- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
Ақпараттарды кодтау. LZ әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
Қазіргі кездегі ең көп таралған LZ (авторлардың бірінші әріптері - Лемпел және Зив) алгоритміндегі модификациялар. RLE алгоритмінен айырмашылығы негізгі материалда бірдей түрлердің тізбектерін емес, символдардың қайталанатын тізбектерін іздейтін боламыз.Кодталған хабарламада қайталанатын тізбектер осы тізбектің бірінші көрінуіне сілтеме сияқты сақталады. Мысалы , КЗСЗБСКЗСЗБ тізбегінде 7 символдан бастап, КЗСЗ тізбегі басталады, оны біз 1- нші символға сілтеме ретінде ауыстыра аламыз . LZ алгоритмінің көп таралған орындалуларын (реализации) қарастырайық: LZ77- жұмыс барысында мына түрдегі үштіктерді береді (A, B,C), мұндағы А - ығысу( алдындағы тізбектің В байттердің адресі кодталған тізбекпен сәйкес келеді ), В - тізбек ұзындығы, C - тізбектен кейінгі кодталған массивтегі бірінші символ. Егер сәйкестік байқалмаса, онда келесідей үштік құрылады (0,0, С), мұндағы С - кодталып жатқан тізбектің бірінші символы. LZMX (қысқаша LZM)- бұл алгоритм жылдам кодтауға арналған және тиімділігінен LZSSтан ұтылады, бірақ жұмыс жылдамдығынан оны басып озады. Жұмыс барысында LZMX кодері төмендегідей бірнеше векторлар құрады: 1. (0,A,қысылмаған ағым)- мұндағы 00-2 х осы блоктың белгісіндегі биттік ; жалауша, А (7 бит [1..127]диапазонымен)- одан кейінгі қысылмаған ағымның байтпен берілген ұзындығы.2. (0, 0000000, A, B)- мұндағы А - В байтының қайталану саны, яғни RLE . коды. 3. (1, A, B)- мұндағы А (7 бит [1..127]диапазонымен)- декодаланатын тізбектің ұзындығы, ал В - оның ығысуы. Қайталанатын тізбектерді жылдам іздеуге хеш қолданылады. Хаффман әдісі. Бұл әдіс массивтің артығын кодтау кезінде оның элементтерінің биттік ұзындығының айнымалысын құрып қысқартады. Ең басты принцип : ең жиі кездесетін байтқа - ең кіші ұзындықты, ең сирек кездесетінге - ең көп ұзындықты беру. Хаффман әдісімен кодалаудың қарапайым мысалын қарастырайық - ақырғы ноль тәсілі (способ конечного нуля. ). Кез келген элемент биттердің тізбегімен кодталады , тек бірліктерден тұратын және нольмен аяқталатын.Сондықтан, ең жиі кездесетінді бір битпен - 0, одан кейінгі жиілігі бойынша 10, одан кейін -110,1110,11110 және с .с . Декодалау процедурасы дәл сондай айқын. Жоғарыда айтылғанды мысал түрінде байқап көрейік:Суреттің 80 бит болатындай бөлігі берілсін делік - он түс және оның әрқайсысы бір байтпен кодталған( 256 түспен индекстелген бейне): КЗСГКСКБСК ( мұндағы К - қызыл , З - жасыл және с с . .).
45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
Эйлер
функциясы
(n) қалдықтардың келтірілген жиынындағы
элементтер санын сипаттайды.
Модуль n Функция (n)
Басқаша айтқанда, Эйлер функциясы (n) - бұл n –нен кіші және онымен жай болатындай оң бүтін сандардың саны. ЕҮОБ табуға арналған Евклид алгоритмі .A бүтін саны басқа b бүтін санына қалдықсыз бөлінеді, егер қандай да бір бүтін k үшін b=k*a
орындалғанда ғана. Анықтама. a және b сандарының ЕҮОБ – бұл бір уақытта a және b сандарына бөлінетін ең үлкен бүтін сан. Егер ЕҮОБ(a,b)=1 болса, онда a және b бүтін сандары– өзара жай сандар. ЕҮОБ Евклид алгоритмі арқылы табылуы мүмкін. Евклид алгоритмінің сипаттамасы:qi – қатынас, ri– қалдық болсын. Онда алгоритмді
теңдіктердің келесі тізбегі түрінде көрсетуге болады:
a=b* q1 + r1 , 0<r1<b
b= r1 * q2 + r2 , 0<r2< r1
r1= r2 * q3 + r3 , 0<r3< r2
…….
rk-2= rk-1 * qk + rk , 0<rk< rk-1
rk-1= rk * qk+1 . ri қалдықтары натурал сандардың кемуші тізбегін құрайтын болғандықтан, бұл амалдардың шегі болатындығы айқын. Бұл тізбектен бірден rk-ның ЕҮОБ(a,b) екендігін және a және b сандарының кез келген ортақ бөлгіші rk –ні дебөлетіндігін көреміз.
begin
q0:=b;
q1:=a;
i:=1;
while qi<>0 do
begin
qi+1:= qi-1mod qi;
i:= i+1;
end
gcd:= qi-1; { gcd – НӘТИЖЕ}
end.
Жай сан өзіне және бірге бөлінетін сандар жиынынан құралады.
Ферма
теоремасы.
функциясы (a,b) интервалының
анықталған, C
қандайда бір
С нүктесінде
деференциалданатын болып
осы нүктеде
ең үлкен
не ең кіші
мәнін қабылдаса,
онада
осы нүктедегі
туындысы 0-ге
тең.
