- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Вирустардан қорғау.
"Ақпаратты қорғау. Ақпараттандыру объектісі. Ақпаратқа ықпал етеуші факторлар. Жалпы ережелер" ГОСТ Р 51275-99-да ВИРУСТЫ анықтау: "Программалық вирус – бұл автоматтандырылған жүйелерде сақталатын мәліметтерді және/немесе программалық қамтаманы жою немесе өзгерту мақсатымен телекоммуникациялық желілер мен автоматтандырылған жүйелердегі өзіндік туындау мен рұқсатсыз таралу қасиетіне ие болатын орындаушы немесе интерпретацияланатын программалық код".
Вирустардың компьютерге енуінің мүмкін арналары ақпаратты ауыстырып тасушылардағы жинақтаушылар мен желілік коммуникация құралдары болып табылады.
1.1 Компьютерлік вирустардың өмірлік циклі
Биологиялық вирустар тәрізді компьютерлік вирустардың өмірлік циклі әдеттегідей келесі фазалардан тұрады:
Вирусқа ешқандай әрекет қолданылмайтын белгісіз кезең;
Вирус тек қана көбейетін инкубациялық кезең;
Көбеюмен қатар қолданушымен рұқсатсыз әрекет орындалатын көрініс кезеңі.
1.2 Компьютерлік вирустардың классификациясы
Компьютерлік вирустар келесі белгілерге сәйкес классификацияланады:
Тіршілік ортасы;
Тіршілік ортасын зақымдау тәсілі;
Активтеу тәсілі;
Көрсету тәсілі;
Маскировка тәсілі.
Айырмашылығы:
Программалық файлдарды, яғни программалары бар файлдарды инфицирлайтын файлдық вирустар;
ОЖ-ні жүктегенде қолданатын, жүйелік облыс компоненттерін зақымдайтын, жүктелетін вирустар;
Алдыңғы екі топтың ерекшеліктерін жинақтайтын файлдық-жүктелмелі вирустар.
Жүктелетін вирустар дискіде жүктелуге талпынуды (мүмкін кездейсоқ) жүзеге асыру есебінде таралады. (Әрине, файлдық вирустарда инфицирленетін қабілеттік жоғары).
1.2.1 Тіршілік ортасын зақымдау тәсілдері:
Файлдық вирустың денесі имплантация кезінде орналаса алады:
Файл соңында;
Файл басында;
Файл ортасында;
Файлмен алынған соңғы кластердің артқы (бос) бөлігі.
Вирустың COM-файлдың соңына өте жеңіл енуі келесі түрде жүзеге асады:
Вирус файл-құрбанын таңдайды және оны келесі түрде модификациялайды:
Файлға өз көшірмесін жазады (вирус денесі);
Осы көшірмеге файлдың бастапқы түпнұсқасын сақтайды;
Файлдың түпнұсқалы басын вирус денесін басқаруға берілетін командаға ауыстырады.
Инфицирленген программаны жүктеу кезінде алдымен вирус денесінің орындалуы иницияланады, нәтижесінде:
Программаның түпнұсқалы басы қалпына келеді (бірақ файлда емес, жадыда!);
Кезекті құрбан ізделінеді және зақымдалуы мүмкін;
Рұқсатсыз қолданушылар әрекеті іске асырылуы мүмкін;
Басқаруды вирустасушы-программаның басына беру іске асырылады, нәтижесінде ол қарапайым тәсілмен орындалады.
1.2.2 Вирустарды активтеу тәсілдері
Активтеу тәсілінен тәуелді бөлінеді:
Резидентті емес вирустар;
Резидентті вирустар.
Резидентті емес вирустар үшін активтеу инфицирленген программаны жібергеннен кейін оны басқаруды алумен эквивалентті. Вирус денесі зақымдалған программаның орындалу жағдайында бір рет орындалады және жоғарыда сипатталған әрекеттерді жүзеге асырады.
Резидентті вирусты логикалық түрде екі бөлікке бөлуге болады – инсталлятор және резидентті модуль. Инфицирленген программаларды жүктегенде басқару келесі әрекеттерді орындайтын инсталляторды алады:
1) вирустың резидентті модульін ОЖСҚ (ОЗУ)-да орналастырады және соңғыны онда тұрақты сақтауға қажетті операциялар орындалады;
2) резидентті модуль нақты жағдайлардың туындауы кезінде басқаруды алатындай кейбір үзуді өңдеушілерді ауыстырады.
Жүктелетін вирустар, ережеге бойынша, резидентті, әйтпесе олар инфицирленген бейімділігікке ие бола алмайды.