
- •Қысқаша теориялық мағлұматтар
- •Қысқаша теориялық мағлұматтар
- •Орналастыру және орын ауыстыру.
- •2. Бірқолданысты блокнот
- •3. Мәліметті шифрлеу стандарты
- •4. Қолайсыз шифрлеу тәсілі
- •Бағдарламаның жазылуы
- •Жұмыс істеу жолдары:
- •Бақылау сурақтары:
- •Жеке тапсырмалар:
- •Қысқаша теориялық мағлұматтар
- •Іске асырудың мысалы:
- •Қысқаша теориялық мағлұматтар
- •1. Бағдарлама идентификациясы
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Парольдер
- •2. Шифрлер
- •3. Сигнатуралар
- •4. Қорғау аппаратурасы
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Жұмысты орындау реті
- •Қысқаша теориялық мағлұматтар
- •1. Қайта-кері құру оры (ловушки сброса)
- •Программаны көруге тиым салу
- •Сілтемелік көрсеткіштерді жою
- •Көрінбейтін файлдар
- •Жақсартылған қорғаныс механизмі
- •Форматталмаған жолдар
- •Dos модификациясы
- •Ағын мен секторлар санының өзгеруі
- •2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
- •2.5. Бақылау суммасының өзгеруі
- •2.6. Пролог және Эпилогтың өзгеруі
- •2.7. Спиральды тректердің белгілері
- •2.8. Баяу жинақтағыштар
- •3. Күрделі қорғаныс механизмдері
- •3.1 Ішкі жолдың сигнатурасы
- •3.2 Аралық жолдың сигнатурасы
- •3.3 Жолдың синхронизациясы
- •3.4 Уникал дискілердің сигнатурасы
- •3.5. Биттер санағы
- •3.6 Кездейсоқ сигнатураларды қолдану
- •3.7 Регистрация номерілері
- •3.9. Шифрленген дескриптор
- •4.Перспективті қорғаныс механизмі
- •5. Жарамайтын секторлар
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Бағдарлама характеристикасының анализі
- •Бағдарламада гистограмма операторының пайда болуы.
- •1.2 Қарапайым өзара корреляция
- •1.3 Өлшенген өзара корреляция
- •1.4 Автокорреляция
- •2. Идентификацияның ақиқаттылығы
- •3.Программалау стилінің анализі
- •4. Идентификациялық белгілердің анализі
- •4.1 Идентификациялық белгінің кодталуы
- •4.2 Тұрғызлған белгілер
- •5.Программалық процедуралардың анализі
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Жеке тапсырмалар
Жұмыстың орындалу реті
1. Теориялық материалдарды оқып үйрену.
2. Жеке тапсырмаға байланысты бағдарлама жасап шығару.
Бақылау сұрақтары
1. Бағдарлама идентификациясының тәсілі.
2. Бағдарлама характеристикасының анализі.
3. Бағдарламада гистограмма операторының пайда болуы.
4. Қарапайым келісілген корреляция.
5 Қарапайым олшенген өзара корреляция
6.Автокорреляция.
7. Идентификацияның дұрыстығы.
8. Бағдарламалаудың типінің анализі.
9. Идентификация белгісінің анализі.
10. Идентификация белгісінің кодталуы.
11. Шығу мәліметтерінің форматын қорғау.
12. Орналасқан белгі.
13. Бағдарлама процедурасының анализі.
Жеке тапсырмалар
1. Автор туралы мәтіндік программа нәтижесін баспаға шығару.
2. Идентификация белгісінің баспаға шығарылуы, бағдарламаға енгізу.
3.Идентификация белгісінің құрастырылуы, идентификация қортындысының баспаға шығарылуы және кодтан шығарылуы.
4. Бағдарлама қабықшасының қортынды бағасының баспаға шығарылуы.
5. Бағдарлама характеристикасының жиілік анализі:
-өзара корреляция
-автокорреляция
ОҚУ, ОҚУ-ӘДІСТЕМЕЛІК, ҒЫЛЫМИ, АНЫҚТАМАЛЫҚ ЖӘНЕ НОРМАТИВТІК ӘДЕБИЕТ
№ |
Атауы |
Авторлары |
Баспа |
Басылу жалы |
Беттер саны |
Бары, дана |
|
Кафедрада |
Кітапханада |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1. Негізгі әдебиеттер |
|||||||
1 |
Теоретические основы защиты информации. Уч.пособие |
Пшенин Е.С. |
-Алматы, КазНТУ |
2000 |
-125 |
|
|
2 |
Защита информации в автоматизированных системах |
Герасименко В.А. |
-М.: Высшая школа |
1995 |
-450 |
|
|
3 |
Основы безопасности информационных систем |
Загжда Д.П., Ивашко А.М. |
-М.: Горячая линия-Телеком |
2000 |
-452 |
|
|
4 |
Теоретические основы защиты информации |
Грушо А.А., Тимонина Е.Е. |
-М.: Изд.агентства «Яхтсмен» |
1996 |
-71 |
|
|
2. Қосымша әдебиеттер |
|||||||
5 |
Теория связи в секретных системах/ Сб. «Работы по теории информации и кибернетике» |
Шеннон К. |
-М.: Иностранная литература |
1963 |
333-402 |
|
|
6 |
Защищенность и помехестойкость. Введение в криптографию |
Диффи У., Хеллман Н.Э. |
ТИИЭР |
1979 |
71-109 |
|
|
7 |
Обзор методов аутендификации информации |
Симионс Г.Дж. |
ТИИЭР |
1988 |
105-125 |
|
|