
- •Компьютерлік желілер
- •Компьютерлік желілер топологиясы
- •1.1.1 Компьютерлік желілер туралы түсінік
- •1.1.2 Компьютерлік желінің даму тарихы
- •1.1.3 Желінің негізгі компоненттері
- •Ethernet, TokengRing, fddi желілік технологиялары
- •Ethernet желілік технологиясы
- •TokengRing желілік технологиясы
- •Fddi желілік технологиясы
- •1.2.4 Кейбір желілік технологиялар
- •Құрылғы адрестерден қалауы бойынша өзiне адрес белгiлейдi.
- •Құрылғы басқа құрылғыларға өзiнiң адресi туралы хабарлап, басқа жерлерден қолданбайтындығы жайлы тексерiс жүргiзедi.
- •Егер адрес ешкiммен қолданылмаса, онда оны құрылғы есiнде сақтап, кейiнгi жұмыстарында қолданады.
- •1.3 Желілік модельдер
- •1.3.1 Osi ашық жүйелердің қарым-қатынас моделі
- •Желілік хаттамалар
- •2.1 Хаттамалар түрлері
- •Хаттамалар жұмысы
- •Apple Talk - АррIе Computer фирмасы хаттамаларының жеке стегi. Ол желiлiк ортада компьютерге файл мен принтердi бiрiгiп қолдануға көмектеседi.
- •2.1.2 Хаттамалар стегi
- •2.2.1 Ip адресация
- •2.3 Tcp/ip хаттамасының тұтастығы
- •2.3.1 Udp, icmp, dhcp, arp хаттамалары
- •2.4 Желілік қосымшаларды қолдану
- •Желілік операциялық жүйе. Желіні администрациялау
- •3.1Желілік ож түрлері және жұмыс жасау принциптері
- •3.2 Желіні администрациялау. Dns – серверлер. Виртуалды машинаны орнату және баптау.
- •Ауқымды Интернет желісі
- •4.1 Интернет сипаттамасы және оған қосылу
- •4.2 Интернет қызметтері
- •4.2.1 Электрондық пошта e-mail
- •4.2.2 Www интернет қызметі
- •23Сурет. Браузер терезесі
- •4.2.3 Ftp интернет қызметі
- •Telnet интернет қызметi
- •Жаңалықтар нтернет қызметi
- •Gopher нтернет қызметi
- •5.1 Желі қорғау құралдары мен әдістері. Filtering, Firewall ашық кілттері.
- •5.2 Вирустан қорғану
- •5.3 Бағдарламаларды қорғаудың қазіргі әдістері. Электрондык сандық қол. Жаңа буынды электрондық кілттері.
- •5.4 Криптографиялық қорғау әдістерінің түсініктері
- •5.4 .1 Ақпаратты криптографиялық қорғау
- •5.5 Шифрлеу мен дешифрлеудың негізгі әдістері
- •5.5.1 Ашық мәтінді, мәтіншифр бойынша кілтін анықтау
- •6.1 Html. Құжаттарды құру және редакциялау
- •6.1.1 Html құжаттарының сапасы
- •6.1.1 Html құжатының негізгі элементтері
- •Құжат құрылымы:
- •Тегтердің белгіленуі:
- •Түстік тегтердің белгіленуі:
- •Жолдарды беру амалдары:
- •Тақырыптар:
- •Мәтін абзацы:
- •Мәтінді бөлуге арналған тегтер:
- •Безендіру тегтері:
- •Суреттер:
- •Кестелер:
- •Ұяшықтарды біріктіру:
- •6.2 Гиперсілтеме тегі, фрейм мен пішіндер қолдану
- •6.2.1 Гипермәтіндік сілтемелерді ұйымдастыру
- •Гиперсілтемелер:
- •Сілтемелер түсі:
- •6.2.2 Фреймдер
- •Сыртқылар:
- •6.3 Java тілінің негізгі ұғымдары
- •6.3.1 JavaScript қолдану аумағы және сценарий өңдеушілер
- •Гиперсілтемемен енгізілген сценарий
- •Оқиғалар мен әрекеттер өңделуіші түрінде енгізілген сценарий
- •Script элементтерімен енгізілген сценарий
- •6.3.2 Java-скриптердің құрылымы мен принциптері
- •6.4 Java-скриптердің шаблоны мен безендіру
- •6.5 Flash Macromedia тілінің сипаттамасы
- •6.6 Macromedia Flash интерфейсі
- •6.7 Растрлық графиканы импорттау, объектілерді түрлендіру (бұрмалау).
- •6.8. Сайт құру принциптері.
- •Тәжірибелік жұмыстар
- •Тест сұрақтары
5.4 .1 Ақпаратты криптографиялық қорғау
Көптеген жылдар бойы криптография тек қана әскери мақсатта пайдаланылып келген. АҚШ-тың, КСРО-ның, Англияның, Францияның, Израильдің және тағы да басқа мемлекеттердің ұлттық қауіпсіздік органдары өздерінің байланыс желілерінің қауіпсіздігін қамтамасыз ету үшін және бір уақытта қалғандарының барлығын бұзып ашу үшін көптеген миллиард доллар жұмсап отырған. Ал қаражаты мен тәжірибесі аз жеке тұлғалар өздерінің құпияларын қорғауға мемлекеттің алдында дәрменсіз болған.
Соңғы 20 жылда ашық академиялық зерттеулердің көлемі едәуір өскен. Қарапайым адамдар криптографияның классикалық түрін қолданған кезде, екінші дүниежүзілік соғыстан кейін компьютерлік криптография бүкіл әлем бойынша тек әскери мақсатта пайдаланылып келген. Бүгінгі таңда компьютерлік криптография өнері әскери ведомстволардың шырмауынан шыққан. Қазіргі уақытта әркім өздерінің құпияларының қауіпсіздігін қамтамасыз ете алады.
Мұндай криптография қарапайым адамдарға қажет пе деген сұрақ туындайды. Қажет. Себебі адамдар жаңа бұйымдар жасауы мүмкін, саяси мәселелерді талқылауы мүмкін, электронды саудаға не сайлауға қатысуы мүмкін, азаматтардың жеке құқығы сақталмайтын тоталитарлық елде тұруы мүмкін және т.б.
Криптографияда қолданылатын ұғымдарға тоқталсақ, жіберуші хабарды қабылдап алушыға жібергісі келген жағдайда хабардың қауіпсіздігін қамтамасыз еткісі келеді, яғни хабарды орта жолда ұстап алған адам оны оқи алмауы қажет.
5.5 Шифрлеу мен дешифрлеудың негізгі әдістері
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - құпия, logos - ғылым). Криптология 2 бағытқа бөлінеді - криптографию және криптоанализ. Бұл 2 бағыттың мақсаттары бір біріне қарама қарсы
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
В этой книге основное внимание будет уделено криптографическим методам.
Қазіргі заманғы криптография 4 бөлімнен тұрады Современная криптография включает в себя четыре крупных раздела:
Симметриялы криптожүйелер.
Ашық кілтті криптожүйелер.
Электрондық қол жүйелері.
Кілттермен басқару. Управление ключами.
Криптографиялық әдісті қолданудың негізгі мақсаты – байланыс арналары арқылы конфиденциальной ақпаратты (мысалы, электронды пошта),Основные направления использования криптографических методов - передача информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Криптографиялық
жүйе
Дешифрлеу – шифрлеудің кері процесі. Кілт. Негізінде шифрленген мәтін ашық мәтінге өзгереді
Кілт - ақпарат, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.