- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Операциялық жүйелердегі ақпаратты қорғау
Ақпараттық қауіпсіздік негізінде ақпараттың қорғалуы мен ақпараттық қатынастардың субъектілеріне өрескел нұқсан келтіретін табиғи немесе жасанды сипаттың кездейсоқ немесе алдын-ала белгіленген әсерінен инфрақұрылымды қолдау, соның ішінде ақпараттың иесі мен қолданушылар және инфрақұрылымды қолдау түсіндіріледі.
1. Операциялық жүйелерге типтік шабуылдар
Қатер – бұл нақты түрде ақпараттық қауіпсіздікті бұзудың әлеуметті мүмкіндігі.
Қатерді жүзеге асыруға талпыну шабуыл деп аталады, ал мұндай талпынушы – қаскүнем деп аталады. Әлеуметтік қаскүнемдерді қатер көзі деп атайды.
Бәрінен бұрын қатер ақпаратты жүйелерді қорғауда осал жердің болуы салдарынан шығады (мысалы, өте қажетті жабдыққа немесе программалық қамтамадағы қатеге бөтен адамдардың қатынау мүмкіндігі).
Типтік шабуылдар:
1. Файлдық жүйені сканерлеу: қаскүнем компьютердің файлдық жүйесін қарап шығады және барлық файлды қатарынан оқуға (немесе көшіруге, не өшіруге) тырысады.
2. Түйінді ақпаратты ұрлау: қарапайым жағдайда – қаскүнем қолданушымен терілген парольді көріп қояды.
3. Пароль таңдау.
4. Қоқыс жинау: көптеген операциялық жүйелерде қолданушымен жойылған ақпарат, физикалық түрде жойылмайды, жойылған тәрізді белгіленеді. Арнайы программалық құралдардың көмегімен бұл ақпарат (қоқыс) кейін қалпына келтірілуі мүмкін. Қоқыс жинау дискілерде ғана емес, оперативті жадыларда да іске асуы мүмкін.
5. Өкілеттікті арттыру: берілген қатерді іске асыру үшін қаскүнем операциялық жүйенің программалық қамтамасында не/немесе қауіпсіздік саясатында қателерді қолдана отырып, оған қауіпсіздік саясатымен сәйкес берілгеннен артық өкілеттік алады. Әдетте бұл басқа қолданушының атынан программаны іске қосу жолымен немесе динамикалық жүктелетін кітапхананың ауысуымен жүзеге асырылады. Бұл қатер қолданушының өкілеттігін уақытша арттыруға мүмкіндік беретін операциялық жүйелер үшін үлкен қауіп тудырады (UNIX).
6. Программалық. Жүйені эксплуатацияның штаттық режимінен шығару құралдары ретінде ресурстарды агрессивті тұтыну қолданылуы мүмкін (әдетте - желілерді өткізу жолағы, процессорлар мен оперативті жадының есептеу мүмкіндіктері). Қатер көзінің орналасуы бойынша мұндай тұтыну жергілікті және өшірілген болып бөлінеді. Жүйе конфигурациясында жаңылыс есептегенде жергілікті программа басқа программалардың орындалу жылдамдығын нольге түсіре отырып, процессорды не/немесе физикалық жадыны монополиялайды.
Шабуыл жасаудың қауіпті тәсілдерінің бірі шабуылданушы жүйеге зиянды программалық қамтаманың енуі болып табылады.
7. Ақпараттық жүйелерге қызмет етуші штатты қолданушылар, операторлар, жүйелік администраторлар және басқалардың алдын алмаған қателері.
2. Қорғалған операциялық жүйелер түсінігі
Қорғалған деп қатердің негізгі кластарынан қорғау құралдарын қарастыратын ОЖ-ні атайды. Қорғалған ОЖ міндетті түрде қолданушының өз ресурстарына қатынауды шектеу құралдарынан тұруы керек, сонымен қатар жұмысын ОЖ-дан бастай отырып, қолданушының түпнұсқалығын тексеру құралдарынан тұрады. Одан басқа, қорғалған ОЖ қатардан ОЖ-ның кездейсоқ немесе әдейілеп шығуына қарсы әрекет құралдарынан тұруы тиіс.
Қауіпсіздік саясаты – бағалы ақпаратты өңдеу мен сақтау ретін қалыпқа келтіретін, ережелер мен практикалық әдіс, шамалар жиыны.
Адекватты қауіпсіздік саясаты – операциялық жүйе қорғалуының жеткілікті деңгейін қамтамасыз ететін саясат. Операциялық жүйенің адекватты қауіпсіздік саясатын қолдау мен анықтауды жалпы жағдайда бірнеше этаптар қатарына бөлуге болады:
Қатер талдауы.
Қауіпсіздік саясатына талаптар қою.
Қауіпсіздік саясатының формальды анықтамасы (берілген этаптың нәтижесі болып операциялық жүйе нұсқасын жөндеу мен қосымша қорғау пакетінің ашық тізімі табылады).
Өмірде қауіпсіздік саясатының жүзеге асырылуы.
Қауіпсіздік саясатын қолдау мен түзету.
Адекватты қауіпсіздік саясатын анықтауда администратор шығуы керек: қатер кешенінен; қорғау класынан (қорғалу стандарты).