- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
4.2.2. Жекеленген (тұйық) программалық орта
Жекеленген (тұйық) программалық орта – қатынаудың таңдаулы шектеуінің моделінің кеңейтілуі.
Қатынау шегінің ережесі:
1) ОЖ-ның кез келген объектісі үшін оның иесі болады;
2) объект иесі өз еркімен берілген объектіге басқа субъектілердің қатынауына шек қоюына болады;
3) «субъект-объект-әдіс-процесс» әр төрттік үшін қатынау мүмкіндігі бірмәнді анықталған;
4) кез келген әдіс бойынша кез келген объектіге қатынау мүмкіндігі бар бір артық дәрежелі қолданушы (администратор) болады;
5) әр субъект үшін осы субъект жібере алатын программалар тізімі анықталған (жекеленген программалық ортаны қолдану үшін субъектінің объектіге қатынау құқығы тек субъектінің құқығы мен артықшылығына қарап қана емес, субъект объектіге қатынайтын процес көмегімен анықталады. Мысалы, .doc кеңейтілуі бар файлдарға мына программамалардың Word, WordViewer және Wpview қатынауына рұқсат етіледі).
Жекеленген программалық орта программалық бетбелгілер мен компьютерлік вирустарды қоса бұзушы программалардың әсерінен операциялық жүйенің қорғалуын арттырады, жүйеде сақталатын мәліметтердің бүтіндігін қорғайды, бірақ ОЖ администрациялауында белгілі қиындықтар туғызады және жасырын ақпараттың азаюынан қорғай алмайды.
4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
Әдетте таңдаулымен қосылып қолданылады.
Қатынау шегінің ережесі келесі түрде қалыптасады:
1) Операциялық жүйенің кез келген объектісі үшін оның иесі болады.
2) Объектінің иесі берілген объектіге басқа субъектілердің қатынауын өз еркімен шектей алады.
3) Әр «субъект-объект-әдіс» үштігі үшін қатынау мүмкіндігі бірмәнді анықталған.
4) Кез келген объектіні өшіруге мүмкіндігі бар ең болмағанда бір артық дәрежелі қолданушы (администратор) болады.
5) Операциялық жүйенің қатынау объектілерінің көбісінде өкілетті қатынау шегі объектілерінің ішкі жиыны ерекшеленеді. Өкілетті қатынау шегінің әрбір объектісі құпиялылық грифінен тұрады (құпиялық грифінің сандық мәні неғұрлым жоғары болса, объект соғұрлым құпия болады). Құпиялылық грифінің нольдік мәні объектінің құпия емес екенін білдіреді. Егер объект өкілетті қатынау шегінің объектісі болмаса, немесе егер объект құпия болмаса, администратор оған алдыңғы моделдегідей қатынай алады.
6) Қатынаудың әр субъектісі жіберу деңгейінен тұрады (нолден бастап және жоғары). Жіберудің сандық мәні жоғары болған сайын, соғұрлым субъект үлкен жіберілуге ие болады. Жіберілу деңгейінің нольдік мәні объект жіберуге ие болмайды дегенді білдіреді. Әдетте жіберудің нольдік мәні тек қана субъект-қолданушыға бекітіледі және жүйелік процесс орындалатын субъект атынан белгіленбейді.
7) Егер
- объект өкілетті қатынау шегінің объектісі болса,
- объектінің құпиялылық грифі оған қатынайтын субъектінің жіберілу деңгейінен қатаң жоғары,
- субъект объектіні ақпараттың оқылуын жіберетін режимде ашады, онда субъектінің объектіге қатынауы қатынау матрицасының жағдайынан тәуелсіз.
Өкілетті қатынау шегінің объектілеріне тек қана файлдар тиісті.
Берілген модель алдыңғымен салыстырғанда айтарлықтай артықшылығы болмағандықтан және сонымен бірге техникалық практикада одан күрделірек болғандықтан, практикада берілген модель өте сирек кездеседі.