
- •Дәрістік кешен
- •Өзіндік бақылауға арналған сұрақтар
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 3. Тақырыбы: аж-ны ақпараттық қамтамасыз ету
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 5. Тақырыбы: ұйымды басқаруда аж мен ат-дағы ақпараттарды қорғау
- •5.1. Аж мен ат қауіпсіздігіне қатерлердің түрлері
- •5.1.1. Аж мен ат ақпараттық қауіпсіздігін сақтаудың қажеттілігі
- •5.1.2. Ақпараттың қауіпсіздігінің қасақана қатерлерінің түрлері
- •5.2. Аж мен ат басқаруда ақпараттарды қорғау түрлері, әдістері мен құралдары
- •5.2.2. Ақпараттық қауіпсіздік жүйесін (ақж) құру құралдары мен әдістері. Ақж құрылымы
- •5.2.3. Ақпаратты қорғаудың криптографиялық әдістері
- •5.2.4. Экономикалық аж корпоративті желілерінде ақпаратты қорғау
- •5.2.5. Экономикадағы электронды құжат айналымының қауіпсіздігін қамтамасыз ету мәселелері
- •Ақпараттық өзара әрекетке қатынасушылардың аутентификациялау (түпнұсқаландыру)
- •3. Желі мен дк ресурстарына, құжаттарға қолжетімділікті белгілеу
- •4. Электронды құжаттарды қорғау
- •5. Байланыс арналары мәліметтерін қорғау
- •6. Ақпараттық технологияларды қорғау
- •7. Мәліметтер ағындарына қолжетімділікті шектеу
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 6. Тақырыбы: қаржылық менеджменттегі ат
- •6.1. Қаржылық менеджментті нарық жағдайында ұйымдастыру
- •6.2. Қаржылық менеджменттің қызметтік міндеттері мен мақсаттарына сипаттама
- •6.3. Қаржылық менеджментті ақпараттық қамтамасыздандыру
- •6.4. Қаржылық шешімдердің программалық қамтамасыз етілуі
- •6.5. Аат жағдайында қаржылық менеджментің есептерін шешу технологиясы
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 7. Тақырыбы: бухгалтерлік есептегі автоматтандырылған ақпараттық жүйе (баж)
- •7.1. Бухгалтерлік есептегі ақпараттық жүйеге сипаттама
- •7.2. Бухгалтерлік есепті ақпараттық қамту ерекшеліктері
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 8. Тақырыбы: аудиторлық қызметтiң ақпараттық технологиялары
- •8.1. Аудиторлық қызметтiң компьютерлік ақпараттық жүйесiнiң атқарымдық есептерi
- •8.2. Аудиторлық қызметтегі автоматтандырылған ақпараттық технологиялар (аат)
- •8.3. Аудиторлық қызметтегі автоматты ақпараттық технологиялардың программалық қамтамасыз етілуі
- •Өзіндік бақылауға арналған сұрақтар
- •9.1. Қазіргі заманға сай банк жүйесінің даму кезеңдері
- •Банк қызметін автоматтандыру
- •Банк қызметін ақпараттық қамтамасыз ету
- •Бантктердегі инновациялық процесстер
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 10. Тақырыбы: салықтағы деректерді өңдеу аат
- •Салық қызметін басқару жүйесінің ерекшеліктері. «Салық» ааж
- •Қр салық комитетiнiң біріктірілген ақпараттық жүйесi (қр сбаж)
- •Өзіндік бақылауға арналған сұрақтар
- •11.1. Бюджет процесін басқару негіздері және оны автоматтандырудың қажеттілігі
- •2. Бюджет процесіндегі қатысушылар жұмысын автоматтандыру жүйесін құру
- •11.3. Бюджетті басқару ааж құрылымы
- •11.4. Бюджеттік процестегі мемлекеттік билік органдарының аат
- •«Қаржы» ааж
- •Атқарымдық ішкі жүйелері
- •Бюджетті орындау мен құру автоматтандырылған ақпараттық жүйесі (боқаж)
