ПоәК 042-18-12 29/03 -2013 №1 басылым 18. 09. 2013ж



жүктеу 1,32 Mb.
бет2/2
Дата25.11.2017
өлшемі1,32 Mb.
#1560
1   2

Тақырып: Ақпаратты қорғаудың криптографиялық тәсілдері

Дәріс сұрақтары:

  • Симметриялық криптожүйе. Симметриялық криптожүйелер көрінісі.

  • Подстановка жүйесі. Гаммалау.

  • Псевдокездейсоқ сандар датчигі.

  • Блоктік шифрлеу стандарттарымен таныстыру.

  • Ашық кілті бар жүйе. Ашық кілті бар жүйенің теориялық негізі.

  • Тасымалданатын және сақталатын деректерді қорғау үшін ашық кілті бар криптожүйелер алгоритмін пайдалану.

  • Кілтті бөлу үшін ашық кілті бар криптожүйені пайдалану.

Кpиптогpафия занимается поиском и исследованием матақырыбытических методов пpеобpазования инфоpмации.

Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.

 

Совpеменная кpиптогpафия включает в себя четыpе кpупных pаздела:



 

 

Симметpичные кpиптосистемы Кpиптосистемы с откpытым ключом



 

 

Системы электpонной подписи Системы упpавления ключами.



 

 Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.

 Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа.

 В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Под этими теpминами понимается следующее:

 Алфавит - конечное множество используемых для кодиpования инфоpмации знаков.

 Текст - упоpядоченный набоp из элементов алфавита.

 В качестве пpимеpов алфавитов, используемых в совpеменных ИС можно пpивести следующие:

 * алфавит Z33 - 32 буквы pусского алфавита и пpобел;

* алфавит Z256 - символы, входящие в стандаpтные коды ASCII и КОИ-8;

* бинаpный алфавит - Z2 = {0,1};

* восьмеpичный алфавит или шестнадцатеpичный алфавит;

Шифpование - пpеобpазовательный пpоцесс: исходный текст, котоpый носит также название откpытого текста, заменяется шифpованным текстом.

Дешифpование - обpатный шифpованию пpоцесс. На основе ключа шифpованный текст пpеобpазуется в исходный.

Ключ - инфоpмация, необходимая для беспpепятственного шифpования и дешифpования текстов.

Кpиптогpафическая систақырыбы пpедставляет собой семейство T пpеобpазований откpытого текста. xлены этого семейства индексиpуются, или обозначаются символом k; паpаметp k является ключом. Пpостpанство ключей K - это набоp возможных значений ключа. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.

Кpиптосистемы pазделяются на симметpичные и с откpытым ключом.

 В симметpичных кpиптосистақырыбых и для шифpования, и для дешифpования используется один и тот же ключ.

 В систақырыбых с откpытым ключом используются два ключа - откpытый и закpытый, котоpые матақырыбытически связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения.

 Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями.

 Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения.

 Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых:

 * количество всех возможных ключей;

* сpеднее вpемя, необходимое для кpиптоанализа.

 Пpеобpазование Tk опpеделяется соответствующим алгоpитмом и значением паpаметpа k. Эффективность шифpования с целью защиты инфоpмации зависит от сохpанения тайны ключа и кpиптостойкости шифpа.

Тpебования к кpиптосистақырыбым

 Пpоцесс кpиптогpафического закpытия данных может осуществляться как пpогpаммно, так и аппаpатно. Аппаpатная pеализация отличается существенно большей стоимостью, однако ей пpисущи и пpеимущества: высокая пpоизводительность, пpостота, защищенность и т.д. Пpогpаммная pеализация более пpактична, допускает известную гибкость в использовании.

 Для совpеменных кpиптогpафических систем защиты инфоpмации сфоpмулиpованы следующие общепpинятые тpебования:

 * зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа;

 

* число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста,



должно быть не меньше общего числа возможных ключей;

 

* число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);



 

* знание алгоpитма шифpования не должно влиять на надежность защиты;

 

* незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;



 

* стpуктуpные элементы алгоpитма шифpования должны быть неизменными;

 

* дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;



 

* длина шифpованного текста должна быть pавной длине исходного текста;

 

* не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования;



 

* любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;

 

* алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.


15 дәріс.

Тақырып: Компьютерлер мен желілерде ақпаратты қорғаудың техникалық құралдары және ұйымдастыру

Дәріс сұрақтары:

  • Ақпараттық жүйелерде қауіпсіздік деңгейін бағалау әдістері.

  • Бақылау және ақпаратты қорғау бойынша ұйымдастыру шаралары.

  • Ақпаратты қорғау бойынша құқықтық шаралар.

  • Ақпаратты қорғаудың техникалық құралдары.



8.2. Тәжірибелік сабақ

1-2 зертханалық жұмыс. Құпия нөмірдің көмегімен ақпаратты қорғау.

Жұмыстың мақсаты құпия нөмірдің көмегімен қорғауды, сонымен қатар құпия нөмірге шабуыл жасауға қарсы әдістерді зерттеу.

Құпия нөмірге шабуыл.

Бүгінгі таңда құпия нөмір жиі қолданыста болғандықтан, рұқсат алу субъектілерінің негізінде түпнұсқаны орнату құралы көп қолданылады.

Кез-келген шектік жүйеде маман-оператордың жіберген қатесі қымбатқа соғады және ондай жағдай көп кездеседі. Криптожүйе жағдайында, тәжірибесі жоқ пайдаланушылардың іс-әрекеті ең мықты криптоалгоритмге және оның нақты жүзеге асырылып орындалуына әкеп соқтырады.

Біріншіден бұл құпия нөмірді пайдаланумен байланысты. Әрине, қысқа немесе мағынасыз құпия нөмірлер тез жатталады, бірақ оларды тез ашып алуғада болады. Криптожүйе көзқарасымен ұзын және мағынасыз құпия нөмірлерді пайдалану өте жақсы, бірақ әдетте пайдаланушы оны есінде сақтай алмағандықтан оны бір бетке жазып қояды, ал ол бет жоғалуы немесе басқа біреудің қолына түсуі мүмкін. Тәжірибелі пайдаланушылар қысқа немесе мағыналы құпия нөмірлерді пайдаланғандықтан, оларды ашып алудың екі әдісі бар: толық терумен және сөздікпен шабуыл жасау.

Құпия нөмірді таңдауда оның қорғалуы оны тексеру жылдамдығына және мүмкін болатын құпия нөмірдің ұзындығына тәуелді, ал ол құпия нөмірдің ұзындығына және қолданылатын алфавит символдарының өлшеміне тәуелді. Онымен қоса оның қорғалуына құпия нөмірді қорғау программасының жүзеге асуы ықпал етеді..

Есептеу қуатының аз уақыт аралығында тез өсуіне байланысты толық терумен шабуыл жасау бұрынғыға қарағанда сәтті болу ықтималдығы өте жоғары. Сонымен қатар кең таралған есептеулер белсенді пайдаланылады, яғни параллель жұмыс істейтін машиналардың көбіне есептеулердің біртекті таралуы. Бұл құпия нөмірді бұзуда уақытты қысқартуға мүмкіндік береді.

Толық теру үшін есептеу қуаты жетіспеген уақытта қайтып оралайық. Бұған қарамастан хакерлер жаңа әдіс ойлап шығарды, олар құпия нөмір ретінде маман сөздікте бар сөзді немесе өзі туралы ақпаратты және жақындары туралы ақпаратты пайдаланатынын білді (есім,туған күн және т.с.с). Ал, кез-келген тілде 100000 кем емес сөз болғандықтан оларды теру көп уақытты алмайды, сондықтан 40-тан 80%-ке дейін құпия сөздер қарапайым схемамен шешілуі мүмкін, ол «сөздікке шабуыл» деп аталады. Осындай әдіспен құпия нөмірдің 80%-ы 1000 сөзді ғана пайдаланып шешілуі мүмкін.

Қазіргі таңда пайдаланушылар ондай сөздерді таңдауға болмайтынын түсінсе де, мұндай 34jХs5U@bТа!6;) түрдегі құпия нөмірлерді компьютерлік қауіпсіздікті қамтамасыз ететін мамандар да пайдаланбайды. Сондықтан тәжірибелі пайдаланушы мынандай құпия нөмірлерді таңдайды: hоре1, user1997, рАsSwOrD, toor, roottoor, раго1, gfhjkm, asхz. Көріп отырғандай бұлардың барлығы мағыналы сөздерге негізделген, кейбір қарапайым ережеге сай оған сан, жыл қосуға болады, сонымен қатар сөзді керісінше жазуға, орыс тіліндегі сөзді латын әріптерімен жазуға немесе қатар тұрған пернелерден құпия нөмірді жазуға болады.

Егер мұндай құпия сөздің өзі шешіліп жатса, оған таң қалмаңыз, себебі хакерлер пайдаланушыдан да айласын асырып түсіреді, олар осы уақытта өз программаларын сөздің өзгеруіне сай қайта өңдеп алған. Ең жаңа программаларда (John The Ripper, Password Cracking library) бұл ережелер қайта программаланып және хакердің өзі ғана білетін арнайы тілде жүзеге асуы мүмкін.

Бұндай терудің эффектілігіне мысал келтірейік. Қауіпсіздікке байланысты көп кітаптарда сенімді құпия нөмір ретінде бір белгімен ажыратылған екі мағыналы сөз таңдау керек делінген (мысалы, good!password). Мұндай құпия нөмірлер қанша уақытта шешілетінін есептейік, егер мұндай ережелер хакердің программасына еңгізілген болса,(сөздік 10000 сөзден тұрады делік,ажыратқыш белгі ретінде 10 сан және 32 тыныс белгілері,сонымен қатар арнайы символдар алынсын, машина класы Pentium,жылдамдығы 15000 құпия нөмір/сек): 10000*(32+10)*10000/15000*2=140000 секунд немесе 1.5 күн!



Құпия нөмірдің өлшемі неғұрлым ұзын болса, оны шешуге ұзақ уақыт өтетіндіктен жүйе оның қауіпсіздігін ұзақ уақыт қамтамасыз етеді.Мұндай жағдайды құпия нөмірді шешудегі күтілетін уақыт немесе күтілетін қауіпсіз уақыт деген терминмен беруге болады. Күтілетін қауіпсіз уақыт(Тб) — мүмкін болатын құпия сөздердің санынын жартысы және уақыты, бұл әрбір сұрау болған сайын құпия нөмірді теру үшін. Мұны формула түрінде келтірейік: мұнда t— құпия нөмірді еңгізуге арналған уақыт, ол E/R-ға тең; E —рұқсат алу кезіндегі берілген хабарламадағы символдар саны (құпия нөмір мен қызметтік символдармен қоса); R — байланыс линиясында хабарлама беру жылдамдығы (символдар/мин); S — құпия нөмірдің ұзындығы; А — құпия нөмір құрылатын алфавиттегі символдар саны. Егер әрбір сәтсіз теру кезінде он секундтық кідіріс болса, онда қауіпсіз уақыт лезде ұлғаяды.

  1. Сондықтан аутентификацияны пайдалану кезінде жүйемен қорғалатын құпия нөмірдің негізінде келесі ережелер сақталу керек:

а) Құпия нөмір 6–8 символдан кем болмау керек;

б) Құпия нөмірлер контроллерлермен тексеріліп отыру керек;

в) Құпия нөмірді еңгізгенде оның символдары көрсетілмеуі керек;

г) Құпия нөмірді дұрыс еңгізгеннен кейін, соңғы рет жүйеге кірген туралы ақпарат шығады;

д) құпия нөмірді еңгізу мүмкіндігі шектеулі болады;

ж) Байланыс каналымен хабарлама берілгенде құпия нөмірлер шифирлену керек;

з) Құпия нөмірлер жадыда шифирленген түрде пайдаланушыға рұқсат етілмеген файлдарда сақталу керек;

и) пайдаланушының өзі құпия нөмірді өзгертуіне мүмкіндігі болуы керек;

к) администратор пайдаланушылардың құпия нөмірін білмеуі тиіс, бірақ оларды өзгерте алады;

л) құпия нөмірлер периодты түрде өзгеріп отыруы тиіс;

м) Құпия нөмірдің жұмыс істеу мерзімі орнатылады;

Құпия нөмірді таңдау мәселесі

Құпия нөмірдің ұзындығы көп жағдайда техникалық құрылғылардың дамуымен, олардың элементтік базасымен және жылдамдығымен анықталады. Қазіргі кезде көп символды құпия нөмірлер қолданылады, онда S>10. Осыған байланысты сұрақтар туады: қалай және қайда оны сақтау керек, оны пайдаланушының аутентификациясымен қалай байланыстыруға болады? Бұл сұрақтарға құпия нөмірдің аралас жүйесі жауап береді, ал ол екі бөлімнен тұрады. Бірінші бөлігі 3–4 ондық белгілерден тұрады, егер код сандық болса 3–4 белгіден артық емес, ал егер әріппен болса, онда оны есте сақтау оңай болады. Екінші бөлігі техникалық мүмкіндіктерді жүзеге асыру және қорғауға деген талапты анықтайтын белгілерден тұрады, ол физикалық тасмалдаушыда орналасады да құпия нөмір кілтін анықтайды, ал оның ұзындығы жоғарыдағы әдістеме бойынша есептелінеді. Бұл жағдайда құпия нөмірдің жарты бөлігін білуге бұзушыға рұқсат берілмейді.

Бірақ құпия нөмірдің ұзындығын есептей отырып, оның ұзындығын ұзартқан кезде оның периодтты түрде ауысып отыру уақытын ұзарту мүмкін емес екендігін естен шығармау керек. Құпия нөмірдің кодын міндетті түрде ауыстырып отыру керек, себебі оларды ұрлап алу, көшірмесін алу, күшпен алу ықтималдығы болуы мүмкін. Периодтылықты таңдау кезінде жүйе жұмысының нақты шарттарымен таныс болу керек, бірақ жылына 1-2 реттен кем емес. Ауыстырған уақыт және периодтылығы кездейсоқ болуы керек.

Құпия нөмірдің әлсіздігін тексеру үшін арнайы контроллерлер қолданылады. Мысалы, Кляйннің танымал контроллері , құпия нөмірді бұзу барысында пайдаланушының атын, инициалын және олардың комбинациясын пайдаланады, әртүрлі сөздіктердегі сөздерді қолдану арқылы, сөздердің орының ауыстыру арқылы тексереді, сонымен қатар шетел-пайдаланушы тілінде тексереді. Құпия нөмірді Кляйн контроллерімен тексеру есептеуіш желілерінде жақсы нәтижелер көрсетті — пайдаланушылардың көп бөлігі қарапайым құпия нөмірлерді пайдаланатыны анықталды. Тексеру нәтижесінде мысалы, Кляйн контроллері 5 символдан тұратын 100 құпия нөмірді, 6 символдан тұратын 350 құпия нөмірді, 7 символдан тұратын 250 құпия нөмірді, 8 символдан тұратын 230 құпия нөмірді анықтады.

Құпия нөмірдің әлсіздігін және оларға деген шабуылды төмендету үшін келтірілген мысал төмендегі ережелерді қалыптастырды:

– алфавиттегі әріптердің көп мөлшерін, латын және орыс алфавитінің әріптерін, сандарын және белгілерін пайдаланыңыз;

– мағыналы сөздерді пайдаланбаңыз;

– символдар тобын қайта-қайта қайталамаңыз;

– 6–8 символдан кем емес құпия нөмірді пайдаланыңыз, себібі оны есте сақтау оңай болады, ал құпия нөмірді жазбай міндетті түрде есте сақтау керек. 15 немесе одан да көп символдан тұратын құпия нөмірлер керегі жоқ, себебі оларды есте сақтау мүмкін емес болады;

– Бір құпия нөмірді барлық жүйеге қолданбаңыз, себебі біреуін бұзса, барлық жүйеге зиян әкеледі;

– құпия нөмірді пайдаланар алдында оны арнайы контроллермен тексеріп алыңыз;

Құпия нөмірді құру үшін арнайы нұсқаулар беруге болады, бірақ оны абайлап пайдалану қажет:

– әннің немесе поэманың бірнеше жолын таңдаңыз (бірақ жиі қайталап жүретін әуен болмасын) және әрбір сөздің бірінші (немесе екінші) әрібін пайдаланыңыз — осымен қоса құпия нөмір ұзын болуы керек ( 15 символдан кем емес), әйтпесе әріптер регистрын ауыстыруға тура келеді;

– 7-8 әріптен тұратын сөздегі бір дауыстыны дауыссызға немесе санмен, белгілермен алмастырыңыз. Әдетте, мұндай құпия нөмірлер оңай есте сақталынады. Енді, қортындылайық:



«Нашар» құпия нөмір дегеніміз не:

  • Пайдаланушының өз аты;

  • Сөздікте бар сөз;

  • Жүйемен белгіленген идентификатор;

  • Туған күн;

  • Қайталанған символ (мысалы: AAA);

  • 6 символдан кем құпия нөмір;

  • Бөтен адаммен қойылған құпия нөмір;

  • Пернетақтада қатар орналасқан символдардан тұратын құпия нөмір (мысалы: QWERTY немесе ЙЦУКЕ);

  • Жеке куәлік мәліметтері: жеке нөмір, жүргізуші куәлігінің нөмірі және т.б.

«Жақсы» құпия нөмір дегеніміз не:

  • Мағынасыз сөз;

  • Кездейсоқ терілген әріптер қатары;

Құпия нөмірлерді ашу программасының жұмыс істеу реті.

Берілген лабораториялық жұмыста құпия нөмірмен жабылған архивті ашатын программалық өнім: Advanced ZIP Password Recovery



AZPR негізіндегі шабуыл жасау программаларымен жұмыс

AZPR программасы ұмытылып қалған құпия нөмірлерді қайтадан құру үшін арналған. Қазіргі кезде құпия нөмірді ашудың екі әдісі бар: теру арқылы (brute force) және сөздікпен шабуыл (dictionary-based attack).



Басқару панелі:

  • Ашу және Сақтау батырмалары проектпен жұмыс істеуге мүмкіндік береді. Сонымен қатар ашу процесін тоқтата тұруға мүмкіндік береді.

  • Старт және Стоп батырмалары құпия нөмірді теруді бастап және аяқтауға мүмкіндік береді.

  • Набор батырмасы құпия нөмірдің қандай символдан тұратынын білетін болса өзінің көптеген символдарын қоюға рұқсат береді.

  • Справка батырмасы программа туралы мәліметті береді.

  • O AZPR программасы программа туралы ақпаратты шығарады.

  • Выход батырмасы программадан шығуға мүмкіндік береді.

.

Программаның мүмкіндіктерін қарастырайық:

Шабуыл жасау типі және ашу үшін архив таңдалады.



