
- •Ақпараттық жүйе қандай талаптарға сай болуы тиіс?
- •Ақпараттарды өңдеудің автоматтандырылған жүйелерідегі (аөаж) қорғау әдістері. Енуді шектеу.
- •Дискіні пішімдеу
- •Қорғаудың жақсартылған механизмі
- •Қорғаудың келешектегі механизмі
- •Ақпараттарды заң жүзінде қорғау мәселелері.
- •Ақпараттық жүйені құрастырудың қандай моделі сарқырамалы
- •Каскадная модель жизненного цикла разработки по
- •Краткое описание фаз каскадной модели
- •Преимущества каскадной модели
- •Есептеу желілерінің құрылымы және оның жұмыс принциптері.
- •Криптографияның негізгі ұғымдары.
- •Ақпараттық жүйені құрастырудың спиральді моделі дегеніміз не?
- •Ақпараттық жүйенің көрінісі (профиль) дегеніміз не?
- •Криптотұрақтылық дегеніміз не? Криптотұрақтылықтың көрсеткіштері
- •Симметриялық криптожүйелерді түрлендірудің кластары.
- •Ауыстыру шифрлары
- •Активті қорғау құралдары
- •Пассивті қорғау құралдары
- •Плейфердің биграммды шифры
- •22.Шифр арқылы хабарламаны бейнелеуді қалай түсінесіз?
- •23.Ақпараттық жүйе қандай талаптарға сәйкес болуы тиіс
- •25. Ақпараттық жүйені құрастырудың мақсаты не?
- •26. Электрондық цифрлік қолтаңба алгоритмдері. Rsa, Эль-Гамаль алгоритмдері
- •28. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі.
- •29)Гаммалау арқылы шифрлау
- •30)Хабарламаларды тасымалдаудың хаттамаларын қорғау.
- •31) Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі қандай жалпы талаптардан тұрады?
- •33.Желіаралық экрандардың негізгі компоненттері
- •34.Ақпараттарды апатты жағдайлардан қорғау әдістері
- •36. Des шифрлеу стандарты
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •41.Тритемиус шифрінің математикалық моделі
- •42.Криптографиялық кілттермен басқару. Кілттерді генерациялау (кездейсоқ табу).
- •Байланыс Шифрлеу барысында хабарламамыз p мен q-ден кіші сан болуы керек. Сондықтан мысал үшін “6” хабарламасын алайық.
- •43.Ашық жүйелердің өзара әсерлесуінің osi үлгісі. Үлгінің жеті деңгейі.
- •44. Желілік жүйелердің қауіпсіздігі
- •45. Желілердің қауіпсіздік деңгейлері
- •46. Желіаралық экрандардың жұмыс ерекшеліктері.
- •47.Бэкон шифры
- •48. Банкоматтардағы қауіпсіздікті қамтамасыз ету шаралары.
- •49.Қарапайым ауыстыру шифрі
- •50. Вижинер шифрлау жүйесі
- •Rsa криптожүйесінің қауіпсіздігі мен тездігі
- •52.Des дешифрлауда аралық кілттер қалай пайдаланылады?
- •53.Rsa алгоритм неге негізделген?
- •54.Қорғаудың оптикалық құрылғылары дегенімізді қалай түсінесіз?
- •Қорғаудың оптикалық құрылғылары
- •55.Ақпараттық жүйенің негізін не құрайды?
- •56 .Кристаллдарды сәйкестендіру қандай түрде жүреді?
- •Эққ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы
- •57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •58. Электрондық қолтаңба алгоритмі.
- •59. Криптоанализ. Криптоаналитикалық шабуылдардың негізгі түрлері.
Байланыс Шифрлеу барысында хабарламамыз p мен q-ден кіші сан болуы керек. Сондықтан мысал үшін “6” хабарламасын алайық.
C = Pe mod n = 65 mod 133 = 7776 mod 133 = 62
Сонымен “6” =>“62”
Кері шифрлеу барысында
P = Cd mod n = 6265 mod 133 = 62 * 6264 mod 133 = 62 * (622)32 mod 133= = 62 *384432 mod 133 = 62 * (3844 % 133)32 mod 133 = 62 * 12032 mod 133
6265-ны 12032 дейін төмендететін амалдар тізбегін қалпына келтіреміз
= 62 * 3616 % 133 = 62 * 998 % 133 = 62 * 924 % 133 = 62 * 852 % 133 = 62 *
* 43 % 133 = 2666 % 133 = 6
43.Ашық жүйелердің өзара әсерлесуінің osi үлгісі. Үлгінің жеті деңгейі.