- •Атқарымдық ішкі жүйелер
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 14. Тақырыбы: ақпараттық қазынашылық жүйе
- •14.1. Қазынашылық органдарындағы ақпараттандыру сипаты
- •Қазынашылық органдар есебінің, аж және ат-да іске асыру ерекшеліктері
- •Аж және ат-дағы атқарымдық мәселелердің қазыналық талаптары
- •Өзіндік бақылауға арналған сұрақтар
5.2.3. Ақпаратты қорғаудың криптографиялық әдістері
Криптографиялық әдістердің мәні мынадай болып келеді. Ақпараттық хабарлама берілуге дайын, бастапқыда ашық және қорғалмаған, шифрленеді және сонымен шифрограммаға, яғни жабық мәтін немесе құжаттың графикалық бейнесі болып түрлендіріледі. Осындай түрде, тіпті қорғалмаған болса да, байланыс арналары бойынша беріледі. Санкцияланған пайдаланушы хабарламаны алғаннан кейін оны криптограмманың кері түрлендірілуі арқылы қайта шифрлейді (яғни ашып қарастырады), нәтижесінде санкцияланған пайдаланушы қабылдауға қол жетімді, хабарламаның ашық, шығатын түрі алынады. Міне, тіпті қарақшы хабарламаны жаулап алған күннің өзінде хабарламаның мәтіні ол үшін қолжетімді бола алмайды.
Криптографиялық жүйеге түрлендіру әдісі арнайы алгоритмді пайдалануға сәйкес келелді. Мұндай алгоритмдердің әрекеті, әдетте, шифрленген кілт деп аталатын бірегей сандармен шығарылады.
Әрбір пайдаланылған кілт тек осы кілт қана анықтай алатын түрлі шифрленген хабарламаларды жүргізуі мүмкін. Көптеген жүйелер үшін кілт генераторы сызбасының жабылуы нұсқаулықтар жиынтығы мен аппаратура не топ торабы, не компьютерлік программа, не бәрін бірге алғанда, бірақ кез келген жағдайда да шифрлеу үдерісі (қайта шифрлеу) тек арнайы кілтпен анықталады. Шифрленген мәліметтердің ауысуы жемісті өтуі үшін, алушыға да кілттің дұрыс қондырғысын білуі және оны сырын сақтауы қажет.
Кез келген жабық байланыс жүйесінің мықтылығы ондағы кілттің пайдаланылатын құпиялылық дәрежесімен анықталады. Оның үстіне бұл кілт басқа да желі пайдаланушыларына белгілі болғаны дұрыс, олар да шифрленген хабарламалармен еркін алмаса алатын болуы керек. Бұл мағынада криптографиялық жүйе қабылданған ақпараттың аутентификациялық (түпнұсқалы теңестіру) мәселесін шешуге көмектеседі. Қарақшы хабарламаныжаулап алған жағдайда тек шифрленген мәтінмен жұмысы болады, ал шынайы алушы, хабарламаның кілті жөнелтуші мен өзіне ғана мәлім жабық ақпаратты алады, ол мүмкін жалған ақпараттан сенімді қорғалатын болады.
Қазіргі заманғы криптография криптографиялық алгоритмдердің екі типін біледі: жабық, құпия кілттерді пайдалануға негізделген алгоритмдер, және ашық кілтті, бір ашық және бір жабық кілт қолданылатын жаңа алгоритмдер (бұл алгоритмдер ассиметриялы деп аталады). Бұдан басқа, ақпараттардың және ең қарапайым әдіс – генераторды пайдалана отырып, жалған кездейсоқ цифрлардан шифрлену мүмкіндігі бар.
Ашық кілтті криптографиялық қорғаныс әдісі шифрлеудің жоғары жылдамдығын қамтамасыз етеді және жеңіл жүзеге асырылады, алайда шифрді жай жазуға айналдыруға тіреулер жетіспейді және сондықтан мұндай байыпты ақпараттық жүйе қолданылмайды, мысалы, банк жүйесі.
Мәліметтердің криптографиялық қорғаныс жүйесінің ассиметриялық криптожүйелері, ашық кілтті жүйелер деп аталатындары болашағы зор деп есептеледі. Олардың мәні, шифрлеуге пайдаланылатын кілт,шифрді ашу кілтінен ерекшеленеді. Бұл жерде шифрлеу кілті құпия емес және жүйенің барлық пайдаланушыларына пайдалы болуы мүмкін. Алайда белгілі шифрлеу кілтімен шифрді шешу мүмкін емес. Шифрді шешу үшін арнайы, құпия кілт пайдаланылады.Бұл жерде ашық кілтті білу құпия кілтті анықтауға мүмкіндік бермейді. Міне, осы жағдайда хабарламаның шифрін ашу тек осы құпия кілтті иеленген, оны алушығағана тән болады.
Мамандар, ашық кілті бар шифр берілетін мәліметтерге ғана тиісті болады, ал мәліметтер сақталатын ақпаратты жеткізушілердің қорғанысы үшін тиісті емес деп есептейді. Осы алгоритмдерді қолданудың тағы бір аумағы – берілетін құжаттардың мен хабарламалардың түпнұсқалығын бекітетін сандық қолтаңбалар.
Ассиметриялық криптожүйелер неғұрлым келешегі зор, өйткені оларды кілтті басқа пайдаланушыға беру пайдаланылмайды және олар аппараттық сияқты, басқа программалық әдістерде де жеңіл жүзеге асырылады. Ақпараттарды беру мен өңдеу жүйесінде сол немесе басқа құжаттардың түпнұсқалығын бекітетін қолтаңба қою, оны электронды балама – электронды сандық қолтаңбамен (ЭСҚ) ауыстыру туралы мәселе көбірек көтерілуде. Оны кез келген электронды құжатқа, түрлі хабарламалардан бастап және шарттармен аяқтағанға дейінгі құжаттарға бекітуге болады. ЭСҚ сондай-ақ ең маңызды ақпараттарға қолжетімділікті бақылау үшін қолданылуы мүмкін. ЭСҚ-ға екі негізгі талап қойылады: жоғары күрделі бұрмалау және тексеру жеңілдігі.
ЭСҚ жүзеге асыру үшін дәстүрлі криптографиялық алгоритмдер ретінде де, ассиметриялық ретінде де , оның үстіне соңғылары ЭСҚ үшін қажетті барлық қасиеттерге иеленген.
Анықталған шараларда белсене түсетін, олардағы қасақана жасалған әлеуеттік қауіпті салдарлармен ЭСҚ «трояндық» программалардың жалпыланған жіктерінің төтенше әрекеттеріне шалдығады. Мысалы, құжатқа қол қою дайындалған файлды оқу кезінде, бұл программалар қол қоюшының тұлғасын, уақытын, мәліметтердің қандай да бірін (мысалы, төлемақылық құжаттардағы соманы) және т.б. өзгертіп жіберуі мүмкін. Автоматтандырылған қаржылық құжат айналымының жүйесін пайдаланудың тәжірибесі, ЭСҚ программалық жүзеге асыру, жалған қаржылық құжаттарды, сондай-ақ ЭСҚ қолдану фактілері бойынша дауларды шешу тәртібіне араласуда неғұрлым «трояндық» бағдарламалардың әрекеттеріне ұшырайтынын көрсетті. Сондықтан ЭСҚ жүйесін іріктеуде, ЭСҚ және криптографиялық кілттерді өндіру, ақпараттың сенімді қорғанысына санкцияландырылмаған қолжетімділікті қамтамасыз ететін оның аппараттық жүзеге асырылуына сөзсіз басымдылық берілуі тиіс.
Жоғарыда мазмұндалғандардан шығатыны, сенімді криптографиялық жүйе мына талаптарды қанағаттандыруы тиіс.
