- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
Kerberos үрдісі-бұл қауіпсіз идентификация үшін қорғалмаған желілер арқылы мәліметтерді жіберуге мүмкіндік беретін аутентификацияның желілік протоколы болып табылады. Ол бірінші кезекте клиент-желі моделіне бағытталған және өзара қайтарымды аутентификацияны қамтамасыз етеді. Kerberos (1 ден 3 ке дейінгі) нұсқалары тек тестілеу мақсатында қолданылған болатын. Ол тек жаңа туындыларға, жаңа идеялардың бастау алуына негіз болған. Kerberos 4 нұсқасы алғаш рет 1989 жылдың 24 қаңтар айында жарияланды. Ол MIT сыртына шыққан алғашқы үлгі болып табылады. Kerberos 4 нұсқасы Нидхем-Шредер протоколы негізінде жасалған, бірақ екі өзгеруі бар болатын: Протоколдағы бірінші өзгерту клиент пен сервер аутентификациясы арасындағы жіберілетін хабарламаларды қысқартуға өзгертілген. Екінші өзгеріс иTGT (Ticket Granting Ticket — билет для получения билета) концепциясының енгізілуі болып табылады.
Деректерді аутентификациялау мәселесі Желі арқылы электрондық құжат алмасу барысында деректерді өңдеу мен сақтауға кететін шығын анағұрлым азайып, оларды іздеу жылдамдай түседі. Бірақ құжат пен оның авторын аутентификациялау мәселесі туады, яғни авторды анықтау мен желі арқылы алынған құжаттың өзгеріске ұшырамағандығын тексеруге тура келеді.
Электрондық құжаттарды аутентификациялаудың мақсаты - желідегі мүмкін болатын рұқсатсыз іс әрекеттерден құжаттарды бүтіндігін сақтау, оларға келесілер жатады:
• активті қолға түсіру – желіге қосылу арқылы бұзақы құжаттарды қолға түсіріп оларға өзгертуге тырысады;
• маскарад - С абоненті В абонентіне А абонентінің атынан хабарлама (құжат) жібереді;
• ренегаттық - А абоненті В абонентіне жіберген хабарламасынан бас тартады;
• орнын алмастыру- В абоненті жаңа құжат құрып немесе бар құжатты өзгертіп оны А абонентінен алдым деп жариялайды;
• қайталау - С абоненті А абонентінің В абонентіне бұрын жіберген құжатын қайта қайтара жібереді.
Желідегі осындай бұзақылық іс әрекеттер банктік және коммерциялық құрылымдардың жұмысына орасан зор нұқсан келтіріп, өз қызметтерінде жаңа компьютерлік ақпараттық технологияларды пайдалантын мемлекеттік, өнеркәсіптік ұйымдар мен жеке тұлғаларға да зиян шектіреді.
15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
ЭЦҚ сызбаларына шабуылдардың, былайша жіктелуі бар: Белгілі ашық кілтпен шабуылдау.Шабуыл және белгілі қол қойылған хабарламаларымен – қарсылас, ашық кілттен басқа қол қойылған хабарламалар жиынтығына да ие. Қол қойылған хабарламаларды таңдаумен қарапайым шабуыл – қарсылас хабарламаларды таңдау мүмкіндігіне ие, бұл ретте ашық кілт ол хабарламаны таңдағаннан кейін алады.Хабарламаны таңдаумен бағытталған шабуыл.Хабарламаны таңдаумен бейімделген шабуыл.Әрбір шабуыл бірнеше топтарға бөлуге болатын белгілі бір мақсатты көздейді: 1) толық ашылу. Қарсылас пайдаланушының құпия кілтін табады. 2) әмбебап қолдан жасалған. Қарсылас ЭЦҚ туындату алгоритміне функционалды ұқсас алгоритмді табады. 3) селективті қолдан жасау. Таңдалған хабарламамен қолтаңбаны қолдан жасау.4) экзистенциалды қолдан жасау. Ең болмаса бір кездейсоқ таңдалған хабарламаның қолтаңбасын қолдан жасау. Практикада ЭЦҚ қолдану мынадай іс-қимылдарды бұзушыларды айқындауға немесе алдын алуға:1) құжаттың авторлығына қатысушылардың бірінің бас тартуына.2) қабылданған электрондық құжатты түрлендіруге.3) құжатты қолдан жасауға мүмкіндік береді.4) беру үрдісінде хабарламаларды тықпалау – қарсылас хабарламалар алмасуды ұстап алады және оларды түрлендіреді.5) хабарлама жіберуді қайталау.Сонымен қатар хабарлама алмасу жүйесін олардан қорғау мүмкін емес бұзушылықтар бар – бұл хабарламаны жіберуді қайталау және хабарламаны жіберу уақытын қолдан жасау. Осы бұзушылықтарға қарсы әрекет уақытша қосымшалар мен кіріс хабарламаларды қатаң есепте пайдалануға негізделуі мүмкін.