Ашық жүйелердің өзара әсерлесуінің OSI үлгісі-бұл үлгі International Standards Organization организациясының стандартизациясы арқылы құрылған,ол бір компьтердегі бағдарламалар жиынтығы келесі компьтердегі бағдарламаларға берілуін сипаттайды. OSI үлгісі негізгі жеті деңгейден тұрады,олардың әрқайсысы өз алдына әр түрлі желілік функцияларды анықтайды. Әрбір желі функциясы аталған жетәі деңгейдің біреуіне анықталған және басқа деңгейлерден тәуелсіз. Тәуелсіз деп отырған себебіміз бір деңгей екінші деңгейдің қалай қолданылатындығын білмеуі керек,олар тек жай байланыста болады.
Семь уровней модели OSI, как показано на рисунке 1, являются следующими:
Қолданбалы деңгей
Көрініс деңгейі(уровень представления)
Сессиялық деңгей(уровень сессии)
Транспорттық деңгей
Желілік деңгей
Каналдық деңгей
Физическалық деңгей
Каналдық деңгей
Каналдық деңгейде қауіпсіздікті қамтамасыз ететін негізгі программалық жабдық ретінде OpenVPN қарастырылады. Бұл жабдық Интернет базасында жабық желі құруға мүмкіндік береді.
Желілік деңгей
Желілік деңгейде желілік протоколдар мен кең ауқымды сұраныстар орындалмайды
Транспорттық деңгей
Транспорттық байланыстар нақты желілік сервиске рұксат алу үшін қолданылады,мысалға web-сайтқа,терминалдық серверге,почталы серверге жәнесол сияқты. Логикалық байланыстың соңы порт деп аталады.
44. Желілік жүйелердің қауіпсіздігі
Ақпараттық қауіпсіздік жүйесін қарастырғанда әдетте екі мәселелер тобына бөледі: компьютер қаупсіздігі және желілік қауіпсіздік. Компьютердің қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады. Желілік қауіпсіздік түсінігі желілік құрылғылар арасындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады.
Жүйенің қауіпсіздігінің бұзылуына әкеліп соқтыратын көптеген «заңсыз» қолданылу мүмкіндігі бар жүйелік қорлар бар. Мысалы шексіз ену құқығы бар баспа құрылғысына қаскүнемге баспадағы құжаттың көшірмесін алуға, баптау параметрлерін өзгертуге мүмкіндік береді. Бұл жұмыстың кезектілігіне әсерін тигізіп немесе құрылғы істен шығып қалуы да мүмкін. Құпиялылық қасиеті қолданушыға тек қана анықталған қолданушар ғана қолдана алатындай және құрылғымен тек қана анықталған операцияларды орындай алатындай интерпретациялауға болады. Ену мүмкіндігі қасиеті барлық уақытта қолдануға дайын екендігін көрсетеді. Бүтіндік қасиеті осы құрылғының баптау параметрлері өзгермеуі қасиетімен анықталады. Құрылғы бірнеше қызметтер жасайды: мәтінді теру, факс жіберу, Интернетке ену, электронды пошта және т.с.с. Бұл жғдайды заңсыз қолданғанда ұжымға айтарлықтай шығын әкелуі мүмкін және жүйенің қауіпсіздігінің бұзылуына әкеліп соқтырады.
Желі арқылы электрондық құжат алмасу барысында деректерді өңдеу мен сақтауға кететін шығын анағұрлым азайып, оларды іздеу жылдамдай түседі. Бірақ құжат пен оның авторын аутентификациялау мәселесі туады, яғни авторды анықтау мен желі арқылы алынған құжаттың өзгеріске ұшырамағандығын тексеруге тура келеді.
Аутентификация (authentication) қажет емес адамдарды желіге енгізбей және заңды қолданушыларға желге енуге рұқсат береді. «аутентификация» термині латын тілінен аударғанда «шынайылықты орнату» дегенді білдірді. Аутентификацияны идентификациядан айырып білу қажет. Қолданушы идентификаторлары файлдың, процесстің, басқа да объектілер сияқты жүйеде қолданылады, бірақ оларды қауіпсіздікті қамтамасыз етумен байланысты. Идентификация қолданушымен жүйеге хабар өзінің идентификаторын тіркейді, осы уақытта аутентификация – бұл енгізілген идентификатор тек қана өзінікі екендігі, және ол сол адам екендігін дәлелдетін процедура. Аутентификация процедурасында екі жақ қатысады: бір жақ өзінің бірнеше дәлелден тұратын аутентті екендігін дәлелдейді, ал екінші жақ — аутентификатор — осы дәлелдерді тексеріп шешім шығарады.