарты | |СОӨЖ3, СОӨЖ4 |10 |Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты | |СОӨЖ3, СОӨЖ4 |11 |Кодтау | 5. СТУДЕНТТЕРДІҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ ҚҰРЫЛЫМЫ: Студенттің өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және практикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және курстық жұмысты орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады. |№ |Іс- тәжірибелік сабақ атаулары |Балл |Тапсырманы |Бақылау түрі | | | | |орындау | | | | | |уақыты | | | |Қазіргі кездегі криптографиялық кодтау |30 |4 апта |Ауызша қоғау | | |алгоритмдерін оқып үйрену. | | |Реферат | | |Компьютерлік вирустардың жұмыс |45 |7 апта |Ауызша қоғау | | |алгоритмдерімен танысу. | | |Реферат | | |Антивирустық құралдар мысалдарын |30 |10 апта |Ауызша қоғау | | |қарастыру. | | |Реферат | | |Қазіргі операциялық жүйелердегі |45 |13 апта |Ауызша қоғау | | |ақпаратты қорғау. | | |Реферат | СӨЖді орындау және тапсыру графигі СӨЖ үй тапсырмасы ретінде дәптерге не А4 форматтағы қағазға орындалып, оқытушыға тапсырылады. СӨЖ программасы оқытушыға электронды түрде өткізіледі. Өздік жұмысын бақылау келесі түрде болуы мүмкін: – орындалған жұмыстың презентациясы; – өзбетімен оқылған тақырыптың баяндамасы; – оқытушының ауызша сұрауы; – жазбаша түрде; Ескерту: Жақсы бағада аттестация алу үшін СОӨЖ, СӨЖ тапсырмалары аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет. 6. ӘДЕБИЕТТЕР ТІЗІМІ Негізгі әдебиеттер: 1. Абдикалыков К.А., Задирака В.К. Элементы современной криптологии и методы защиты банковской информации. -Алматы, 1999, -210 с. 2. Пшенин Е.С. Теоретические основы защиты информации: учебное пособие, Алматы: КазНТУ, 2000, -125 с. 3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М. :Горячая линия-Телеком, 2000, -452 с. 4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов. -М.: ЮНИТИ-ДАНА, 2000, -527 с. 5. Анин Б. Защита компьютерной информации. -СПб.: БХВ-Санк-Петербург, 2000, - 384 с. 6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1,2. -М.: Энергоавтомиздат, 1994, -176 с. 7. Салома А. Криптография с открытым ключом. -М.: Мир, 1996, -304 с. 8. Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ. -М.: Сов.радио, 1980, -264 с. 9. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.:Изд- во агенства «Яхтсмен», 1996, -71с. a. Қосымша әдебиеттер: 1. Мельников В.В. Защита информации в компьютерных системах. -М.:Финансы и статистика, Электроинформ, 1997, -368 с. 2. Рассторгуев С.П. Программные методы защиты информации в компьютерах и сетях, -М.: Яхтен, 1991, -368 с. 3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, -М.:РиС, 1999, -328 с. 4. Гульев И.А. Компьютерные вирусы взгляд изнутри. -М.:ДМК, 1998, -304 с. 5. Мафтик С. Механизмы защиты в сетях ЭВМ. -М.:Мир, 1993, -216 с. 6. Емтихан сұрақтары: 1. Ақпараттық қауіпсіздік және ақпаратты қорғау, оның оқу процесінде алатын орыны қандай? 2. Ақпараттық кауіптерге карсы әрекет дегеніміз не? 3. Интернетте жасырын жұмыс істеу дегеніміз не? 4. Ақпаратты қорғау жүйелердің сипаттамалық қасиеттерін атаңыз. 5. Анонимайзерді қолдану дегеніміз не? 6. Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары. 7. Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері. 8. Web Money және басқада ақша төлеу қызметтері. 9. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы. 10. Программалы қамтамасыздандырудың кұрылысы. 11. Мәліметтерді өңдеудің жүйелік құралдары. 12. Есептеу техникасының кұралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластары. 13. Қорғалған жүйелерді бағалау бойынша стандарттары. 14. Бүтіндікті тексеру саясатының моделі. 15. Қорғауды зерттеу мен жобалаудың әдістемесі. 16. Қорғалған ақпараттық жүйенің негізгі сипаттамалары. 17. Қорғалған ядроның концепциясы. 18. Қорғалған домендер. 19. Иерархиялық әдістер. 20. Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. 21. Ақпаратты қорғау өлшеміне баға беру әдістері. 22. Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері. 23. Қорғау өлшемдерінің сипаттамалары. 24. Ақпатратты қорғау жүйесіне кешенді баға беру. 25. Программалық қамтамасызды тестілеуі. 26. Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. 27. Қорғау сенімділігіне баға беру принциптері. 28. Қазіргі уақытта ең жақсы антивирустық программалар. 29. Электронды ақпараттың қауіпсіздік шаралары. 30. Электронды ақпаратты қорғаудың техникалық шаралары. 31. Электронды аппаратты қорғау құралы. 32. Электрмен қоректенудің істен шығуынан қорғау. 33. Процессордың істен шығуынан қорғау. 34. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. 35. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. 36. Криптожүйеге қойылатын талаптар. 37. Симметриялық криптожүйелер 38. Ашық кілтті жүйелер 39. Кілтпен басқару. 40. Кілттердің генерациясы. 41. Кілттердің жиналуы. 42. Кілттердің таратылуы. 43. Идентификация (теңестіру) мен аутентификация 44. Кіруді басқару. 45. Хаттау және аудит. 46. Блоктық шифрлар. 47. Ағындық шифрлар. 48. Құрама шифрлар. 49. Шабуыл. 50. Криптографиялық протоколдар. 51. Симметриялық криптожүйелер. 52. DES (Data Encryption Standard) 53. AES. Ашық кілтті криптожүйе. Ашық криптожүйеде кілт басқару 54. RSA криптожүйесі. Алгоритм Диффи-Хеллмана. 55. Гибрид криптожүйелер. 56. Бір бағытты хэш функциялар. 57. Идентификация. Аутентификация 58. Авторизация. Сертификация ----------------------- EK(x) DK(x) M C M K K EK(x) DK(x) M C M KВpublic KBprivate Симметриялық криптожүйедегі шифрлау Блоктық шифр Ағындық шифр Құрама шифр Ауыстыру Орын алмастыру Құрастырма шифр Синхрондық Өзіндік синхронданатын [pic] [pic] [pic] [pic] [pic] [pic] Кілт тізбегінің генераторы Шифрланған мәтін Кілттізбегі Кілт тізбегі Ашық мәтін Дешифр- ланған мәтін Кіріс блогі (64 bit) Бастапқы орын алмастыру Li_1 Ri_1 Кеңейту проц. S-блок ауыстыру Орын алмастыру (P-блок) Ri Li Соңғы орын алмастыру (64 bit) Кілт әр 8-ші битті алып тастау 64 bit 56 bit Бастапқы орын алмастыру Жылжыту Жылжыту Раундтік кілт Кi , і = ..16 48 bit Сығылатын орын алмастыру Шифрлау кілт Hi-1 Mi САЕ САD САB САC САA Айгүл Болат
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz