- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
18.Блокты шифрлерді қолдану тәртіптері.
Файстель тораптары(желілері)
Файстель ұсынған жаңа шифрлеу әдісінің архитектурасы классикалық әдебиетте «Файстель архитектурасы» атымен белгілі, ал қазіргі кезде – "Файстель торабы" немесе Feistel`s NetWork атымен тарап келеді. Кейіннен сол архитектура бойынша «Люцифер» шифрі құрылды.
"Файстель торабы" архитектурасы идеясы келесіге негізделген: енгізілетін ақпарат өлшемі n бит болатын, мұндағы n – жұп сан, блоктарға бөлінеді. Әрбір блок екі бөлікке L және R бөліктеріне бөлінеді. Әрі қарай бұл бөліктер итеративті блокті шифрлерге жіберіледі, онда әрбір j-ші қадамның нәтижесі оның алдындағы j-1-ші қадамның нәтижесімен анықталады:
Мұндағы А функциясы – блокты шифрдің негізгі іс-әрекеті. Ол функция XOR операциясы сияқты қарапайым амал болуы мүмкін немесе әртүрлі қарапайым әрекеттердің тізбегінен тұратын күрделі амал болуы да мүмкін (мысалы, модуль бойынша қосу, солға жылжыту, элементтерді ауыстыру т.б.). Бұл қарапайым әрекеттердің жиынтығы криптотүрлендірудің негізгі қадамын құрайды. Функцияның іс-әрекетінің негізгі элементтері кілт элементтерін жіберу мен XOR операциясын орындау болып табылады. Шифрдің криптосенімділігі осы амалдардың қаншалықты тыңғылықты орындалғандығына байланысты.суретте А функциясы ретінде “mod 2” (“xor”) операциясы қарастырылған. Бұл функция тым қарапайым болғандықтан, мемлекеттік мәні бар ақпараттарды оның көмегімен шифрлеуге болмайды:
Берілгендер:
L = 1110b, R = 0101, K = 1111b
Мақсатымыз:
Шифрограмманы алу
Шешімі:
1. (R + K) mod 24 = Smod, Smod = 0100b
2. (Smod + L) mod 2 = Sxor, Sxor = 1010b
3. L = R, R = Sxor
Қорытындысы:
L = 0101b, R = 1010b
Іс-әрекетімізді түсіндірейік:
1. mod 24 бойынша қосу амалы қолданылған. Практикада мұндай операция екі санды кәдімгідей қосып 5-ші разрядқа өтуді есепке алмау мен бірдей:
2-сурет
mod 24 операциясының орындалу барысында көшіру есепке алынбайтындықтан, біз 0100 мәнін аламыз.
2. Бұл операция әдебиеттерде mod 2 деп аталады және ассемблер тілінде XOR бұйрығының көмегімен орындалады. Бірақ оның дұрыс аты mod 21. Бұл ерекше операцияның көмегінсіз криптоберіктігі жоғары және жылдам орындалатын шифрлеу алгоритмін құру мүмкін болмас еді. Бұл операцияның ерекшелігі оның өз-өзіне кері болатындығында! Мысалы, егер А және В сандарымен XOR амалын орындап Б санын алатын болсақ, оны қайтадан В санымен XOR-ласақ нәтижесінде бастапқы А-ның мәніне келеміз! Яғни, Б =А XOR В, А = В XOR Б.
немесе 1010 = 1110 XOR 0100 0100 XOR 1010=1110
3. Бұл әрекет шифрограмманы кері шифрлеу нәтижесінде бастапқы мәнді алу үшін қажет.
