
- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
Кілттермен басқарудың SKIP хаттамасы.
SKIP (Simple Key mamagement for Internet Protocol) 1994 жылы Sun Microsystems компаниясының шығарған интернет желісіндегі кілттерді басқару хаттамасы.SKIP хаттамасы мәліметтерді қосылуларды орнатусыз – ақ жеткізіп беру талап етілген жағдайларда пайдаланады. Мұндай байланыс негізінде сенімсіз, өйткені оның хабарлары дұрыс қабылданды ма және ол ол тіпті алындыма, сол туралы жіберушіге хабарланбайды. Қателердің туындауын тексеру үшін пакеттің бақылау сомасы пайдаланылады, бірақ қателіктер ешқандай өңделінбейді – олар немесе жойылады немесе олардың өңделінуі өте жоғары қолданбалы деңгейде орындалады. SKIP арқылы қолданбалы процеспен жіберілетін мәліметтер бөлшектерге бөлінбей, белгіленген орынға бір бүтін секілді жетеді. Мысалы, егер жіберуші – процесс порт арқылы бес хабарлама берсе, онда алушы – процесс порттан бес хабарды есептеуі қажет. Әрбір жазылған хабарлар көлемі әрбір оқылғандардың көлемімен сәйкес келуі қажет. SKIP хаттамасы мәліметтерді берудің қарапайым механизмі қажет болған жағдайда ғана пайдаланылады. Сонда қате бақылауы немесе орындалмайды (мысалы, TFTP - Trivial File Transfer Protocol – қолданбалы хаттамасы – файлдарды берудің қарапайым хаттамасы) немесе қолданбалы деңгейде орындалады (мысалы, SNMP - Simple Network Management Protocol басқарушы хаттамасында немесе NFS - Network File System файлдық жүйеде пайдаланады).
Ашық кілттердің сертификаты. Х.509 стандарты.
Ашық кілт (ағ. Public key) – жарияланып қойған және де құжаттың растығын тексеру үшін, сонымен қатар құжатқа қастандық жасаудың алдын алу үшін қолданылады. Ашық кілт жабық кілтке қолданылған қандай да бір функцияның мәнін береді. Бірақ ашық кілтті білу арқылы жабық кілтті анықтау мүмкін емес. Сертификат - ашық кілттерді тапсыру немесе сақтау формасы. Сертификат –ашық кілтті, ашық кілт және оның иесі туралы мәліметтерді қамтитын арнайы форматтағы құжат. Барлық ашық кілттер сертификат түрінде таралады. Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документе RFC 3280 Certificate & CRL Profile организации инженерной поддержки Интернета Internet Engineering Task Force (IETF). IETF является открытым интернациональным сообществом исследователей, разработчиков сетевых протоколов, операторов и производителей, занимающихся проблемами развития сетей Интернет и обеспечением непрерывного функционирования существующей инфраструктуры. В настоящее время основным принятым форматом является формат версии 3, позволяющий задавать дополнения, с помощью которых реализуется определенная политика безопасности в системе. Несмотря на то, что документ RFC 3820 адресован Интернет-сообществу, формат сертификата открытого ключа предоставляет гибкий механизм передачи разнообразной информации и применяется в корпоративных PKI. Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате абстрактной синтаксической нотации ASN.1.
41. Деректерді жіберу мен тасымалдауды қорғаудың IpSec(Internet Protocol Security) хаттамасы: деректерді жіберуді қорғауды енуді бақылау хаттамасының көмегімен орындау, деректер көздерін аутентификациялау, деректердің бүтіндігін бақылау; қорғалған байланысты пайдаланудың транспорттық және туннельдік тәртіптері.
IPSec (Internet Protocol Security –Интернеттегі қayiпсiздiк хаттамасы)- сетаралық IP хаттамасымен берілетін деректердің қорғалуын қамтамасыз ететін хаттамалардың жиынтығы, IP-пакеттердің шифрленуін немесе дұрыстығының расталуын жүзеге асырады.IPSec сонымен қатар интернет желісіндегі кілттермен қорғалған айырбас хаттамаларын тұрады. IPSec хаттамасының басқалардан айырмашылығы желілік деңгейде жұмыс жасайды. IPSec әр түрлі функцияларды орындау үшін келесі хаттамаларды пайдаланады:Аутентификациялық бастама (Authentication Header -АН)-виртуалды қосудың бүтіндігін (берілетін мәліметтердегі), мәліметтер көзінің аутентификациясын және пакеттердің қайтадан берілуін сақтап қалу бойынша қосымша функцияларды қамтамасыз етеді;Мәліметтерді шифрлеу (Encapsulating Security Payload - ESP)- берілетін мәліметтердің оңашалығын (конфиденциальность, шифрлеу), оңаша трафик ағынының шектеулігін қамтамасыз етеді;Қауіпсіз байланыс (Security Association - SA)- AH немесе ESP жұмысы үшін керекті параметрлерді көрсететін мәліметтер мен алгоритмдерді қамтсамасыз етеді;Виртуалды қауіпсіз байланыс (Security Association - SA) концепциясы IPsec архитектурасының негізі болып табылады. SA тиісті трафикті транспортирлур үшін қалыптасқан симплексті қосуды қамтамасыз етеді.Егер беретін IPsec-модуль пакет пен AH-өңдеуді қарастыратын SA байланысты екенін анықтаса , онда ол өңдеуді бастайды. Режимге тәуелділігіне байланысты (транспорттық немесе туннелдік режим) IP-пакетке AH-бастаманы әр түрлі қояды.Егер беретін IPsec-модуль пакет пен ESP -өңдеуді қарастыратын SA байланысты екенін анықтаса , онда ол өңдеуді бастайды. Транспорттық режимде беретін IPsec-модуль жоғары деңгейдегі хаттамаларды жиектеу (инкапсуляции) процедурасын жүзеге асырады.ESP хаттамасының хабарламасы болатын пакетті алғаннан кейін IPsec-модуль сәйкес келетін виртуалды қорғалған байланысты SADB (Security Associations Database)-дан іздейді. IPsec хаттамасы,негізінен, VPN-туннелін ұйымдастыру үшін қолданылады.