Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод.указ.ОИБ.каз (1).doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
379.39 Кб
Скачать

Жұмыстың орындалу реті

  1. Теориялық материалды оқу

  2. Бақылау мысалын орындап көру

  3. Жеке тапсырма бойынша программа құру

Бақылау сұрақтары

  1. Белсенді емес қорғау тәсілдеріне нені жатқызуға болады?

  2. Бағдарламаны идентификациялау белсенді емес қорғау әдісі ретінде

  3. Бағдарламаның объективті сипаттамасының бөлінуі

  4. Тума дақтар(родимые пятна)

  5. Ерекше белгілер

  6. Бақылау құрылғысы белсенді емес қорғау әдісі ретінде

  7. Су белгілері(водяные знаки) белсенді емес қорғау әдісі ретінде

  8. Қорғаудың психологиялық әдісі

5 – Зертханалық жұмыс

Тақырыбы: Дизассемблерден және отладчиктен қорғау процедураларын құру. Ақпаратты шақыра отырып қорғау әдістері. Қорғау процедуралардың қиындығына кешенді баға беру және зерттеу. Өзіндік қорғау.

Жұмыстың мақсаты: Ақпаратты шақыра отырып қорғау және өзіндік қорғау әдістерін меңгеру.

Қысқаша теориялық мағлұматтар

Қорғау жұмысы ақпаратты сұрастыру программаның жұмысымен байланысты. Ол өзінің жұмысына пароль, кілт номері сияқты толық ақпаратты еңгізуді талап етеді.

Қорғаныстың бұл категориялық құрылым түрі ақпаратты сұрастыруды қорғау деп аталады.

  1. Парольдер

Кәдімгі парольдер толығымен қорғаныс түріне жатпайды, олар көбінесе қол жеткізудің басқару механизміне жатады. Парольдер есептеуіш жүйесінің құрамында программалық қамтамассыздандырудың толығымен сақталуын қамтиды. Парольдер есте сақтауға оңай болуы керек. Сұраулы-жауапты жүйелер қорғаныстың жоғарға деңгейін қамтиды, бірақ белгілі бір ресурстарды және есептеуіш жүйенің жұмыс уақытын қажететеді. Бір қолданысқа арналған деп аталатын блакнот парольдерді қалыптастыру үшін сенімді механизм болып табылады, бұл жағдайда пароль құрама болады. Мысалға бір уақытта ашылатын блакнотттың парақтары сияқты (мұндай парольді анықтау өте қиын). Егер парольдің копиясының сақталуы қажет етілсе және оған хакер қол жеткізе алса, онда пароль арқылы қорғаныс эффективті болмауы мүмкін.

Пароль кәдімгі мағынада программалық қамтудың қорғанысы болып табылмайды, қанша дегенмен парольді біліп алған заңды пайдаланушы хакер болуы мүмкін. Парольді қалыптастыру үшін пайдаланушы берген мәліметтерге тәуелді әріптер немесе сандарды генерирлейтін арнайы құрылғының көмегіне жүгінуге болады. Осындай құрылғыны ақпаратты өңдеуші деп атайды.

2. Шифрлер

Криптография күрделі және өте қызық зерттеу облысы. Криптографиялық әдістерді қолдану алға қойылған мақсатқа байланысты. Жай шифрлер криптоаналитиктер үшін қиынболмауы керек. Ал егер кәдімгі пайдаланушыларға файлға қол жеткізуді қиындату керек болса, күрделі шифрлерді қолданбай-ақ жеткілікті қорғаныс деңгейін қамтамассыздандыруға болады. Егербұзушышифрлерді шешуді білсе, онда оған шифрлеудің қарапайым әдістері қиындық туғызбайды, әсіресе ЭВМ болса.

Егер текст элементтері шифрленбеген және шифрленген түрлерінде қол жетерлік болса, онда осындай қорғаныс эффективті болмауы мүмкін. Осы жағдайда тексте автордың аттары және кезкелген преамбулалар криптоаналитиктер үшін маңызды кілт бола алады. Программаны қорғау үшін жасалған шифрлердің негізгі сипаттамасы болып шифрлеу кілтінің ұзындығы табылады.

Ашық кілтті жүйелерде шифрлеу және дешифрлеу үшін әртүрлі кілттер қолданылады. Олар бір-бірімен математикалық функциялар арқылы байланысты болғанымен, бұл функция өзара бір мәнді болмайды, сондықтан бір кілтті басқа кілт арқылы есептейді және ЭВМ арқылы. Бірақ та бұл операция ұзындығына байланысты болады.