- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
37. Идентификациялау, аутентификациялау және авторизациялау.
Идентификациялау, аутентификациялау и авторизациялау.
Идентификация – субъектілер мен объектілерге қатынау идентификаторын тағайындау және/немесе көрсетілген идентификаторды тағайындалған идентификаторлар тізімімен салыстыру.Аутентификация – қолданушының, құрылғы немесе жүйедегі басқа компоненттің идентификациясын тексеру, әдетте жүйе ресурстарына қатынауға рұқсат алу жайлы шешім қабылдау үшін, олардың рұқсатынсыз модификациясын табу үшін берілетін және сақталатын мәліметтердің бүтіндігін тексеру.Авторизация – белгілі бір мақсатпен иесімен жіберілген нәрсеге рұқсат алу. Авторизацияны аутентификациямен шатастыруға болмайды, себебі аутентификация тек мәліметтердің шынайылығын тексереді.
38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
Субъектіні аутентификациялау.
Аутентификация – қолданушының, құрылғы немесе жүйедегі басқа компоненттің идентификациясын тексеру, әдетте жүйе ресурстарына қатынауға рұқсат алу жайлы шешім қабылдау үшін, олардың рұқсатынсыз модификациясын табу үшін берілетін және сақталатын мәліметтердің бүтіндігін тексеру.Субъектіні аутентификациялау – біржақты да және өзара қайтарымды да болады. Субъектіні біржақты аутентификациялаған кезде тек бір ғана субъект аутентификацияланады, ал өзара қайтарымды болғанда екі субъект бір – бірін аутентификациялайды.
Қорғаудың парольдық үрдісі.
Пайдаланушының шынайылығын тексерудің қалыпты әдісі – пароль. Сенімді жолды берудің мақсаты – пайдаланушының қолданған жүйесінің шынайылығына көз жеткізу. Тіркелген ақпараттың талдануы жүйенің қауіпсіздігін қозғайтын жағдайлармен байланысты. Пароль – тұтынушының аутентификациясы кезінде қолданатын құпия символдардың жолы.
39. Эль-Гамальдің электрондық-цифрлік қолтаңбасы. Хэш-функциялар.
Эль-Гамальдің электрондық-цифрлік қолтаңбасы.
1985ж. Эль –Гамаль үрдісінің қауіпсіздігі дискретті логарифмді ақырлы өрісте табудың күрделілігіне негізд¬елген. Бұл жағдайда екі кілттің мәндерін кездейсоқ табу үшін (құпия кілтінің мәнін ашық кілтінің) алдымен қандай да бір үлкен жай санын P және үлкен бүтін G санын G<P болатындай таңдайды.Бұл сандар қолдану¬шылар арасында еркін таратылады. Одан соң X<P болатындай, X бүтін саны кездейсоқ таңдалады. X саны құпия кілт ретінде сақталуы тиіс. Y=G x mod P . Y- саны ашық кілт. M хабарламасын шифрлеу үшін бүтін K санын кездейсоқ таңдайды және 1<K<P-1 шартын қанағаттандырады және ЕҮОБ (K, P -1)=1
a=G k mod P; b=Y kM mod P; (a,b)- шифрленген мәтін.Шифрленген мәтін ұзындығы берілген ашық мәтін М-нің ұзындығынан екі есе артық. (a,b)- шифрленген мәтінін кері шифрлеу.
Ол үшін М=b/ax mod P (*); ax≡G kx mod P. b/ax≡Y kM/ax≡G kxM/G kx≡M (mod P) .
Мысал.
P=11 бүтін G=2 және құпия кілт X=8 берілсін
Y= G x mod P=28 mod 11=256 mod 11=3
Y=3-ашық кілт
M=5 хабарламасы болсын, кездейсоқ K=9 санын ЕҮОБ (9, 10)=1 болатындай етіп таңдаймыз.
a=G k mod P=29 mod 11=512 mod 11=6
b=Y kM mod P=39 *5 mod 11=19683*5 mod 11=9
(a,b)=(6,9)- шифрленген мәтін
Енді кері шифрлеуді орындайық.
X құпия кілтін пайдаланып М хабарламасын тауып көрейік
М=b/ax mod P =9/68 mod11
М=9/68mod11=>68*M≡9 mod11=>1679616*M≡9 mod 11=> М=5
Хэш-функциялар.
Криптографияда Хэш–функциялар деп еркін ұзындықтағы бастапқы жолды бекітілген ұзын- дықтағы биттер жолына айналдыратын Ақпара¬т¬тарды айналдыру алгоритмін айтады. Хэш–функциялардың қолданылуы: 1). Сандық қолтаңба механизміне қолданыла¬тын хабардың қысылған бейнесін құру үшін. 2). Парольдерді қорғау үшін.3).Хабар аутентификациялары кодын құру үшін. Хэш функцияларға қойылатын негізгі талаптар:1). h(m) функциясының белгілі мәні бойынша оның m аргументін табу мүмкін емес (өте күрде лі) болуы керек.Мұндай хэш функция айналдыру мағынасында берік деп аталады. 2). Берілген m аргумент үшін h(m)= h(m') боладтын h(m') табу мүмкін емес. Мұндай хэш-функциялар композицияларды есептеу мағынасында берік деп аталады. 3).Практикалық маңыздылық үшін хэш функцияларды алу алгоритмі жылдам есептелінетін болу керек,одан да жақсысы-нақты аппаратты есептеу ортасында ықшамдалған болу керек. Хэш функцияларды есептеудің типтік сызбасы: Хэш функциялардың ішіндегі ең белгілілері-MD2,MD4,MD5 және SHA. MD2,MD4,MD5 — Ривестпен өңделген MD хэш функцияларын есептеу алгоритмдерінің тобы. 128-битті бейнеге қысылған еркін ұзындықтағы кіріс хабарын түрлендіреді. Бірбағытты Хэш –функциялар Бірбағытты H(m) функцясы м еркінділік ұзындығы хабарламасына қолданылады және h бекі- тілген ұзындық мәнін қайтарады. h=H(M) ,Мұнда h-тің м ұзындығы бар. Көп функциялар бекітілген ұзындықтың мәнін сол ұзындықтың кіріс мәліметтері бойнша есептеуге мұмкіндік береді ,бірақ бір бағытталған хэш- функцияларда оларды бірбағытты қыла- тын қосымша қасиеттер бар: М-ді білсек ,h-ті есептеу оңай. Н-ті білсек м-ді анықтау қиын ,егер H(M)=h болса. М-ді білсек мына хабарламаны анықтау қыйын, М^΄, Н(M)=Н(М') үшін.
