
- •Ақпараттық жүйе қандай талаптарға сай болуы тиіс?
- •Ақпараттарды өңдеудің автоматтандырылған жүйелерідегі (аөаж) қорғау әдістері. Енуді шектеу.
- •Дискіні пішімдеу
- •Қорғаудың жақсартылған механизмі
- •Қорғаудың келешектегі механизмі
- •Ақпараттарды заң жүзінде қорғау мәселелері.
- •Ақпараттық жүйені құрастырудың қандай моделі сарқырамалы
- •Каскадная модель жизненного цикла разработки по
- •Краткое описание фаз каскадной модели
- •Преимущества каскадной модели
- •Есептеу желілерінің құрылымы және оның жұмыс принциптері.
- •Криптографияның негізгі ұғымдары.
- •Ақпараттық жүйені құрастырудың спиральді моделі дегеніміз не?
- •Ақпараттық жүйенің көрінісі (профиль) дегеніміз не?
- •Криптотұрақтылық дегеніміз не? Криптотұрақтылықтың көрсеткіштері
- •Симметриялық криптожүйелерді түрлендірудің кластары.
- •Ауыстыру шифрлары
- •Активті қорғау құралдары
- •Пассивті қорғау құралдары
- •Плейфердің биграммды шифры
- •22.Шифр арқылы хабарламаны бейнелеуді қалай түсінесіз?
- •23.Ақпараттық жүйе қандай талаптарға сәйкес болуы тиіс
- •25. Ақпараттық жүйені құрастырудың мақсаты не?
- •26. Электрондық цифрлік қолтаңба алгоритмдері. Rsa, Эль-Гамаль алгоритмдері
- •28. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі.
- •29)Гаммалау арқылы шифрлау
- •30)Хабарламаларды тасымалдаудың хаттамаларын қорғау.
- •31) Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі қандай жалпы талаптардан тұрады?
- •33.Желіаралық экрандардың негізгі компоненттері
- •34.Ақпараттарды апатты жағдайлардан қорғау әдістері
- •36. Des шифрлеу стандарты
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •41.Тритемиус шифрінің математикалық моделі
- •42.Криптографиялық кілттермен басқару. Кілттерді генерациялау (кездейсоқ табу).
- •Байланыс Шифрлеу барысында хабарламамыз p мен q-ден кіші сан болуы керек. Сондықтан мысал үшін “6” хабарламасын алайық.
- •43.Ашық жүйелердің өзара әсерлесуінің osi үлгісі. Үлгінің жеті деңгейі.
- •44. Желілік жүйелердің қауіпсіздігі
- •45. Желілердің қауіпсіздік деңгейлері
- •46. Желіаралық экрандардың жұмыс ерекшеліктері.
- •47.Бэкон шифры
- •48. Банкоматтардағы қауіпсіздікті қамтамасыз ету шаралары.
- •49.Қарапайым ауыстыру шифрі
- •50. Вижинер шифрлау жүйесі
- •Rsa криптожүйесінің қауіпсіздігі мен тездігі
- •52.Des дешифрлауда аралық кілттер қалай пайдаланылады?
- •53.Rsa алгоритм неге негізделген?
- •54.Қорғаудың оптикалық құрылғылары дегенімізді қалай түсінесіз?
- •Қорғаудың оптикалық құрылғылары
- •55.Ақпараттық жүйенің негізін не құрайды?
- •56 .Кристаллдарды сәйкестендіру қандай түрде жүреді?
- •Эққ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы
- •57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •58. Электрондық қолтаңба алгоритмі.
- •59. Криптоанализ. Криптоаналитикалық шабуылдардың негізгі түрлері.
56 .Кристаллдарды сәйкестендіру қандай түрде жүреді?
Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.
Ол келесі түрге бөлінеді:
• электрондық қорғау құрылғылары (ЭҚҚ);
• оптикалық. қорғау құрылғылары.
Эққ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы
Қорғау кілті бар арнайы кристалдар– әскери жүйеге қолдану үшін тағайындалған құрал – жабдық түрінде жобаланған. Оны пайдалану аппаратқа қосылуға қиындық туғызады. Кристалл тұрақты есте сақтау құрылғысында жазылған процессор және бағдарламадан тұратын 128 Кбитті қайта бағдарлайтын есте сақтау құрылғысын құрайды. Негізінен жадыда сақталған бір қорғау кілті бар бағдарланған екі кристалл пайдаланылады. Жадыдан кілтті тек кристалл процессоры көмегімен ғана таңдауға болады. Сондықтан бағдарланған кілт жүйе құрамында пайдаланушы қол жеткізу үшін тиімді болмайды. Операциялық жүйе жүктелу барысында басқару екі кристалда орналасқан бағдарламаға беріледі.
Кристаллдарды сәйкестендіру төмендегі түрде жүреді:
Қабылдағыш ұзындығы 64 биттік кездейсоқ сандарды елемейді;
сан жүйелік шина арқылы қабылдағышқа беріледі;
қабылдағыш сандарды құпия кілтпен кодалайды;
қабылдағыш шифрлеуді аяқтауды тексереді: кодаланған сандардың берілуін сұрайды; эталондық сандарды кодалайды, алынған санмен нәтижесін салыстырады және жұмысы қайталанады;
сәйкестендіру кезеңі орындағаннан кейін екі бағытта да оперативті жадыға енуге жол ашылады.
Екі жақты сәйкестендіру талап етілген қорғау дәрежесін қамтамасыз етеді.
57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға, бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған қорғаныс түрлері бар.
Хакерлер категориясы:
Хакер –дилетанттар;
Хакер-мамандар(маманданған хакерлер) болып бөлінеді.
Дилетант хакерлер:
бағдарламаның тағайындалу мақсатын анықтау үшін қол жеткізуге тырысады;
ойын бағдарламаларына қол жеткізуге ұмтылады;
бұзақылық мақсатпен із қалдырып деректерді жойып жібереді.
Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.
Виустар және „трояндық ат”тәріздес қолданбалар
Вриустар деп-пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды бағдарламаларды айтады.
Троян аты- жұмыс барысында ақпарат тарату қызметіне араласып кететін, іс жүзінде зиянды рөл орындайтын бағдарлама.
Сонымен, бағдарламалық вирус-басқа бағдарламалардың құрамына өзін-өзі ендіретін және одан кейін ақпараттық есептеу жүйелерде өзінен-өзі көбейетін және өзін-өзі тарататын қабілеті бар жеке жұмыс істейтін бағдарлама. Вирустардың көбі өз жұмысын компьютердің әрбір жүктемеленуі кезінде бастайтындай етіп оның жүйелік файлдарын өзгертеді. Мұндай вирустардың көбею мүмкіндігі өте жоғары. Әдетте вирустар СОМ және ЕХЕ файлдарға жақын жүреді.
Вирустарға және „трояндық аттарға” қарсы күрес тиімді вирусқа қарсы бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және иммунизаторлар сияқты түрлерін атап өтуге болады.
„Трояндық бағдарлама” деп мыналарды айтады:
функциялары пайдаланушыға мәлім бағдарламаның бір бөлігі болып келетін және оған зиян келтіру мақстында қосымша әрекет орындай алатын бағдарлама;
пайдаланушыға мәлім функцияларына жасырын әрекет орындай алатын бағдарлама.
Экрандық имитатор – пайдаланушылардың кодын, паролін анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы бар.