- •Дәрістер тезистері
- •1.Эаж қауіп-қатер түрлері.
- •2. Рұқсатсыз ақпаратқа ену жолдары
- •3. Программалық қамтамасыз етудің өзіндік қорғаныс құралдары.
- •4. Есептеу жүйесі құрамындағы қорғаныс құралдары.
- •5. Ақпаратты сұраудағы қорғаныс құралдары.
- •6.Активті (белсенді) қорғаныс құралдары
- •7. Пассивті (баяу) қорғаныс құралдары.
- •2. Бақылау құрылғылары.
- •3. Су белгілері
- •4. Психологиялық қорғаныс құралдары.
- •Криптография түсінігі.
- •9. Шифрлеу критерийлері.
- •10. Орнына қою және орын ауыстыру тәсілдері.
- •11. Орын ауыстыру әдісі
- •12. Маршруттық орын ауыстыру шифрлары.
- •13. Кездейсоқ сандар көмегімен шифрлеу.
- •14. Ашық кілтпен шифрлеу.
- •III. Қазақстан Республикасының информациалану жайлы заңдары.
- •I. Күрең сары кітап.(tcsec). «Компьютерлік жүйедегі сенімділік баға критерилері» (Trusted Computer Systems Evolution Criteria).
- •II. Еуропалық елдердің кепілдік критерийлер (itsec)
- •Вирустардың функционалдық циклі.
- •Программаларды емдеу (вакцинациялау).
- •Орындаушы файлдардың бастапқы жазуы (заголовок).
- •Жаңа құрылатын программаларды қоғау.
5. Ақпаратты сұраудағы қорғаныс құралдары.
Программада ақпараттарды сұрату барысында қорғаныс құралында жұмыс істеу үшін қосалқы бөлшектер қажет, олар: парольдер, шифрлар, сигнатуралар, қорғаныс аппаратуралары.
1. Парольдер
Парольдер басқарма механизмі арқылы программалық қамтамасыз етуге кіру жолы. Есептеу жүйелері қатарында программалық қамтамасыз етудің біртұтастығын сақтау қамтамасыз етеді. Парольдік жүйе жұмыста жоғары сатыдағы тәртіпті және келесі шарттарды қанағаттандырады.
парольдер ойлап табатындай жеңіл болмауы керек;
парольдер есте сақталатындай жеңіл болу керек;
парольдер фирманың мекен-жайы мен фирма атымен байланыспау керек.
Парольдер әралуан болуы мүмкін, мысалға:
Жауап қалайтын бірнеше сұрақтар тізбегі, сұрақ-жауап паролі.
«Бір жолғы пароль» деп аталатын пароль түрін қолдануға болады. Қолданушы жадында пароль тізімі болады, әр қолданған сайын бұл пароль қолданыстан шығады және ЭЕМ жадысынан да жойылады.
Парольдер қорғанысының бірнеше түрі бар. Ең қарапайым түрі болып парольдік таблицаның шифрлау түрі, ЭЕМ-ң жадында сақталатын шифрлы пароль. Осы кезде қолданушы өз паролін енгізеді, ал компьютерлік программа оны кодтайды. Осыған орай оқу немесе көшіруден қорғаныс пайда болады. Бірақ осы жерде де есептегіш жүйеге «трояндық конь» деп аталатын пароль енсе, ақпараттық ағымы шифрлау бөліміне дейін келуі мүмкін. Сонымен қатар басқа да қорғаныс парольдері бар.
2. Шифрлар
Ғасырлар бойы құндылықтар ақпараттан өте көп болды. Саналған ақапарат қорғанысы болып шифрлар (криптография), белгілі бір жолмен жүретін шифрланған ақпараттың өзгертілуі деп атаймыз. Криптографиялық әдістің қолдануы қойылған мақсаттарға байланысты қоланылады. Қарапайым шифрлар криптоаналитиктерге аса қиындық туғызбайды. Бірақ осындай шифрлауда кейбір файлдарды ашуына бөгет болады. Қаншалықты мәтіннің қысқа шифрлауы болса, шифр қорғаныстың сенімділігі соншалықты артады. Осыған қарап ең қарапайым шифрдың өзі де қолданушының мағлұматтарды немесе қорғаныс кодын шешуде көп уақыт алып бөгет жасайды.
3. Сигнатуралар
Сигнатура - ақпаратты қорғау үшін компьютердің немесе басқа жүйелік құралдардың бірегей мінездемесі және бұл мінездемені программалық түрде тексеруі мүмкін. Иілгіш дисктің бірегейлігі оның форматталуында байқалады. Бірегейлі форматтау осындай дискке файл жиынтығын бекітуге мүмкіндік береді. Мұндай дискетке жасалған көшірме басқа дискеттен гөрі өзгеріссіз беріледі. Жалпы айтқанда өзгерту түспеген және программалық қамтамасыздандыруының қалыпты функцияларына және программалық түрде тоқталуын, лайықты аппаратуралар немесе жүйелі мінездемелерін іздеу болып табылады. Егер белгілі есептеуші жүйеде мінездеме бірегейлі болса, оны программалық түрде де тексеруге болады. Соның нәтижесінде бағдарлама тек сол жүйеде жұмыс істейді.
4. Қорғаныс аппаратурасы
Ерекше қорғаныс құралдары арқылы ақпаратты қорғаудың түрлі әдістері бар. Мұнда тек олардың арасындағы кейбіреулерін қарастырайық:
1) Программалық қамтамасыз ету бөлігі ТСҚ-да орналасады. Оның себебі: ТСҚ-дан операцияны көшіруді операциялық жүйесінде бақылауға алу. Қорғау аппаратурасын пайдаланатын программаларды қорғаудың негізгі принципі: ТСҚ-дан программалық қамтамасыз етуге рұқсатсыз программаларды көшіргенде программаның өзін-өзі жоюына сигнал пайда болады.
2) ЭЕМ-ға қосылатын түрлі электрондық қорғау құралдары бар.
