- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
Блокты шифрлерді қолдану тәртіптері.
Ақпараттар блокты шифрлерде ақырлы санды блоктарға бөлінеді. Соңғы блок толық болмауы мүмкін, ондай жағдайда ол кез-келген мәнсіз символдармен толықтырылады. Блокты шифрлердің дамуы 70-ші жылдардың басынан басталады, дәл сол кезде IBM компаниясы ЭЕМ-ның байланыс арналары арқылы тасымалданатын ақпараттарды қорғау қажеттілігін түсіне бастаған еді. IBM фирмасының кілттерді пайдалана отырып симметриялық шифрлеу үрдісін зерттейтін топты доктор Хорст Файстель басқарды.
Криптосенімділікті бағалау.
Криптосенімділік дегеніміз- кілтсіз кері шифрлеуге тұрақтылығын анықтайтын шифр сипаттамасы. Криптосенімділіктің бірнеше көрсеткіші бар, соның ішінде: мүмкін болатын кілттер саны; криптосараптауға қажетті орташа уақыт.
Тк -түрлендіруі тиісті алгоритммен және k параметрінің мәнімен анықталады. Ақпаратты қорғау мақсатындағы шифрлеу тиімділігі шифрдің криптосенімділігіне және кілт құпиялылығының сақталуына байланысты.
Мәліметтерді криптографиялық жабу жұмысы бағдарламалық және аппараттық түрде жүзеге асады. Аппараттық жүзеге асыру құн жоғарылығымен, жоғары өнімділігімен, қарапайымдылығы, қорғалғандығымен ерекшеленеді. Бағдарламалық жүзеге асыру тиімділігімен, пайдалануға өте икемділігімен белгілі. «Ортақ критерийдің» сенімді талаптарына функционалды талаптар үшін іске аспаған маңызды жұмыстар жасалды. Дәлірек айтқанда, сенімділіктің бағалау деңгейін енгізді (олар 7). Сенімділіктің бастапқы бағалау деңгейі болып табылады, ол спецификациясының функционалдық талдануын, интерфейстің спецификациясын, эксплуатациялық құжаттың, сонымен қатар тәуелсіз тестілеуді қарастырады. Сенімділіктің бағалау деңгейі 2, бірінші деңгейге толықтыру болып табылады. Үшінші деңгейде, бағалау объектісінің конфигурациясына басқару жүргізіледі. Төртінші деңгей толық спецификациялық интерфейспен толықтырылады. Бұл жоғарғы деңгей, бұл деңгейге бағдарламалық технологиялардың көмегімен жетуге болады. Бесінші деңгей алдыңғы деңгейге толықтыру болып табылады. Алтыншы деңгей құрылымдалған тұрде болу керек. Бағалаудың жетінші деңгейінде (ең жоғарғы) формальді жоба объектісін бағалауды қарастырады. Бұл өте үлкен қауіп – қатер төнген жағдауда қолданылады.
36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
Ақпараттарды рұхсатсыз енуден қорғау принциптері.
Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдарының белгілісі қазіргі таңда электрондық құлпылар болып табылады. Көпшілікке ортақ көзқараста ол- аппараттық-программалық комплекс, ДК операциялық жүйесінің сенімдіжүктелуіне, файлдар мен программалардың бүтіндігіне, қолданушының идентификация мен аутентификациясына және рұқсатсыз носительдерді блоктауға жауапты. Рынокта танымал электронды құлпылар олар: Dallas Lock 5.0 (производитель «Конфидент»), «Соболь» және «Соболь-PCI» (производитель НИП «Информзащита»), комплекс СЗИ НСД «Аккорд-АПМДЗ» (производитель ОКБ САПР) и АПМДЗ «Криптон-Замок» (производитель «Анкад»). Электронды құлпылар компьютерді қорғауды бірінші рубежі болып табылады. Көбісі операциялық жүйе жұмысын тоқтатқанша әрекет етеді, ары қарай ақпараттық ресурстарға қол жеткізуге шек қою қолданылады.
