- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
Internet желісінің бірегейлігі қандайда бір физикалық тҧлғаның немесе жекеменшік компанияның, мемлекеттің немесе жеке елдің меншігінде еместігі. Сондықтанда іс-тәжірибе жҥзінде оның барлық сегменттерінде орталықтан басқару және де басқа ақпараттарға бақылау жасау тәсілдері жоқ. Осының нәтижесінде тәжірибе жҥзінде қылмыскерлер қолданатын кез-келген ақпаратқа кіру мҥмкіндігі шектелмейді.
Жергілікті желідегі ақпаратты қорғау
Қаіпсіздік сервисының негізі келесілер:
Құпиялылық – жіберілетін немесе сақтауға арналған енжар шабуылды
тоқтату.
Аудентификация – ақпаратты заңды бастамадан алудың кепілдігі.
Байланысты орнатқан жағдайда екі аспект пайда болады.Біріншіден байланыс кезінде сервис кепілдік беру керек, бҧл жағдайда екі қатысушыда міндетті. Екінщіден, сервис кепілдік беру керек, бҧл жағдайда байланыс әсер етпейді, ҥшіншіден байланыс орнатылғаннан кейін заңсыз жақпен жасырынуы мҥмкін.
Бүтінділік – сервис, ақпаратты сақтаған немесе жіберген кезде ӛзгермейтініне кепілдік береді. Лек хабарламаларға, жалғыз хабарламаларға немесе хабарламалардың ішіндегі жеке ӛрістерге сонымен қатар сақталған файлдармен жеке жазьа файлдарға қолданылуы мҥмкін.
Мүмкін еместілік – қабылдаушыға сол сияқты жіберушігеде, жіберілген фактыдан бас тарту. Сонымен хабарлама жіберілген кезде қабылдаушы заңсыз жіберушінің хабарлама жібергенінесенімді бола алады.
Рұқсат бақылауы – коммуникациалдық линиялар арқылы жҥйеге және приложения рҧқсатты шектеу және бақылау мҥмкіндігі.
Рұқсаттылық – шабуылдың нәтижесі сол немесе басқа сервистің жоғалуы немесе томендеу рҧқсаттылығы.
Компьютерлік жҥйеде сақталған ақпараттың бағалылығын анықтау;
Қаскҥнем компьютерлік жҥйенің қорғанысын жеңу ҥшін қолданылатын уақыттық және қаржылық шығын бағасы;
Компьютерлік жҥйеге шабуылдаған кездегі қаскҥнем қылығының ықтималдық моделі;
Ҧйым ҥшін компьютерлік жҥйені адекватты қорғауға қажетті уақыттық және қаржылық шығын бағасы.
Электрондық поштаны қорғау
Кӛптеген электронды пошталар оқуға болатын мәтіндік тҥрде Интернет хаттамалары немесе басқада ауқымды желілер арқылы жіберіледі. Электронды коммуникацияның конфеденциалды тҥрі туралы заң сіздің электронды поштаңызды қарапайым телефон қоңырауына теңейді.
Хакерлер сіздің электронды поштаыңзға енуге әртҥрлі тәсілдерді қолданады, ал сіздің деректеріңіз шифрленген болса, ол электронды поштаға кіргенмен оны оқи алмайды. Егер сізге қҧпия ақпаратты қорғау керек болса, онда жіберу алдында шифрлеу ҥшін PGP-ны қолданыңыз.Compaq компаниясы қол жетерлік бағадағы саусақтардың ізі бойынша қолданушылар идентификациясына негізделген бағдарламалық-аппараттық шешім шығарды. Биометрикалық ақпараттық анализ технологиясын қолдана-тын бҧл қҧрылғы соңғы технологияның жетістіктерімен сәйкестендрілген және ол diskpro дербес компьютері, Armada қол компьютері және Compaq фирмасынан шыққан жҧмыс станцияларымен бірлесіп жҧмыс жасайды. Бҧл шешім желідегі ақпаратты қорғау жҥйесінің сенімділігін арттырады, жҥйеге кіру кезіндегі қолданушының тіркелу процедурасын жеңілдетеді және ірі корпоративтік желіні басқарумен байланысты шығындарды қысқартады