шифрлеу мен шифрді оқу үдерістері пайдаланушылар үшін «мөлдір» болуы тиіс;
жабық ақпаратты шифрден сөзге айналдыру ең жоғары шегіне дейін қиындатылуы тиіс;
берілетін ақпараттардың мазмұны криптографиялық алгоритмдердің тиімділігне әсер етпеуі тиіс;
крипто қорғаныстың сенімділігі шифрлеу алгоритмінің өзінің құпиясының мазмұнына байланысты болмауы тиіс.
Ақпараттарды қорғау үдерістері,шифрлеу мен шифрді сөзге айналдыру кодтелетін обьектілермен және үдерістермен, олардың қасиеттерімен, орналастыру ерекшеліктерімен байланысты болады. Мұндай обьектілер мен үдерістер – материалдық обьектілер, ресурстар, тауарлар, хабарламалар, ақпараттың блоктары, транзакциялар (желі бойынша мәліметтер базасымен өте аз өзара әрекетті) болуы мүмкін. Кодтау қорғаныс мақсатынан басқа, мәліметтерге қолжетімділіктің жылдамдығын жоғарылатады, кез келген тауар мен өнімдердің түрін, өндіруші елді жедел анықтауға және шығуға мүмкіндік береді. Міне, осы жағдайда, желі бойынша географиялық орналастырылғандар, бір мәмілеге қатысатындар, бірегей логикалық тізбекке байланылады.
Мысалы,штрих кодтау материалдық ағындардың автоматтандырылған идентификациялық элементтерінің әртүрлілігі ретінде пайдаланылады және шынайы уақытта олардың қозғалысын бақылау үшін қолданылады. Бұл жерде материалдар мен өнімдердің ағындарын басқарудың жеделдігіне қол жеткізіледі, кәсіпорынды басқарудың тиімділігі жоғарылайды. Штрих кодталу тек ақпартты қорғауға мүмкіндік беріп қана қоймай, сонымен бірге кодтарды жазу мен оқудың жоғары жылдамдығын қамтамасыз етеді. Ақпаратты қорғау мақсатында штрих кодтармен бірге голографиялық әдістер де пайдаланады.
Голография пайдаланумен ақпараттарды қорғау әдістері өзекті және дамып келе жатқан бағыт болып табылады. Голография әр түрлі табиғаттағы толқындарды өңдеу мен жазу үшін құрылғылар, тәсілдер құрумен және зерттеумен айналысатын ғылым мен техниканың тарауынан тұрады. Оптикалық голография толқындардың интерферециясының (толқындардың өзара әсері) құбылыстарына негізделген. Толқындардың интерференциясы кеңістіктегі толқындарды бөлу кезінде және нәтижелі толқындарды баяу кеңістікте бөлуде байқалады. Толқындардың интерференциясы кезінде туындаған сурет обьект туралы ақпаратты мазмұндайды. Егер бұл суретті жарыққа сезімтал үстіңгі қабатта жазып алса, онда голограмма пайда болады. Голограмма сәулеленгенде немесе оның тіреу толқынының телімдерін обьектінің үш өлшемді көлемді бейнелеулерінен көруге болады. Голография кез келген табиғат толқындарына қолданылады және қазіргі уақытта түрлі белгіленімдегі өнімдердің идентификациясы үшін іс жүзінде барған сайын көбірек қолдау табуда.
Қазіргі жағдайда кодтарды қолдану технологиясы ақпараттарды қорғау мақсаттарын, еңбекке кететін шығындарды қысқартуды және оны өңдеудің жылдамдығын қамтамасыз етуді, компьютерлік жадыны үнемдеуді, олардың жүйеленуі негізінде мәліметтерді сипаттауды және жіктеуді көздейді.
Мәліметтерді қорғау мен шифрлеу, кодтау жиынтығында қаржылық, материалдық қозғалыстардың, өндірістік-шаруашылық үдерістерінің шынайы ақпараттық бейнеленуін бұрмалаудың алдын алады және сонымен бірге қалыптасудың және басқарушылық шешімдерді қабылдаудың негізділігін жоғарылатуға әсер етеді.