Жұмыс параметрлері таңдалады:



  • Набор закладкасы

Программа теру облысын таңдауға мүмкіндік береді (символдар тобы). Бұл теру уақытын біршама қысқартады.Набор батырмасымен берілген пайдаланушының наборын пайдалануға болады. Бастапқы құпия нөмірді беру арқылы терілетін құпия нөмір санын шектеуге болады. Ал егер құпия нөмірдің жартысы белгілі болса маскамен шабуыл өте тиімді. Сәйкес шабуыл типін таңдаса болғаны маска өрісі шығады. Онда белгілі құпия нөмірдің жартысын мынадай түрде еңгізуге болады P?s?W?r? , белгісіз символдардың орынына сұрақ белгісін қою керек. Кез-келген басқа символды да пайдалануға болады, тек оны маска өрісіне еңгіземіз.

  • Ұзындық закладкасы



Құпия нөмір ұзындығын таңдауға мүмкіндік береді.

  • Сөздік закладкасы

Файл-сөздікті таңдауға мүмкіндік береді.

  • Автосохранение закладкасы

Жұмыс нәтижесін сақтау үшін файл атын және автосохранения закладкасын таңдауға мүмкіндік береді.

  • Опции закладкасы

Жұмыс приоритеті таңдалады (фондық және жоғары), ағымдағы құпия нөмірді теру туралы ақпараттың жаңару интервалы.Интервалдың жоғарлығы жылдамдығын тездетеді, бірақ ақпараттығын төмендетеді.

Теру арқылы шабуыл (brute force attack)

1. Құпия нөмірді ашатын программаны пайдалана отырып кодталған файлға шабуыл жасау try_me.rar (try_me.arj, try_me.zip – нұсқаның қандай болуына байланысты). Теру облысы – барлық басылатын символдар, құпия нөмір ұзындығы 1-ден 4-ке дейін символ. Pentium класындағы компьютерде орындалу уақыты шамамен 3-4 минут. Pentium II класындағы компьютерде – 50 секунд. Анықталған құпия нөмірдің дұрыстығын тексеру файлды ашып, оның мазмұнымен танысу арқылы жүреді.

2. 1 пункті орындағаннан кейін теру облысын ұзарту арқылы қайтадан ашу және уақыт айырмашылығын тексеру (мысалы, егер құпия нөмір 6D1A – болса, онда оның орынына ағылшын әріптерін немесе сандарын таңдау арқылы).

Сөздікпен шабуыл жасау (dictionary attack)

1. Бір файлды қысып құпия нөмір ретінде 5 символдан тұратын ағылшын сөзін таңдаңыз (мысалы, love, god, table, admin және т.б.). Сөздікпен шабуыл жасау. Ол үшін шабуыл түрін және Сөздік закладкасында English.dic файлын таңдаңыз. Ол құпия нөмір ретінде жиі пайдаланылатын ағылшын сөздерінен, символдарынан тұрады.

2. Құпия нөмірді тікелей теру арқылы ашып көріңіз. Кеткен уақытыңызбен салыстырыңыз.
3-4 зертханалық жұмыс. Ауыстыру әдісі.

1. Қарапайым ауыстыру шифры.

2. Күрделі ауыстыру шифры.

3. Көпалфавитті ауыстыру шифры.



5 зертханалық жұмыс. Алмастыру әдісі.

6 зертханалық жұмыс. Шифрлеудің биттік әдісі.

7 зертханалық жұмыс. Биттік манипуляция әдісі. Кодтау кітабы.

8 зертханалық жұмыс. Аналитикалық түрлендіру әдістері.

9 зертханалық жұмыс. Гаммалау.

10 зертханалық жұмыс. Комбинирленген әдістер. Ашық кілтпен шифрлеу.

11-12 зертханалық жұмыс. Электронды цифрлік қол.

13 зертханалық жұмыс. Криптожүйелер тұрақтылының анализі.

14 зертханалық жұмыс. Кодтау әдістері.

