
- •Ақпараттық жүйе қандай талаптарға сай болуы тиіс?
- •Ақпараттарды өңдеудің автоматтандырылған жүйелерідегі (аөаж) қорғау әдістері. Енуді шектеу.
- •Дискіні пішімдеу
- •Қорғаудың жақсартылған механизмі
- •Қорғаудың келешектегі механизмі
- •Ақпараттарды заң жүзінде қорғау мәселелері.
- •Ақпараттық жүйені құрастырудың қандай моделі сарқырамалы
- •Каскадная модель жизненного цикла разработки по
- •Краткое описание фаз каскадной модели
- •Преимущества каскадной модели
- •Есептеу желілерінің құрылымы және оның жұмыс принциптері.
- •Криптографияның негізгі ұғымдары.
- •Ақпараттық жүйені құрастырудың спиральді моделі дегеніміз не?
- •Ақпараттық жүйенің көрінісі (профиль) дегеніміз не?
- •Криптотұрақтылық дегеніміз не? Криптотұрақтылықтың көрсеткіштері
- •Симметриялық криптожүйелерді түрлендірудің кластары.
- •Ауыстыру шифрлары
- •Активті қорғау құралдары
- •Пассивті қорғау құралдары
- •Плейфердің биграммды шифры
- •22.Шифр арқылы хабарламаны бейнелеуді қалай түсінесіз?
- •23.Ақпараттық жүйе қандай талаптарға сәйкес болуы тиіс
- •25. Ақпараттық жүйені құрастырудың мақсаты не?
- •26. Электрондық цифрлік қолтаңба алгоритмдері. Rsa, Эль-Гамаль алгоритмдері
- •28. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі.
- •29)Гаммалау арқылы шифрлау
- •30)Хабарламаларды тасымалдаудың хаттамаларын қорғау.
- •31) Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі қандай жалпы талаптардан тұрады?
- •33.Желіаралық экрандардың негізгі компоненттері
- •34.Ақпараттарды апатты жағдайлардан қорғау әдістері
- •36. Des шифрлеу стандарты
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •41.Тритемиус шифрінің математикалық моделі
- •42.Криптографиялық кілттермен басқару. Кілттерді генерациялау (кездейсоқ табу).
- •Байланыс Шифрлеу барысында хабарламамыз p мен q-ден кіші сан болуы керек. Сондықтан мысал үшін “6” хабарламасын алайық.
- •43.Ашық жүйелердің өзара әсерлесуінің osi үлгісі. Үлгінің жеті деңгейі.
- •44. Желілік жүйелердің қауіпсіздігі
- •45. Желілердің қауіпсіздік деңгейлері
- •46. Желіаралық экрандардың жұмыс ерекшеліктері.
- •47.Бэкон шифры
- •48. Банкоматтардағы қауіпсіздікті қамтамасыз ету шаралары.
- •49.Қарапайым ауыстыру шифрі
- •50. Вижинер шифрлау жүйесі
- •Rsa криптожүйесінің қауіпсіздігі мен тездігі
- •52.Des дешифрлауда аралық кілттер қалай пайдаланылады?
- •53.Rsa алгоритм неге негізделген?
- •54.Қорғаудың оптикалық құрылғылары дегенімізді қалай түсінесіз?
- •Қорғаудың оптикалық құрылғылары
- •55.Ақпараттық жүйенің негізін не құрайды?
- •56 .Кристаллдарды сәйкестендіру қандай түрде жүреді?
- •Эққ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы
- •57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
- •Виустар және „трояндық ат”тәріздес қолданбалар
- •Вирустық бағдарламалар
- •58. Электрондық қолтаңба алгоритмі.
- •59. Криптоанализ. Криптоаналитикалық шабуылдардың негізгі түрлері.
Вирустық бағдарламалар
Вирустық бағдарламалар негізгі екі топқа бөлінеді:
коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын вирус;
жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;
Хакерді анықтауға қойылатын талаптар:
ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;
жүйелік дискінің үнемі тексерілуі;
бақылаушы бағдарламалар.
Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.
Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы енгізу ізінің түрлері:
байланыс кабельіндегі істен шыққан дабыл қондырғысы;
оптикалық байланыс желісіндегі сигналдың өшуі;
кернеудің, кедергінің немесе жиіліктің өзгеруі.
Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі енгізу іздерінің түрлері:
жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;
жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;
көмекті жиі пайдалану;
шешілмеген немесе жоспарланбаған жұмыстар;
жала жапқан немесе намысқа тиетін ақпарат;
өзгерген, араласып кеткен файлдар және құрылған анықтамалар.
Хакерлердің ізін анықтау оның түрін анықтауға мүмкіндік береді. Жаңадан бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:
жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу мақсатында қатынас жасау;
кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;
басқа хакерді информатор ретінде пайдалану.
Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін табу үшін төмендегі әдістер пайдаланылады:
бөлме ішіндегі жабық камера;
қызметкерлердің алғыстарын тексеру.
Жеке тұрған, үнемі толық жабдықталмайтын, бөтен тұлғалар оңай кіре алатын ғимараттар аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек.
Күдік келтіретін тұлғаларға тән белгілер:
тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;
өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.
Фирманың хатшылар тобы- клиеттермен жұмыс жасай білуге оқытумен қатар, “таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек. Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын талдап, статистикалық талдау пакетін пайдалануы керек, яғни:
кедергіден тоқтап қалу;
ақпараттың қате болуы;
тарату барысындағы қате;
нәтижелердің сәйкеспеуі.
58. Электрондық қолтаңба алгоритмі.
Электрондық цифрлік қолтаңба (ЭЦҚ) телекоммуникациялық арналар арқылы таратылатын мәтіндерді аутентификациялау үшін қолданылады. Функционалды тұрғыдан ол кәдімгі қолтаңбаға ұқсас және оның барлық артықшылықтарына ие:
• осы қол қойылған мәтіннің қол қойған адамнан екендігін білдіреді;
• қол қойған адамның өзі қол қойған мәтінен бас тартпауына жағдай жасау;
• қол қойылған мәтіннің бүтіндігін сақтау.
Цифрлік қолтаңба салыстырмалы түрде кішігірім қосымша ақпарат, ол қол қойылған мәтінмен бірге жіберіледі.
ЭЦҚ жүйесі екі процедурадан тұрады:
1) қол қою процедурасы;
2) қойылған қолды тексеру процедурасы. Қол қою процедурасында хабарламаны жіберушінің құпия кілті қолданылса, қойылған қолды тексеру процедурасында – хабарлама жіберушінің ашық кілті қолданылады.ЭЦҚ барысында жіберуші алдымен қол қойылған М мәтіні үшін жасалған хэш-функцияны h(M) қарастырады. h(M) хэш-функцияның есептелген мәні m ақпараттың кішігірім бір блогін құрайды және ол берілген М мәтінді толығымен сипаттайды. Cодан кейін m саны жіберушінің құпия кілтімен шифрленеді. Осыдан алынған қос сан берілген М мәтіні үшін ЭЦҚ болып табылады.ЭЦҚ тексеру кезінде хабарламаны алған адам қайтадан арна арқылы алынған М мәтіні үшін хэш-функцияны m = h(M) есептейді, содан кейін жіберушінің ашық кілті арқылы алынған қолдың хэш функцияның m мәніне сәйкестігін тексереді.Жіберушінің қол қоюға қолданылатын құпия кілтінсіз ЭЦҚ өзгерту мүмкін емес.Қойылған құжат ретінде кез келген файл қолданылуы мүмкін. Қол қойылған файл қол қойылмаған файлдан оған бір немесе бірнеше электрондық қолтаңба қою арқылы алынады.
Әрбір қолтаңба келесі ақпараттан тұрады:
Қол қою уақыты;
Берілген кілттің әрекет ету уақыты;
Файлға қол қойған адам туралы ақпарат (Ф.А.Т., қызметі, фирманың қысқаша атауы);
Қол қоюшының идентификаторы (ашық кілт атауы);
Қолтаңбаның өзі.
ЭЦҚ алгоритмдері желіде бірнеше абоненттердің болуын талап етеді, олар бір біріне қол қойылған электрондық құжаттармен алмасады. Әрбір абонент үшін қос кілт құпия және ашық кілттер генерацияланады. Құпия құпия сақтайды және ол ЭЦҚ құру үшін қолданылады. Ашық кілт барлық желі қолданушыланына белгілі және ол ЭЦҚ тексеру үшін қажет. Басқаша айтқанда ашық кілт электронды құжаттың дәлдігін және оны жіберуші авторды анықтау үшін қолданылатын қажетті құрал. Ашық кілт арқылы жабық кілтті есептеп шығару мүмкін емес.
Қос кілттерді генерациялау үшін (құпия және ашық) ЭЦҚ алгоритмдерінде, асимметриялық шифрлеу жүйелеріндегідей әртүрлі математикалық схемалар қолданылады, олар бір бағыттағы функцияларды қолдану арқылы жүзеге асырылады. Ол схемалар екі топқа бөлінеді. Бұлай бөлінудің негізі күрделі есептеулер:
• үлкен бүтін сандарды факторизациялау есебі (көпмүшеліктерге жіктеу);
• дискретті логарифмдеу есебі.