
- •Ақпараттық жүйе қандай талаптарға сай болуы тиіс?
- •Ақпараттарды өңдеудің автоматтандырылған жүйелерідегі (аөаж) қорғау әдістері. Енуді шектеу.
- •Дискіні пішімдеу
- •Қорғаудың жақсартылған механизмі
- •Қорғаудың келешектегі механизмі
- •Ақпараттарды заң жүзінде қорғау мәселелері.
- •Ақпараттық жүйені құрастырудың қандай моделі сарқырамалы
- •Каскадная модель жизненного цикла разработки по
- •Краткое описание фаз каскадной модели
- •Преимущества каскадной модели
- •Есептеу желілерінің құрылымы және оның жұмыс принциптері.
- •Криптографияның негізгі ұғымдары.
- •Ақпараттық жүйені құрастырудың спиральді моделі дегеніміз не?
- •Ақпараттық жүйенің көрінісі (профиль) дегеніміз не?
- •Криптотұрақтылық дегеніміз не? Криптотұрақтылықтың көрсеткіштері
- •Симметриялық криптожүйелерді түрлендірудің кластары.
- •Ауыстыру шифрлары
- •Активті қорғау құралдары
- •Пассивті қорғау құралдары
- •Плейфердің биграммды шифры
- •22.Шифр арқылы хабарламаны бейнелеуді қалай түсінесіз?
- •23.Ақпараттық жүйе қандай талаптарға сәйкес болуы тиіс
- •25. Ақпараттық жүйені құрастырудың мақсаты не?
- •26. Электрондық цифрлік қолтаңба алгоритмдері. Rsa, Эль-Гамаль алгоритмдері
- •28. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі.
- •29)Гаммалау арқылы шифрлау
- •30)Хабарламаларды тасымалдаудың хаттамаларын қорғау.
- •31) Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі қандай жалпы талаптардан тұрады?
- •33.Желіаралық экрандардың негізгі компоненттері
- •34.Ақпараттарды апатты жағдайлардан қорғау әдістері
- •36. Des шифрлеу стандарты
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •41.Тритемиус шифрінің математикалық моделі
- •42.Криптографиялық кілттермен басқару. Кілттерді генерациялау (кездейсоқ табу).
- •Байланыс Шифрлеу барысында хабарламамыз p мен q-ден кіші сан болуы керек. Сондықтан мысал үшін “6” хабарламасын алайық.
- •43.Ашық жүйелердің өзара әсерлесуінің osi үлгісі. Үлгінің жеті деңгейі.
- •44. Желілік жүйелердің қауіпсіздігі
- •45. Желілердің қауіпсіздік деңгейлері
- •46. Желіаралық экрандардың жұмыс ерекшеліктері.
- •47.Бэкон шифры
- •48. Банкоматтардағы қауіпсіздікті қамтамасыз ету шаралары.
- •49.Қарапайым ауыстыру шифрі
- •50. Вижинер шифрлау жүйесі
- •Rsa криптожүйесінің қауіпсіздігі мен тездігі
- •52.Des дешифрлауда аралық кілттер қалай пайдаланылады?
- •53.Rsa алгоритм неге негізделген?
- •54.Қорғаудың оптикалық құрылғылары дегенімізді қалай түсінесіз?
- •Қорғаудың оптикалық құрылғылары
- •55.Ақпараттық жүйенің негізін не құрайды?
- •56 .Кристаллдарды сәйкестендіру қандай түрде жүреді?
- •Эққ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы
- •57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •58. Электрондық қолтаңба алгоритмі.
- •59. Криптоанализ. Криптоаналитикалық шабуылдардың негізгі түрлері.
45. Желілердің қауіпсіздік деңгейлері
Барлық шабуылдарды екі топқа бөлуге болады: пассив және актив
1. Пассив шабуыл
Берілген хабарламаны қарсыласы модификациялай алмайтын және ақпараттық каналға жөнелтуші мен алушының арасына өз хабарларын қоя алмайтын шабуылды пассив шабуыл деп атайды.