15 зертханалық жұмыс. Архивация әдістері.
8.3. СӨЖ және СОӨЖ.
8.3.1. СӨЖ сұрақтары

1. Санкцияланбаған кіруден қорғау әдістері.

2. Тасымалдауыштардағы ақпаратты қорғау.

3. Шифрлеу әдістері.

4. Псевдокездейсоқ сандар датчигінің негізгі сипаттамасы.

5. Операциялық орта құрамында криптографиялық функциялардың қазіргі өндірілуі.

6. Таралған операциялық жүйелерде қорғау подсистақырыбыларын ұйымдастыру.

7. Пайдаланушы идентификациясы мен аутентификациясы жүйесі.

8. Антивирустық қорғау әдістері мен тәсілдері.

9. Компьютерлік вирус жұмысының алгоритмі.


8.3.2. СОӨЖ тапсырмалары

СОӨЖ № 1.

Тақырыбы: Дискретті сигналды кодтау

1. Түзу кодтар.

2. Сигнал жиілігін ескеретін кодтар.

3. Грей коды.


СОӨЖ №2.

Тақырыбы: Дискретті сигналды криптографиялық кодтау

1. Қарапайым алмастыру әдісі.

2. Вижинер әдісі.
СОӨЖ №3.

Тақырыбы: Дискретті сигналды тиімді кодтау

1. Шеннон-Фано әдісі.

2. Хаффмен әдісі.
СОӨЖ №4.

Тақырыбы: Дискретті сигналды бөгеттен қорғай алатындай кодтау

1. Қатені табу үшін код құру.



2. Қатені түзету үшін код құру.
СОӨЖ №5.

Тақырыбы: Дискретті сигналды өлшеу. Кодтау тиімділігін талдау.
СОӨЖ №6.

Тақырыбы: Сандарты көрсету формасы. Кері кодтарда қосу.
8.4. Емтихан сұрақтары


  1. Қорғау объектілерін жіктеу.

  2. Иілгіш дискілеріндегі қорғау элементтерін жіктеу.

  3. Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұгу тәсілдері.

  4. «Винчестер» типті сыртқы есте сақтау құрылғысындағы және дисплейдегі қорғау элементтерді жіктеу.

  5. Ақпаратты қорғау жүйесін моделдеу әдістерін жіктеу және талдау.

  6. Вирустарды белсенді ету тәсілдері.

  7. Ақпаратты қорғаудың тәжірбиелік әдістері.

  8. Желілердегі ақпаратты қорғаудың программалық құралдары.

  9. Вирустардың бұзушылық әрекеттері.

  10. Компьютерлердегі ақпаратты қорғаудың программалық құралдары.

  11. Вирустардың болу белгілері.

  12. ДЭЕМ идентификациялау.

  13. Вирусқа қарсы антивирустық құралдарды жіктеу.

  14. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерінің ерекшеліктерін қолдану.

  15. Ақпараттық қауіпсіздіктің қазіргі замандағы жағдайы.

  16. Құпиялы ақпаратты.

  17. Ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.

  18. Шифрлау әдістері.

  19. Программалық қамтаманы зерттеуден қорғауды ұйымдастыру.

  20. Ақпарат қорғау.

  21. Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның құру және басқару кезеңдері.

  22. Ақпаратты қорғаудың криптографикалық құралдары.

  23. Құпия нөмірдің көмегімен ақпаратты қорғау.

  24. Ақпараттық қауіпсіздіктің кешенді сипаттамалары.

  25. Ашық кілті жүйелері.

  26. Операциялық жүйелердегі ақпаратты қорғау

  27. Қауіпсіз технологиялар.

  28. Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері.

  29. Компьтерлік вирустардың жіктелуі.

  30. Алынатын тасушыларда ақпаратты қорғау.

жүктеу 1,32 Mb.

Достарыңызбен бөлісу:
1   2




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау