- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Тесқ шығу мерзімі мен бақылау қосындысын тексеру
Тұрақты есте сақтау құрылғысы (ТЕСҚ) ДК-мен біріккен кез келген IBM-нің бөлінбейтін құрама бөлігі болып табылады. ТЕСҚ құрамы нақты ДК-ді жүзеге асыру ерекшеліктерін ескереді және әр типті компьютерлерден ерекшеленуі мүмкін. Сонымен бірге ТЕСҚ соңында ($F000:$FFFS адресі бойынша) әдетте оның шығу мерзімі жазылады, сондықтан бір типті ДК үшін де (бір дайындаушы-фирма болса да) ТЕСҚ бақылау қосындысы ДК-дің әртүрлі даналарында ерекшеленеді.
ТЕСҚ-ның шығу мерзімі SFOOO: $FFF5 адресі бойынша табылады және 8 аралас байттан тұрады. Мәліметтер символдық түрде MM/DD/YY (ММ – ай нөмірінің символдары, DD – күн нөмірі, YY – жыл нөмірі) форматында сақталады, мысалы «06/26/92».
Бұл тексеру стационар программаларды қорғау үшін қолданылады.
Дискідегі файлдың орналасу орнын тексеру
Жақсы даралыққа қатты дискіде қорғалған программасы бар файлмен басталып кластердің физикалық нөмірі ие болады. Шынымен де, ДК-дің аппаратты-программалық ортасында басқа бір нәрсе (оперативті жадының құрамынан басқа) қатты дискінің файлдық құрылымы тәрізді серпінді өзгереді. Заңды көшірме құрғанда қатты дискідегі файл программасы үшін бастапқы кластер нөмірі жалпы жағдайда кездейсоқ болады. Егер жіберу кезінде программа бұл нөмірді тексеретін болса, онда көп жағдайда ол заңсыз көшіру болмысын жеңіл табады.
Қорғаудың мұндай тәсілін көптеген себептерге байланысты керемет деп есептеуге болмайды. Кластердің нөмірін тексеру ТЕСҚ-ның шығу мерзімі мен ДК типін тексеру тәрізді оңай орындалмайды. Бірақ бастапқы кемшілік басқада: ең болмағанда бір каталог шегіндегі файл орнының кез келген өзгеруі ертерек орнатылған көшірменің заңсыз болуына әкеледі.
Аппараттық құралдар құрамын тексеру
Программа тиімді оперативті жадының көлемін, кеңейтілген жадының болуы мен көлемі, орталық процессордің типі мен оның жұмысының шамамен алынған жылдамдығын, математикалық сопроцессордың болуы, иілгіш дискілер үшін дисководтардың типі мен саны, физикалық қатты дискінің параметрлері, логикалық дискілердің саны, сыртқы құрылғыларды қосуға арналған арналардың типі мен санын тексере алады. Бұл сипаттамалардың әрқайсысы мыңдаған басқа ДК-де қайталануы мүмкін, бірақ олардың бәрі кешенде жеткілікті дара болады және сондықтан стационар программаларды қорғау үшін үлкен жетістікпен қолданыла алады.
Кейбір шетел фирмалары мобильді программаларды қорғау үшін электронды кілттер шығарады – қорғалатын программаны жібермес бұрын тізбекті немесе параллельді енгізу-шығару стандартты каналына қосылатын біршама арзан құрылғылар. Электронды кілттер тапсырыс берілген микросхемалар негізінде жүзеге асады және қорғалған программамен қажетті интерфейсті өзара әрекетті іске асырады.
IBM AT класты компьютерлер үшін ДК-дің аппараттық құралдарының құрамы жайлы пайдалы ақпаратты сақтайтын, соның ішінде – тиімді жадыны, арнайы энерготәуелді КМОП-жады1 қолданылады.
Периферийлі құрылғылар жайлы ақпаратты КМОП - жадыдағы Equipm өрісі құрайды.
Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
Қорғаудың біршама тиімді тәсілі (негізінен мобильді программалар үшін) программаның жасырын бөліктерін құру мен қолдану және/немесе ақпаратты физикалық тасушылардың ерекешеліктері болып табылады.
Программаның жасырын бөліктері – бұл сол немесе басқа тәсілмен программамен байланысқан, бірақ ОЖ файлдары түрінде жазылмаған дискілік тасушының аумағы. Басым көпшілік жағдайда программада мұндай аумақтарды жасанды құрудың қажеті жоқ, өйткені олар кез келген файлдың «артында» болады.
Қорғаудың өте тиімді емес тәсілі қосымша жасырын кластерлерді құру мен қолданудан тұрады. Мұндай кластерлер FAT-та жаңылысқан немесе «жоғалған» болып белгіленуі мүмкін (яғни, ешқандай тіркелген файлға тиісті емес). (Барлық жағдайда, кілт файл артына немесе жеке кластерге орналаса ма, қорғау оңай бейтараптануы мүмкін, егер дискетті «блоктан блокқа» көшіру DISKCOPY жүйелік утилиттің немесе ұқсас жүйелік емес программалардың көмегімен қолданылатын болса).
Заңсыз көшіру әрекетіне қарсы тұрудың ең жақсы қабілетіне дараланған ерекшеліктер есебіне негізделген қорғау жүйесі ие болады, бәрінен бұрын жойылмайтын дефектілерді талдаудағы дискеталар. Бұл жағдайда қорғауды тексеру жүйесі түпнұсқалы дискетаның дефектті секторларының тізімін «біледі» және оларды форматтауға тырысады. Егер форматтаудан кейін сектормен ақпарат алмасу дұрыс өтсе, онда сәйкес сектор - дефектісіз және, демек, біз дискетаның заңсыз көшірмесімен жұмыс жасағалы отырмыз. Бұл қорғау тәсілінің басты жетістігі дұрыс дискетада программалық құралдармен жойылмайтын дефектілерді құрудың принципті мүмкін еместігіне әкеледі.
Практикада көретініміздей, дискеталардың бірталайы (1% аз емес) заводтық шығу дефектілерінен тұрады, сондықтан коммерциялық программаларды көптеп шығаруда мұндай дефектілерді жасанды құруға тура келеді. Ол үшін кейде лазерлер, ал жиірек – кәдімгі түйреуіш қолданылады. Бірнеше жаттығудан кейін Сіз қай кезде де тасушының қабатына сызат қалдыра аласыз немесе дискетаны, оның көп бөлігінің жұмыс істеу қабілетін сақтау үшін шаншуға болады. Бірақ дискета бетін сызаттау мен шаншу тасушының кейбіреуінің бастарын зақымдауы мүмкін.
Негізгі әдебиет: 8нег[21-50], 6нег[212-226]
Қосымша әдебиет: 19қос[169-195]
Бақылау сұрақтары:
Қандай программаны заңсыз көшіруден қорғалған деп есептеуге болады?
Программа жұмыс жасайтын компьютер, нақтырақ, программалық-аппаратты орта қандай спецификалық белгілерге ие болады?
Бір компьютерден басқаға тасылатын программаны көшіруден қалай қорғауға болады?
12 лек