Пассивтік шабуылдың мақсаты-берілген хабарлар мен трафика анализдерін тыңдау.
2. Актив шабуыл
Қарсыластың жіберілген хабарларды модификациялай алатын және өз хабарларын қоя алатын шабуылды актив шабуыл деп атайды.
Активтік шабуылдың мынадай түрлері бар:
1. Қызмет етуден бас тарту-DOS- шабуыл (Denial of Service) Қызметтен бас тарту желілік сервистің дұрыс қызметін бұзады. Қарсылас белгілі бір адреске бағытталған барлық хабарламаларды ұстай алады. Мұндай шабуылдың мысалы трафиканың жасалуы болып табылады, сол себепті желілік сервис заңды тұтынушының сұранысын өңдей алмайды. TCP/IP желісіндегі мұндай шабуылдың классикалық мысалы ретінде SYN шабуылын айтуға болады. Бұзушы TCP-біріктіруші қондырғысына ұқсайтын пакетті жібереді, бірақ бұл бірігудің қондырғысын аяқтайтын пакетті жібермейді. Нәтижесінде серверде жадының шамадан тыс толығуы жүзеге асады да, сервер заңды тұтынушымен жалғастыруды жүзеге асыра алмайды.
2. Берілген лектің модификация шабуылы «man in the middle »
Берілген лектің модификациясы дегеніміз-берілген хабарламаның мазмұнының өзгеруі немесе хабарлау тәртібінің өзгеруі.
3. Жалған лектің пайда болуы(фальсификация)
Фальсификация дегеніміз-бір субъектінің өзін басқа адам ретінде беруі.
4. Қайталама қолдану.
Берілген мәліметті рұқсат етілмеген жолмен алатын пассивтік ұстау-қайталама қолдану деп аталады.
Replay-шабуылы.Шынында, replay-шабуыл фальсификация нұсқасының бір түрі,оны рұқсат етілмеген мәліметті алудың кең таралған түрі деп есептейді де,шабуылдың ерекше түрі ретінде көп қарайды.
Қауіпсіздік сервисының негізі келесілер:
Құпиялылық – жіберілетін немесе сақтауға арналған енжар шабуылды
тоқтату.
Аудентификация – ақпаратты заңды бастамадан алудың кепілдігі.
Байланысты орнатқан жағдайда екі аспект пайда болады. Біріншіден байланыс кезінде сервис кепілдік беру керек, бұл жағдайда екі қатысушыда міндетті. Екіншіден, сервис кепілдік беру керек, бұл жағдайда байланыс әсер етпейді, үшіншіден байланыс орнатылғаннан кейін заңсыз жақпен жасырынуы мүмкін.
Бүтінділік – сервис, ақпаратты сақтаған немесе жіберген кезде өзгермейтініне кепілдік береді. Лек хабарламаларға, жалғыз хабарламаларға немесе хабарламалардың ішіндегі жеке өрістерге сонымен қатар сақталған файлдармен жеке файлдарға қолданылуы мүмкін.
Мүмкін еместілік – қабылдаушыға сол сияқты жіберушігеде, жіберілген фактыдан бас тарту. Сонымен хабарлама жіберілген кезде қабылдаушы заңсыз жіберушінің хабарлама жібергеніне сенімді бола алады.
Рұқсат бақылауы – коммуникациалдық линиялар арқылы жҥйеге және приложения рұқсатты шектеу және бақылау мүмкіндігі.
Рұқсаттылық – шабуылдың нәтижесі сол немесе басқа сервистің жоғалуы немесе томендеу рұқсаттылығы.
Осылайша, шабуылдың екі типі болады:
1. Жүйеде сақталған мәліметтерді модификациялау немесе алу мақсатында ақпаратқа қол жеткізу мүмкіндігі.
2. Серверлерді қолдануға әсер ету мақсатындағы серверлерге шабуылдар.
Вирустар мен құрттар – осындай шабуылдың мысалы. Мұндай шабуылдар дискета арқылы да, желі арқылы да жүзеге асуы мүмкін.