УМК-Криптология


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
Қазақстан Республикасы білім және ғылым министрлігі

Семей қаласы ШӘКӘРІМ атындағы МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ

3

деңгейдегі СМК құжаты

ПОӘК


ПОӘК

0
42
-
1
8
.
39
.
1
.
20
6
/0
1
-
2013

ПОӘК

«
Криптология
» пәні бойынша
оқу

әдістемелік жиынтығы


10
.09
.2013ж

№1

басылым








«
Криптология
»


ПӘНІН
ІҢ

ОҚ
У
-
ӘДІСТЕМЕЛІК КЕШЕН
І

6М060200

-

«Информатика» мамандығына арналған


ОҚУ
-
ӘДІСТЕМЕЛІК
ЖИЫНТЫҚ























Семей

20
1
3 ж
.



ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

2



МАЗМҰНЫ


1.


Глоссарий


2.


Дәрістер


3.


Тәжірибелік

сабақтар


4.


Магистран
ттың

оқытушымен бірге орындайтын өздік жұмысы


5.


Магистранттардың

өздік жұмыстарының құрылымы




ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

3



1.

Глоссарий

Алфавит

-

Ақпаратты
кодалау
үшін
пайдаланылатын
таңбалардың шектеулі
жиынтығы.

Ақпараттық қауіпсіздік
-

Мемлекеттік ақпараттық ресурстардың, сондай
-
ақ
ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай
күйі.

Ақпаратты қорғау
-

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған
шаралар кешені.

Алгоритм

-

Берілген есепті шешу үшін орындалатын әрекеттер тізбегі.
Арбитражды хат
тама
-

Арбитр
-

хаттама қатысушысы, хаттаманың кезекті қадамын
орындау үшін әрекет ете отырып, қалған қатысушылар оған сенеді.
Ассиметриялық жүйе
-

Ашық кілтті криптожүйелер деп
те
аталады. Бұл жүйеде
деректерді шифрлау үшін бір кілт, шифрды ашу үшін басқа к
ілт қолданылады.

Аутентификация

-

Бұл
функция
қатынасу серіктерін және деректер көзін
аутентификациялауды қамтамасыз етеді.

Блоктық шифрлар
-

Шифрланатын мәтіннің бөлігіне қолданылатын түрлендірудің
негізгі әдістерінің тізбегі.

Бірреттік шифрлау жүйесі
-

Кіл
ттік тізбектің бір рет қолданылуы.

Бүтіндік
-

Хабарды алушы алынған хабарда оны жіберу кезінде жолай қандай
да
бір
болмасын өзгеріс енгізілді ме, жоқ
па
соны тексере алады.

Гаммалау арқылы
шифрлау

-

Шифрланатын
мәтіннің символдары
шифр
гаммасы
деп аталаты
н кейбір кездейсоқ тізбек символдарымен қосылады.

Гаммалау (gmm xoring)

-

белгілі бір заңға сәйкес шифрдың гаммасын ашық
деректердің үстіне салу (беттестіру) үрдісі.

DES стандарты

-

АҚШ
-
тың Ұлттық стандарттар бюросы жариялаған
шифрлау
стандарты.

Жасырын
дылық
-

Заңсыз қол жеткізуден
немесе
оқудан қорғау.
Итерация

-

Циклдың бір рет орындалуы.

Криптология
-

Ақпаратты оны түрлендіру арқылы қорғаумен шұғылданатын
ғылым.

Криптография

-

Құпияжазу, ақпаратты заңсыз пайдаланушылардан қорғау
мақсатымен оны түрлендір
у әдістері жайындағы ғылым.
Криптоанализ

-

Ақпаратты оның кілтін білмей
-
ақ қалайша кері шифрлау мәселесімен айналысады.

Криптожүйе
-

Шифрлау
алгоритмі, сондай
-
ақ алуан түрлі кілттердің, ашық және
шифрланған мәтіндердің жиынтығы.

Криптографиялық
алгоритм

-

ш
ифрлау
және кері
шифрлау
үшін қолданылатын
математикалық функция.

Криптографиялық хаттама
-

Негізінде криптографиялық
алгоритм жататын
хаттама.

Кілт
-

Ақпаратты
шифрлау
және кері
шифрлау,
сондай
-
ақ оған қол қою үшін
арналған цифрлық кода.

Криптоберіктілік
-

Ш
ифрдың негізгі сипаттамасы. Ол кілт белгісізжағдайда
шифрдың кері шифрлауға беріктігін анықтайды.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

4



Кілт
бойынша орын
ауыстыру
-

Бұл әдісте кестенің бағандары кілттік сөз,сөздер
тіркесі
немесе
сандар жиыны
бойынша орын
ауыстырылады.

Қол жетерлік
-

Санаулы уақы
т ішінде керекті ақпараттық қызмет алуғаболатын
мүмкіндік.

Орын ауыстыру
шифрлары
-

Бұл әдісте
шифрланатын
мәтіннің символдары
белгілі бір ереже бойынша орын ауыстырылады.

Полибий
квадраты

-

Шифрлау
түрі. Қарапайым ауыстырудың алғашқы
шифрларының бірі болы
п табылады.

Программа

-

Берілген алгоритмді компьютерге түсінікті тілде жүзеге асыратын
командалар жиынтығы.

Симметриялық криптожүйе
-

Деректерді шифрлауда және
шифрды
ашуда бір ғана
кілт қолданылатын жүйе.

Тұтастық
-

Ақпараттың бұзудан және заңсыз өзгертуде
н қорғалуы.

Төреші хаттама
-

Арбитражға түсетін салмақты жеңілдету үшін
арбитр
қатысатын
хаттама жиі екі бөлікке бөлінеді. Біріншісі, арбитражсыз қарапайым хаттамамен
сәйкес болса, екіншісі, қатысушылар арасындағы алаауыздықты шешу үшін
жүгінетін ерекше
арб
итр,
ол
-

төреші
арбитр
деп аталады.

Шифр

-

Бақылаушыда мәлімет болмаған жағдайда, ашық ақпаратты бастапқы
қалпына келтіре алмайтындай етіп түрлендіру үшін қолданылатын шартты белгілер
тізбегі.

Шифрлау

-

Белгілі бір адамнан басқалар оқи
алмайтындай
етіліп
ақпаратты
математикалық, алгоритмдік түрлендіру әдісі.

Хаттама

-

Тапсырманы шешу үшін бір немесе бірнеше жақтың қатысуымен
орындалатын қадамдар тізбегі.

Цикл

-

Біртектес амалдарды орындауға арналған программалау әдісі.

Цифрлық ерекше белгі
(ЦЕБ,digitl wt
ermark)
-

Арнайы мақсатпен бейнені
қалқалатын (бүркемелейтін) көзге көрінбейтін ақпарат.


















ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

5



2.

ДӘРІСТЕР

Дәріс
1
. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы

Мақсаты:

Қорғаныстың криптографиялық әдістері және олардың жүзеге асу
ы туралы
түсініктерін қалыптастыру.

Жоспар:

-

Криптожүйеге қойылатын талаптар.

-

Симметриялық криптожүйелер

-

Ашық кілтті жүйелер

Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен
қорғалу мәселесі адам санасын ерте заманнан толғандырған.
Криптография тарихы


адамзат тілі
тарихының құрдасы. Оның үстіне, әуелі жазбаны ежелгі қоғамда тек қолданушылар ғана
меңгергендіктен, ол өз
-
өзінен криптографиялық жүйелерде болған. Көне Египет, Көне
Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғ
аудың криптографиялық әдістері
бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде оның болуы
криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер.
Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес,
оның өзі тікелей қорғалатын
болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. (Мысалы, шифрленген файлды тіпті қолданушы
тоналған жағдайда да оқуға болмайды). Қорғаныстың бұл әдісі бағдарлама немесе бағдарламалар
пакеті түрінде жүзеге асырылады.

Қазіргі есе
птеуіш машиналарының кеңінен қолданылуы адамның еңбек ету салаларын
түгелдей қамтиды. Бұл жағдай баршамызға едәуір жеңілдіктер әкеліп, жаңа есептерді туындатты.
Олардың бірі


ақпаратты қорғау. Компьютерлік жүйелерде ақпаратты қорғау бүгін ғылымның
ерекше
саласы болып табылады. Төмендегідей ақпаратты қорғау әдістері белгілі:

-

Жүйе компоненттерінің физикалық қатерсіздігін ұйымдастыру тәсілдері;

-

Бақылау, есепке алу, қатынауды басқару;

-

Ақпаратты қорғаудың криптографиялық тәсілдері;

-

Заңдылық шаралары;

-

Әкімшілік
шаралары.

Криптографияның классикалық есебі болып берілген ашық тексті бөтен адам оқи
алмайтын түрге келтіру саналады. Әрине бұл түрлендіруді кері бағытта да орындай алатын болу
керек. Криптоанализ есебі болып криптожүйенің сенімділігін бағалау және алгори
тмге қол сұғу
саналады. Криптография және криптоанализ ғылымының бір саласын


криптология ғылымын
құрайды.

Қазіргі уақытта симметриялық емес деген екі криптографиялық алгоритм бар. М (messge)
деп ашық хабар мәтінін белгілейік, С (ciphertext) деп шифрланғ
ан мәтінді белгілейік. Шифрлау
функциясы (encryption) және дешифрлау (decryption) функциялары келесідей:

E
K
(M)=CD
K
(C)=M

Мұндағы К (key)


кілт, ол жеткілікті үлкен кеңістіктен таңдап алынуы тиіс. Шифрлау
сенімділігі түгелдей кілтке байланысты. Шифрлау алго
ритмі белгілі деп саналады.

Мысалы Айгүл (А) Болатқа (В) құпия хабар жеткізуі тиіс болсын. Олар алдын ала белгілі
бір жабық құпия канал арқылы өзара қолданылатын кілт ауыстыруы қажет. Егер тыс адам бұл
құпия кілтке қол жеткізсе, онда ол құпия хабарларды оқ
ып қана қоймай, тіпті Айгүл мен Болатқа
жалған хабарларды жіберуі де мүмкін. Алгоритмнің сүлбесі 1


суретте көрсетілген.








1
-
сурет. Жабық кілтті криптожүйенің сүлбесі.

E
K
(x)

D
K
(x)

M

C

M

K

K

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

6



Ашық кілтті криптожүйелер шифрлау және дешифрлау үшін әртүрлі кілттерді қолданады
.
Дешифрлау кілті шифрлау кілтінен есептелініп шағарылмайды. Әрбір қолданушының өзінің
ашық және жабық кілтті болады. Ашық кілт барша жұртқа мәлім болады. Сонымен Айгүлдің

K
A
private

,
K
A
public
кілттері бар, Болаттың
K
B
private
,
K
B
public
кілттері бар. Айгүл Бо
латқа арналған
хабарды оның ашық кілтімен (pulic key) шифрлайды. Болат хабарларды дешифрлау үшін өзіне
ғана белгілі жабық кілтін ғана қолданады. (privte key). Алгоритмнің сүлбесі 2
-
суретте
көрсетілген. Кейбір криптографиялық алгоритмдерде, мысалы, электр
ондық қол таңбаны алу
үшін, хабарды жабық кілтпен шифрлайды. Шифр мәтінді дешифрлау үшін ашық кілтті
қолданады.








2
-
сурет. Ашық кілтті криптожүйенің сүлбесі.


Криптографиялық алгоритм жалпыға мәлім болуы тиіс. Қазіргі криптографиялық жүйелер
келесі
Керкхофф ережесі бойынша қарастырылады:

1.

алгоритмде қолданылатын түрлендірулер механизмі жалпыға белгілі деп саналады;

2.

алгоритмнің сенімділігі тек қана құпия кілтке байланысты деп саналады.

Бұл ереженің мағынасын, менімше, Брюса Шнайердің «Applied Cryptogr
phy» кітабындағы
мысалы жақсы түсіндіреді: «Егер мен хатты мысалға Нью
-
Йорк қаласында, сейфке тығып қойып,
сізге тап десем, онда бұл қауіпсіздік емес. Бұл нағыз түнек. Ал енді мен хатты алып, оны сейфке
жауып, сізге сол сейфті барлық спецификацияларымен бі
рге тапсырайын. Тіпті жүздеген осындай
сейфтерді әлемдегі ең епті ұрыларға берейін. Осы жағдайда да сіз менің хатымды сейфтен алып
оқи алмасаңыз, онда бұл шын мәнінде де қауіпсіздік болады».

Бүгінгі таңда ақпараттық технологияның жетілуіне байланысты (элек
трондық ақша,
электрондық дауыс беру, цифрлік телекоммуникация) криптографиялық тәсілдермен
шығарылатын есептердің саны өсті. Қазіргі криптография келесі есептерді шешу үшін
қолданылады:

1.

Конфиденциялдық.

2.

Аутентификация
(шынайылықты тексеру). Хабарды алушы
хабарды жіберуші көзді анықтай
алуы керек. Хабар жіберуші өзінің шынайылығын дәлелдеуі қажет.

3.

Бүтіндік немесе түгелдік.

Хабар алушы қолына түскен мәліметтің жол
-
жөнекей
өзгермегендігіне көз жеткізу керек. Ал қаскүнем шын хабарды жалған хабармен ауыстыра
ал
мауы қажет.

4.

Авторлықтан тайынбау.

Хабарды жіберуші кейіннен жасалған іс
-
әрекеттерінен тайынбауы
қажет.

5.

Анонимдікті сақтау.

Хабар жіберуші немесе алушы кейбір мәліметті жасыра алатындай
болуы керек. Мысалы, электрондық ақша алмасу процесін жасыру немесе эле
ктрондық дауыс
беру мезгілінде кімнің қалай дауыс беретіндігін жасыру.


Қазіргі заманғы криптографияға төрт ірі бөлім кіреді:

1.

Симметриялы криптожүйе. Симметриялы криптожүйелерді шифрлеу үшін де, шифрды ашып
оқу үшін де бір кілт пайдаланылады. (Шифрлеу


қа
йта жасалатын процесс: ашық мәтін деп
те аталатын бастапқы мәтін шифрленген мәтінмен алмастырылады, шифрды ашу шифрлеуге
қарсы процесс. Кілт негізінде шифрленген мәтін бастапқыға түрленеді.)

2.

Ашық кілтті криптожүйелер. Ашық кілтті жүйелерде екі кілт


матем
атикалық тұрғыда бір


бірімен байланысты ашық және жабық кілттер пайдаланылады. Ақпарат қалағандардың бәрі
E
K
(x)

D
K
(x)

M

C

M

K
В
public

K
B
private

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

7



кіре алатын ашық кілт көмегімен шифрленеді, бірақ хабар алушыға ғана таныс жаб
ық кілт
көмегімен шифр ашылады
(Кілт


мәтіндердің қиындықсыз шифрлені
п, шифры ашылу үшін
қажетті ақпарат).

3.

Электронды қол қою. Электронды қол қою деп мәтінді алғанда басқа пайдаланушыларға
хабардың автордікі және қолдан жасалғандығын тексеруге мүмкіндік беретін оның
криптографиялы түрленуінің мәтінге қосылуын айтады.

4.

Кілтп
ен басқару. Өңдеу жүйесінің бұл процесі пайдаланушылар арасындағы құралу мен
таралу мазмұнындағы ақпараттар. Криптографиялық әдістер пайдалануының негізгі
бағыттары


байланыс арналары (мысал, электронды пошта) арқылы жасырын ақпараттардың
берілуі, берілге
н хабаламалардың түп нұсқасын орнату, пайдаланушыда ақпаратты
шифрленген күйде (құжаттарды, мәліметтер базасын) сақтау.

Криптожүйеге қойылатын талаптар.
Мәліметтердің криптографиялы жабылу процесі
бағдарламалы түрде де, аппаратты түрде де жүзеге асырылуы м
үмкін. Аппаратты жүзеге асырылу
татырлықтай үлкен құндылығымен ерекшеленеді, әйткенмен оған артықшылық та тән: жоғары
өнімділік, қарапайымдылық, қорғалушылық т.б. Бағдарламалы жүзеге асу анағұрлым қолайлы,
қолданыста белгілі икемділікті болдырады. Электрон
ды ақпаратты қорғаудың қазіргі
криптографиялық жүйесі үшін көпшілік мақұлдаған келесі талаптар құрылған:

-

Шифрленген хабар кілт бар кезде ғана оқылуға берілуі тиіс;

-

Шифрленген хабар мен соған сәйкес ашық мәтіннің үзіндісі бойынша шифрлеудің
пайдаланылған кі
лтін анықтау үшін қажетті операциялар саны мүмкін кілттердің жалпы
санынан кем болмауы тиіс;

-

Әртүрлі кілттерді таңдау жолымен ақпараттың шифрын ашу үшін қажетті операциялар
саны қатаң төменгі бағаға ие болуы және қазіргі компьютерлердің мүмкіндіктері шегін
ен
шықпауы тиіс (жүйелік есептеу пайдаланылуы мүмкіндіктерін есептегенде).

-

Шифрлеудің алгоритмін білу қорғаныс сенімділігіне ықпал етпеуі тиіс;

-

Кілттің сәл өзгерісі шифрленген хабар түрін сол бір
-
ақ кілт қолданылғанның өзінде елеулі
өзгеріске апаруы тиіс;

-

Шифрлеу алгоритмінің құрылымдық элементтері өзгермейтін болуы тиіс;

-

Шифрлеу процесінде хабарға енгізілетін қосымша сапалары шифрленген мәтінде
толығымен және сенімді болуы тиіс;

-

Шифрленген тексттің ұзындығы бастапқы тексттің ұзындығына тең болуы тиіс;

-

Кілт
тер арасына байланысты қарапайым әрі жеңіл орындалатын, ақыры шифрлеу
процесінде пайдаланылатын болмауы тиіс. Көптеген түрлі кілттердің кез келгені
ақпаратты сенімді қорғанысын қамтамассыздандыруы тиіс;

-

Алгоритм бағдарламалық та, аппаратты да жүзеге асыруд
ы болдыратын болуы керек, оған
қоса кілт ұзындығының өзгерісі шифрлеу алгоритмнің сапалы нашарлауына апармауы
тиіс.

Симметриялық криптожүйелер.
Симметриялы криптожүйелердегі киптографиялық
әдістердің барлық әртүрлілігін түрленудің келесі төрт табына саюға
болады:

-

Ауыстыру


шифрленген мәтін нышаны алдын ала анықталған ережеге сәйкес сол немесе
басқа алфавит нышанымен ауыстырылады;

-

Орын алмастыру


шифрленген мәтін белгілері берілетін мәтіннің тапсырылған блогы
шеңберіндегі кейбір ережелер бойынша алмастыры
лады;

-

Аналитикалық түрлендіру


шифрленген мәтін кейбір аналитикалық ережелер бойынша
түрлендіріледі;

-

Құрамалап түрлендіру


шифрленген мәтін блогына қолданылатын түрленудің негізгі
әдістерінің бір ізділігі болып саналады.

Блоктанған шифрлар


олардың әлде
қайда жоғары криптотұрақтылығын күшіне сол
немесе басқа топта «таза» түрленуінен гөрі істе жиірек кездеседі. Шифрлеудің Ресейлік және
Американдық стандарттары дәл осы топқа негізделген.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

8



Ашық кілтті жүйелер.
Криптографиялық жүйелер қанша қиын әрі сенімді бо
лғанымен,
олардың істе жүзеге асуындағы әлсіз жері


кілттердің таратылу мәселесі. Пайдаланылатын
жүйенің екі субъектісі арасында жасырын ақпараттар алмасуы мүмкін болуы үшін кім олардың
біреуімен бірге таралып, содан кейін қалайда жасырын тәртіпте басқасы
на қайтадан берілген
болуы тиіс. Яғни, жалпы жағдайда кілт берілуі үшін тағы да қандай да бір криптожүйелердің
пайдаланылуы талап етіледі. Нәтиже негізінде бұл мәселенің шешілу үшін классикалық және
қазіргі заманға алгебрамен алынған ашық кілтті жүйелер ұ
сынылған болатын. Олардың мәні
пайдаланылатын жүйенің әр мекен


жай иесіне нақты бір ереже бойынша өзара байланысты екі
кілт таратылатындығында. Бір кілт ашық боп, ал екіншісі жабық боп жарияланады. Ашық кілт
жария етіледі және хабарлама жібергісі келетін

кез келгені пайдалана алады. Құпия кілт жасырын
сақталады. Бастапқы мәтіннің шифры мекен


жай иесінің кілтімен ашылады да соған беріледі.
Негізінде шифрленген мәтіннің шифры сол кілтпен ашылмайды. Хабарлама шифрының ашылуы
тек мекен


жай иесіне ғана бел
гілі жабық кілт пайдаланушымен ғана мүмкін. Ашық кілтті
криптографиялық жүйелер. Х мәні берілгенде, f(x) шығару біршама қарапайым, алайда егер
yf(x) болса, онда х мәнін табуға арналған қарапайым жол жоқ
-
деген қасиетке ие кері айналымы
жоқ немесе біржақты
деп аталатын функцияларды пайдаланады. Кері айналмайтын
функциялардың кластарының көпшілігі ашық кілті барлық алуан түрлі жүйелерді тудырады.
Әйткенмен барлық кері айналмайтын функция шынайы пайдаланылатын жүйелерде пайдалану
үшін жарай бермейді. Кері айна
лымсыздықтың анықтамасының өзінде белгісіздік болады. Кері
айналымсыздықтың астарында теориялық мәнін жоятын емес, уақыттың көз жетер аралығында
қазіргі есептеу құралын пайдалана отырып, кері мәнін табу іс жүзінде мүмкін еместігі жатыр.
Сондықтан ақпаратты
ң сенімді қорғанысына кепіл болу үшін ашық кілтті жүйеге екі маңызды әрі
айқын талаптар қойылады:

1.

Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына келтірілуін
ашық кілт негізінде шығарып тастауы тиіс.

2.

Ашық кілт негізінде жабық кілт ан
ықталуы сондай
-
ақ қазіргі технологиялық деңгейде
мүмкін емес болуы тиіс. Оған қоса шифрды ашу қиындығы нақты төменгі баға.

Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға ие болды.
Сөйтіп, RSA алгоритмі ашық жүйе үшін әлемдік станда
рт болды. Жалпы бүгінде ұсынылып
отырған ашық кілтті криптожүйелер мына қайтарылмас түрленулердің біреуіне сүйенеді.

-

Жай көбейткіштерге үлкен сандардың жіктелуі;

-

Соңғы өрісте логарифмді есептеу;

-

Алгебралық теңдеудің түбірін табу.

Осы тұста ашық кілтті крип
тожүйелердің алгоритмдерін мына белгілеулерде пайдалануға
болатынын айта кеткен жөн. Берілетін және сақталатын мәліметтердің қорғанысының дербес
құралдары ретінде кілттерді үлестіруге арналған құралдар ретінде. Ашық кілтті алгоритмдер
дәстүрлі криптожүйеле
рден гөрі анағұрлым көбірек еңбек сіңіруді керек етеді. Сондықтан іс
жүзінде көлемі ақпарат сияқты шамалы ғана кілттерді ашық кілт көмегімен тарату жиі ұтымды.
Ал содан кейін әдеттегі алгоритмдер көмегімен үлкен ақпараттар ағымымен алмасуды іске асыру
ұтым
ды. Анағұрлым кең тарағандардың бірі


ашық кілтті жүйе


RSA. 1977 жылы жасалған RSA
криптожүйесі оны жасағандар құрметіне солардың яғни Рона Ривеста, Ади Шамира және
Леонарды Эйдельмандардың аттарымен аталады. Олар есеп қатынасында үлкен қарапайым
сандар
ды табу оңай іске асырады, бірақ мұндай екі санның көбейтіндісін көбейткішке жіктеу іс
жүзінде орындалмайтындығы ақиқатын пайдаланып қалды. RSA шифрының ашылуы осындай
жік
теуге парапар екені дәлелденген
(Рабин теоремасы). Сондықтан кілттің кез келген ұзынд
ығы
үшін шифрды ашуға арналған операция санының төменгі бағасын беруге, бірақ қазіргі заманғы
компьютердің өнімділігін есепке ала отырып бұған қажетті уақытты да есептеуге болады. RSA
алгоритмінің қорғанысын кепілдікпен бағалау мүмкіндігі ондаған басқа кес
кіндер фонында осы
ашық кілттің танымалдығы себептерінің бірі болады. Сондықтан RSA алгоритмі банктің
компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу үшін (несие карталарының
қызметі) пайдаланылады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

9



Бекіту сұрақтары:

1.

Қорғаныстың криптография
лық әдістері және олардың жүзеге асуы қалай?

2.

Криптожүйеге қойылатын талаптар қандай?

3.

Симметриялық криптожүйелер дегеніміз не?

4.

Ашық кілтті жүйелер дегеніміз не?



Дәріс 2
. Электронды қол қою.

Мақсаты:

Кілтпен басқару, кілттердің генерациясы, кілттердің жи
налуы және кілттердің
таратылуы туралы мағлұматтармен таныстыру.

Жоспар:

-

Кілтпен басқару;

-

Кілттердің генерациясы;

-

Кілттердің жиналуы;

-

Кілттердің таратылуы.


Мәліметтерді түп нұсқалау мәселесі неден тұрады? Қарапайым хат немесе құжат соңына
орындаушы не жау
апты тұлға әдетте өз қолын қояды. Мұндай әрекет әдетте екі мақсатты
көздейді. Біріншіден, алушы өзіндегі үлгімен қойылған қолды салыстырып, хаттың ақиқаттығына
көз жеткізеді. Екіншіден, жеке адамның қолы құжаттың автордікі екендігіне заңды кепіл болып
табы
лады. Соңғы аспект әртүрлі сауда


саттық бітім


шарттарын бекіткенде, сенім хат,
міндеттемелер құрғанда ерекше маңызды. Егер қағазға адамның қолын қою мүлде оңай іс емес, ал
қазір қылмыстық әдіспен қолдың автордікі екені жасау


техникалық бөлшек болса,
онда
электронды қолдың ісі басқаша. Оны көшіре отырып қолды жасау немесе құжатқа заңсыз
түзетулер енгізуді кез келген пайдаланушы істей алады. Қазіргі дүние жүзінде құжаттардың
электронды формалары мен олардың өңделу құралдары кең таралуымен қағазсыз құжат
тарды
автордікі етіп жасау ерекше өзекті мәселе болады. Ашық кілтті криптографиялық жүйелердің
бөлімінде шифрлеудің қазіргі жүйелерінің барлық артықшылығында олар мәліметтердің
түпнұсқалануын қамтамассыз етуге жол бермейді. Сондықтан түпнұсқалау құралдары
комплексте
және криптографиялық алгоритмдермен пайдаланылулары тиіс.

Кілтпен басқару.
Нақты пайдаланылатын жүйеге қолайлы криптографиялық жүйені
таңдаудан басқа маңызды мәселе


кілттермен басқару. Криптожүйенің өзі қанша қиын әрі
сенімді болғанымен ол кіл
ттердің қолданылуына негізделген. Егер ақпараттармен жасырын
алмасуды екі пайдаланушы арасында қамтамассыз ету үшін кілттермен алмасу езбе процесс
болса, онда кілттермен басқаруды пайдаланушылар саны ондап жүздеп болатынпайдаланылатын
жүйеде


қиын мәселе.

Кілтті ақпараттың астарында пайдаланылатын барлық жұмыс істейтін
кілттердің жиынтығы деген түсінік жатыр. Егер кілтті ақпараттың сенімді басқаруы айтарлықтай
қамтамассыздандырылмаған болса, онда оны қолға түсіріп алып, қара ниетті барлық ақпаратқа
шектеус
із ене береді. Кілтпен басқару


ақпаратты процесс, оған мына үш элемент кіреді:

-

кілт генерациясы;

-

кілттердің жинақталуы;

-

кілттердің таралуы.

Пайдаланылатын жүйеде олар кілтті ақпараттың қауіпсіздігін қамтамассыздандыру үшін
қалай жүзеге асуы тиістігін қар
астырайық.

Кілттердің генерациясы.
Криптографиялық әдістер туралы ең бастапқы әңгімеде
-
ақ
жеңіл есте сақтау мақсатымен кездейсоқ кілттерді пайдаланудың қажеті жоқ екені айтылған
болатын. Шынайы пайдаланылатын жүйелерде кездейсоқ кілттер генерациясының арн
айы
аппаратты және бағдарламалық әдістері пайдаланылады. Тәртіп бойынша ПСЧ көрсеткіштерін
қолданады. Алайда олардың генерацияларының кездейсоқтық дәрежесі айтарлықтай жоғары
болуы тиіс. «Табиғи» кездейсоқ процестер негізіндегі құрылғылар тамаша генераторл
ар болып
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

10



табылады. Мысалы, кездейсоқ математикалық объект стандартты математикалық әдістердің
көмегімен есептелетін ирроционалдық сандардың ондық таңбалары болып табылады.

Кілттердің жиналуы.
Кілттердің жиналуы сөзінің астарында олардың сақталу, саналу
жән
е жойылуының ұйымдастырылу түсінігі жатыр. Кілт қаскүнем үшін жасырын ақпаратқа жол
ашатын объект болғандықтан кілттер жинақталуы мәселесіне ерекше көңіл бөлген жөн. Құпия
кілттер ешқашан саналуы немесе көшірілуі мүмкін таратушыға жаңа түрде жазылмауы тиіс
.
Айтарлықтай қиын ПЖ (пайдаланылатын жүйеде) қолданушы кілтті ақпататтың үлкен көлемімен
жұмыс істеуі мүмкін, кейде тіпті кілтті ақпарат бойынша мәліметтердің мини
-
базалары
ұйымдастырылу қажеттілігі туындайды. Мәліметтердің мұндай базалары пайдаланылатын
кілттердің қабылдану, сақталуы, есептелуі мен жойылуына жауап береді. Сонымен,
қолданылатын кілттер туралы әрбір ақпарат шифрленген түрде сақталуы тиіс. Кілтті ақпаратты
шифрлайтын кілттер шебер


кілттер деп аталады. Шебер кілттерді әр қолданушы жатқа біл
уі
және оларды жалпы қандайда бір материалдық таратушыларда сақталмаған дұрыс. Ақпараттар
қауіпсіздігінің өте маңызды шарты


ПЖ кілттің ақпараттың мезгіл сайын жаңартып отыруы
болып табылады. Оның үстіне қарапайым кілттер сияқты шебер кілттер де қайта бел
гіленіп
отыруы тиіс. Ерекше жауапты ПЖ кілтті ақпараттардың жаңарып отыруын күнделікті жасаған
дұрыс. Кілтті ақпараттың жаңару мәселесі кілтпен басқарудың үшінші элементі


кілттің
таратылуымен де байланысты.

Кілттердің таратылуы.
Кілттердің таратылуы


кі
лттермен басқарудағы ең жауапты
процесс. Оған екі талап қойылады:

-

Таратылудың шапшаңдығы мен дәлдігі.

-

Таратылатын кілттердің құпиялылығы.

Соңғы уақыттарда кілттердің таратылу мәселесі жоқ болатын ашық кілтті
криптожүйелердің қолданылу жағына жылжу байқалад
ы. Алайда ПЖ кілтті ақпараттың
таратылуы жаңа тиімді шешімдерді талап етеді. Қолданушылар арасында кілт таратылуы екі
әртүрлі жолмен жүзеге асырылады:

1.

Бір не бірнеше кілттер таралу орталығын құру жолымен. Мұндай әрекеттің кемтігі таралу
орталығында кімге қ
андай кілттер белгіленгені белгілі және бұл ПЖ айналып жататын
барлық хабарламаларды оқуға жол беретіндігінде. Мүмкін теріс пайдаланушылық
қолданысқа едәуір ықпал етеді.

2.

Ақпараттық жүйелерді қолданушылар арасында кілтті тікелей алмастырумен. Бұл
жағдайда м
әселе субъектілердің түп нұсқа екендігі сенімді куәландыруда. Кілттермен
алмасу үшін сол RSA алгоритмін пайдалана отырып, ашық кілтті криптожүйелерді
қолдануға болады.

Кілттердің таралуы туралы айтылғандардың талданған қорытындысы ретінде мыналарды
айтқан
дұрыс:

Кілттермен басқару міндеті кілттерді тарату орталығынан бас тарту мүмкіндігін, сеансқа
қатысушылар түп нұсқалығын, өзара растауды, сұраныс


жауап механизмімен сеанстың
нақтылығын растауды, бұл үшін бағдарламалық немесе аппараттық құралдарды пайдала
нуды,
кілттермен алмасуда хабарламалардың азын пайдалануды қамтамассыздандыратындай кілттердің
таралуының осындай протоколын іздеуге саяды.


Бекіту сұрақтары:

1.

Электронды қол қою дегеніміз не?

2.

Кілтпен басқару деген не?

3.

Кілттердің генерациясын қалай түсінесі
ң?

4.

Кілттердің жиналуын қалай түсіндіруге болады?

5.

Кілттердің таратылуы дегеніміз не?


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

11



Дәріс 3
. Криптографиялық әдістердің жүзеге асуы

Мақсаты:
Криптографиялық әдістердің жүзеге асуымен танысу.

Жоспар:

-

Идентификация (теңестіру) мен аутентификация

-

Кіруді бас
қару

-

Хаттау және аудит.


Ақпаратты қорғау әдісін іске асыру мәселесі екі аспектіге ие:Криптографиялық
алгоритмдер
ді іске асыратын құралдар жасау
. Осы құралдарды қолдану әдісі. Қарастырылған
криптографиялық әдістерінің әрқайсысы не бағдарламалы немесе аппар
атты тәсілмен жүзеге
асырылу мүмкіндігі криптографиялық түрлену әдістерінің барлығы немқұрайды және соңғы
алгоритмдік процедурасы түрінде көрсетілуі мүмкін екендігіне сүйенеді. Аппаратты жүзеге
асырылуда шифрлеу мен шифрды ашу процедуралары арнайы электрон
ды кескіндермен
орындалады. Анағұрлым көп таралу қоспа әдістерді жүзеге асырылатын модульдерге ие болды.
Шифрлеудің шетелдік сериялы құралдарының көпшілігі DES американдық стандартқа
негізделген. Мысалы, Криптон құрылғысы сияқты отандық жұмыстарды шифрлеуд
ің отандық
стандарты пайдаланылады. Қорғанысты жүзеге асырудың бағдарламалық әдістерінің негізгі
құндылығы олардың иілгіштігі, яғни шифрлеудің алгоритмдерін жылдам өзгерту мүмкіндіктері
болып табылады. Бағдарламалы іске асырылудың негізгі кемістігі аппарат
ты құралдармен
салыстырғанда әдеуір ауырырақ (шамамен 10 есе) әрекет етуі болып табылады. Соңғы уақытта
бағдарламалы


аппаратты құралдар деп аталатын шифрлеудің қоспа құралдары көріне бастады.
Бұл жағдайда компьютерде ерекше «криптографиялық операцияларды

орындауға бағытталған
есептеуіш құрылғы қолданылады. Бағдарламалы қамсыздандыруды өзгерте отырып, мұндай
құрылғы үшін шифрлеудің сол не басқа әдісін таңдауға болады. Мұндай әдіс өз ішінде
бағдарламалық және аппаратты әдістердің құндылықтарын біріктіреді.
Осылайша, нақты ПЖ
үшін криптоқорғаныстың жүзеге асырылу түрін таңдау елеулі мөлшерде оның ерекшеліктеріне
байланысты және ақпараттардың қорғаныс жүйесіне қойылатын талаптардың жан


жақты
талдауына сүйенуі тиіс.

Идентификация (теңестіру) мен аутентификац
ия.
Идентификация мен
аутентификацияны қауіпсіздіктің бағдарламалы

техникалық құралдарының негізі ретінде санауға
болады. Идентификация мен аутентификация


бұл қорғаныстың алғашқы жолы
ұйымдастырудың ақпаратты кеңістігінің дәлізі. Идентификация субъектіге


нақты бір
пайдаланушы атынан әрекет етуші қолданушыға немесе процеске өз атын хабарлап, өзін атауға
жол береді. Аутентификация арқылы екінші жақ субъект шындығында өзі атап тұрған қолданушы
екеніне сенеді. «Аутентификация» сөзінің синонимі ретінде кейде
«түп нұсқалықты тексеру»
тіркесін пайдаланады. Субъект өзінің түп нұсқалығын растай алады, егер жоқ дегенде мына
мәнердің біреуін көрсетсе:

-

өзі білетін: пароль, жеке идентификациялық нөмір, криптографиялық кілт және т.с.с.
біреуін;

-

ол не жеке карточка неме
се ұқсас белгідегі басқа құрылғының біреуін;

-

оның өзінің бір бөлігі болып табылатын дауысы, саусақ таңбасы және т.с.с., яғни өзінің
биологиялық сипаттамасының бірдемеснің;

-

Онымен қоғамдастыққа бірдеңені, мысалы, координаттарды.

Пароль аутентификацияның ба
сты құндылығы. Парольдар операциялық жүйелер мен
басқа сервистерде баяғыда құрылған. Дұрыс қолданғанда парольдер көптеген ұжымдар үшін
қолайлы қауіпсіздік деңгейін қамтамассыз ете алады. Әйткенмен сипаттамалардың жиынтығы
бойынша оларды түпнұсқалықты тексе
рудің ең әлсіз құралы екенін мойындаған жөн.
Парольдердің сенімділігі оларды есте сақтап, жасырын ұстау қабілеттеріне сүйенеді.
Парольдердің енгізілуін қадағалауға болады. Парольдерді өрескел күш әдісімен, мүмкін сөздік
қолдана отырып біліп алуға болады. Е
гер пароль файлы шифрленген, бірақ оқуға болатын болса,
онда оны өз компьютеріңе аударып алып, толық таңдауды бағдарламалап, парольді таңдап көруге
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

12



болады. Парольдер электронды қамтуға қатысты әлсіз

бұл пайдаланушыларды үйренуімен
немесе әкімшілдік жақсарт
уымен орнын толтыруға болмайтын анағұрлым принципшіл кемістік.
Жалғыз шешім


байланыс желісімен жіберер алдында парольді шифрлеу үшін криптографияны
қолдану. Алайда, мына шаралар парольді қорғаныстың сенімділігін едәуір жоғарылатуға
мүмкіндік береді.

-

Техн
икалық шектеулер қою (пароль тым қысқа болмауы тиіс) онда әріптер, шифрлар,
тыныс белгілері және т.с. болуы тиіс;

-

Парольдің жұмыс істеу мерзімімен олардың мерзімдік ауысымын басқару;

-

Пароль файлына енуді шектеу;

-

Жүйеге кіруге сәтсіз аяқталатын ұмтылыстарға

шек қою, бұл қатты күш жұмсау әдісін
қолдануды қиындатады;

-

Пайдаланушыны оқыту мен тәрбиелеу;

-

Қиын емес тәртіптерге сүйене отырып, жағымды, сондықтан да оңай есте қалатын
парольдарды тудыруы мүмкін парольдардың бағдарламалық генераторларын қолдану.

Аталға
н шараларды, типті егер парольмен қатар аутентификацияның мысалы токендер
қолданылуына негізделген басқа әдістері пайдаланылса да әрқашан қолданған дұрыс. Токен


бұл
иелігі пайдаланушының түп нұсқалығын растайтын зат немесе құрылғы. Токендер есте сақтауы
бар токен және интеллектуалды токендер (белсенді) болып бөлінеді. Есте сақтайтын токендердің
ең көп тараған түрі магниттік жолақты карточкалар болып табылады. Мұндай токендерді
пайдалану үшін клавиатуралармен және процессормен жабдықталған оқу құрылғысы қа
жет.
Әдетте пайдаланушы бұл клавиатурада өзінің жеке идентификация нөмірін тереді де, бұдан соң
оның карточкада жазылғанмен сәйкестілігін, сондай
-
ақ карточканың өзінің түп нұсқалығын
тексереді. Осылайша бұл жерде қорғаныстың екі әдісінің қосындысы қолданыл
ады, бұл
қаскүнемнің әрекетін едәуір қиындатады. Оқу құралының өзіне компьютерге жіберілінуінсіз
аутентификациялы ақпараттың өңделуі қажет


бұл электронды қамтуды жоққа шығарады.

Кейде корточкаларды өз бетімен жеке идентификация нөмірінсіз қолданады. Біз

білетіндей
қаскүнем қолындағы ең күшті құралдардың бірі парольдар тексеріліп қана қоймай, әрі қарайды
рұқсатсыз қолданысы үшін есіне сақтап қалатын аутентификация бағдарламаларының өзгерісі
болып табылады. Интеллектуалды токендер өзінің есептеуіш күштіліг
імен сипатталады. Олар
интеллектуалды карталар, стандартталған ISO және басқа да токендерге бөлінеді. Карталар
интерфейсті құрылғыны қажетсінеді, басқа токендер әдетте қол интерфейстеріне ие болады және
сырт түрімен калькуляторларды еске салады. Токен жұмы
с істей бастау үшін қолданушы өзінің
жеке идентификация номерін енгізуі тиіс. Принцип бойынша интеллектуалды токендердің
жұмысын мына категорияларға бөлуге болады.

-

Парольдермен статикалық алмасу: әдеттегі түрмен қолданушы токенге өзінің түп
нұсқалығын дәле
лдейді, содан кейін токен компьютер жүйесімен тексеріледі;

-

Парольдердің динамикалық генерациясы токен парольдерді мезгілмен өзгерте отырып
шайқалтады. Компьютер жүйесінде парольдердің үйлестірілген генераторы болуы тиіс.
Ақпарат токеннен электронды интерфе
йс арқылы түседі немесе пайдаланушы оны
терминал клавиатурасында тереді.

-

Сұрақ

жауап жүйелері: компьютер токенде құрылған криптографиялық механизммен
түрленетін кездейсоқ санды береді, бұдан соң нәтиже компьютерге тексеру үшін
қайтады. Мұнда сондай
-
ақ элек
тронды немесе қол интерфейсі пайдаланылуы да мүмкін.

Соңғы жағдайда қолданушы терминал экранынан сұрақты оқиды да оны токен клавиатурасында
тереді, ал токен дисплейінде жауабын көреді де оны терминал клавиатурасына көшіреді.

Кіруді басқару.
Кіруді басқару

құралдары субъектілер


пайдаланушылар мен процестер
объектілер


ақпараттар және басқа да компьютер ресурстары үстінде орындауы мүмкін
әрекеттерді бақылау және өзгешеліктерін анықтауға мүмкіндік береді. Сөз бағдарламалық
құралдармен іске асатын кіруді ба
сқару туралы болып отыр. Кіруді қисынды басқару


бұл
объектілердің құпиялылық және бүтіндігін, кейбір дәрежелерге дейін автордың ризалығынсыз
пайдаланушылар қызмет көрсетуіне тыйым салу жолымен олардың қол жетерлік болуын
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

13



қамтамассыз етуге шақырылатын көп

пайдаланылатын жүйелердің негізгі механизмі. Кіруді
қисынды басқарудың міндеті
-

әрбір жұп үшін (субъект, объект) кейбір қосымша шарттарға
байланысты мүмкін операциялардың көпшілігін анықтау мен орнатылған тәртіптің орындалуын
бақылаудан тұрады. Кіруге мұ
ндай құқықтардың жүзеге асуының қарапайым мысалы ақпаратты
жүйеге енген қандайда бір қолданушы (субъект) қандайда бір дискіден ақпарат оқуға ену
құқығын, қандайда бір каталогтағы мәліметтерді (объект) үлгілеуге рұқсат құқығын алғандығы
мен ақпаратты жүйені
ң қалған қорына кіруге әртүрлі құқықтардың жоқтығы. Кіру құқығын
бақылау бағдарламалы ортаның әртүрлі компоненттерімен


операциялық жүйесі ядросымен,
қауіпсіздіктің қосымша құралдарымен, мәліметтер базасымен, басқару жүйелерімен т.б.
жасалады.

Хаттау және

аудит.
Хаттау сөзінің астарында ақпаратты жүйеде болатын оқиғалар туралы
ақпараттардың жинақталу түсінігі жатыр. Мысалы, кім және қашан жүйеге кірмек болады, бұл
әрекет немен тынды, кім және қандай ақпаратты ресурстарды пайдаланды, қандай ақпаратты
ресурс
тарды кім үлгілендірді және т.с.с. басқа көптеген жайттар.

Аудит


шынайы уақытта немесе мезгілмен шұғыл өткізілген жинақталған ақпараттардың
талдануы. Хаттау мен аудиттің жүзеге асырылуы мына басты мақсаттарды көздейді:

-

Пайдаланушылар мен администраторлар

есеп беруін қамтамассыздандыру;

-

Оқиғалар жүйелілігін қайта құру мүмкіндіктерін қамтамассыздандыру;

-

Ақпаратты қауіпсіздікті бұзу әрекеттерін табу;

-

Проблемаларды анықтап, талдау үшін ақпарат беру.

Бекіту сұрақтары:

1.

Криптографиялық әдістердің жүзеге асуын қа
лай түсінесің?

2.

Идентификация (теңестіру) мен аутентификация дегеніміз не?

3.

Кіруді басқару деген не?

4.

Хаттау және аудит деген не?


Дәріс
4
. Симметриялық криптографиялық жүйесінің шифрлау тәсілдері

Мақсаты:
Симметриялық криптографиялық жүйесінің шифрлау тәсілде
рімен танысу.

Жоспар:

-

Блоктық шифрлар

-

Ағындық шифрлар

-

Құрама шифрлар.

Симметриялық криптографиялық жүйелер ақпаратты қорғау саласында классикалық
жүйелер болып табылады. Мәліметті шифрлау және дешифрлау үшін бір құпия кілт
қолданылады. Симметриялық криптог
рафиялық жүйелерді шифрлау тәсілдерінің
классификациясы1
-
суретінде ұсынылады.

















Симметриялық криптожүйедегі шифрлау

Блоктық шифр

Ағындық шифр

Құрама шифр

Ауыстыру

Орын алмастыру

Құрастырма шифр

Синхрондық

Өзіндік
синхронданатын

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

14



1
-
сурет. Симметриялық криптографиялық жүйелердегі шифрлау тәсілдерінің классификациясы

Блоктық шифрлар.
Блоктық шифрлау кезінде бастапқы мәтін ұзындығы тұрақты
бекітілген блоктарға бөлінеді. Блок мәтіндері бір
-
біріне қатыссыз бөлек шифрланады. Шифрлау
үшін барлық блоктарға бір ғана кілт қолданылады. Шифрлау тәсілдері ауыстыру, алмастыру,
құрастырма шифрлар болып бөлінеді. Бұл бөлімшеде аталған шифрларды толығырақ

қарастырайық.

Ауыстыру шифры (подстановка)

Ауыстыру шифры белгілі бір ереженің көмегімен бастапқы мәтін символдарын басқа
символдармен ауыстыру арқылы анықталады. Егер шифрлау үшін бір әліпби қолданса, онда ол
көп әліпбиді немесе полиәліпбилі деп аталады.

Бір әліпбиді шифрдің ең қарапайым мысалы
Цезарь шифры.

Әліпбидің әрбір символына сан сәйкес қойылсын. Мысалы:

A = 0, B = 1, C = 2, ..., Y = 25

Цезарь хаттарды келесі формуланың көмегімен шифрлаған:

Ciphertext_letter = (plaintext_letter + 3) mod n.

Дешифрл
ау үшін келесі формуланы қолданған:

Plaintext_letter = (ciphertext_lrtter
-

3) mod n.

Мұндағы
рlintext_letter



ашық мәтіндегі символға сәйкес сан, с
iphertext_letter



шифр
мәтіндегі символға сәйкес сан, n
-

әліпбидегі белгілер саны. Қолайлылық үшін біз ағ
ылшын
әліпбиін қолданамыз, яғни n  26.

Цезарь шифрын жалпылауға болады. Келесі формуланың

Ciphertext_letter = (plaintext_letter + 3) mod n.

орнына

Ciphertext_letter = (plaintext_letter + k) mod n.

Формуласын қолданайық. Мұндағы
k



шифрлау кілті. Шифрлауд
ың бұл тәсілі әліпбиді
тұрақты позицияға жылжытумен пара пар.

Тағы да бір моно әліпбилік шифр қарастырайық. Мысалға «computtion» деген түйінді сөз
таңдап алайық. Шифр әліпбидің алғашқы символдары ретінде кілт символдарын алады.
Қайталанатын символдар әліп
биге бір реттен артық енбеуі тиіс. Келесі символдар алғашқы
әліпбиге сәйкес жазылады. Әр символ бір рет қолданылады.


A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

c

o

m

p

u

t

a

I

n

b

d

e

f

g

h

j

k

l

r

g

s

v

w

x

y

z


Келтірілген мысалға назар аудар
ып қарасаңыз, түйінді сөзде екінші ‘t’ және ‘o’
символдары қалдырылып кеткен. Тәсілдің тиімділігі шифр мәтінмен ашық мәтіннің
символдарының ара
-
қашықтығы әр символ үшін бөлек болатындығында.

Цезарь тәсіліндегі қайталанушылықтан басқадай жолмен де құтылса б
олады. P
көбейткішін және k жылжу коэффицентін енгізейік.

Ciphertext_letter  (р*plintext_letter + k) mod n.

Мысалы, егер р

= 5
және
k

= 3

болса, алатынымыз:


Моноәліпбилік шифрлардың үлкен кемшілігі бар. Оларға жиілік анализін қолдануға
болады. Ол әр символдың мәтінде қайталану жиілігі әр қалай болады. Мысалға орыс тілінде «о»
әрпі «ф» әрпімен салыстырғанда 45 есе, ал «э» әрпінен 30 есе жиірек кездесе
ді. Егер мәтін
ұзындығы жеткілікті болса, жиілік анализін қолданып ашық мәтінді тауып алуға болады.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

d

i

n

s

x

c

h

M

r

w

d

g

i

q

v

a

f

k

p

u

z

e

j

o

r

y

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

15



Егер ашық мәтіндегі бірдей символдар шифр әліпбидегі әр түрлі символдармен
шифрланатын болса, онда әрбір символдың қайталану жиілігі де әртүрлі болады.

Қа
рапайым мысал ретінде екі С1 және С2 моноәліпбилік шифрларын алайық. Ашық
мәтіннің барлық тақ символдарын С1 шифрәліпбиімен, ал қалғандарын С2 шифрәліпбиімен
түрлендірейік. С1 үшін р

= 5
және
k

= 3

болсын:


C
2
үшін
p=10

және

k=2

болсын:




Мынадай сөйлемді таңдап алсақ:

WE ARE LEANING CRYPTOGRAPHY

К
елесі шифрмәтін аламыз

judh x txcqm qqnht luahh dlmg

Байқасаңыздар ашық текстегі «G» символы бірінші кездескенде «q» символымен, ал келесі
жолы «h» символымен шифрланады. Яғни бір символ әртүрлі жолдармен шифрланып отыр.

Әйгілі Виженер шифры да көп әліпбид
і ауыстыру шифрына жатады. Шифрлау өлшемі nxn
матрицасының көмегімен жүргізіледі. Кестенің бірінші жолында әліпбидің символдары түгелдей
жазылады. Келесі жолдары алдыңғы жолдары бір символға солға жылжыту арқылы табылады.







A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

d

i

n

s

x

c

h

M

r

w

b

g

l

q

v

a

f

k

p

u

z

e

j

o

t

y

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

c

n

y

j

u

f

q

B

m

x

i

t

e

p

a

l

w

h

s

d

o

z

k

v

g

r

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

16




Вижинер кестесі
1
-
кестесі
нде көрсетілген:

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

M

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

N

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

O

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

P

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

Q

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

S

N

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

N

U

V

W

X

Y

Z

A

B

C

С

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

N

U

V

W

X

Y

2
-
сурет. Вижинер кестесі.

Хабарларды шифрлау үшін:

1)Түйінді сөз таңдайды. Мысалға “life”сөзін таңдайық.

2) Ашық мәтін символдарының астынан кілт символдарын ж
азады.

Егер кілт хабардан қысқа болса, оны бірнеше рет қайталайды.




(*)

(**)

3)Шифрмәтін символы Вижинер кестесі көмегімен ізделінеді. Ол үшін (*) тізбегінде
гі символды
кесте жолынан, ал (**) тізбегіндегі символды кесте бағанасынан іздейсіз. Шифрланған символ сол
бағана мен жолдың қиылысында орналасқан. Сонда келесі шифр мәтінін табамыз:

hmfvprjey qskn zdte wlvl xmc

3
-
суретте Вижинер шифрының принципы көрсетіл
ген. Шифрмәтін алдыңғы үш әрпі қалың
шрифтпен көрсетілген.


W

E

A

R

E

L

E

A

N

I

N

G

C

R

Y

P

T

O

G

R

A

P

H

Y


i

f

e

l

i

F

e

l

i

f

e

l

i

f

e

l

i

f

e

l

i

f

e

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

17










3
-
сурет. Вижинер шифрының принципы.


Орын алмастыру шифры.

Орын алмастыру шифрлері символдардың орналасу позициясын
ғана өзгертеді. Ең қарапайым шифр


жай бағаналық орын алмастыр
у шифрын келтірейік.

Шифрдің бұл түрінде мәтін ұзындығы біркелкі блоктарға алдын ала бөлініп горизонталь
бағытта бірнеше рет жазылады. Шифрмәтінді алу үшін мәтінді верикал бағытта оқу керек.
Дешифрлау үшін шифрмәтін вертикал бағытта жазылып, ашық мәтін гор
изонтал бағытта
оқылады. Мысал. Ашық мәтін ретінде келесі сөйлемді алайық:


WE ARE LEANING CRIPTOGRAPHY

сөйлемді алты жолы, төрт бағанасы бар кесте түрінде жазайық


W

E

A

R

E

L

E

A

N

I

N

G

C

R

Y

P

T

O

G

R

A

P

H

Y


Шифрмәтін алу үшін кестедегі символдар
ды бағана бойымен (жоғарыдан төменге) оқып
мысалға бес
-
бестен топқа бөліп жазамыз. Сонда келесі шифрмәтін аламыз:
wesge arran yarip penth
lgoy

Шифрлау үшін әдейілеп жасалған трафареттер, палеткалар да қолданылады. 4
-
суретінде
Кардано тәсілінде қолданылатын

трафарет көрсетілген. Квадрат кестенің кейбір ұяшықтары
кестені 4 рет айналдырғанда кестені толық толтыратындай етіп қиылған. (4
-
суретін қара).







4
-
сурет. Кардано тәсілі

Мысал.

WE ARE LEANING CRIPTOGRAPHY
ашық мәтіннің 4
-
суретте
көрсетілген тр
афарет көмегімен шифрлайық. Трафаретті таза қағаздың бетіне салып, ашық
ұяшықтарға біртіндеп символдарды жаза бастаймыз (5
-
суреті). Трафаретті толтырғаннан кейін
оны сағат тілімен 90
0

бұрамыз трафареттің бетін ауыстырып бұрамыз. Процедураны қайталаймыз
т.с
.с. Толтырылмай қалған ұяшықтарға кездейсоқ символдарды жазуға болады. Соңынан
трафаретті алып тастап, кестедегі тексті жол бойымен оқып шығамыз.

Шифртекст келесідей болады:
nwese rilya lnapg ratabo cdpeg hfyker


................

5
-
сурет. Кардано тәсілін

қолдану.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

l

m

n

o

p

q

a

S

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

i

j

k

l

m

n

o

P

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

f

g

h

i

j

k

l

M

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

e

f

g

h

i

j

k

L

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

18



Құрастырма шифрлар.
Бұл шифрдың негізінде, сенімді криптожүйе құрастыру үшін
ауыстыру және орын алмастыру сияқты қарапайым шифрларды алма


кезек бірнеше рет қолдану
идеясы жатыр.

DES, AES және басқа көптеген алгоритмдер шифрдің осы түріне жатад
ы. DES, AES
криптоалгоритмдерін 3
-
ші бөлімде қарастырамыз.

Ағындық шифрлар.
Егер блоктық шифрлау алгоритмдері мәтінді блоктарға бөліп оларды
бір бірден ретімен шифрлайтын болса, ағынды шифрлау алгоритмі мәтінді бөліктемей әр
элементін шифрлап ағынды күйде
жіберіледі. Шифрлау және дешифрлау негізінен 2 модулі
бойынша ашық және кездейсоқ кілт тізбегін қосу операциясын қолданады. Тарихи бірінші
ағынды шифр Вернам шифры (6
-
суреті). Вернам шифрының ерекшелігі оның кілт тізбегінің
шифрлауында. Бұл шифрдың практи
калық қолданылуы өте ұзын кілт тізбектерінің жасалуына
байланысты қолайсыз деп есептелінеді.






6
-
сурет. Вернам шифрының сүлбесі




Синхрондық шифр
. Синхрондық шифрда кілт тізбегі ақпарат ағынына байланыссыз. Хабар
алушы және хабар жіберуші жағында кілт

тізбегі генераторының жұмысы синхрондалған болу
керек. Әйтпесе бір бит мәліметтің жоғалып кетуі қалған символдардың қате дешифрлануына
әкеледі.

Өзіндік синхронданатын шифр
. Шифрдің бұл түрінде ашық мәтін символдары алдыңғы n
символға байланысты шифрланады
. Ол алдыңғы n символ кілт тізбегінің жасалуына қатысады.
Синхрондау режимі әр n шифрмәтін символынан кейін автоматты түрде орындалады.

Құрама шифрлар.
Құрама шифр алгоритмінде блоктық және ағындық шифрлау тәсілдері
бірге қолданылады. Практикада құрастырма

шифр DES алгоритмінің әр түрлі режимдерінде
пайдаланылады.

Идеал шифр талабы
. Клод Шеннон егер:

1.

Біркелкі таралу заңдылығымен шын мәнінде кездейсоқ екілік тізбек болып табылатын
кілт қолданса;

2.

Кілт ұзындығы бастапқы хабардың ұзындығына тең болса;

3.

Кілт бір
ғана рет қолданса шифр абсолют сенімді болады деп дәлелдеді.


Бұл үш талаптың бірден орындалуы әрине қиынға түседі. Дегенмен абсолют сенімді шифр
бар және ол
бір жолғы блокнот

деп аталады. (onetime pd). Шифрді 1917 жылы Мэйджер Джозеф
Мобори және Гильберт

Вернам ойлап тапқан. Кілттің кездейсоқ символдарының тізбегі блокнот
беттеріне жазылады. Хабар жіберуші шифрлау үшін кілтті осы блокноттаналып шифрлау
процедурасын аяқтағаннан кейін қолданған бетті жояды. Хабар жіберушінің де тура сондай
блокты болуы тиіс
. Шифрмәтінді дешифрланғаннан кейін ол да қолданған бетті жояды.

ОТР

тәсілінің қызықты қасиетіне тоқталайық. Келесі сөйлемді

WE HOLD THEZE TRUTHS TO BE SELF
-
EVIDENT

Вижинер кестесін қолданып шифрлайық. Кілт төмендегідей кездейсоқ символдардан
тұрады:

Al l
stu dents includ in gp ostg
-
raduate

Сонда мынадай шифрмәтіналамыз:

Кілт тізбегінің генераторы

Шифрланған мәтін

Кілттізбегі

Кілт тізбегі

Ашық
мәтін

Дешифр
-

ланған
мәтін

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

19



Wp sgex wlrlw bewebv bb ht gwel
-
vvlxegx

Енді басқа кілт тізбегін таңдап алайық:

Qr pglx jhnie pakqkx bj zo fuxh
-
vkdrrcu

Шифрмәтін былай дешифрланады:

MY DATA NEEDS MEMORY AS IF BYTE
-
ALIGNED


Демек, сіздің таңдап алған кілтіңіздің мағынасы бар мәтін беретіндігі, сіз нағыз кілт немесе
нағыз мәтін тапты дегенге кепіл бола алмайды.

Теоретикалық тұрғыдан алгоритм сенімді, бірақ оны практикада қолдану қолайсыз. Кілттің
ұзындығымен тең болуы керек.

Бұл талаптардың қазіргі ақпараттық жүйелерде орындалуы қиын
әрі қымбатқа түседі. Бұл тәсілді шын мәнінде өте құпия хабарлар үшін қолдануға болады.


Бекіту сұрақтары:

1.

Симметриялық криптографиялық жүйесінің шифрлау тәсілдерін атаңыз.

2.

Блоктық шифрлар дегенім
із не?

3.

Ағындық шифрлар дегеніміз не?

4.

Құрама шифрлар дегеніміз не?


Дәріс 5
. Шабуыл. Криптографиялық протоколдар. Симметриялық криптожүйелер. DES
(Data Encryption Standard)

Мақсаты:
Шабуыл түрлерімен және криптографиялық протоколдармен танысу.

Жоспар:

-

Шабуы
л;


-

Криптографиялық протоколдар
;


-

Симметриялық криптожүйелер;

-

DES (Data Encryption Standard)
.


Төменде шабуылдың негізгі түрлерін келтірейік.

Тек шифрмәтін қолданып бұзу ( ciphertext
-
only attack).

Криптоаналитик тек қана бір
алгоритммен шифрланған бірнеше

шифрмәтінге қатынай алады. Бұзғыштың себебі


кілт ашу
немесе бастапқы мәтінді ашу. Шабуылдың бұл түрі ең қиын болып саналады.

Ашық мәтін қолданып бұзу(
a known plaintext attack
). Криптоаналитик шифрмәтінмен ашық
мәтінге қатынай алады. Мақсаты кілт табу. О
сы орайда мынадай сауал пайда болуы мүмкін:
Мұндай жағдай өмірде туындай алады ма? Шын мәнінде сіз ашық мәтінге қатынай алатындай
жағдай көп. Мысалы, сізді қызықтырып отырған адам мәтіні бірдей хабарларды бірнеше адамға
жіберу мүмкін (көп адамның бірі


сі
з). Шифрмәтіннің бастапқы мәтіні сізге алдын
-
ала белгілі
болуы мүмкін, мысалы, ол абонент резюмесі. Егер дегенмен бастапқы мәтін сізге түгелдей белгілі
болмаса, онда сіз әрқашан оның кейбір бөліктері жайында болжау жасай аласыз. Мысалы, хаттың
бастамасы, с
оңы т.б.

Таңдалған ашық мәтін қолданып бұзу (а known plintext ttk).
Алдыңғы шабуыл түріне
қарағанда бұл шабуыл күштірек. Криптоаналитик ашық мәтіндерді таңдап қана қоймай олардың
сәйкес шифрмәтініне де қатынай алады. Мысалы, сіз құжатты бұзғышқа тәуелді

адамнан алып,
оны шифрланған күйде басқа біреуге жіберуіңіз мүмкін.

Таңдалған шифрмәтін қолданып бұзу ( chosen ciphertext ttck).
Толығырақ аты:
таңдалған ашық мәтін мен шифрмәтін қолданып бұзу. Криптоаналитик таңдап алған мәтіннің
әрқайсысына сәйкес ши
фрмәтіннің әрқайсысына сәйкес мәтін ала алады. Кілт табуы керек.

Таңдалған кілт қолданып бұзу ( chosen key ttck).
Практикада крипожүйелер бірнеше
шифрлау алгоритмдерін қолданады. Шифрлау үшін керекті кілттер бастапқы кілттен есептелінеді.
Шабуылдың аты
негізінде қорректі емес. Әрине бұзғыш, кілтті білмейді және таңдай алмайды. Ол
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

20



алгоритмде қоллданылатын бірнеше кілттің арасындағы байланысты зерттейді. Шабуылдың бұл
түрі блоктық шифр бұзу үшін пайдалы болуы мүмкін.

«Туған күндер» шабуылы (Birthdy ttck
). Математикалық статистикада стандартты
«туған күндер» парадоксы белгілі. Егер бөлмеде 23 адам болса, онда олардың ішінде туған күні
бірдей екі адамның табылуы ықтималдығы 50 % артық. «Туған күндер» шабуылы мәндері бірдей
элементтерді табуға негізделген.
Мұндай элементтер «коллизия» деп аталады. Әр элемент N мән
қабылдай алсын. Алғашқы коллизияны сіз шамамен √ N кездейсоқ мәндерді қарастырғаннан
кейін күтуіңізге болады. Расында, егер N мүмкін элементтің ішінен m элемент таңдалса, олар
m(m
-
1)/2 жұп құра
йды. Коллизия табу ықтималдығы m(m
-
1)/2N санына жақын. m≈√N деп
таңдасақ бұл ықтималдық шамамен 50% құрайтынын көреміз.

Мысал. Қаржылық транзакция кезінде аутентификация үшін тұтынушы 64 биттік кілт
қолдансын. Онда 2
64

мүмкін кілт бар, алайда бұзғыш алғашқ
ы коллизиясын 2
32

транзакциясын
қарастырғаннан кейін табуы ықтимал. Аутентификация мезетінде бұзғыш кілт мәндерін емес, h(k,
m) мәндерін алады, мұндағы k


кілт, m


хабар, h


хэш функция. Әр транзакция үшін m белгілі
болсын. h(k, m) мәнін MAC (messge u
thentiction code) деп атайды.

«Ортада кездесу» шабуылы
(Meet
-
in
-
th
-
Middle attack)
. Бұл шабуыл «Туған күндер»
шабуылының модификациясы болып табылады. Алдындағы мысалға оралайық. Бұзғыш алдын
ала кездейсоқ 2
32

64 битті кілттер таңдайды. Әрбір кілт үшін ола
рдың МАС мәндерін есептеп,
кілт мәндерімен бірге сақтап қояды. Енді 2
32

транзакциясын жасырын тыңдап, олардың МАС
мәндерін салыстырады. Өзінің мәліметтер базасындағы МАС мәні кездескен мезетте ол әрекетін
тоқтатады. Мәліметтер базасында МАС мәніне сәйкес к
ілт мәні жазылғандықтан енді ол жалған
кілтпен аутентификация процесін өтеді. Жұмыс көлемі 2
32
, мұндағы 2
32



алдын
-
ала орындалатын
есептеулер үшін және 2
32

жасырын таңдау үшін. «Туған күндер шабуылы» мен «Ортада кездесу»
шабуылдарының айырмашылығы «Туған
күндер» шабуылында бұзғыш таңдап алынған жалғыз
мән үшін қайталануды күтеді, ал «рота кездесу» шабуылында бұзғыш екі жиынның қиылысу
нүктесін іздейді. Бірінші жиын


бұзғыш таңдап алған кездейсоқ кілттер, екіншісі


жасырын
таңдау кезіндегі табылған мәндер
. «Ортада кездесу» шабуылы «туған күндер» шабуылына
қарағанда күштірек.

Криптографиялық протоколдар.

Мысалға сіздің алдыңызда электрондық құпия дауыс
беру есебі тұрсын. Алдымен сіз сайлауға қатысатындар және ұйымдастырушылар үшін жалпы
ереже ойлап табуыңыз

керек. Төмендегідей ережені алса да болады:

1.

Сайлауға тек дауыс беру құқығы бар адамдар қатысады.

2.

Әр сайлаушы бір рет қана дауыс береді.

3.

Сайлаушының қалай дауыс бергенін ешкім анықтай алмайды.

4.

Сайлаушының бюллетенінің көшірмесін ешкім жасай алмайды.

5.

Сайлау
шының дауыс бергендегі нәтижесін ешкім өзгерте алмайды.

6.

Әр сайлаушы берген даусының есептелгеніне көз жеткізе алады.

Енді сайлаудың орындалуының ережелерін анықтайық:

1.

Сайлаушы бюллетенін Орталық Сайлау Комиссиясының (ОСК) ашық кілтімен
шифрлайды.

2.

Сайлаушы
бюллетенін ОСК
-
ға жібереді.

3.

ОСК бюллетендерді дешифрлап, сайлау нәтижесін жариялайды.

Алдыңғы үш қадам протокол болып табылады. Яғни протокол бірнеше жақпен
орындалатын іс
-
әрекет тізбегі. Протокол орындаушылар ашық каналмен қатынасып отырған
абоненттер. Жа
лпы жағдайда протокол орындаушылар бір біріне сенбейді деп ұйғарылады.
Протоколда криптография қолданылса, онда ол криптографиялық протокол деп атайды.

Жоғарыдағы мысалға қайта оралсақ, оның әбден пайдасыз екенін аңғарған боларсыз. ОСК
кімнің бюллетень жі
бергенін, ол дауыс беруге құқығы барма білмейді. Тағы да бір протокол
келтірейік:

1.

Сайлаушы бюллетеніне өзінің жабық кілтімен қол қояды.

2.

Сайлаушы бюллетенін ОСК
-
ның ашық кілтімен шифрлайды.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

21



3.

Сайлаушы бюллетендерді ОСК
-
ға жібереді.

4.

ОСК бюллетендерді дешифрлап
, қол қою шынайылығын тексереді.

Нәтижені жариялайды.

Енді дауысты тек құқығы бар адамдар бере алады. Бюллетенге қойылған қол арқылы ОСК
иесінің құқығын тексере алады. Сонымен қатар ол берілген дауыстарды бақылап, дауыс беру
рәсімін қайталауға жол бермейді
. Бұл протоколдың кемшілігі бар: ОСК кімнің қалай дауыс
бергенін анықтай алады.

Кемшілікті жою үшін сайлауға екі комиссия қатыстыруға болады. Мысалы, Орталық
тіркелу комиссиясы (ОТК) және ОСК.

1.

Сайлаушы тіркеу номерін сұрап, ОТК
-
ға хат жібереді.

2.

ОСК сайлауш
ыға кездейсоқ тіркеу номерін жіберіп, оны өзінің мәліметтер базасынеда
сақтайды.

3.

ОТК тіркеу номірлерін ОСК
-
ға жібереді.

4.

Сайлаушы кездейсоқ идентификациялық нөмір таңдайды. Ол нөмір, тіркеу нөмірі және
бюллетеннен тұратын хабарды ОСК
-
ға жібереді.

5.

ОСК тіркеу

нөмірін ОТК жіберген құжаттағы мәліметпен салыстырады. Егер тіркеу
нөмірі тізбекте бар болса оны сызып тастайды. Содан кейін идентификациялық
нөмірін сайлаушылар тізбегіне енгізіп, дауысын ескереді.

6.

ОСК сайлау нәтижесін идентификациялық нөмірімен қоса жар
иялайды.


Протокол орындалу кезінде барлық хабарлар шифрланған және қол қойылған деп
санаймыз. Барлық шараларға қарамастан ОТК сенімді ұйым болуы тиіс, өйткені ол дауыс беруге
құқығы жоқ адамдарды тіркеу мүмкін. Бірақ егер ОТК тіркелген сайлаушылар тізімін

жарияласа
(тіркеу нөмірінсіз), онда тіркелген адамдардың саны саналған дауыс санынан кем болған
жағдайда оны сенімсіз деп жариялауға болады.

Протоколдың кемшілігі ОТК және ОСК бірігіп алуы мүмкін.

Симметриялық криптожүйелер.
Симметриялық алгоритмдер крипт
ографияның
классикалық алгоритмдеріне жатады. Мұнда құпия кілт беру ғана немесе шифрлау кілті
дешифрлау кілтінің көмегімен я керісінше табылады. Бұл алгоритмдерді бір кілтті алгоритм деп
те атайды. Симметриялық алгоритмдердің қауіпсіздігі кілттің құпиялылы
ғына байланысты. Егер
қаскүнем кілтті анықтай алса, онда ол барлық құжаттарды шифрлай және дешифрлай алады. Бұл
бөлімде біз шифрлаудың жаңа және ескі стандарттарын қарастырамыз.

DES (Data Encryption Standard).
1972 жылы NBS (Ntionl Bureu of Stndrds, А
ҚШ)
стандартты криптографиялық алгоритм құрастыруға сынақ жариялады. Бірақ келіп түскен бір де
бір ұсыныс қойылып отырған талаптарға сай келмеді. Тек 1974 жылы Lucifer атты алгоритм IBM
корпорациясында жұмыс істеуші крипографтар атынан ұсынылды. Олар


Рой

Адлер, Дон
Копперсмит, Хорст Файстель, Эдна Кроссман және басқалары. NBS бюросы NSA ұйымынан
алгоритмді бағалауда көмек сұрады. 1976 жылы DES федералдық стандарт ретінде бекітілді.

Енді DES сипаттауға көшейік. DES блоктық алгоритм болып табылады. Ашық мәт
ін
ұзындығы


64 бит. Кілт ұзындығы


56 бит. Алгоритмде 16 раунд орындалады, яғни бірдей
тәсілдердің комбинациясы ашық мәтінге 16 рет қолданылады. Алгоритмнің негізгі қадамдарын
қарастырайық. 1 және 2 суреттердегі кілт түрлендіру алгоритмі және шифрлану а
лгоритмінің
сүлбелері келтірілген.

Бастапқы орын алмастыру.

Алгоритм басталмас бұрын ашық текст биттері үшін орын алмастыру процедурасы
орындалады. Р
k
деп k
-
ші жаңа позицияға орналасатын ашық текст битінің нөмірін белгілейік. Р
0
=
0, Р
1

 58 болсын. Алдың
ғы төрт байттың құрамындағы бірінші бит позицисына келесі бит
орналастырылады.

P
8i+1
= P
1

+ P
8i

, i = 0.3 (1)

Бесінші байттың бірінші битінің позициясы былай есептеледі:

P
8i+1

= P
1

-

1 , i = 4

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

22



i  5,6,7 болғандағы 8i+1 позицияларына орналасар бит нөмірлері (1) формуласы арқылы
есептеледі. Қалған позицияларға келесі нөмірлі биттер орналасады:

P
8i+j+1

= P
8i
+1



8j , i = 0.7 , j = 1.8

Ақыры мынадай орын алмастыру кестесін аламыз.

1
-
кесте. Бастапқы орыналамастыру

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

6
4

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7


Кілт түрлендіру

a)

64
-
биттік кілттің әрбір сегізінші биті ескерілмейді. Олар тақтық қасиетін тексеру үшін
қолданылады. Кілттің биттері алдыңғы

пункте сипатталған тәсілмен орын алмастырылады.

b)

56 биттік кілт екі тең бөлікке бөлінеді. Раунд нөміріне байланысты кілт бөліктері бір немесе
екі битке солға жылжытылады. 1,2,9,16
-
шы раундтарда кілт бір битке жылжиды. Қалған
жағдайларда 2 бита жылжиды.

c)

5
6 биттің 48 таңдап алынады. Бит орналасу реті де өзгертіледі. Бұл операция сығылатын орын
алмастыру деп аталады (2
-
кестеге қараңыз).






















1
-
сурет. Шифрлау алгоритмінің сүлбесі






Сонымен әрқайсысының ұзындығы 48 бит 16 раундтық кілт жаса
лады.
Кіріс блогі (64
bit)

Бастапқы орын

алмастыру

L
i_1

R
i_1

Кеңейту
проц.

S
-
блок
ауыстыру

Орын алмастыру
(P
-
блок
)

R
i

L
i

Соңғы орын алмастыру
(64
bit)

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

23



2
-
кесте. Сығылатын орын алмастыру


14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

16

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32
























2
-
сурет. Кілт түрлендіру алгоритмі

Хабарды шифрлау

Демек біз ұзындығы 64 бит бастапқы мәтін және ұзындығы 48 бит кілтке иеміз. Бастапқы
мәтін және ұзындығы 48 бит кілтке иеміз. Бастапқы хабар кілт іспеттес тең екі бөлікке бөлінеді.
Оң бөлік кілт ұзындығына дейін кеңейтіледі. Биттердің орын алу реті де өзг
ереді (4.3 кестесін
қара). Бұл қадамның негізгі мақсаты
-

әр шифрмәтін битінің әрбір шифрмәтін және кілт биттеріне
тәуелділігін арттыру.

3
-
кесте. Кеңейтетін орын алмастыру.


32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1


Кілт

әр 8
-
ші битті алып тастау

64
bit

56
bit

Бастапқы орын алмастыру

Жылжыту

Жылжыту

Раундтік кілт К
i

, і

=
..16


48
bit

Сығылат
ын орын
алмастыру

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

24



Деректердің оң жағы R
i

және раундтық K
i

үшін қосу операциясы орындалады, яғни R
i


K
i

мәні есептелінеді.

48 бит сегіз 6 биттік блокшаға бөлінеді. Әрқайсысына S
-
блок деп аталатын кестелердің
көмегімен
ауыстыру операциясы қолданылады. DES алгоритмінде S
-
блоктардың атқаратын
маңызы зор. Алгоритмнің сенімділігін арттыратын осы блоктар. Барлығы 8 S
-
қолданылады (4.4
-
кестесінде көрсетілген). Бастапқы блоктың бірінші және алтыншы битінің конкатенциясы 0
-
ден
3
-
ке шейінгі сан құрайды, ол сан кесте жолын анықтайды. Ортасындағы төрт бит
конкатенцияланып 0
-
ден 15
-
ке шейінгі сан құрайды, ол сан кесте бағанасын анықтайды. Яғни, 4
-
биттік нәтиже сәйкес жолмен бағананың қиылысуында орналасады.

4
-
кестесі. S
-
блоктар.

1
-
ші

S
-
блок:


14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

4

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

2
-
ші S
-
блок:

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

3
-
ші S
-
блок:

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

4
-
ші S
-
б
лок:

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

5
-
ші S
-
блок:

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

6
-
ші S
-
блок:

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

9

14

15

5

2

8

12

3

7

0

4

10

1

13

11

6

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

25



7
-
ші S
-
блок:

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

8
-
ші S
-
блок:

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11

Енді 32 биттік блок үшін Р блогінің көмегімен тікелей орын алмастыру орындалады. Блок
биттері қай позицияға жылжитыны 4.5
-
кестесінде көрсетіледі.

5
-
кесте. Р блок.

16

7

20

21

29

12

28

17

1

15

23

26

5

18

31

10

2

8

24

14

32

27

3

9

19

13

30

6

22

11

4

25

Алынған нәтиже блоктың сол бөлігімен қосылады.

Оң және сол бөліктер орын алмастырып, келесі раунд басталады.

Соңғы орын ауыстыру. Соңғы орын ауыстыру бастапқы орын ауыстыру операциясына кері
операция болып табылады. (4.6
-
кестесін қара). Соңғы раундтың алдыңғы раундтардан
айырмашылығы одан кейін блоктың сол және оң жақтары орын алмастырмайды.

6
-
кесте. Соңғы орын алмастыру.

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25


Дешифрлау

Бұл алгоритмде шифрлау және дешифрлау процедуралары бірдей. Дешифрлау кілттері
болып К
16
, К
15
,...К
1

табылады.

Ескерту. Алгоритмні
ң сипатталуын оқи отырып сіз бит деген сөзге қарағанда жиірек
кездескенін байқаған шығарсыз. Сондықтан алгоритм қолдануға қолайсыз болып көрінуі мүмкін.
Алайда егер компьютерді ұмытып, алгоритм құрастырылған мезгілдегі сым мен контактілерд і
еске түсірсек
бәрі де түсінікті болады.

Диффи мен Хеллман 1976
-
1977 жылдары DES алгоритмінің кілтін бір күннің ішінде
анықтап бере алатын арнайы параллель есептеулерге негіздеген компьютер құрастыруға болады
және ол 20 миллион доллар тұрады деп айтқан еді.

Electronic Fr
ontier Foundtion (EFF) ұйымы 1998 жылы осындай есептеуіш машинаны
ойлап тапты. Оның бағасы $250.000 еді. Кілт анықтау үшін 3 күн керек болды.

Бүгін DES стандарты келесі есептерге байланысты қолдануға қолайсыз деп табылады:
1)

кілттің ұзындығы


56 бит бүг
ін қауіпсіздік үшін тым аз, 2) алгоритм құрастырылғанда ол
программалық емес, аппаратық қолдану үшін жасалған, сондықтан микропроцессорда оның
кейбір операциялары тым көп уақыт алады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

26



Қазір DES
-
пен қатар 3DES алгоритмі көп қолданады. Ол DES негізінде жасал
ған алгоритм.
Шифрлаудың сенімділігін арттыру үшін мұнда шифрлау операциясы үш рет қайта орындалады.
Алгоритмде 256 биттік кілт қолданылады, яғни кілттің толық ұзындығы 112 бит.

Бекіту сұрақтары:

1.

Шабуыл түрлері қандай?

2.

Криптографиялық протоколдар деген не?

3.

Симметриялық криптожүйелер қандай?

4.

DES (Dt Encryption Stndrd)дегеніміз не?

5.

Хабарды шифрлау және дешифрлауды қалай жүргізуге болады?



Дәріс 6
. AES. Ашық кілтті криптожүйе. RSA криптожүйесі. Алгоритм Диффи
-
Хеллмана.
Гибрид криптожүйелер

Мақсаты:
AES
және ашық кілтті криптожүйе, RSA криптожүйесі, алгоритм Диффи
-
Хеллмана,
гибрид криптожүйелерімен танысу, олардың ұқсастықтарымен ерекшеліктері.

Жоспары:

-

AES

-

Ашық кілтті криптожүйе

-

RSA криптожүйесі

-

Алгоритм Диффи
-
Хеллмана

-

Гибрид криптожүйелер


АҚШ стандартт
ар және технологиялар ұлттық институты (NIST) 1997 жылы жаңа
крипографиялық стандарт таңдап алу үшін сынақ жариялады (
www.nist.gov)
. Дүние жүзіендегі ең
әйгілі криптологиялық ұйымдар NIST жұмысына үлес қосты.

Сынаққа 15

ұсыныс келіп түсті. Комитет мамандары екі жыл бойы жұмыс жасап, ең жақсы
деген 5 талапкерді таңдап алды.

Конкурс финалына келесі алгоритмдер шықты: MARS, TWOFICH, RC6 (АҚШ),
RIJNDAEL (Белгия), SERPENT (Ұлыбритания, Израйль, Норвегия), Конкурс 2000 жылы
мы
нандай нәтижелермен аяқталды:

MARS


13 дауыс (Д. Коппермит және басқалары)

TWOFICH


31 дауыс (Б. Шнайер және басқалары)

RC
6


23 дауыс (Р. Ривест және басқалары)

RIJNDAEL



86 дауыс

SERPENT



59 дауыс (Р. Андерсон).

Жеңімпаз болып бельгиялық
RIJNDAEL

ал
горитмі аталды (
www.nist.gov/encription/aes

қара) Авторлары
-

JoanDaemenVincentRijmen
.

Осы уақыттан бастап алгоритмнен алдындағы патенттік шектеулер алынып тасталған.
Алгоритмді сіз тегін шектеусіз қолдануы
ңызға рұқсат бар.

RIJNDAEL

алгоритмнің атауы жайындағы Р. Андерсонның ([
І
], 93 б. қара) ескертуін
келтіріп кетейік: “Егер сіз Голландия, Белгия немесе Оңтүстік Африкадан болсаңыз, онда
Rijndael

сөзінің аталуы ойың
дағыңыздай болады. Әйтпесе ол
«
rain
-
dahl
»

т
әріздес оқылады.
Rijmen

сөзі
«
Ridgmen
»
, емес
«
Raymen
»

деп оқылады.

15 алгоритмнің толық сипаттамасын жоғарыда жазылған
NIST

институтының серверында
т
аба аласыз. Біз
RIJNDAEL

алгоритмінің негізгі қадамдарын ғана қарастырамыз. Программаның
коды 9
-
ші бөлімд
е келтірілген.

RIJNDAEL

итерациялық блоктық шифрға жатады. Кілт мен блоктардың ұзындығы бір
-
біріне байланыссыз. 128, 192, 256 битке тең болуы мүмкін.

Аралық нәтижелер 4 жолы бар массивте жатады. Төменде оны сәйкесінше нәтижелер
массиві мен кілтшілер мас
си
ві деп атайтын

(Ағылшынша
state
, орысша состояние деп аударған).
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

27



Шифрлау блогы
N
b
үшін бағана, ал кілт үшін
N
k

бағана қолданылады.
N
k
к
ілт ұзындығын 32
бөлгендегі шығатын санға тең.
N
b

блок ұзындығын 32 бөлгендегі шығатын санға тең.

Раунд саны
N
b

және
N

сан
дарына тәуелді (7
-
кесте
ге

қара
ңыз
).

7
-
кесте
.

N
r

N
b
=4

N
b
=6

N
b
=8

N
k

10

12

14

N
k

12

12

14

N
k

14

14

14

Криптоалгоритмде қолданылатын операциялар
GF
(2
8
)
өрісіне тиісті элементтерде
анықталған. GF(2
8
) өрісінің элементтері болып дәрежесі екілік көпмүшелер сана
лады. 0 1 0 1 0 1 1
1 байтына келесі көпмүше сәйкес.

х
6

4

2
+х+1

Қосу амалы әдеттегідей көпмүшелерді қосу және ұқсас мүшелерін XOR операциясы
көмегімен біріктіру арқылы орындалады.


6

4

2
+х+1) + (х
7
+х+1)

=
х
7
+
x
6
+
x
4
+
x
2

немесе

01010111+10000011=11010100

Екі көпмүше үшін көбейту амалын қарастырайық:

a(x) = a
3
x
3
+a
2
x
2
+a
1
x+a
0
x

b(x) = b
3
x
3
+b
2
x
2
+b
1
x+b
0
x

Нәтиже ретінде коэффиценттері келесідей С(х) көпмүшесін аламыз.

c
0
=a
0
b
0
;

c
1
=a
1
b
0


a
0
b
1
;

c
2
=a
2
b
0

a
1
b
1

a
0
b
2
;

c
3
=a
3
b
0

a
2
b
1

a
1
b
2

a
0
b
3
;

c
4
=a
3
b
1

a
2
b
2

a
1
b
3
;

c
5
=
a
3
b
2


a
2
b
3
;

c
6
=a
3
b
3

Енді нәтижені дәрежесі 4
-
тен аспайтын көпмүше модулі бойынша алу қажет. Алгоритм
құрастырушылар келесі көпмүшені ұсынған:


(х)

х
4
+1;

Бұл мүше үшін келесі теңдік орындалады.

x
і
mod

(x)=x
i mod 4

Ақыры нәтижеміз

d(x)=d
3
x
3
+d
2
x
2
+d
1
x
1
+d
0
x

к
өпмүшесі болады, мұндағы

d
0
=a
0
b
0


a
3
b
1


a
2
b
2


a
1
b
3
;

d
1
=a
1
b
0


a
0
b
1


a
3
b
2


a
2
b
3
;

d
2
=a
2
b
0


a
1
b
1


a
0
b
2


a
3
b
3
;

d
3
=a
3
b
0


a
2
b
1


a
1
b
2


a
0
b
3
;

Ақырлы өрісте кез келген нөлге тең емес
z

элементі үшін мультипликативный кері элемент

z
-
1

анықталған және
zz
-
1
=1

Өзара кер
і көпмүшелер мысалы:

(
x
4
+1
)(
x
7+
x
5
+
x
4
+
x
2
)=1



Раунд төрт түрлендіруден тұрады: нәтижелер массивындағы байттарды ауыстыру; жолдарды
жылжыту; бағандарды араластыру; раундтық кілтті қосу.

Раунд сипаттамасы:

Round(State, RoundKey)

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

28



{

ByteSub(State);

ShiftRow(Sta
te);

MixClumn(State);

AddRoundKey(State, RoundKey);

}

Соңғы раундта бағаналарды алмастыру операциясы орындалмайды:

{

ByteSub(State);

ShiftRow(State);

AddRoundKey(State, RoundKey);

}

1
-
ші қадам. Байт ауыстыру

Әрбір нәтиже массивындағы байттар үшін ауыстыру
процедурасы орындалады. Ауыстыру
таблицаларын келесі теңдеумен анықтауға болады: S(x)M(1/x)+ мұндағы M таңдап алған
матрица, 


тұрақты вектор.

2
-
ші қадам. Жол жылжыту

Нәтижелер массивының 1
-
ші жолы жылжымайды. Келесі жолдар Сі, і

2..4 коэффицентіне бло
к
ұзындығына байланысты.

8
-
кесте

N
b

C
2

C
3

C
4

4

1

2

3

6

1

2

3

8

1

3

4

3
-
ші қадам. Бағаналарды алмастыру


Блок бағаналары GF(2
8
)өрісіндегі көпмүшелер ретінде қарастырылады. Көпмүше
c(x)’03’x3+’01’x2+’01’x+02’ көпмүшесіне көбейтіледі, бұл операция келесі

матрицаға
көбейткенмен тепе
-
тең:

02

03

01

01

01

02

03

01

01

01

02

03

03

01

01

02

4
-
ші қадам. Раундтік кілтті қосу


XOR

операциясының көмегімен нәтижелер массивы кілтшелер массивына қосылады.

Кілт жасау алгоритмі. Алдымен кілт кеңейту процедур
асы орындалады. Алғашқы N
k

сөз шифрлау
кілтінен тұрады. Қалғандары индексі кішіректерінен рекурсия арқылы анықталады.

Раундтық кілттер кеңейтілген кілттен келесі ереже бойывнша алынады: бірінші раундтық кілт
алғашқы N
b

сөзге тең, екіншісі


келесі N
b

сөзге

т.с.с.

Ашық кілтті криптожүйе.
Ашық кілтті криптографияның негізін қалаған Уитфилдом
Диффи (Whitfield Diffie) және Мартином Хеллманом (Mrtin Hellmn). Алдыңғы азаматтарға
тәуелсіз Ральфом Мерклом (Rlph Merkle) де ойлап тапқан. Симметриялық криптография
бір
кілтті қолданса мұнда екі кілт


біріншісі шифрлау үшін, екіншісі дешифрлау үшін қолданылады.
Сіз бірінші кілтті біле отырып екіншісін біріншісінен есептеп таба алмайсыз. Диффи және
Хеллман бұл идеяны ал
ғаш рет 1976 жылы ұсынған және «
New Directions i
n Cryptography
»

атты
жұмысында жариялаған.


Бүгінгі таңда ашық кілтті криптография негізінен келесі түрлендірулердің бірін
қолданады:

-

Үл
кен сандарды көбейткішке жіктеу;

-

Ақ
ырлы өрістерде логарифм есептеу;

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

29



-

Алгебралық теңдеулердің түбірлерін табу.

Ашық кілтт
і криптожүйені келесі 3 бағытта қолдануға болады:

-

Деректердің қауіпсіздігін қамтамассыз ету үшін.

-

Кілт тарату тәсілі ретінде.

-

Аутентификация үшін.


RSA криптожүйесі.
RSA криптожүйесін Рон Ривест (Ron Rivest), Ади Шамир (Adi
Shmir) және Леонард Адлеман (L
eonrd Adlemn) ойлап тапқан. Алгоритм үлкен санды жай
көбейткіштерге жіктеу есебінің қиындығына сүйенген.

Алгоритм сипаттамасын берер алдында сандар теориясынан кейбір мәліметтерді еске
түсірейік.

Анықтама.

 және  бүтін сандарын n модулі бойынша салысты
рмалы дейді егер 
-
b
айырымы n

ге қалдықсыз бөлінетін болса.

Біз n

1 деп есептейміз. , , n сандарының арасындағы қатынас былай жазылады

a


b(mod n).

Мысал 25


4(mod 7),
-
5


34 (mod 13)

Анықтама. n модулі бойынша белгілі бір  санымен салыстырмалы сан
дардың жэиыны
сынып деп аталады. Ол
a
деп белгіленеді.

Мысал. 6 модулі бойынша
5

сыныбы: {...
-
7,
-
1, 5, 11, 178, 23 ...}

Модулярлық арифметиканы компьютерлік есептеулерге қолдану үшін біз тек қана
шектелген мәндер диапозонын қарастырумыз керек. Сондықтан
негізінен
a

сыныбындағы ең кіші
оң санмен жұмыс істейді. Сандар теориясында мұндай санның бар екендігі және де ол а
-
ны n
-
ге
бөлгендегі қалдыққа тең екендігі дәлелденген.

Ескерту. Программалау тілдерінде mod функциясы басқаша анықталуы мүмкін.

Модулярлық а
рифметика қарапайым арифметикаға ұқсас. Ол коммутативті, ассоциативті
және дистрибутивті.

(a+b) mod n = ((a mod n) + (b mod n)) mod n

(a
-
b) mod n = ((a mod n)
-

(b mod n)) mod n (1)

(a*b) mod n = ((a mod n) * (b mod n)) mod
n

(a*(b+c)) mod n = (((a*b) mod n)+((a*c) mod n)) mod n

Анықтама. Эйлер функциясы n
-
нан кіші және n
-
мен жай оң бүтін сандардың санына тең
функцияны айтады. Функция

(n) деп белгіленеді.

Мысалға,

(10)4. Эйлер функциясының келесі тамаша қасиеті бар: егер
npq, мұндағы p

және q


жай сандар, онда


(n)=(p
-
1)(q
-
1). (2)

Теорема 1

(Эйлер). Кез
-
келген р жай саны үшін және р
-
ға бөлінбейтін кез
-
келген а

1 саны
үшін келесі салыстыру орында
лады

a
p
-
1

1(mod p) .

Теорема 2

(Эйлер). Кез
-
келген n модулі мен n
-
мен өзара жай саны үшін келесі салыстыру
ақиқат

a

(p)
-
1

1(mod n). (3)

Евклид алгоритмі

r
0
� r
1
>0 оң бүтін сандары

берілсін. Олардың ең үлкен ортақ бөлгішін (ЕҮОБ) табу үшін
келесі есептеулер тізбегі орындалады.

r
0

= q
1

r
1

+r
2
, 0r
2
r
1

r
1

= q
2

r
2

+r
3
r
2

...........................

r
m
-
2

= q
m
-
1

r
m
-
1

+ r
m

, 0r
m
r
m
-
1

r
m
-
1

= q
m
r
m

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

30



ЕҮОБ
(r
0

,r
1
)=r
m

Кеңейтілген Евклид алг
оритмі.


Келесі сандық тізбек анықтайық {t
i
}
m
i=0

мұндағы

t
0
=0, t
1=1,
t
j
=t
j
-
2
-
q
j
-
1
t
j
-
1
, j

2 (4)

Лемма.

Егер ЕҮОБ (r
0

,r
1
)=1

t
m

r
1
-
1
(mod r
0
) (
немесе
r
1

t
m

1(mod r
0
))


(5)

Ал енді алгоитмді сипаттайық:

1.

Екі үлкен кездейсоқ жай p және q сандары таңдап алынады. Көбейтіндісі табылады n  pq.
Енді (p
-
1)(q
-
1) санымен өзара жай кездейсоқ е саны таңдап алынады. Кеңейтілген алгоритмнің
көмегімен келесі кері с
аны есептелінеді

de


1 (mod(p
-
1)(q
-
1))

2.

m хабарды шифрлау үшіноны алдын ала n
-
нен кіші блоктарға бөлінеді. Екілік деректер үшін
ұзындығы l

ге тең блоктар алынады, мұндағы l 2
l
Шифрмәтін келесі формуламен анықталад
ы

c
i
=m
i
e
mod n

3.

Дешифрлау үшін m
i
=c
i
d

есептелінеді.


Расында, (1), (2) және (3) формулаларын қолдана отырып, алатынбыз


c
i
d

mod n=(m
i
e

mod n)
d

mod n=m
i
ed

mod n = m
i
k

(n)+1

mod n = (((m
i
k
)


(n)
mod n) * (m
i

mod n )) mod n =
m
i


Тұтынушы n, e кілттерін а
шық деп (Pulic Key) жариялайды, ал  кілті жабық кілт болып
саналады (Privte key).


RSA авторлары криптожүйенің жұмысын түсіндіру үшін келесі кестелік мысал келтіріледі.
Бастапқы мәтін ретінде төмендегі сөйлем таңдап алынған.

ITS ALL GREEC TO ME

Әр симво
лға 5 разряд арнап, бос орынды


0, А әрпін


1, В әрпін


2,......,Z әрпін


26 деп
кодтаған. Келесі үлкен сан алған m1

09201900011212000718050511002015001305.

Ашық кілттердің мәні ретінде е  9007, n 

114381625757888867669235779976146612010218296721242
36256265184293

570693524573389783059712356395870505898907514759920026879543541

деп алған.

Сонда шифрланған санның түрі келесідей болып шықты:

c = 19993513149780510045231712274026064742320401705839146310370371

74062599716089489227504399209626725826750128935
54461353823769748026


Енді біз есептеу алгоритмін толық сипаттайтын мысал келтірейік.

Мысал. Жай сандар ретінде p11, q17 таңдап алайық. Онда npq187,

(n)=(p
-
1)*(q
-
1)=160.

Кез
-
келген

(n)

мен өзара жай е санын таңдайық, яғни (e, 160)1. Мысалға, e7 бол
сын.
Келесі теңдеуден d жабық кілтін табу керек:

7d=1 mod 160

Алдында келтірілген кеңейтілген Евклид алгоритмін қолданамыз ((5) формуласы). Енді
Евклид алгоритміне сүйеніп q
i

мәндерін табу үшін келесі есептеулер тізбегін табамыз


160=22*7+6

7=1*6+1

6=6*1

Ақыры алатынымыз:

q
1
=22; q
2
=1; q
3
=6

t
0
=0; t
1
=1; t
2
=0
-
22*1=
-
22; t
3
=1+1*22=23;

d=t
3
=23

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

31



Ашық кілттер e7, n187 жариялап, жабық кілтті d23 құпияда сақтаймыз. Қолайлылық
үшін бастапқы мәтін ретінде M9 деп алып, С шифрланған мәтінін табамыз.

C=9
7

mod 187 =((9
2
)
3
*9) mod 187=(((81)
2

mod 187)*(729 mod 187)) mod 187=(16 mod
187)*(168 mod 187 ) mod 187) mod187=70

Шифрлау кезінде өте үлкен сандармен жұмыс істемеу үшін сандарды біртіндеп алдымен
квадраттап нәтижені
n

модулі бойынша алады. Сонда n
2
санынан артық сан п
айда болмайды. Бұл
тәсілді «квадраттау да, көбейту» (ағылшынша «squre
-
and
-
multiply») деп атайды.

Хабарды алушы оны дешифрлау үшін d жабық кілтін қолданады:

70
23

mod 187=((70
2
)
11
*70) mod 187=9.

Алгоритм RSA
-
ді шифрлау үшін ғана емес қолтаңба алу үшін ғана
емес қолтаңба алу үшін
де қолдануға болады. Айгүл (А) жолдасы (Б) қол таңба қойылған шифрланған хабарды жіберу
керек болсын. Айгүл мен Болат өздерінің ашық және жабық кілттерін табады.

A: Public n
A
,e
A
, Private d
A

B: Public n
B
, e
B
, Private d
B

m c= m
d
A

mod n
A


=c
e
B

mod n
B


=

dB

mod n
B
=c
eBdB
mod n
B

= v
(nB)k+1

mod n
B
=(c
k
)

(nB)
c mod n
B
=c

Бұл есептеулерді орындай отырып Болат жіберілген хабардың иесі шынымен Айгүл
екендігіне қол жеткізеді, ал Айгүл кейіннен бұл құжаттан бас тарта алмайды, өйткені құжатта
оның э
лектрондық қолы қойылған.

Шабуыл жасау

Ұсынылған алгоритмнің қауіпсіздігі үлкен сандардың жай сандарға жіктеу есебінің
қиындығына сүйенген. Басқа сөзбен айтқанда факторизация есебін шешуге болады, бірақ ол тым
көп уақыт алады. Қазір келесі жіктеу алгоритмд
ері белгілі: (Numer Field Sieve), QS (Qudrtic
Sieve), ECM (Elliptic Curve Method) және басқалары. Ең тез алгоритм болып бүгінше NSA
саналады.

Есептеу қабілеттілігі MIPS

жылдарымен саналады. MIPS

жыл дегеніміз


секундына
миллион операция (million instru
ctions per second) орындайтын компьютердің ж
ылдық жұмысы,
яғни шамамен 3*10
13
операция. Мысалы, 1024
-
биттік сөзді NSA алгоритмімен жіктеу үшін 3*10
7

MIPS жыл кетеді.

Кілттің ұзындығын дұрыс таңдап алу үшін керекті қауіпсіздік дәрежесін анықтау қажет
және жа
ңадан жасалып жатқан жіктеу алгоритмдерінің мүмкіндіктерін ұмытпау қажет. Ашық
кілтіңіздің ұзындығын 2048 бит етіп алсаңыз алдыңғы 20 жылға оған сенімді болуыңызға болады.
Бірақ әрине мұндай болжаулар орындалмай кетуі де мүмкін.

Енді біз алгоритмнің өзін е
мес сол алгоритмді қолданып отырған криптографиялық
протоколға жасалатын шабуыл мысалдарын келтірейік.

Мысал 1. Марат уысына Айгүлдің әлдебіреуге жіберген шифрланған с хабары түсті. Марат
кездейсоқ r
x=r
e
a

mod n
A
,

y=xc mod n
A
,

t=r
-
1

mod n
A

Осыдан
r
-
1
x
d
a

1(mod n
A
)

екендігі көрініп тұр. Сонымен қатар

x
d
A
=r
e
a
d
a

mod n
A
= r mod n
A
.

Енді Марат Айгүлден у
-
ге қол таңба қоюды сұрайды да
u=y
d
a

mod n
A
мәнін табады. Марат
бастапқы хабарды келесі есептеулерді жасап тау
ып алады:

tu mod n
A
=r
-
1
y
d
a

mod n
A
=r
-
1
x
d
a
c
d
a

mod n
A
=c
d
a

mod n
A
=m

Мысал 2. Марат Айгүлді m
1

және m
2

хабарларына қол қойып бер деп сұрайды, яғни m
1
d
a

mod n
A
және m
2
d
a

mod n
A

мәндерін алады. Енді ол

C=(m
1
m
2
)
d
a

mod n
A

Мәнін есептесе Айгүл өзі ешқашан көрмеген

m
3
=m
1
m
2
құжатына қол қойған болып
шығады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

32



Мысал 3. Бұл мысал қол қою алгоритмінде орындалатын қадамдардың ретін бұзатын
протоколдарға қалай шабуыл жасауға болатынын көрсетеді. Мысалы Айгүл Болатқа шифрланған
және қол қойылған хабарды жіберсін. Бірақ алгор
итмді қолданғанда Айгүл алдымен m хабарын
Болаттың ашық кілтімен, ал соңынан өзінің жабық кілтімен қол қояды:

(m
e
b

mod n
B
)
d
a
mod n
A

Болат өзінің ашық кілті n
B
-
нің жіктелуін білетіндіктен, келесі теңдік орындалатындай х
санын таба алады

(m’)
x
=m mod n
B

Енді о
л өзінің жаңа ашық кілттерін жариялайтын болса, Айгүл m’ құжатына қол қойды деп
айта алады.

Кішкентай мәнді құжаттарды шифрлағанда тағыда бір қатерлікті атап өтейік. Мысалы, e5
және m<√n болсын, онда cm
5

mod n=m
5

. Бұзғыш Маратқа бастапқы хабарды тауып
алу үшін √c
мәнін есептеп алу жеткілікті.

Алгоритм Диффи
-
Хеллмана.
Тарихи Диффи
-
Хеллмана алгоритмі бірінші ашық кілтті
алгоритм болды. Оның қауіпсіздігі арқылы өрісте дискреттік логарифм есептеу есебінің
қиындығына сүйенген.

Яғни, егер y
x

mod n мінін бер
ілген х арқылы оңай таба алсаңыз, берілген у арқылы х
-
тің
мәнін табу қиынға түседі.

Төменде Диффи
-
Хеллмана кілт ауыстыру протоколы көрсетілген. Айгүл мен Марат алдын
ала үлкен жай p мен n модулі бойынша примитивтік түбір g сандары туралы келісіп алады.

Про
токол:

1.

Айгүл кездейсоқ үлкен бүтін х санын таңдап алып,

=g
x

mod p

мәнін Болатқа жібереді.

2.

Болат кездейсоқ үлкен бүтін у санын таңдап алып,

=g
y

mod p

мәнін Айгүлге жібереді.

3.

Айгүл
k=

x

mod p

мәнін есептейді.

4.

Болат
k’

y

mod p

мәнін есептейді.

Табылған
k

және

k’

мәндері

g
xy

mod p
санына тең. Сонда Айгүл мен Болат ортақ бір кілтке
ие болады. Бұзғыш Марат ашық каналды жасырын қадағалап отырса да қолына түсетін сандар
арқылы құпия кілтті анықтай алмайды.

Гибрид криптожүйелер.
Практикада RSA алгоритмі хабарды

шифрлау үшін
қолданылмайды. Алгоритмнің жылдамдығы DES алгоритмімен салыстырғанда 1000 есе баяу.
Сондықтан көбінесе гибрид криптожүйелер қолданылады. Гибрид криптожүйелер ашық кілтті
және жабық кілтті алгоритмдерді бірдей қолданады. Мұндай алгоритмнің оры
ндалу реті
келесідей болуы мүмкін. Жабық K кілтін RSA алгоритмінің көмегімен шифрлауға болады.
Бастапқы құжаттар блоктық немесе ағында алгоритмімен К құпия кілтімен шифрланады. Сонда
RSA алгоритмін бір рет қана орындауға болады. Симметриялық алгоритмдерді
ң кемшілігі


құпия кілт ауысу процедурасы болып табылады. Төменде бұл есеп шешуінің қарапайым жолын
келтірдік. Болат ашық каналмен Айгүлге К құпия кілтін былай жібереді.

Жіберуші (Болат):

1.

Кездейсоқ х санын {0,...,2’
-
1}диапазонынан таңдап алады, мұндағы l
2’орындалатын ең үлкен сан.

2.

Құпия кілт Kh(x) мәнін h хэш
-
функция көмегімен табады.

3.

Айгүлдің ашық кілтімен х
-
ты шифрлап, оны Айгүлге cx
e

mod n жібереді.

Алушы (Айгүл):

1.

Жабық кілтінің көмегімен Айгүл xc
d

mod n санын тауып алады.

2.

Хэш
-
функция
көмегімен Болатпен екеуіне ортақ Kh(x) құпия кілтін табады.

Бекіту сұрақтары:

1.

AES дегеніміз не?

2.

Ашық кілтті криптожүйені қалай түсінесіз?

3.

RSA криптожүйесі дегеніміз не?

4.

Алгоритм Диффи
-
Хеллмананың жұмысы қандай?

5.

Гибрид криптожүйелер туралы не білесіз?

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

33



Дәрі
с 7
. Бір бағытты хэш функциялар. Идентификация, аутентификация, авторизация.
Ашық криптожүйеде кілт басқару.

Сертификация


Мақсаты:
Бір бағытты хэш функциялармен, идентификация, аутентификация, авторизация
ұғымдарымен танысу. Ашық криптожүйеде кілт басқару

және сертификация алу жолдары.

Жоспар:

-

Бір бағытты хэш функциялар.

-

Идентификация

-

Аутентификация

-

Авторизация

-

Ашық криптожүйеде кілт басқару

-

Сертификация


Бір бағытты хэш функциялар

Хэш функциялар ең көп пайдаланылатын криптографиялық құрылғы болып табылад
ы.
Олар шифрлау, аутентификация, қол қою үшін қолданылады. Хэш функциялар ұзындығы кез
келген хабарларды өңдеп ұзындығы бекітілген нәтиже береді. Нәтиже ұзындығы негізінен 128
-
ден 512
-
ге дейін барады.

Бір бағытты хэш функциялардың келесі қасиеті бар: беріл
ген М аргументі бойынша h(M)
функциясының мәні оңай есептелінеді; ал М санын берілген h(M) мәнін есептеп шығару қиын.
Алайда М мәнін функцияның барлық мүмкін мәндерін теріп шығып нәтижесімен тексеріп табуға
болатындығы түсінікті.

Коллизия h(M
1
)=h(M
2
) орынд
алатындай M
1

және M
2

мәндерін атайды. Шабуылдың осы
түріне мысал келтірейік.

1.

Айгүл екі құжат дайындайды.

2.

Айгүл бастапқы құжатқа бірнеше маңызды емес өзгерістер (бос орын, жаңа жолға көшу)
енгізіп бірнеше құжат жасайды. Хэш функция көмегімен барлығының мәнд
ерін табады.

3.

Алынған сандарды салыстырып арасынан өзара тең сандарын іздейді.

4.

Айгүл Болатқа құжаттың хэш мәніне оның қол қоюын сұрайды.

5.

Айгүл Болатқа қолайлы құжатпен алмастырады.

1
-
ші кеңес: Әрқашан қол қояр алдында құжатқа маңызды емес өзгерістер енгізің
із.

2
-
ші кеңес: Нәтижесі ұзын хэш
-
функциялар қолданыңыз.

Хэш функциялардың ішінде ең көп тараған екеуіне тоқталайық.

MD5


Бұл алгоритмді Рон Ривест ойлап тапқан. Алгоритм 512 разряд бастапқы мәтін блоктарын
өңдейді. Функция нәтижесінің ұзындығы 128 разряд
.

Келесі төрт айнымалы енгізіледі

A=0x01234567; B=0x89ABCDEF;

C=0xFEDCBA98; D=0x76543210

A; B; cC; dD; меншіктеу операциясы орындалады. MD5 4 раунд қолданылады. Әр раундта
16 операция есептелінеді. Бір операция , , c және d жиынындағы үш айнымалыға

қолданылатын
сызықты емес функция. 4 раундтың әрқайсысында сәйкесінше келесі функциялар қолданылады.

F
1

(x,y,z) = (x


y)


(


x


z)

F
2

(x,y,z) = (x


y)


( x



z)

F
3

(x,y,z) =

(x


y


z )

F
4

(x,y,z) =

y


( x



z)

Келесі белгілеу енгізілген:



-

XOR
о
перациясы



-

NOT
операциясы



-

AND
операциясы



-

OR операциясы

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

34



M
j
хабардың 
-
шы бөлігі болсын, x<<i

деп 2
23

*
c(sin(i)) өрнегігің бүтін мәндері белгіленген. K
-
шы раундта x айнымалысына келесі мәндер
меншікт
еледі:

X=FF
k
(x,y,z,v,M
j
, s,t
j
);

FF
k
(x,y,z,v,M
j
,s,t
i
)= y+((x+F
k
(y,z,v) + M
j
+t
i
)s)

K = 1..4,j = 0..15.

Мұнда
x, y, z, v
ретімен
a, b, c
және
d

мәндерін қабылдайды.Раунд соңынан
a, b, c, d
мәндері

A, B, C, D
мәндерімен біріктіріледі. Келесі блоктың кезегі
келеді. Ақыры нәтиженің
мәндері A, B, C, D айнымалыларымен біріктіріледі.


Ескерту. MD5 хэш функциясының 128 биттік ұзындығы көп жағдайда жеткіліксіз болуы
мүмкін «Туған күндер» шабуылын қолданып, MD5 коллизиясын 2
64

есептеу жасап табуға болады.


Secure H
ash Algorithm (SHA)



NIST және NSA SHA
-
1 алгоритмін DSS қол қою стандартымен бірге қолдану үшін жасап
шыққан. SHA
-
1
-
ді әдетте жай ғана SHA деп атайды. Алгоритм 512 разряд бастапқы текст
блоктарын өңдейді. Функция нәтижесінің ұзындығы 160 разряд.

Келесі тө
рт айнымалы енгізіледі.

A=0x67452301; B=0xEFCDAB89; C=0x98BADCFE;

D=0x10325476; E=0xC3D2E1F0;


A; B; cC; dD; меншіктеу операциясы орындалады. Негізгі цикл 4 раундтан тұрады,
әрқайсысында 20 операция бар. SHA алгоритмінде келесі сызықсыз функциялар жи
ыны
қолданылады.

f
t

(x, y, z) = (x


y)


((


x)


z), t=0..19

f
t

(x, y, z) = (x


y


z) , t=20..39

f
t

(x, y, z) = (x


y)


(x


z)


(y


z), t=40..59

f
t

(x, y, z) = (x


y


z) , t=60..79


Алгоритмде келесі 4 тұрақты қолданылады:

k0=0x5a827999; k1
-
0x6
ed9eba1;

k2=0x8flbbcdc;k3=0xCa62c1d6;



Мәлімет блогы 32 разрядты 16 сөзден 32 разрядты 80 сөзге түрлендіріледі.

w
i
=M
i
, i=0...15

w
i
=(w
i
-
3


w
i
-
8


w
i
-
14


w
i
-
16) 1, i=16 ...
79


х айнымалысына келесі мәндер меншіктеледі:

x=(x5)+f
t

(y,z,v)+r+W
t
+K
j

t=0
..79, j=0..3

x, y, z, v, r
айнымалылары ретімен
a, b, c, d, e

мәндерін қабылдайды.

Раунд соңынан , , c, d, e мәндері A, B, C, D, Е мәндерімен біріктіріледі. Келесі блоктың
кезегі келеді. Ақыры нәтиженің мәндері A, B, C, D, Е айнымалыларымен біріктіріл
еді.

Алдында айтылып кеткен ескерту бойынша алғашқы коллизияны 2
80

есептеулерді орындап
күтуге болады.

SHA
-
256, SHA
-
384 SHA
-
512

Жақында NIST 3 хэш функциясы бар жаңа стандартты жариялады.
(
http://csrc.nist/encryption/shs/dfips
-
180
-
2.pdf.[89б.]қара
).

Функциялардың нәтижелері сәйкесінше 256
-
, 384
-
, және 512
-
бит қабылдайды. SHA
-
256
алгоритмі SHA
-
1
-
ге қарағанда әдеуір баяу. Ұзындығы үлкен хабардар үшін хэш нәтиже есептеу
уақыты AES ал
горитмнің есептеу уақытымен шамамен бірдей. Бірақ айтылғанды кемшілік
ретінде қарастырмау жөн, өйткені хэш функция проблемасы шифрлауға қарағанда қиын.

Симметриялық алгоритмдерді қолдану

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

35




Хэш функция құрастыру үшін симметриялы алгоритмдерді қолдануға болад
ы. Алгоритм
сенімділігі қолданылып отырған блоктық алгоритмнің сенімділігіне тәуелді болады. Төменде
осындай типті алгоритмдердің сүлбесі көрсетілген (1
-
сурет)

H
0
=I
H
, мұндағы I
H

кездейсоқ бастапқы сан.

H
i
=E
A
(B)


C

A, B, C cандары Mi,
Hi
-
1, (M
i


H
i
-
1
)санда
рының біреуіне тең болуы мүмкін. Бастапқы хабарды
симметриялы алгоритмге сәйкес ұзындығы бекітілген блоктарға бөлу керек.









1
-
сурет


Идентификация, аутентификация, авторизация
.
Ақпараттық жүйемен жұмыс істер
алдында тұтынушы өзінің идентификаторын е
нгізуі тиіс. Идентификатор көмегімен жүйе
тұтынушыны таниды. Енді жүйе тұтынушының шынайылығын тексереді, яғни аутентификация
процедурасын орындайды. Ол үшін пайдаланушы пароль енгізу немесе тестік сұрақтарға жауап
беруі мүмкін. Кейбір жүйелер биометриялық

қасиеттерді пайдаланады (дауысы, бармақ басымы
т.б.). Басқа сөзбен айтқанда тұтынушы өзі ғана білетін және өзін жүйе алдында растайтын құпия
мәліметі бар екендігін дәлелдейді. Сонымен, қарапайым жағдайда тұтынушы келесі мәліметті
енгізеді: идентификатор+п
ароль. Идентификатор ашық мәлімет болып саналады (мысалы, сіздің
e
-
mil), парольді құпия сақтау қажет. Парольді ашу үшін көбінесе тікелей шабуыл, сөздік
бойынша шабуыл, немесе тұтынушыға қатысты мәлімет жинау (автомобиль нөмірі, туған жылы,
күйеуінің немес
е әйелінің аты, т.б.) қолданылады.

Аутентификация процедурасынан кейін жүйе пайдаланушының қатынау мүмкіндіктерін
тексереді. Бұл қадам авторизация деп аталады. Қатынау мәселесін шешу үшін негізінен қатынау
кестесі қолданылады. Кестенің бағаналарында жүйе р
есурстарының идентификаторлары
жазылады, ал жолдарында тұтынушылардың идентификаторлары жазылады. Қатынау түрі сәйкес
бағана мен жолдын қиылысуында жазылады.

Мысал келтірейік. Бізде үш ресурс ccount.doc, gme.com, edit.exe және екі тұтынушы


Айгүл мен Бо
лат. Болат ccount.doc файлын оқуға, өзгертуге, gme.com программасын оқуға және
орындауға құқығы бар. Ал edit.exe программасын тек орындай алады.

Айгүл


программист, ол
game.com

жазды. Сондықтан ол артынан
game.com

программасын
оқу, орындау және өзгерту
құқығын қалдырды. Айгүл
account.doc

файлына қатынауға рұқсаты
жоқ. Болат сияқты ол
edit.exe

файлын тек орындай алады.

Қатынау кестесінің түрі төмендегідей болуы мүмкін (7.1
-
кестесі).



account.doc

game.com

edit.exe

Айгүл

-

{read, write,

execute}

{execute}

Болат

{read, write}

{read, execute}

{execute}


Шнорр аутентификациясы


Шнорр протоколы шынайылықты тексерудің кеңінен тараған сүлбенің күрделілігіне
негізделген. Алдымен р және q жай сандарын таңдап алады, мұндағы q қалдықсыз (р
-
1) санын
Шифрлау

кілт

H
i
-
1

M
i

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

36



бөледі. Енді 
q

= 1(mod p), a


1 теңдігі орындалатындай а саны таңдап алынады. Құпия кілт
ретінде кездейсоқ s, ss

mod p мәні алынады.



Айгүл кездейсоқ r, rr

mod p мәнін есептейді. Алынған нәтижені
Болатқа ж
ібереді.



Болат
e

кездейсоқ санын

{0,1,...(2’
-
1)}

диапазонынан таңдап алып Айгүлге жібереді



Айгүл
y=(r+se) mod q

мәнін есептеп Болатқа жібереді.



Болат
x=a
y

v
e

mod p

теңдігін тексереді. Егер теңдік орындалса, ол шынайылықты растайды,
әйтпесе қабылдамайды.

Ал
горитм сенімділігі t санына байланысты. Шнорр t ұзындығын 72 разрядтан кем емес сан алу
керек деп ұсынады.

Ашық криптожүйеде кілт басқару.
Ашық кілтті криптография қолданушылар арасында
кілт басқару проблемасын жеңілдетті. Дегенмен жаңа мәселеге байланысты

жаңа проблема
туындады. Асимметриялық криптографияны қолданғанда алдымыздан ашық кілтке деген
сенімділік проблемасы шығады. Расында, егер мен Маратқа шифрмәтін жіберуім керек болса, бұл
құпия хабарды мен Мараттың кілтімен шифрлап отырғаныма кім кепіл. Мүм
кін ол Еваның кілті
болар.

Мынадай сұрақ туады: Бұл мәселені шешу үшін не істеуіміз керек?Мүмкін, ашық кілтті
өзініздің сайтыңыздағы мәліметтер базасына орналастыру керек?Бірақ мұндай мәлімет көзіне
сенуге болады ма?

Сертификация.
Алдында аталған есептің ш
ешімі үшінші жақпен сертифициаланған ашық
кілт болады. Әрине, үшінші жақ сіз өзіңіз сенетін ұйым болуы тиіс. Бұл үшінші жақты
сертификация органы (Certificte Authority, немесе СА) деп атайды. СА өзінің ашық және жабық
кілттерін есептеп, оларды жариялайды.

Біз әр қолданушы оларға қол жеткізе алады деп
есептейміз. Мұндай кілт ұзақ уақыт сақталатындықтан СА қатаң шаралар қолданып, олардың
шынайылығына жауап беруі тиіс. Қолданушы өзінің ашық және жабық кілттерін есептеп табады.
Жабық кілтті құпия ретінде сақта
у қажет. Ал ашық кілт идентификациялық мәліметпен қатар
сертификация органына жіберіледі. СА қолданушы анықтап оған сертификат жібереді.
Сертификатта қолданушының аты мен ашық кілті және қосымша мәлімет жазылады.

Х.509 протоколдары тор бойынша мәліметтің ш
ынайылығын тексеру үшін қолданылады.
Протоколдың ең маңызды бөлімі болып ашық кілттер сертификаттарының құрылымы болып
есептелінеді. СА қолданушының әрқайсысына ат тағайындап, қолы қойылған сертификат беріледі
Х.509 сертификатының құрамы төмендегідей:

1.

Верс
иясы

2.

Сертификат нөмірі

3.

Қол қою алгоритмі

4.

Берген ұйым аты

5.

Басталу уақыты

6.

Аяқталу уақыты

7.

Субъект

8.

Қолданушының ашық кілті, алгоритмдер және параметрлер

9.

Қолы.

Егер Айгүл Болаттың ашық кілтінің шынайылығын тексергісі келсе, онда ол мәліметтер
базасынан оның сер
тификатын тауып алады. Сертификация иерархиясының мысалы 8.1
-
суретінде
көрсетілген. Айгүлдің сертификаты СА
А

ұйымымен расталған, ал Болаттыкі СА
В

ұйымымен
расталған. Айгүл СА
А

ұйымының ашық кілтін біледі, сондықтан ол СА
С

сертификатын тексере
алады. Көрсет
ілген график бойымен СА
D

нүктесіне дейін жоғары көтеріле отырып, Айгүл
Болаттың сертификатын тексере алады.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

37











1
-
сурет. Сертификация иерархиясы




Бекіту сұрақтары:

1.

Бір бағытты хэш функциялар дегеніміз не?

2.

Идентификация дегеніміз?

3.

Аутентификация д
егеніміз не?

4.

Авторизация дегеніміз не?

5.

Ашық криптожүйеде кілт басқару дегеніміз не?

6.

Сертификация дегеніміз не?


Дәріс №
8

Кіріспе. Ақпараттық қауіпсіздік және ақпаратты қорғау», оның оқу процесінде
алатын орны. Қорғау объектілерін жіктеу.Иілгіш магниттік ди
скілеріндегі,
«винчестер»
типті сыртқы есте сақтау кұрылғысындағы, дисплейдегі, баспа құрылғысындағы, байланыс
арналарындағықорғау элементтерінжіктеу.


Мақсаты
: Ақпараттық жүйелерде ақпарат мәселесін негіздеу. Ақпаратты қорғау
құралдарын жіктеу. Ақпаратты
қорғау құралдарының тиімділігін бағалау принциптері мен
әдістерін оқып үйрену.

Жоспар
:

-

а
қпараттық кауіптерге карсы әрекет
;

-

и
нтернетте
жасырын жұмыс істеу
;

-

ақпаратты қорғау жүйелердің сипаттамалық қасиеттері.

Кіріспе

Соңғы кездері


«Информациялық қоғам» те
рмині жиі қолданылуда. Талдауларға қарағанда
өнімділік күшінің және өндіріс қатынасы «Информациялық қоғамның негізгі еңбек затының үлкен
бөлігі болып ақпарат және білім, ал еңбек құралы


ақпараттық технология ретінде анықталады.
Электронды есептеуіш машин
аларының жаңа биіктерге көтерілуінің негізінде ақпараттық
технологиялар жаңа ақпараттық технологиялар атына ие болып әртүрлі салаларда қолданыс таба
бастады. Ғылымға, экономикаға, өндіріске ақпараттық процестерді енгізу үшін қазіргі ақпараттық
технологияға

негізделген білім жүйесін құру қажет. Адам өз шығармашылық потенциалын толық
аша алатындай, өз мүмкіндіктерін дамытып, өз білімін үздіксіз шыңдай алатындай жағдай жасауы
тиіс. Қазіргі технологиялар электронды ақпараттың кез
-
келген көлемін орналастырудың,
сақтаудың, өңдеудің және кез
-
келген қашықтықтарға тасымалдаудың шексіз мүмкіндіктерін
береді. Жаңа ақпараттық құралдар және бұрын белгісіз мүлдем жаңа ақпараттық кеңістік құруда.
Ол бұрын болған техниканы алуды және ақпаратты өңдеуді түпкілікті өзгертеді.
Желідегі
біріктірілген компьютерлер аса мол мөлшерде алуан түрлі мәліметтерге қол жеткізеді. Ақпараттық
технологиялар үлкен мүмкіндікті көрсете отырып, өзімен бірге мүлдем жаңа, көрсетілетін қауіпі
үшін аз оқытылған облыс апатты нәтижеге соқтыруы мүмкін. К
омпьютерлік қылмыстар санының
көбеюі соңында экономиканың бүлінуіне әкеп соғуы мүмкін. Атомдық бекетті және химиялық
СА
Е

СА
D

СА
B

СА
C

СА
A

Айгүл

Болат

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

38



мекемелерді басқаруда қолданылатын ақпараттық технологиялардың істен шығуы экологиялық
апат әкелуі мүмкін. Қорғаныстың бұл әдісі бағдарлама

немесе бағдарламалар пакеті түрінде
жүзеге асырылады. Электронды ақпараттарды, ДК
-
ді қорғау, оларды пайдалану ерекшеліктерімен
байланысты. Дербес компьютерді қорғау үшін сақталған ақпарат қауіпсіздігін қамтамассыз ету
мүмкіндігін кеңітетін әр түрлі програ
ммалық әдістер қолданылады. Стандартты дербес
компьютерді, электронды ақпараттарды қорғау құралдарының ішінде кең тарағандары:

-

парольдік ұқсастыруды пайдаланып, мүмкіндік ресурстарын қорғау құралдары;

-

әртүрлі ақпаратты шифрлау әдістерін қолдану;

-

компьютерл
ік вирустардан қорғау және архив құру.


Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен
қорғалу мәселесі адам санасын ерте заманнан толғандырған. Криптография тарихы


адамзат тілі
тарихының құрдасы. Оның үстіне, әуелі жазбаны еже
лгі қоғамда тек қолданушылар ғана
меңгергендіктен, ол өз
-
өзінен криптографиялық жүйелерде болған. Көне Египет, Көне
Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық әдістері
бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлен
діру нәтижесінде оның болуы
криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер.
Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес, оның өзі тікелей қорғалатын
болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. Сондықта
н, ақпарат


бұл қор, оны қорғау
керектігі баршаға аян болуы тиіс. Мүмкін болған қауіп шығыны минимум шара қолданған күнде
ақпараттық қамтамассыз етілуі себеп болып отыр.
Қауіп кездейсоқ және әдейі болып екіге
бөлінеді.
Біріншінің негізі ақпарат құралдарын
ың істен шығуы және басқалары сияқты
қолданушылардың қате іс
-

әрекеті болуы мүмкін. Әдейі қауіп пассивті және активті болып екіге
бөлінеді. Пассивті қауіп ақпарат ресурстарын бұзбайды. Олардың тапсырмасы ақпаратты
рұқсатсыз алу. Активті қауіптің мақсаты а
қпаратты өңдеудің функционалды жүйесінің қалыпты
процесін бұзу немесе радиоэлектронды желінің бұзылуы, компьютердің істен шығуы, мәліметтер
қорының бұрмалануы және т.с.с. Активті қауіптің негізгі жеке тұлғалардың тікелей іс
-
әрекеті және
программалық вируст
ар болуы мүмкін. Соңғы кезде компьютерлік вирустармен күресуде үлкен
тәжірибе жинақталды, антивирустық программалар жасалды, программалар мен деректерді қорғау
шаралары айқындалды.

Қазіргі уақытта адам өміріндегі Интернеттің рөлін бағалау оңай емес. Интер
нетті игерген
адамның алдынан көптеген жеңілдіктер мен мүмкіндіктер ашылады. Күн сайын дүние жүзілік
тормен жұмыс істеушілердің
саны
артып баражатыр, болашақта олардың санының еселену
мүмкіндігі зор.

Алайда Интернетті зиянсыз деп ойлау үлкен қателік. Торда

жұмыс істеу тәжірибесі болмай,
белгілі қауіпсіздіктерді қолданбай жұмыс істеу көптеген қыйыншылықтар туғызады. Бағалы
ақпаратты жоғалтудан бастап, компьютердің бұзылуы, әуелі еш бір жазықсыз заңға қайшы келетін
жұмыстар үшін жазаға тартылуға дейін барады.

Жұмыс істеу тәжірибесі болғанның өзінде
Интернет
ортасында өзіңді емін
-
еркін ұстауға
болмайды. Өйткені жер шарының кез
-
келген түкпіріндегі қара ниетті адамдар күн сайын Интернет
торына жаңа вирустарды, хакерлік шабуылдар жасайтын шпиондық бағдарламаларды
т.б. жіберіп
отырады. Олардың шабуылынан ешкімде қорғалмаған. Дегенмен де әр кімнің қауіп
-
қатерді
мейлінше азайтуға мүмкіндігі
бар.

Бұл бөлімде
Интернет ортасында
қолданатын ережелер мен кауыпсіздік амалдарын
меңгересіңдер. Сонымен қатар компьютерді өзге а
дамдардың қол сұғуынан қорғайтын
бағдарламалармен танысасыздар.

Ақпараттық кауіптерге карсы әрекет

Компьютерді Интернеттен келетін залалдардан мейлінше қорғау үшін келесі шарттарды
орындау керек.



Ең алдымен компьютерге жақсы
антивирус
орнатып, әрдайым бақы
лау жүйесін іске қосу
керек. Соның арқасында
вирус
пайда
бола
салысымен оны табуға мүмкіндік пайда болады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

39





Интернеттің белгісіз салаларын аралағанда мүқият болған жөн. Қазіргі уақытта вирустар мен
қауіпті бағдарламалар қаулап
баражатыр.
Олардың компьютерге

кіріп кетуі үшін сайттарды
ашудың өзі жеткілікті.



Модемнің динамигі қосулы тұруы қажет. Бұл
компьютерге
кірмекші болған алаяқтарды дер
кезінде табуға мүмкіндік береді. Егерде жұмыс кезінде
модем
сіздің бұйрығыңыз сіз нөмір
тере бастаса
тез
арада Интернетт
ен шығып кетіңіз, оны желіні суырып тастау арқылы жүзеге
асыруға болады. Содан соң компьютерді арнайы
Antispyware
тектес бағдарламалармен
тексеріп шығу керек.



Интернеттен файлдарды, архивтерді көшіріп болғаннан кейін міндетті түрде оларды
антивируспен текс
еріп алып содан кейін оларды ашуға болады.



Егерде белгісіз жіберушіден немесе күмәнді адрестен келген хаттарды да жаңартылған
мықты антивирустық бағдарламалармен тексерген жөн.



Егерде сізге жасырын код не күмәнді щеттерді төлеуге хат келсе, еш уақытта оған

жауапбермеңіз.



Спамдық хаттарға
да
жауап бермеген жөн. Жауап берген жағдайда ол хаттардың саны
көбейіп кетуі ықтимал.



Интернетте жұмыс істеп болғаннан кейін желілік кабельді
телефон
желісінен ажыратып
тастаған дұрыс.

Интернетте
жасырын жұмыс істеу.

Интерн
етті қолданушылардың көбі
«интернет
желісінде жасырын жұмыс істеуге мүмікндік
бар
ма?»
-

деген сұрақты жиі кояды.
Бар,
ол көптеген мүмкіндік береді. Мысалы, кез келген
ресурстарды аралап, сол мезетте
IP
-
адрес
арқылы ешкімде сізді анықтай алмайды. Одан басқ
а,
қарапайым жағдайға қарағанда веб
-
ресурстарға жол ашылады. Жалпы алғанда желіде ешқандай із
қалдырмаған дұрыс, өйткені ол алаяқтарға өте қолайлы жағдай жасайды.
Интернет
жұмысында
жасырын
істеудің бірнеше амалдарын қарастырайық.

Ақпаратты қорғау жү
й
елерд
ің сипаттамалық қасиеттері.

Өз жұмыстарыңның іздерін жасыру режиміне өту үшін

Сервис^Свойства обозревателя

командаларын басып пайда болған терезеден

ОБЩИЕ

бөліміне өтіңіз
(1
-

сурет)
.

Сол бөлімдегі

Удалить «
Cookie
», Удалить файлы и Очистить

батырмаларына
к
өңіл
аударыңыз. Бұл
файлдар
қолданушының пайдаланған түйіндер жайлы ақпараттарды сақтайды.

Удалить «Cookie»

батырмасын басқан кезде бұйрықты растайтын терезе шығады.

Удалить файлы

батырмасы Интернеттің уақытша файлдарын
тез
арада өшіруге арналған.
Үнсіз жа
ғдайда ондай файлдар
C:
\
Documents and Settings
\
Қолданушы
аты^осаі
Settings
\
Temporary
Internet Files
адресінде орналасады.

Алайда қалаған жағдайда ол адресті қалауыңыз бойынша өзгертуге болады. Ол үшін
Параметры

батырмасын басу
қажет.
Пайда
болған
терезеден

Переместить

батырмасын
басқанда
кішігірім тағы бір
терезе пайда болады, онда Windows
ережелеріне сәйкес

Обзор папок
терезесінен
өзіңізге қажет бағытты таңдайсыз.

Егер де Интернетте тек сылкаларды ғана қолданған болсаңыз онда жоғары айтылған амалдар
арқылы
із жасыруға
болады,
ал
Internet Explorer
адрестік жолағына жазған болсаңыз онда ол
ашылмалы тізімінде сақталады.

Ол үшін

Свойства обозревателя

терезесіндегі

Общие

бөліміндегі

Очистить
батырмасын
басу керек, сол кезде адрес
жолағының
ашылмалы
тізімі түгелде
й өшеді
сол
үшін
алдын ала
керекті адрестерді сақтап алған дұрыс
болады.

Керек
болған жағдайда өшірілген тізімді қайта қалпына келтіруге
болады. Ол
үшін соған
арналған
функция
арқылы жүйені қалпана келтірсе болғаны.

Қорғау пәні. Қорғау құралдары.

Интернетт
е
прокси серверді қолдану

Прокси
-
серверді қодану. Өз
IP
-
адресіңді Интернетпен жұмыс істегенде жасыру амалының ең
көп тарағаны ол прокси
-
серверді қолдану болып табылады.

Прокси
-
сервер деген не және оны қалай қолданады?

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

40



Прокси
-
сервер
-

бұл пайдаланушы компью
тері
мен Интернет
арасындағы
компьютер.
Прокси
-
серверді пайдалану арқылы жасырыну пайдаланушының
IP
-
адресін өзге бір адреспен
алмастыру арқылы жүзеге асады. Бұл амал веб
-
ресурстарға кіруге мүмкіндік береді. Сонымен
қатар прокси
-
серверді қолдану Интернеттег
і жүмыс істеу жылдамдығын жылдамдатады, алайда ол
керісінше де болуы мүмкін.
Ол прокси
-
серверге байланысты болады.

Прокси
-
серверді қолдану үшін алдымен оның адресін және порт нөмірін табу керек. Оны
таныстарыңыздан сұрап көріңіз, мүмкні олар нақты жұмыс іс
тейтін прокси
-
сервердің адресі
мен
порт
нөмірін білетін болар.
Ал
білмесе
-
Интернеттегі іздеу программаларында
«прокси
-
сервер»
сөздерін теріп табылған адрестерді қарасаңыз болады.

Алайда мынаны ескерген жөн, табылған адрестердің көбі жұмыс істемейді. Прокс
и
-

серверлердің қайсысы жұмыс істейтінін өз күшіңізбен тексеруге болады, бірақ ол өте көп уақытты
талап етеді. Ол үшін арнайы утилиттерді пайдалануға
болады. Оларды
Интернеттің өзінен табуға
болады.
Утилиттердің жұмысы қарапайым,
прокси
-
сервер
адрестерінің

тізімін енгізгеннен кейін
көп ұзамай олардың істеп тұрғандарының тізімі бөлек шығады.

Интернетке прокси
-
сервер арқылы шығу үшін браузерді алдын ала теңшеп алу керек. Мысал
ретінде
Internet Explorer
параметірлерін теңшеуді қарастырайық. Басты менюден

С
ерви
с

Свойства обозревателя

командаларын таңдап пайда болған терезеден

Подключения

бөліміне өтеміз.

Подключения

бөліміндегі

Настройка

батырмасын басамыз.

Нәтижесінде
Интернет Параметры

терезесі
пайда болады.

Прокси
-
сервер
режимін іске қосу үшін,
прокси
-
сервер
аймағында

Использовать
прокси
-
сервер
для этого подключения (не применяется для других подключений)

деген жерге жалауша
қоямыз.
Сол
сәттен
бастап

Адрес

және

Порт

аймақтары
ашылады.
Пернетақтаның көмегімен
қажетті
прокси
-
сервер
қолданатын
IP
-
адрес пен порт
н
өмірін енгіземіз.

Порт жолағының оң жағындағы Дополнительно батырмасының арқасында прокси
-
сервердің
қосымша параметірлерін өзгертуге мүмкіндік аламыз. Батырманы басқаннан кейін экранда терезе
пайда болады.

Бұл терезе екі аймақтан тұрады:

Серверы

және

Исклю
чения.

Серверы

аймағында әр
-
бір протоколға бөлек
прокси
-
сервер
белгілеуге
болады. Ол
үшін

Один
прокси
-
сервер для всех протоколов

деген жерден жалаушаны алып тастап прокси
-
сервер
қолданатын
IP
-
адрестер
мен порттарды
енгізу
керек.
Үнсіз жағдайда
жалауша
қоюл
ы тұрады,
ал
өзгерту енгізгенге
тек
НТТР жолағы ғана жарамды
болады.

Исключения

айманыда
прокси
-
серверді қолданбайтын
веб
-
адрестер
тізімін жасауға
болады.

Бекіту сұрақтары:

1.

Ақпараттық кауіптерге карсы әрекеттер қандай?

2.

Қорғау пәні дегеніміз не?

3.

Қорғау құра
лдарын атаңыз.

4.

Прокси
-
сервер деген не және оны қалай қолданады?


Дәріс

9
. Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен
объектілерінің сипаттамаларын анықтау. Ақпаратты қорғау жүйесін моделдеу әдістерін
жіктеу және жалпы талдау. Айқын ем
ес жиындар теориясының негіздері.

Мақсаты
: Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеуді және талдауды оқып
үйрену.

Жоспар
:

-

Анонимайзерді қолдану
;

-

Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары;

-

Ақпаратты қауіпсіздендіруді камтамасыз ету әді
стері.


Анонимайзерді қолдану.

Прокси
-
сервермен қатар кең қолданысқа

енген анонимайзер.
Анонимайзер
-
негізінен прокси
-
севрердің бір түрі. Бірден
-
бір айырмашылығы анонимайзерді
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

41



қолданғанда ешқандай қосымша теңшеулер жасаудың керегі жоқ. Негізінен анонимайзер
де прорт
нөмірі болмайды, ол кәдімгі интернет
-
адресі бар веб
-
страница болып табылады. Мысалға, көпке
танымал орыс тілді анонимайзерді
http://www.anonymizer.ru

адресі
бойынша
табуға
болады.

Анонимайзерді қолданудың еш
қандай қиындығы жоқ оның жұмысы
прокси
-
сервер
жұмысына ұқсас. Әр анонимайзердің өзінің
адрес
жолағы
болады,
қажетті адресті сол жерге
енгізіп қасындағы
батырманы басу керек.
Нәтидесінде сіз қажетті сайтқа өтесіз. Интернет
-
обозревательдің адрес жолағына көң
іл аударыңыз, ондағы адрес әдеттегідей болмайды. Мысалға,
әдетте ол мына түрдегідей болса
www.piter.com
,
http://www.anonymizer.ru


анонимайзерін
қолданғанда оның түрі мынадай
бола
ды:
http://www
.
anonymizer.ru/cgibin/webprox?
session=demo&form=header&url=
www.pit

er.com
.

Кейбір анонимайзерлерде параметірлерін теңшеуге (настройка) болады, бірақ ол міндетті
емес.
Әдетте олардың тең
шеулері жалауша мен ауыстырғыштар арқылы теңшеледі.

Жұмыс істеп тұрған прокси
-
серверді табудан гөрі жұмыс істеп тұрған анонимайзерді табу
оңай екедігін ескерген жөн.

Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары, ақпараттықауіпсіздендіруді
камтамасы
з ету әдістері.
Интернет
арқылы алдау арқылымәжбүрлеп
(Вымогать).

Интернеттегі алаяқтықтың көп тарағаны алдап ақша алу.
Интернетте
алдаудың бұл түрінің
дамуы соншалық оған арнап бір бөлек кітап шығаруға да болады. Күн сайын олар өздерінің
шеберліктерін арт
тырып, дүние жүзіндегі интернет қолданушыларға миллиондаған шығын
әкелуде. Бұл бөлімде
Интернет
арқылы алдап ақша алудың дамыған және де кең таралған
жолдарымен танысасыздар.

Олардың көбі негізінен бір жобамен жұмыс істейді: пайдаланушыға
тез
әрі оңай байы
п
кетудің амалын ұсынады, тіпті ол үшін ешқандай жұмыс атқарудың
да
керегі жоқ деп көндіреді.
Жалғыз шарты берілген мекен
-
жай
бойынша
белгілі бір көлемдегі ақшаны аудару керек, содан
кейін ақша судай ағып келеді. Бұл кәдімгі
бизнес
шарттары: «жұмыстан пайд
а түсіру үшін ең
алдымен оған салым жасау керек»
-

деп еліктіреді. Әрине ақша аударылғаннан кейін хат жіберуші
із
-
түссіз жоғалып кетеді. Кейбір жағдайларда еш бір мәнісі жоқ шаррат келуі мүмкін. Алдау
жолдарын анығырақ талқылайық.

«Нигериялық спам»
-
бұл ақш
аны алдап алудың бірден
-
бір аламы, бұл амал
бойынша
пайдаланушы хат алады оның мәтіні шамамен мынадай:

Мен, Пәленшеев Пәленше, жақын арада
Саддам
Хусейннің хатшысы болып жұмыс істедім
(Ясир Арафат,
хатшы,
бухгалтер
т.б)
сол
уақытта
50 млн
-
ды (Баға
сан
алуа
н болуы мүмкін)
жасырын
жол мен иемденіп алдым. Бірақ оларды өзім счеттан
ала алмаймын(себебтерде
әр түрлі
болуы
мүмкін) маған бөтен адамның көмегі
керек.
Сіз маған көмектесе аласыз. Ол үшін сіз
шетелдік банктерден ақша аударылатын
счет
ашуыңыз керек. Көме
гіңіз үшін сізге түскен ақшадан
5% (1%
және
20%
арасында) тиесілі болады.

Одан кейін пайдаланушыға накладнойға кеткен шығынды жабу үшін ақша аударуды
сұрайды. Әдеттегідей ақша аударылғаннан кейін пайдаланушыдан еш қандай көмектің керегі де
жоқ.
Ал
хат жібер
уші жоғалып кетеді.

Ақшаның пайда болу тарихы әр түрі болуы мүмкін: «ақшаны жасырын иемденіп алдым»
-
деген сияқты басқа «қиыншылық жағдайына түскен олигархтың ақшасын сақтап

қалуға көмектесуіңізді сұраймыз. Ол үшін
счет
ашыңыз....
Ақша

.......

аударылады.... кейбір

шығындарды төлуіңіз қажет... » амалдар болуы ғажап емес.

Алайда бұл
амал неге
«нигериялық
спам»
деп аталады? Өйткені
осы
тектес алғашқы
хаттарда Нигерияның бұрынғы
диктаторы
жазылып соның ақшалары деп сипатталатын. Қазіргі
уақытта көпке танымал, атақты ад
амдардың аттары жиі қолданылады.

Бекіту сұрақтары:

1.

Анонимайзерді қолдану дегеніміз не?

2.

Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдарын ата.

3.

Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

42



Дәріс
10
. Автоматты ықтималды моделдеудің негіздері. Фор
малды емес жүйелердің
негіздері. Мәліметтерді өңдеу электрондық жүйелердің кұрылысы, программалы
қамтамасыздандырудың кұрылысы, мәліметтерді өңдеудің жүйелік құралдары,
мәліметтерді өңдеудің қолданбалы құралдары.


Мақсаты
:
Автоматты ықтималды моделдеудің ж
әне формалды емес жүйелердің негіздерін,
басқару, кедергілер,
жасыру,
шектеу, ықпал ету, ықтиярсыздық туралы түсініктерін қалыптастыру.

Жоспар
:

-

Web Money
және басқада ақша төлеу қызметтері;

-

Мәліметтерді өңдеу электрондық жүйелердің кұрылысы;

-


программалы қ
амтамасыздандырудың кұрылысы;

-

Мәліметтерді өңдеудің жүйелік құралдары


Бұл жағдайда ақшаны алдап алу әр түрлі хакерлік қызметтерді төлеу арқылы жүзеге
асырылады. Көбінесе почталық қорапшаны амалдап ашу, пароль іздеп табу, сайтқа жарнама жасап
танымал ету д
еген амалдар қолданылады. Мысалға, кез
-
келген пайдаланушы өзінің бастығының
почталық қорапшасын көргісі келеді. Немесе өзінің бәсекелесінің почтасын, пайдаланушыны
қызықтырарлық жағдайлар өте көп. Осының бәрі
бар
болғаны
30
-
$
(кез
-
келген баға болуы
мүмкін)
. Қызмет төленгеннен кейін пайдаланушы жауабын еш бір үмітсіз шексіз күтуі ғажап емес.

«Сайттарды танымал
ету»
амалдарын
да
қарастырып кеткен жөн болар. Кез келген сайт
иелері өзінің сайтына кірушілер саны көп болғанын қалайды. Сайтқа кірушілер санын бақыл
ау
үшін сайтқа арнайы есептеуіш орнатады. Оларды Интернеттен сан алуан түрлерін табуға болады.
Егер сайтқа кірушілер саны көп болса онда соның арқасында біраз пайда табуғада
болады.
Мысал
ретінде онда ақылы жарнама қоюға
болады. Осы
жағдай
сайт
иелерін ала
яқтардың қолына
түсіреді.

Сайт
иелерінің көбі
Интернеттен
«Қысқа мерзімде
сайттарды танымал ету
-

арзан
әрі
сапалы»
-
деген көптеген хабарламалар көрген болар. Кейбір жағдайларда тіпті алдын
ала
ақша
төлеуді де талап етпейді. Пайдаланушы сол қызметтерді пайда
ланады
да
көп ұзамай нәтижесін
көреді: сайтқа кірушілер
саны
екі, үш еселене бастайды. Әрие бұл жағдайда пайдаланушы
Интернетте өз сайтына мықты жарнама жасалып сайтқа кірушілер саны тағыда артады деген
оймен ол көрсетілген қызметке ақша аударады. Алайда а
қша аударылған соң сайтқа кірушілер
саны тез
арада азайып кетеді. Олардың
саны
бұрынғы қалпына келеді. Негізінен Интернетке ешкім
ешқандай жарнама жасаған жоқ. Оның орнына алаяқтар есептеуішті оңай амалдармен жасанды
айналдырады.

Күн сайын неше түрлі интер
нет төлеу жүйелері дамып келе жатыр, оларды ішінде дамыған
әрі танымалдары мыналар:
Web Money
және
«Яндекс. Деньги».
Бүл жүйелерді қолдану көптеген
жұмыстарды жеңілдетеді, мысалы,
тез арада
алынған заттардың ақшасын төлегенде, істелген
жұмыстарға төлегенде

көптеген жеңілдіктер әкеледі. Бұл жүйенің дамуына бірден бір себеп ақша
аударғанда ол аударылымдар туралы салықшылар
мен
сол сияқты мекемелер еш нәрсе біле
алмайды. Сол үшін бұл жерде де алаяқтар өз жұмыстарын істеуде.

«Қақпан» интернеттегі көптеген тегін

жарнама тақтайшаларына хабарлама ретінде
қойылады немесе спамерлік хат арқылы жіберіледі. Хабарламаның немесе хаттың құрама
шамамен мынадай:

Қайырлы күн! Мен
We Money (немесе
«Яндекс.Деньги» т.б.) компаниясында техникалық
қолдауқызметінде ұзақ уақыт жұмы
с істедім. Жақында мені еш
бір себебсіз жұмыстан шығарып
жіберді. Бірақ жұмыстан шығар алдында мен құпияларын ұрлап үлгердім. Егер арнайы кошелекқа
(кошелектарға) ақша аударса, онда үш күннің ішінде ол ақша сізге кем дегенде үш есе(пес есес, он
есес) көлемде қайтып келеді.
Кошелек
н
өмірі:
№.
Ақшаны жиып алуға асығыңыз! Уақыт
шектеулі! Сәттілік тілеймін!

Бұл қарапайым алдаудың бір түрі екенін және ешқандайда
«кошелек»
жоқ екндігін
түсіндірудің керек жоқ деп ойлаймын. Кейде өздерінің компьютерлеріне

ақша төлемдерін
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

43



жүргізетін интернет
-
жүйесін

жаңадан орнатып олардың мүмкіндіктерімен толық таныспайды да
қолданушылар осындай қырық өтіріктерге сеніп қақпандарға түсіп жатады.

Web Money
және басқада ақша төлеу қызметтері әртүрлі «кошелектарды» іздестіріп оларды
жоюда.

Мәліметтерді өңдеу элек
трондық жүйелердің кұрылысы, программалы
қамтамасыздандырудың кұрылысы.
Қазіргі уақытта көп адамдар
Интернет
арқылы жұмыс
іздестіруде. Бұл өте қолайлы:
жарнама
беріп, оның жауабын үйден шықпайақ күте беруге
болады.
Әрине бұл жерде де алаяқтар өз орындарын
тапты.

Ақшаны алдап алудың
осы
саладағы көпке
танымал
түрі мынадай. Қолданушыға хат келеді,
ол спамерлік болуы міндетті емес өзі қалдырған резюмесіне келген
жауап
ретінде келуіде мүмкін.
Хатта неше түрлі ертегілер жазылады: «Мен кедей болғанмын, қарызға ба
тып барымнан
айырылдым, бірақ
осы
керемет бағдарлама арқылы
тез
байып кеттім... қазір менде ақша жеткілікті,
Канарда
виллам бар,
бірнеше машынам
бар.» Осы
сияқты хаттар өте ұзақ
болады
олардың
ұзындағы бірнеше бетке созылуы мүмкін.

Еген осындай хатты алған

адам тәжірибелі болмаса, келген хатты аласалысымен оны
өшірмей соңына дейін оқып шықса, соңында байып кетудің шарттары тұрады:
бар
жоғы берілген
реквезиттер бойынша (көбінесе
Web Money
немесе басқа кошелектарға) біраз ақша
(10$
бастап
шексіздікке дейін) а
удару керек. Сонымен қатар жәй аударып қоймай болашақ жұмысқа қажетті
ақпараттар пакеті үшін, немесе кілт үшін, т.б
.

ережелер үшін ақша төлеуді талап етеді. Көп
жағдайда пайдаланушының материалдың жағдайын өсіретіндей ештеңе келмейді, келген
хаттарында «Жо
лыңыз болады, талпынып көріңіз» ден сөздерден басқа еш нәрсе болмайды.

Ендігі алдаулардың бір түрі ол «жұмысқа орналастыруға көмек
беру».
Ең қарапайым түрі
-
өзің туралы ақпараттарыңды және белгілі бір көлемдегі ақша жіберуге ұсыныс келеді. Ақша
жұмысқа орн
аласудағы көмегі үшін алынады. Егерде ақша жіберсеңіз әрине оның жауабын
күтпеуге де
болады.

Ал
күрделі амалдар мынадай
болады.
Жұмыс іздеуші өзінің
Интернетте
орналастырған
резюмесіне жауап алады. Хатта оның резюмесі үлкен фирманың (шетел фирмасы) басшыла
рын
қызықтырғандығы
жазылады.
Жұмыс беруші тестерден өтуді ұсынады, ол үшін сайттағы
анкетаны толтыру керек, жіберілген сұрақтарға жауап беруі міндетті
т.б.
Тесттерге жауап
бергеннен кейін тағы бір хат келеді, оның ішінде «құттықтаймыз із алғашқы іріктеуде
н өттіңіз,
жауптарыңыз өте жақсы». Сол хаттың ішінде
немесе
келесі хатта тесттерді жалғастыруға ұсыныс
келеді, бірақ келесі тесттерді алу үшін ақша аударылуы тиіс деп
жазылады..
Дәл
осы
уақыттан
бастап ол фирмамен (Агенттік, жұмыс беруші) байланысты үзу ке
рек. Ақша жіберілгеннен кейін
басқа тесттер, сұрақтар келуі мүмкін бірақ оларға жауап
бергеннен
кейін
мынадай
хаттар келуі
ғажап емес: «өкінішке орай сіз
екінші іріктеуден өте алмадыңыз
»
немесе
«сіз екінші іріктеуде
өттіңіз бірақ қазіргі уақытта сізге лайы
қты жұмыс орындар
бос емес» т.б.
Қай жағдайда болмасын
көмек үшін, тесттер үшін, бланктер үшін талап етілген ақша ол алаяқтардың жұмысы.

Әрине жұмыс берушілер ақша талап етуі мүмкін, бірақ ол еш уақытта алдын
ала
алынбайды.
Ол
алдын
ала
келісілген келісім
бойынша жұмысқа қабылданған жағдайда жұмыс
іздеушінің алғашқы айлығынан белгілі бір пайыздар алынады.

Мәліметтерді өңдеудің жүйелік құралдары
.
Алдында айтылған алдау амалдары көбі
қарапайым пайдаланушыны өңдеп, алдап, сулап ақшасын алу болса, ендігі талқыл
айтынымыз
дамыған түрі.
Ол
үшін алдаушы көп көрім
компьютер
саласында жанжақты әрі білімді болуы тиіс.

Мәселе жасырын мәліметтерді шифрлауда. Оның мәнісі алаяқ компьютерлерге кіріп
ондағы белгілі бір
жасырын
мәліметтер, файлдар, документтер,
немесе
басқа
д
а
ақпараттарға қол
жеткізіп иесі аша алмайтындай етіп шифрлап тастайды. Біраз уақыттан кейін
компьютер
иесі
талаптар қойылған электрондық
почта
алады. Онда: Мәліметтерді ашатын кілтті алу үшін берілген
реквизиттер
бойынша
ақша аудару үсыналады
(100$
бен 10

000$ аралығында, немес кез кеген
баға). Көп жағдайда пайдаланушылар шифрланған мәліметтерді қайтарып алу үшін ақшаны
жіберу
і
не мәжбүр болады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

44



Бұл амал қазіргі уақытта барған сайын өршіп барады. Алаяқтар негізінен үй
компьютерлерін емес фирмалар мен әртүрл
і мекемелердің компьютерлерін шифрлайды. Таң
қаларлық жағдай емес өйткеті жеке пайдаланушы қанша тырысқанмен фирмаға қараған
да
көп
ақша төлей алмайды.

Бұндай жағдайда қара ниетті адам (алаяқ) ақша аударғанға
банк
счетін көрсетсе онда сіздің
жолыңыз болған
ы. Өйткені дер кезінде құқық қорғау органдарына хабарласқан жағдайда
ол
адамды тауып алу қыйын
емес.
Ал егер реквезит ретінде
Web Money,
«Яндекс.Денги»
немесе
басқа
осы
сияқты интернет
-
жүйелері көрсетілсе онда ақша аударғаннан кейін алаяқ сізге
шифр
кілтін

жіберуге ерінбейтін шыған деп үміттенгеніңіз абзал.

Мәліметтерді өңдеудің қолданбалы құралдары.Ақпараттық қорғаудың аппараттық
кұралдары, ақпараттық қорғаудың программалық құралдары.
Антивирустық программалар мен
антишпиондық программалардан басқа компьют
ерді сырттан кіретін қауіп қатарден сенімді
қорғайтын амал
бар, ол
-
брандмаузер.

Брандмаузер
-
компьютер мен интернет
арасында орналасқан
буфер
тектес. Оның мақсаты
компьютерден интернетке және интернеттен компьютерге өтетін әртүрі бағдарламалар,
командалар

мен тапсырмаларды бөгеу.

Сізде сұрақ туындауы мүмкін: «Брандмаузердің
интернеттен
компьютерді бөгеуі түсінікті,
ал
компьютерді
интернеттен
бөгеудің
не
қажеті
бар?»
Қажеті
бар! Брандмаузер
қосылмай тұрып
компьютерге
кіріп кеткен троянскиконь
немесе
басқа ш
пиондық
программалар
өздеріне қойылған
масаттарын орындап (Спамдарды жіберу,
пайдаланушы
жайлы,
компьютер жайлы
ақпараттар
жіберу) шығып кетпес үшін керек. Бұл жағдайда
тек пайдаланушы
көрсеткен бағдарламалар ғана
шыға алады. Алайда барлық брандмаузерлер ш
ығатын тарифтерді бақылай алмайды.

Windows XP
операциялық жүйесінің құрамында
Интернетке
қосылған
брандмаузер бар.
Оны қосу үшін

Панель
управлениядан

Сеть и

подключений к Интернету

категориясын
таңдаңыз,
содан
кейін

Сетевые подключения

пиктограммасын

шерті
ңіз. Нәтижесінде желілік
қосылымдар тізімі
бар
терезе ашылады. Бұл терезеден

подключенияны

белгілеу керек. Осыны
брандмаузермен қорғауымыз қажет, ол үшін терезенің сол жағындағы шарттар тобында
(
Сетевые
задачи) Изменение настроек подключения
сылкасын шерту

керек.

Көрсетілген
амалдарды
орындағаннан кейін
терезе пайда болады. Онда
Дополнительно
бөліміне өту қажет.

Брандмаузерді қосу үшін
осы
бөлімде

Зашититъ
мое подключение к Интернету

деген
жерге жалуша
қоямыз.

Windows XP
-
дің өзінің брандмаузерінен басқа
сол

сияқты көптеген бағдарламалар
бар.
Олардың ішінде сіздерге ұсынатынымыз
ZoneAlarm.

Бұл бағдарламаның бірден
-
бір ерекшелігі Интернеттен оның ақылы
да
ақысызда түрлерін
табуға
болады.
Жалпы алғанда үйде тұрған кампьютерді қорғау үшін ақысыз түрінің өзі де
жеткілікті. Бір кемшілігі ол қазақ, орыс тілдерін қамтымайды.
ZoneAlarm
брандмаузерінде
параметрлердің теңшеуі өте жақсы қарастырылған.
Пайдаланушы
компьютерінің қорғанысын өзі
реттеуге мүмкіндік алады. Сонымен қатар ІР
-
адресін жасырып бағдарламаны

Автозаг
рузказа

орналастырып қойсада
болады.

Қазіргі уақытта
ZoneAlarm
брандмаузері ең мықты бағдарламалардың бірі екенін ескеріп
кеткен жөн.


Бекіту сұрақтары:

1.

Web Money
және басқада ақша төлеу қызметтері дегеніміз не?

2.

Мәліметтерді өңдеу электрондық жүйелердің кұ
рылысы қандай?

3.

Программалы қамтамасыздандырудың кұрылысы қандай?

4.

Мәліметте
рді өңдеудің жүйелік құралдары қ
андай?



ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

45



Дәріс 11
. Ақпараттық жүйелердің қауіпсіздік модельдері. Формальды модельдер.
Қауіпсіздіктің модельдері. Қауіпсіздіктің саясаты. Ақпаратты қор
ғау дұрыстығының
әдістемесі. Қорғау жүйелерінің дұрыстығын зерттеу


Мақсаты:

Ақпараттық жүйелердің қауіпсіздік модельдері, формальды модельдер,
қауіпсіздіктің модельдері туралы түсініктерін қалыптастыру және қауіпсіздіктің саясаты.

Жоспар:

-

Есептеу техника
сының кұралдары мен автоматтандырылган ақпараттық жүйелердің
қорғалуының критерийлері мен кластары;

-

қорғалған жүйелерді бағалау
бойынша
стандарттары;

-

Бүтіндікті тексеру саясатының моделі
;

-

Қорғауды зерттеу мен жобалаудың әдістемесі.


Файлдар мен бумаларды а
втоматты түрде шифрлеу жаңадан енгізілген
Windows XP
Professional
операциялық жүйесінде мүмкін
болады.
Айта кетерлік, бұл
функция Windows XP
Home Edition орындалмайды. Сонымен
қатар сіз мәліметтерді
тек NTFS файл
системасын
қолданып шифрлейді; бұл мүмкінді
к
FAT32
жүйесінде жоқ.

Маңызды құжаттарды шифрлеу көмегімен қорғау үшін
не
істеу қажет?
Windows XP
Professiornl
-
да мұны істеу қиын емес екен.

Жұмыс үстеліндегі
немесе
сілтеуші терезесіндіге
шифрлеу
қажет болған обьектінің
(файл
немесе бума)
белгісін тышқан
ның оң жақ
батырмасын
басыңыз. Пайда болған жанама мәзірден

Свойства

пунктін таңдаңыз.

Нәтижесінде таңдаған объектінің
свойства
терезесі шығады.
Берілген терезеден

Общие

вкладкасына

кіріңіз және

Другие

кнопкасын басыңыз.
Дополнительные атрибуты
терезесі
ашы
лады.

Ашылған
терезеден

Шифровать содержимое для защиты данных
жалауша
орнатыңыз.
Оны орнату

Сжимать содержимое для экономии места на диске

жалаушасын
алғаннан кейін
орындалады.

ОК кнопкасын
басыңыз,
содан
кейін объектінің
свойства
терезесінде
Применить

к
нопкасын.

Сол терезеде тек
белгіленген
объект
ғана
емес сонымен
қатар, өзі орналасқан буманы да
шифрлеу берілген. Бекітілген жауапта осы буманының ішіндегі барлық объектілер кодтталады.
Қосу режимін алуға
болады, ол
кезде
тек
таңдалынған
объект
шифрленеді

-

ол
үшін

Всегда
шифровать только файл

жалаушасын
орнатқан жеткілікті. Кейіннен
шифрленген
папкаға
орналастырылған объектілердің (файлдар, бумалар) барлығы автоматты түрде шифрленеді.
Шифрленген файлдар мен
бумалардың қандай
пайдасы бар
және өзіңіздің код
талған
мәліметтеріңізге мүмкіндігіңізді жоғалтып
алу
қауіпі
бар ма?

Шифрленген
объектілермен
кез
-
келген
іс
-
әрекетті
тек кодтаушы
ғана істей
алады. Ал
басқа
пайдаланушылар
үшін оған кіру мүмкіндігі болмайды.

Есептеу техникасының кұралдары мен автоматтандыры
лган ақпараттық
жүйелердің қорғалуының критерийлері мен кластары, қорғалған жүйелерді бағалау
бойынша
стандарттар.

Күн сайын маңызды және құпиялы ақпараттардың
саны
өсіп келе жатыр,
осы
ақпараттарды көптеген Интернетті
пайдаланушылар
электронды пошта арқыл
ы жіберді. Мұндай
ақпараттар алаяқтарды қызықтырады. Қазіргі уақыттағы пошталық программалардың өзіндік
электрондық ақпараттарды шифрлеу механизмі орнатылған. Атақты
Outlook Express
және
The Bat
программаларының электрондық пошталарды қалай шифрлейтінін қа
растырайық.

Outlook Express
программасында
шифрлеу
режиміндегі басты менюде
Сервис


Параметры

ашылған
терезеден

Безопасность

өту.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

46




Жіберілетін электрондық мәліметтің шифрлеу режимін қосу үшін, берілген
Шифровать
содержимое и вложения всех исходящих сообщ
ений

деген
енгізуге
жалауша
қоямыз.
Сонымен
қатар
программа
электрондық хаттардағы мәтіндерді ғана емес және оған бекітілген
қосымшаларды
да
шифрлейді.

Біреуге шифрленген хатты жіберу үшін, алдымен мекен
-
жай кітапшасында алушының
сандық куәлігі
болуы керек
.
Ал олай болмаған жағдайда кодталған хатты жіберер кезінде экранда
терезе пайда болады, онда хатты шифрленбеген күйінде жіберу немесе жіберуді тоқтату деп
беріледі.

The Bat!
прогрммасында электрондық мәліметтерді шифрлеу мүмкіндігі дамыған. Сонымен
қатар
әрбір пошталық жәшікке кодтау жеке қосылған. Басты менюдің тапсырмасын орындау
Ящик


Свойство почтового ящика
немесе
пернелердің қосылуын басыңыз
Shift+Ctrl+P.

Сол
кезде пошта
жәшігінің қасиет терезесі
ашылады.
Ашылған терезенің
сол
жақ бөлігінен
Шифрленген

хатты The

Bat!
программасындағы
адрес
кітапшасында
сертификаты
көрсетілген
немесе Open PGP
кілті
бар
алушыға ғана жіберуге болады.

Қорғаныс стандарттары.
Ақпараттың қорғаныс стандарттары екі топқа бөлінеді:
нормативті және қызметтік.

Қорғаудың нормативтік

стандарты қорғалған ақпараттық жүйелерге берілетін талаптардың
жиынтығымен сипатталады. Олар қорғалған жүйелермен қорғаныс әдістерінің сипаттамасының
формализациясына мүмкіндік береді. Оған «Ақпараттық технология қорғанысын бағалаудың
критерийі» стандарты

жатады. Нормативтік стандарттар бұрын құрылған жүйенің талаптарының
жиынтығы болғандықтан, тәжірибеде олар қызметтік стандарттармен толықтырылады.

Қызметтік стандарттар ақпараттық қорғаныс режимінің орындалуын қамтамасыз ететін
қорғалған ақпараттық жүйеде
гі шаралар жиынтығын сипаттайды. Бүл стандарттарға халықаралық
стандарттар BSI, BS7799 немесе қорғалған жүйе процессін сипаттайтын отандық нормативтер.

Ақпаратты қорғау дұрыстығының әдістемесі. Қорғау жүйелерінің дұрыстығын
зерттеу.

Spyware
шпиондық модуль
дерінің ерекшелігі, оларды
антивирус программаларымен
көріп білу қиын.
Олармен
күресу үшін
арнайы
утилиттерді қолдану керек, ондай утилиттер
Инттернетте кең тараған. Бірақ
та
келесіні естен шығармаған дұрыс: көптеген шпиондық
программалар олармен күресетін

утилиттердің астында жасырынып тұруы мүмкін.
Spyware
шпиондық модульмен күресемін деп, оның орнына шпиондық модульдің өзін жұқтырып алуыңыз
мүмкін. Сондықтан атақты құрастырушылардың
немесе
осындай программамен жұмыс істеген
пайдаланушылардың кеңесін алға
н дұрыс.

Пайдаланушы
өз еркімен
(арнайы
утилиттті қолданбаған жағдайда) компьютерде
шпиондық программаның
бар
екендігін біле алама? Иә, кейбір жағдайда мүмкін. Төменде жүйеге
шпион
-
программаның кіргенін көрсетеді.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

47



-

Internet Explorer
-
ді қосқан кезде өзінен
-
ө
зі таныс емес веб
-

парақтары ашылады;

-

Біршама шығу трафиктерінің көбеюі;

-

Операциялық жүйе жұмысының бұзылуы;

-

Телефон
байланысының сенерсіз жағдайдағы көп мөлшерде төлем ақылары (мұндай
жағдайда компьютерге
«автоматический
дозвон» модульді
шпион программа
к
іріп
кеткен
);

-

Избранное
тізімінде кейбір
таныс
емес пунттерді өшіру мүмкін емес жағдайы;

-

Интернетке қосылмаған жағдайдың өзінде, мониторда жарнамалық терезелер
пайда
болады;

-

Жұмыс үстелінде

белгісіз белгілер
пайда болады
және оларды шерткен
кезде автоматты

түрде бөтен веб
-
парағына кіресіз;

Шпиондық модульдерді іздеп және оларды жоятын бірнеше атақты программаларды
қарастырамыз.

Microsoft Antispyware.
Бұл
Microsoft
корпорациясының шпиондық
программамен
күресетін танымал утилиті болып табылады. Ол
Windows 2000
, Windows XP
және
Windows 2003
Server
операциялық жүйесінде жұмыс істейді.

Бұл программаның артықшылығы кез
-
келген шпиондық модульдің
компьютерге
енуіне жол
бермейді. Сондықтан Интернетте
Microsoft Antispyware
программасымен жабдықталған
болсаңыз өзіңізді ер
кін сезіне аласыз.
Ал осы
программаның кемшілігі компьютерді
Spyware
-
ге
сканерлегенде кейбір шпиондық модульдерді көре алмайды.

Spyware Blaster.

Spyware Blaster
программасын
Javacool Software
фирмасы құрастырған
және
ол
шпиондық модульдерден біршама қорғай
ды.
Бұл утилитті үйде пайдалану тегін
таратылады, Интернеттен оңай тауып алуға
болады.
Берілген
программа
Windows
операциялық
жүйесінің
Windows

95
нұсқасынан бастап кез
-
келгеніне жарай береді.

Spyware Blaster
-
дің
артықшылығы: оңай, ыңғайлы және қолданушы ин
терфейске түсінікті. Оны
тек
жалаушалармен,
қосып
-
өшіргішпен белгілеп параметрлерін өзгертуге болады.

AVZ.

Компьютерлік қоқымдармен күресудегі тағы бір пайдалы
программа
болып
табылады (тегін
таратылады).
Көптеген пайдаланушылар мұндай шпиондық модульдерді
,
көптеген жарнамалық модульдерді іздейтін және
оларды
жоятын ең жақсы программалардың бірі
деп есептейді. Сонымен қатар, шпиондық және жарнамалық
модульдерден
басқа, бұл
программа
кейбір
вирустармен
жақсы күреседі.

Орыс
тіліндегі программаның интерфейсі п
айдаланушыға жеңіл әрі түсінікті. Негізгі өзгерту
параметрлері
3
бөлімге топтастырылған:

Іздеу
аймыгы, Файл
типтері және Іздеу
параметрлері.

Қорғауды зерттеу мен жобалаудың әдістемесі

Пернетақта шпионы
-

басқа шпион модульдеріне қарағанда ең қауіптісі. Пер
нетақта
шпионы
-

бұл
программа немесе
қондырғы,
ол
үнемі пернетақтадағы пернелердің басылуын, кейде
пайдаланушының ақпаратын алу мақсатымен тіпті тышқан батырмасының шертуін бақылайды.
Бұл
не
үшін қажет? Мұндай сұраққа алаяқтардың жауаптары әр түрлі: біреу
іне
-

пошталық
хаттарды ұстау үшін, екіншісіне
-

несие карталарының номерін алу үшін, үшіншісіне
-

құпия
сөздерді бұзу үшін, төртіншісіне
-

құрастырушының әлі шығарып үлгермеген материалдарын
ұрлау, ал бесіншісіне
-

осы
аталғандардың барлығы және тағы басқ
а бір нәрсе. Пернетақта
шпионы
-

программа компьютерге
әр түрлі әдістермен енеді: мысалы, басқа шпион модульдері
сияқты, компьютерге тегін қондырылатын программалардың құрамында
болады,
соңғы уақытта
пернетақта шпиондық модульдері пайдаланушының белгілі бі
р сайттарды қарағанда кіріп кетеді.

Сонымен, келесі сұрақтарды қарастырамыз:

-

Пернетақта шпиондарының кіріп кетуінен алдын
-
алу;

-

Мұндай шпионды қалай алдауға
болады,
мүмкін ол кіріп кеткен болса (құпия мәліметерді
кіргізудің алдын алу);

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

48



-

Шпион
программаны қал
ай тауып және жоюға
болады.

Қазіргі уақытта жүз пайыздық пернетақта шпионынан және басқа шпион программалардан
қорғайтын
программа
жоқ. Аппараттық пернетақта шпиондарынан қорғау үшін, мүмкіндігінше
бөтен адамдарды компьютерге жақындатпау. Ең біріншеден ол
жұмыс орындағы компьютерлерге
байлынысты
болады.
Сонымен қатар периодты түрде пернетақтамен жүйелік блоктың арасында
қандайда бір құрылғының пайда болмағанын қарап отыру керек.

Егер сіздің компьютеріңізде пернетақта
шпионы бар
екенін сезсеңіз,
не
істеу кер
ек?
Міндетті түрде біріншіден
-

компьютерді
арнайы
программамен сканерлеу керек. Пернетақта
шпиондарын іздеуге және жоюға
Spyware
-
ның басқа түрлерімен қарсы күресуге арналған
программаларды қолдануға
болады.
Бұдан басқа пернетақта шпиондарымен күресуге
арн
айы
дайындалған программалар
бар.
Кейбір жағдайда компьютерді
тез
сканерлеуге мүмкін болмаған
жағдайда және сол уақытта өте құпиялы мәліметтермен жұмыс істеу қажет болса,
не
істеу керек?

Мұндай оқиға болған жағдайда виртуалды пернетақтаны пайдаланған жөн.
Виртуалды
программа
-

бұл
программа,
интерфейстің пернетақтаны елестету арқылы жүзеге асады.
Осы
жағдайда керекті символдарды тышқанның көмегімен енгізеді. Көптеген пернетақта
шпиондарының негізгі мақсаты пернетақтада басылған символдарды бақылап көру, сон
дықтан
виртуалды пернетақтаны қолданған жөн.

Пернетақта
шпиондарын
жоюға арналған программалардың бірі
-

Anti
-

keylogger
программасы болып табылады.
Берілген программаның Интернеттен көшіру адресі:
http
//
dl
.
softportal
.
com
/
load
/
antikey
/
zip
.
Дистрибутив
өлше
мі
-

3,29 Мбайт.

Бұл программаның артықшылығы
-

оның көп тілділігі (орыс, ағылшын, француз, неміс,
украин тілдерінде); ал кемшілігі
-

оның қымбаттылығы (программаның толықфункционалды
нұсқасы
60$).

Бүтіндікті тексеру саясатының моделі

Тіпті кейбір шпиондық

программалардан пайда
алуға
болады
және бұл тәжірибиеден жиі
көрінеді.
Сонымен, программа
-
шпион
келесі деңгейдегі адамдарға пайдалы болуы мүмкін.

-

Мекеме және ұйым басқармасына. Қызметкерлерінің компьютеріне қандайда бір шпион
-
программаны енгізіп, олардың
жұмыс уақытында
не
істейтінін бақылап отыруына мүмкіндік
береді. Әр түрлі программаларды ашып
-
жапқанда қандай мәтін терітінін, компьютерді өшіріп
-
қосқанда
буфер
айырбасының құрамына
не
кіреді және т.с.с. біле алады. Кейбір шпион
-
программа белгілі уақыт ара
лығында экран суретін түсіріп отырады.

-

Жүйелік администраторларға. Шпион
-
программаның көмегімен үнемі әр пайдаланушының
жасаған жұмыстарын қарап отырады.

-

(Фискальным органа
м и силовым структурам). Шпион
-
программаның көмегімен
ойластырылған қылмыстық іс
тур
алы
оперативті ақпарат
алып
оның алдын
-
алуға
болады.
Ата
-
аналарға.
Компьютерде
қондырылған
шпион
-
программа
баланың
компьютерде не
істегенін
көруге мүмкіндік береді.
Мысалы:
информатикадан үй жұмысын орындадыма
немесе
ойнап
отырдыма.

-

Қатардағы пайдаланушыға
. Егер бір компьютермен бірнеше адам қолданылса, шпион
-
программаның көмегімен сіз жоқта қандай жұмыс істегенін білуіңізге
болады.

Бұдан басқа шпион программаның көмегімен, жоғалтып алынған құжаттарды, мәліметтерді,
порольдерді қайтарып алуға
болады.


Бекіт
у сұрақтары:

1.

Маңызды құжаттарды шифрлеу көмегімен қорғау үшін
не
істеу қажет?

2.

Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің
қорғалуының критерийлері мен кластары қандай?

3.

Қорғалған жүйелерді бағалау
бойынша
стандарттарды атаңда
р.

4.

Бүтіндікті тексеру саясатының моделі қандай?

5.

Қорғауды зерттеу мен жобалаудың әдістемесі.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

49



Дәріс

12
. Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың
мысалдары. Құпия сөз жүйелерінің құрылуы. Криптографиялық әдістерді қолданудың
ерекшелік
тері.

Мақсаты
:
Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдарын
қарастыру. Криптографиялық әдістерді қолданудың ерекшеліктерін оқып үйрену.

Жоспар:

-

Қорғалған ақпараттық жүйенің негізгі сипаттамалары;

-

Қорғалған ядроның концепциясы
;

-

Қорғалған домендер
;

-

Иерархиялық
әдістер.


Логиндер, порольдер, несие
карталарының номерлері және
сол
сияқты ақпараттарға
алаяқтардың ерекше сұранымы күннен кенге өсіп отыр. Сондықтан мұндай ақпараттар үшін
арнайы программалар қолданылуда. Мысал ретінде
атақты

Хранитель паролей

утилитін
қарастырайық.

Хранитель паролей
порграммасын тегін Интернеттен мына
адрес бойынша
жазып алуға
болады
http
://
olegprojects
.
narod
.
ru
/
downloads
/
PK
.
zip
. Архив
өлшемі ү
лкен емес:
120 Кбайт болады.

Хранитель паролей
программасының
2.6
нұсқасының жұмысын қарастрайық.

Берілген утилиттің артықшылығы орыс тілінде, қолдануда оңай және инсталляцияны
(реестр
жүйесінде із қалдырмайды) қажет етпейді. Программаны жіберу үшін қолданы
стағы
программаны
активизировать ету керек.


Программаның жақсы шығуы үшін
Msvbvm60.dll
кітапханасы болуы керек. Бұл кітапхана
көптеген компьютерлерде
бар, ал
болмаған жағдайда программаның сайтынан көшіріп алуға
болады.

Программаны
қолданар алдында, оны

қарап шығып және керек жағдайда параметрлерін
өзгертуіңіз қажет етеді. Ол үшін

Настройка

меню
пункті арналған. Түпкілікті оны қарастра
берудің қажеті жоқ, онымен жұмыс істеу оңай және түсінікті.
Тек
Настройка



Безопасность
-

О
тключить
/включить защиту от
шпионов
/, ол
пернетақта
шпиондарына
арналған. Пернетақта

шпиондарынан қорғау
компьютер
режимі

Хранитель паролей

программасы
жіберілгенде ғана
орындалады.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

50



Программадағы сақталынған мәліметтерді жинақты етіп бірнеше бөлімдерге бөлуге
болады
(мысала, Жұмыс, С
ауда, Ойын және т.б.).Тізім бөлімдерін терезенің жоғарғы жағына
пішіндеп және редактрлейді. Тағы
да
бөлімдер қосу үшін
Ctrl+Insert
пернелерін
басу керек.

Әр бөлімде
/
учетный запись
/
құруға
болады.
Осы
/записьтарда/ электронды
пошталардың мекен
-
жайы, несие к
арталары немесе басқа да қажетті ақпараттар болуы
мүмкін. Таңдалған бөлімнен жаңа
/учетный запись/
құру үшін
Редактирование Добавить
аккуант
немесе Insert
пернесін
басу керек.
Нәтижесінде
экранда Добавление аккуанта
терезесі
шығады, сәйкесінше жолға пернет
ақтадан
/учетный запись/, логин, веб
-
адрес, электронды
пошталардың
мекен
-
жайы
және қажетті мәліметтер
атын жазу керек. Толтырып
болғаннан
кейін
ОК батырмасын басу
қажет. Нәтижесінде құрылған
учетная запись сол мезетте
таңдалған бөлімнің тізіміне енеді.

Про
граммада сақталған мәліметтерді қорғау үшін
пароль
қолдануға
болады.
Оны
беру
үшін, мына команданы орындаңыз
Настройки* Безопасность Пароль доступа к файлу данных.

Программада
парольдерді
автоматты
түрде түрлендіруге
болады
жүргізіледі.
Ол
үшін
Файл


Генерат
ор паролей

немесе Ctrl+G.


Пароль генераторы
арқылы
автоматты
түрде қиындығына қарай
неше
түрлі
пароль
құруға
болады.
Қажетті қиындық деңгейін ашылған
Шаблон
тізімінен таңдайды:

Слабый,
Средний, Сильный

немесе

Особый.

Генрлеу
процесін жіберу үшін,

Генери
ровать

батырмасын
басыңыз. Қосымша параметрлерін

Настройки

облысында орнатуға
болады.

Программаның мәліметтер қорын текстік
файл
түріде сақтау үшін
басты
менюде
Файл

Экспорт в *.txt.

командасы
арналған.

Қорғалған ақпараттық жүйенің негізгі сипаттамалары.
Қа
зіргі уақытта
пайдаланушылардың өмірін компьютерлік вирустар ғана емес сонымен қатар қауіпті
программалар құртады. Бұлардан басқа
Интернетте
қауіпті
программалар
толып жатыр. Сондай
кең тараған программаларды қарастрамыз: шпиондық
модуль Spywre
және рекла
малық
модуль
Adware.

Қорғалған операциялық жүйені құрғанда колдану.
Соған қарамастан құртушы
программалармен қамтамасыз етушілер бөтен компьютерлерге кру жолдарын қарастыру ү
стінде,
келесі қиын емес алдын
-
алу жолдары адамдарды көптеген керек емес қиындықта
рдан құтқарады.

-

Файлдарды Интернеттен көшіргенде оған арнайы арнаулы
программаларды
қолдану,
көшіргелі жатқан файлдың мүмкіндігін қарап жэне оған
анализ
жасайды

(мысалы,
Download Master)
.

-

Кейде көшіретін файлыңыздың ссылкасын шерткенде
немесе
экранда автом
атты түрде
басқа ссылкаға көшуге
немесе
басқа (арзанырақ, жаңарырақ, пайдалырақ) программаны
көшіруге шақыру
пайда болады.
Мұндай шақырулардан
бас
тартқан жөн. Болмаған
жағдайда компьютеріңізге көптеген қатерлі модульдер кіру қауіпі
бар.

-

Мүмкіндігінше
Инте
рнеттен
көшірмеңіз және белгісіз құрастырушылардың
программалары мен утилиттерін компьютеріңізге орнатпаңыз.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

51



-

Компьютеріңізге орнатар алдында оны арнайы программалар
Antispywre мен Antidwre
шпиондық және жарнамалық модулдерге тексеріңіз.


Қорғалған ядрон
ың концепциясы. Қорғалған домендер.
Spyware
шпиондық модулінің
компьютерлік вирустардан негізгі айырмашылығы,
компьютер
жадындағы программалық
қамсыздандыруға және мәліметтерге әсер етпейді. Шпиондық модульдердің мақсаты
-

пайдаланушы
туралы ақпараттар (эл
ектрондық пошталардың адрестері, қатты дискідегі
мәліметтер,
Интернетте
қарайтын беттерінің тізімі, жеке өзіне байланысты мәліметтер) жинау
және
оны
арнайы мекен
-
жайға жібереді. Тіпті
пайдаланушы
оның артынан құпиялы түрде аңдып
жүргенін сезбейді. Мұндай ж
олмен алынған ақпараттарды әр түрлі мақсаттарда қолданылуы
мүмкін. Олар заңға қайшы
немесе
пайдаланушыға қауіпті болуы мүмкін.

Қандай әдіспен шпиондық
модульдер
компьютерге кіреді? Көптеген жағдайларда мұндай
оқиғалар пайдаланушының керекті және қажетті ма
териалдарды өз еркімен орнату кезінде
болады. Мысалы,
тегін және
тек
қана
шпион
-

программамен орнатылатындарды. Егер
осы
«қосымшаны» өшіретін болсақ, онда негізгі программада істемей қалады.

Программаны
орнатқанда мұқият қараңыз:
компьютерге
кейбір шпионда
р, мысалы
инсталяция кезінде, экранда шыққан қандай
да
бір сұрауға,
пайдаланушы ойланбай
мақұлдап
жауап берегенде болуы
мүмкін.
Шпион программалар Интернеттен
кіре
алады.

Иерархиялық
әдісті.
Шпиондық модульдердің түрлері: Қазіргі уақытта шпиондық модульдер
дің
келесі түрлері ерекше кең тараған.

-

Қатты дискінің сканері. Мұндай модульдер қатты дискіні оқып және алған мәліметтерін
берілген адрестерге жібереді. Нәтижесінде алаяқтар компьютердегі ақпараттарға, сақталған
файлдарға және компьютерде орнатылған програ
ммаларға қол жеткізе алады.

-

Пернетақта
шпионы. Осы
сияқты
программалар
пернетақтаны бақылап және әр басқан
пернені жаттап, одан кейін арнайы
адрестерге
жібереді. Алынған ақпарат бөтен
адамдардың қолына түседі; ал онда хаттар, құпиялы құжаттар, тіпті несие
карталарының
нөмірлері, парольдер болуы мүмкін.
Пернетақта шпиондары туралы толығырақ төменде
айтылған.

-

Автоматический
дозвон. Мұндай
программа
орнатылған компьютерлердің модемдері сонда
көрсетілген телефон номерлерімен
автоматты
түрде байланысады. Бұл
тел
ефон
номері
басқа шет елде болуы мүмкін, сондықтан
пайдаланушы
өте үлкен көлемде телефондық
есеп алуы мүмкін. Ондай болмас үшін модем динамикасын қосып қойған дұрыс, сол кезде
модемнің
автоматты
түрде
телефон
номерін теріп жатқанда назар аударасыз.

-

Програм
малардың контролері. Осындай түрдегі шпиондар сол компьютердегі жиі
қолданылатын
программалар туралы
мәліметтер жинап,
арнайы адрестерге
жібереді.

-

Пошталық
шпион.
Бұл
программалар
пошталық хаттарға «жөндеуліктер енгізеді»: мысалы,
олар электрондық хаттарда
гы қолдарды өзгерте алады, орындарына жарнамалық
ақпараттар қойып және т.б. Кейбір пошталық
шпиондар
адрестік кітапшаның мазм
ұ
нын
алаяқтарға жібереді.

-

«Прокси
-
сервер»
түрдегі
программалар.
Мұндай
программа
орнатылған
компьютерде
Интернетте оңай жұмыс істеу

үшін
прокси
-
сервер
ретінде қолданылады.
Осы
программаны
компьютерге орнатқан алаяқтар, осы басқа атпен жасырынып, ал оның іс
-
әректттері (заңды
және заңсыз) үшін пайдаланушы жауаты
болады.

-

Интернет
-

монитор. Программа несие
карталарының номерлерін және ин
тернет
-
магазиндерден тауарлардың ақшасын төлегенде
тез жаттап алады.

-

Басқа
да
шпиондық
модульдер.
Бұған комбинирленген шпион
-

программаларды жатқызуға
болды, мысалы қатты
диск
сканері, программа контролерімен қосылған.

Бұған сонымен қатар ойсыз, әзіл прогр
аммаларда кіреді. Олар ешкімге ақпарат таратпайды,
ешқандай бақылау жүргзбейді, тек қайталап экранға компьютердегі қиындықтарды
(мысалы,
Сіздің компьютеріңізге
вирус
жұққан,
15
минуттан кейін
С
дискісіне автоматты түрде
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

52



форматтау жүргізіледі)

айтып отырады.

Мұны оқыған пайдалану тез
-
тез ең қажетті
документтерін сақтайды, көптеген
керек
емес іс
-
әрекеттер істейді. Кейде
автоматты
түрде
істегенін күтпей өзі
форматтау
жүргізеді.


Бекіту сұрақтары:

1.

Қорғалған ақпараттық жүйенің негізгі сипаттамалары қандай?

2.

Крипто
графиялық әдістерді қолданудың ерекшеліктері.

3.

Шпиондық модульдердің түрлері.


Дәріс

13
. Ақпараттық қорғау өлшемі. Ақпараттық ресурстарды қорғаудың керекті
өлшемін анықтау. Ақпаратты қорғау өлшеміне
баға беру
әдістері. Ақпаратты қорғау
деңгейіне баға беруд
ің негізгі көрсеткіштері. Қорғау өлшемдерінің сипаттамалары.


Мақсаты:
Ақпараттық қорғау өлшемдерімен танысу.

Жоспар:

-

Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау;

-

Ақпаратты қорғау өлшеміне
баға беру
әдістері;

-

Ақпаратты қорғау деңгейіне баға бе
рудің негізгі көрсеткіштері;

-

Қорғау өлшемдерінің сипаттамалары.


Adware
жарнамалық модулінің компьютерлік вирустардан айырмашылығы: олар
компьтердегі мәліметтерге әсер етпейді, бірақ Интернетті пайдаланушыларға қайта
-
қайта әртүрлі
тауарларды жарнамалап маз
асын алады.

Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау.
Жарнамалық
модульдер кейбір уақытта
компьютерге
тегін программаларды орнатқан кезде кіреді. Кейде
мұндай программаның міндетті шарты
болады.
Пайдаланушының кейбір тегін программаның
инст
алляциясы кезінде орнату нұсқалары шығады:
Adware
жарнамалық модулімен тегін
немесе
ақылы түрінде. Программаны деинсталляциялағанда онымен бірге жарнамалықмодульде
жойылып кетеді. Жарнамалық
модульдер
экранған шыққан уақытта,

Назад

немесе

Закрыть
кнопкасым
ен кетпейді. Мұндай жағдайда

Alt+F4
пернелерін
басу
арқылы
немесе

Диспечера
задач

терзесінде сәйкес шешімді
табу керек.

Ақпаратты қорғау өлшеміне
баға беру
әдістері.
Adware

жарнамалық модульдері,

Spyware

шпион
программалары сияқты
антивирус
программаларыме
н
табу
және жою қиын.

Spyware Annihilator Pro.

Solidlabs Technology

компаниясының құрастырған
Spyware
Annihilator Pro
программасы шпиондық және жарнамалық модульдерді іздеуге және жоюға
арналған. Программаның артықшылығына оның орыс тілдігі, сонымен қатар
өлшемі кішкентай
-

330 Кбайт
-
тай болады. Аталған программа ақылы.

Программаның мүмкіндігі келесі объектілерді сканерлейді: оперативті жадты, жүйелі
реестрді (тіпті реестрді екі режимде сканерлеуге
болады:

Тез
және

Түпкілікті),

Cookies
файлдарын, локальдық,

желілік дисктарды және дискеттерді. Керекті объектіні сканерлеу үшін
жалауша орнатсаңыз жеткілікті.

Ad
-
Aware.

Lavasoft
неміс компаниясының құрастырған жартылайфункционалды
программасы
Ad
-
Aware,
жарнамалық және шпиондық және т.б. модульдерді іздеуге, жоюға

арналған өте күшті
утилит
болып саналады.
Ad
-
Aware
қазаргі уақытта атақты программалардың
бірі.

Сканерлеу кезінде
Ad
-
Aware
оперативті жадты, жүйелік реестрді, тағы да
Internet Explorer
құрамы
мен
түзетулерін тексереді.

NoAdware.
Аталған
утилит тек
жарнамал
ық модульдерден ғана емес,
сонымен
қатар
көптеген жағымсыз программалардан құтылудан көмектеседі. Программаның соңғы нұсқасының
(NoAdwre4.0) дистрибутив
өлшемі
-

980 Кбайт.
Бұл прогрмманың артықшылығы қолдануда
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

53



тездігі және оңайлылығы; ал кемшілігіне келс
ек
-

орыс тілділігінің жоқтығы.
Сканерлеу
процессінде жүйелік
реестр мен
компьютердің локальдық дисктерін тексереді. Керек жағдайда
тек
қана таңдаулы объектілерді тексеруге
болады.
Программада қолдан және
автоматты
түрде
мәліметтерді жаңарту қоры
бар.

Spyb
ot
-

Search &Destroy.

Программаның негізгі мақсаты
-

компьютерге
кірген
шпиондық
,
жарнамалық модульдерді
табу
және жою. Бұдан басқа Интернеттің және
Cookies
-
дің
уақытша файлдарынан тазартады,
сонымен
қатар
компьютерде
алдында қолданылған ақпаратты
жояды.
Утилиттің артықтықшылығы
-

тегін таратылуы және көптілділігі (30 тілде қолдануға
болады).

Программаның мүмкіндігі.

Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері.
Компьтердің жұмыс
процесінде операциялдық жүйелерінің істен шығып кетуі
болады
.
Істен шығып кетудің көптеген
себептері
болады:
жарықтың өшуінен, ақпараттың істен шығып кетуінен, қолданушының
мамандалмаған әрекеттерінен, ескіріп қалған және жүйелік реестрдің ластануынан т.б. Бұдан
басқа зиянды программалардың әсерінен
де болады.

Wind
ows
-
тың алғашқы нұсқаларында операциялық жүйені қайта қалпына келтіруге
болады.
Бұл тарауда
Windows XP
-
дің операциялық жүйесін қалпына келтіру
мысалы
қарастырылады.

-

Жүйені қалпына келтірудің алдында керекті құжаттарды сақтап,қолданбалы программаны
жабу кер
ек.

-

Жүйелік процессті қалпына келтіру көп уақыт алуы мүмкін,әсіресе әлсіз компьютерлерде
.

Жүйені қалпына келтіру кезінде алдын
ала
қарастырылатын шарттар:

-

Windows
-
тың жұмысын аяқтап, компьютерді қайта жүктеу керек.

-

Жүйенің қажетті параметрлері енгізіліп,

қайта құрылады.

-

Егер жүйені қайта құруы еш нәтиже бермесе, алғашқы процес қайта жүргізіледі.


Қорғау өлшемдерінің сипаттамалары.
Жүйені қайта құру үшін қандай бейнемен келесі режімге
көшіруге және операциялық жүйені қандай күйге қоюға қажет.
Жүйені құрудың
келесі режіміне
көшу компьтерінде

Пуск
-
Все
программы
-

Стандартные
-
Служебные
-
Востоновление
системы
командалары арқылы іске асырылады.
Бұл жағдайда
7.1
сурттегі терезе көрінеді.


7.1
-

сурет. Жүйені қайта қалпына келтіру

Терезенің оң жағындағы қосқыштың кө
мегімен жұмыс режимін таңдауға
болады
:алғашқы
компьютердің қалпына келтіруін тоқтату.Алайда
алдын ала
ұсынып қарап және қажет кезінде
жүйені қайта құруын параметрінде шерту керек.
Бұл жағдайда
экранда

Свойства системы

деген
терезе пайда болады. 7.2 суретте

бейнеленген.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

54




7.2
-

сурет. Жүйені қайта қалпына келтіру параметрлері


Осы
терезеден керекті жүйені қайта құру жолындағы жалаушаны өшіріп тастауға
болады.
Осы
жағдайда компьютердің барлық дискілерінде жүйенің қалпына келуі тоқтатылады. Әрбір
локальдық дис
кінің
12%
-
ті қайта құрылатын жүйеге тиесілі.

Берілген белгіні өзгерту үшін керекті жүйені қайта құруын таңдап алып
параметры

батырмасын
шерту
керек. Параметры диск
терезесі
ашылады,
жәрдем беретін
ползунок
арқылы
керекті белгіні құруға
болады
(1
-
ден
12%
д
ейін
).
Дисктің көлемін кішірейту кезінде кеңістік
нүктесі қайта кішірейеді. Таңдап алынған дискідегі жүйенің қайта құру кезінде
параметр
терезесінде дискті өшіруге
болады.
Бұған
тек
қана

Отключить

жалауын жүйелік қайта құру
жүйесін дискіде орналасуын өшір
у керек. Белгілі жүйелік дискіге өшіру үшін оны басқа
локальдық дискілік компьютерлерде өшіру керек екенін құлақ
асу керек. Параметр
өзгерістер
жүйені қайта құруын өзгертетін
тек
қана

Применить

немесе

ОК

нүктесін басқаннан кейін ғана
іске асады.
Отмена
нүк
тесін пайдаланып, белгілі режімде өзгерістерді сақтаусыз шығып
кету
керек. Жүйенің қалпына келтіру терезесінде кіру үшін 7.1
-
суретте көрсетілген қосқышты алғашқы
қайта қалпына келтіру жағдайына қойып
Далее
нүктесін
басу керек.
7.3
-
суретте көрсетілген.
Көрс
етілген терезеде қайта қалпына келтіру үшін бақылау нүктесін таңдап
алу
керек. Жай
айтқанмен бұл жерде күн және айды көрсетеді жүйенің қайта қалпына келтіру жағдайына қою
керек.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

55




7.3
Таңдалған нүктенің қайта қалпына келтірілуі


Тізімнің сол жағында ағымд
ы айдың күні орналастырылған. Егер де алдыңғы айға
көшірейін десеңіз, нүкте тілін
басу керек, ол
терезенің
сол
жақ бұрышында орналасқан. Ағымды
айға көшу үшін жоғарғы оң жақ терезесінде арналған нүкте орналасқан. Қайта қалпына келтіру
бақылау нүктенің күнд
ер шрифтері жартылай қалың тізіммен белгіленеді. Керекті күнді белгілеу
үшін курсорды соған орнату керек. Тізімнің оң жақ терезесінде бақылау нүктесі орналасқан қайта
қалпына келтіру тізімі шығады.
Осы
күнге сәйкес,
тура
уақытпен және қысқаша атымен
жазыла
ды.
Қайта қалпына келтіру нүктесін таңдап алу үшін, тізімді белгілеп
Далее
нүктесін
басу
керек.7.4
-
сурет
.



Осы терезеде
жәй қайта қалпына келтіру нүктесін қайта
басу керек. Далее
нүктесін
басу
жеткілікті. Осыдан кейін қайта қалпына келтіру процесі баст
алады. Жүйені қайта қалпына келтіру
процедурасы барлығымен жасау мүмкін: оны әрқашанда тоқтатуға
болады.

Алайда
жүктелмеген
программалар
уақыт аралығында таңдалған нүктенің арасында қайта
қалпына келтіру және ағылған моментінде мүмкін болғанша қайта енгізу

керек. Жүйені қайта
қалпына келтіру прцессі реесртді жүзеге келтірді, қайта қалпына келтіру нүтесін бақылау


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

56



нүктесінің болжау басталғаннан кейін
7.1
сур.бейнеленген
Далее

процессі қолданушысыз
жүргізіледі.
Автоматты
түрде компьтер қайта ендіру болатынына
дайын
болу керек.
Жүйені қайта
қалпына келтіру информациялық
терезеде
хабарланады.

Келесі тарауда бақылау нүктесі қайта қалпына келтіру жүйесін қарастырамыз.

Бекіту сұрақтары:

1.

Ақпараттық ресурстарды қорғаудың керекті өлшемдері қандай?

2.

Ақпаратты қорғау өлше
міне
баға беру
әдістерін ата.

3.

Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері қандай?

4.

Қорғау өлшемдерінің сипаттамаларын ата.


Дәріс
14
. Қорғау процесстерін тиімді басқаруы.
Ақпатратты қорғау жүйесіне кешенді
баға
беру.
Программалық қамтамасыз
ды тестілеуі.


Мақсаты:
Ақпатратты қорғау жүйесіне кешенді баға
беруді түсіну және п
рограммалық
қамтамасызды тестілеуін анықтауды үйрену.

Жоспар
:

-

Ақпатратты қорғау жүйесіне кешенді баға
беру.

-

Программалық қамтамасызды тестілеуі.

-

Қорғау өлшемдерін ұйымдаст
ыруды жобалауды қауіпсіздендіруді қамтамасыз ету
процесстерін тиімді басқарудың әдістері мен модельдері.

-

Қорғау сенімділігіне
баға беру
принциптері
.

-

Қазіргі уақытта ең жақсы антивирустық
программалар.


Жүйені қайта қалпына келтіру үш түрі
болады:
жүйелік,
қолданушылық, қоюшылдық.
Жүйе
автоматты
түрде бақылау нүктесінің құрылатын қайта қалпына келтірудің белгілі уақыт
интервалында қойылған тізбесі белгіленген. Бұдан басқа,
Windows XP
-
ді қоюдың алдыңда
жаңаруда форматтайды және де бірінші компьютерді қосқанны
ң алдында жүйені операциялдың
жаңарудан кейін жасалады. Жүйені қайта қалпына келтірудің алдында инсталляциялаудан және
программаны жоюдан кейін автоматты түрде жүйені қайта қалпына келтіру нүктесі қойылады.

Берілген белгіні өзгерту үшін керекті жүйені қайт
а құруын таңдап алып
параметры

батырмасын
шерту
керек. Параметры диск
терезесі
ашылады,
жәрдем беретін
ползунок
арқылы
керекті белгіні құруға
болады
(1ден
12%
дейін
).
Дисктің көлемін кішірейту кезінде кеңістік
нүктесі қайта кішірейеді. Таңдап алынған диск
ідегі жүйенің қайта құру кезінде
параметр
терезесінде дискті өшіруге
болады.
Бұған
тек
қана

Отключить
жалауын жүйелік қайта құру
жүйесін дискіде орналасуын өшіру керек. Белгілі жүйелік дискіге өшіру үшін оны басқа
локальдық дискілік компьютерлерде өшіру кер
ек екенін құлақ
асу керек. Параметр
өзгерістер
жүйені қайта құруын өзгертетін
тек
қана

Применить

немесе

ОК

нүктесін басқаннан кейін ғана
іске асады.
Отмена
нүктесін пайдаланып, белгілі режімде өзгерістерді сақтаусыз шығып
кету
керек. Жүйенің қалпына келтір
у терезесінде кіру үшін 7.1
-
суретте көрсетілген қосқышты алғашқы
қайта қалпына келтіру жағдайына қойып
Далее
нүктесін
басу керек.

Қажет кезде қалыпқа келтірудің бақылау нүктелерін дербес құруға қолданушының
мүмкіндігі
бар.
7.1
-
суретте бейнеленген. Бұл суре
тте қосқышты қайта қалпына келтіру нүктесін
қою қажет және
Далее
нүктесін
басу керек
осының нәтижесінде 7.5
-
суретте көрсетілген қалпына
келтірудің бақылау нүктесін суреттеу үшін мәлімет терезесін қайта баспадан қысқаша ат беріп
және құру нүктесін суреттеу
жеткілікті.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

57






Ағымды уақытты автоматты түрде енгізу керкек. Осы жолдың толтырылуына қадағалау
керек, себебі кейіннен өзгертуге мүмкіндік болмайды.

Суреттеуден кейін құру нүктесін қайта қалпына келтіру
батырмасын басу керек.
Біраз
уақыттан кейін терезеде
хабарлама
экранда
жаңа бақылау нүктесін құру туралы белгіленген
уақыт
пен
күні, және де бақылау нүктесі көрінеді. Жүйені қайта қалпына келтіру қатты дискіде
белгілі орын алып
отырады
және мерзімді түрде жойылады. Әдетте қайта қалпына келтіру
нүктесін тигіз
еді,көбірек қойылған үш айдың тұра кезеңде,егер қатты дискте максималды түрде
орын босату, барлық нүктелерді қайта қалпына келтіруін қоспағанда жоюға
болады.
Дискіні
тазалау

Служебные
-
Очистка
диска
командалары
арқылы жүзеге
асырылады.

Қорғау өлшемдерін ұйы
мдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету
процесстерін тиімді басқарудың әдістері мен модельдері.
Кейде былай болады, жүйені қайта
қалпына келтіру қалауынша нәтиже бермей және дұрыс бақылау нүктесін таңдамаса қайта
қалпына келтіру жүйесі жұмысы
н істеуі нашарлап кетеді.Осы жағдайда қайта қалпына келтіруді
қайтаруға
болады.
Қайтару терезесінде
7.1
-

суретте бейнеленген қосқышты қайтарып,
Далее
нүктесін
басу керек.
Терезеге мерзім уақыт информациясын қайта қалпына келтіріп,
Далее
нүктенін басып қайт
а қалпына келтіруге
болады.
Керекті уақытта
компьютер автоматты
түрде
қайта жүктеледі.

Ақпатратты қорғау жүйесіне кешенді баға
беру.
Программалық қамтамасызды
тестілеуі.
Қазіргі кезде компьтерлік вирустар туралы естімеген жеке қолданушыны кездестіруге
болм
айтын шығар. Бұндай зиянды бағдарламалар
интернетте
"ұсынылған"

Ең келеңсіздігі, көптеген
вирус
таратушылар өз тәжірибелерінде ІТ
-

индустрияның
жетістіктерін сәтті қолданады. Нәтижесінде қолданушының игілігіне қызмет жасайтын нәрсе,
соңында оларға үлкен м
әселеге айналу мүмкін.

«Компьютерлік
вирус»
нені өзіне қосады. Бұған көптеген мамандардың ойлары әр түрлі
тұжырымдарды ұсынады.
Вирус
-
бұл компьтерге қолданушының назарынан тыс кіретін және бір
бағытта белгілі әрекеттерін жасайтын, зиян келтіруші бағдарлам
а деп санаймыз. Көбінесе
вирустар көбейе және өзін өзі тарата алады.

Бірінші компьтерлік
вирус
өткен
100
жылдықтың
80
жылдарының басында жазылған.

Бұл біреуге зиян келтіру үшін емес, қызығушылық үшін жасалған. Сол вирустың
авторы,
оның
сауығы қандай салдар
ға әкелетінін білсе! Қазіргі кезде 150000
-
ға жуық вирустардың түрлері
белгілі, және олардың
саны
күн сайын өсуде

Вирустың
пайда болу
себебі қандай? Алдында айтылғандай
«вирус
жазылу» кезінде ол жай
ғана тәжірибелер болған. Бірте
-
бірте
вирус
өндіре алатын қ
олданушылар өз білгендерін
тәжірибеде қолдана бастады. Әзіл үшін
немесе
әзіл қалжың үшін зиянсыз, компьютерге және онда
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

58



сақталған мәліметтерге зиян келтірмейтін вирустар қолданылған. Мысалға, жұмыс кезінде
экранда Сыра
ішкім келді! Деген жазу шыға келетін,

және оны алуға келмейтін. Құпиясы
жай
болып шықты жайғана
Сыра деген
сөзді енгізу керек болатын.

Соңында вирустарды нақты бағыттармен жасай бастады.
Мысалы,
қызметкер, амалсыз
жұмыстан шығатын және өзін өкпелі етіп санайтын адам вирустың көмегімен өзінің
бұрынғы
жұмыс берушісінен
немесе
әріптесінен
кек ала алатын

Тестерді дайын программаларга инсталяциялау. Қорғау механизмдердің сенімділігіне
баға
беру.
Қазіргі кезде вирустардың бір топтауы жоқ. Вирустардың түрлерін
аса
мінездік белгілерімен
қарастырайық.
Белгілі
вирустарды
келесі топтарға бөлуге
болады:

-

Файлдық
вирустар;

-

Тиелмелі
вирустар;

-

Желілік
вирустар;

-

Макро
вирустар,

-

Трояндық жылқылар,

Әр көрсетілген түрлерін толығырақ қарайық. Файлдық вирустардың таралу шыңы өткен
100
жылдықтың
80
-
ші жылдарының аяғ
ы
-

90
-
шы жылдардың басына келеді.Бұндай вирустардың
ерекшелігі, олар жұғылған
программаны
қосқан кезде тарайды. Вирустың
коды
бұл
программаны
орындайтын файлында
немесе
қандай
да
бір динамикалық кітапханада
,
бұл
программа оны
пайдаланатын жерде тығылады.
Бірақ
,
файлдық вирустардың уақыты бітуін ескеру керек.
Олардың ішіндегі
сценарий болып
жазылғандардан басқа, бұндай
вирустар,
тәртіп
бойынша, Веб
беттерінің құрамына кіреді, және
сценарий
тілін қолданып жазылған.

Желілік вирустардың негізгі «тұратын» орын
ы, локальдық желі. Желілік вирус, бір
компьютерге кіріп, өзі қалған компьютерлерге таратыла береді. Тиелмелі вирустардың ерекшелігі
дискінің бөлігіне зақым келтіру болып табылады, бұндай
вирус
келесі түрде жұмыс істейді.
Компьютерді қосқанда тиелмелі жұғыл
ған бөліктен мәліметтер компьютердің ойына түседі.
Қазіргі уақытта тиелмелі вирустардың негізгі таралатын
орыны дискет
болғандықтан, көп
таралмаған.

Көптеген мамандардың пікірінше макровирустардың болашағы зор. Макро
вирустар
макростарда
немесе Visul Bsi
c Application
программалау тілінде жазылған программаларда және
программа кодының мәтінінде кездеседі.

Макростар Word
және
Excell
қосымшаларында олардың мүмкіндігін кеңейту мақсатында
қолданылады.
Windоws
-
тың
соңғы нұсқаларында макровирустардан қорғау дұры
с шешімін
тапқанмен, әйтседе бұл жеткіліксіз болып отыр. Макровирустарды құрушылар өз шеберліктерін
іске асыру үшін тырысып бағуда.
Visual Basic Application
программалау тілімен таныс
қолданушы
программа
кодының құрамындағы зиян кодты өздігінен танып біле
алады (әсіресе ол
макросты өз бетімен құрған болса).

Қазіргі уақытта трояндық жылқылар көп таралған. Оның ерекшелігі, олар компьютерге
немесе оның ішінде сақталған ақпараттарға зақым келтірмейді. Мұндай программаның негізгі
функционалдық міндеті
-

интернет
тен берілген компьютерге еркін кіруге болатындығы.
Сонымен
қатар қолданушы жұғылған компьютермен бәрін жасай алады: мәліметті өшіре және жаза алады,
программаны қосу және т.б.

Мақсаттары әр түрлі болуы мүмкін: ақпараттарды конфиденциалды ұрлау, парольды бұ
зу
және т.б. Осылайша, трояндық жылқылардың негізгі зұлымдығы, жұғылған
компьютермен
қолданушы оның компьютерімен бөтен адамдар қолданатынын білмеуі болып табылады.
Трояндық жылқылардан тиімді қолдану үшін антивирустық бағдарламалар жеткіліксіз. Одан
басқа

бранмаузер қолдану керек. Мұндай программалар 4
-
ші бөлімде қарастырылған.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

59



Қорғау сенімділігіне
баға беру
принциптері.
Қазіргі кезде
интернетте
көптеген әртүрлі
вирустар
бар,
сондықтан қазіргі
компьютерге
антивирустық
программа
орнатылуы тиіс. Үлгі
ретінде

олардың ішіндегі танымалысы
-

Касперскийдің
Антивирусы Personl
программасының
жұмысын қарастырайық.

Қазіргі уақытта отандық компьютерлік нарықта көптеген антивирустық бағдарламалар
ұсынылған. Олардың кейбіреуі тегін, кейбіреуі
-
ақылы.

Қазіргі уақытта ең ж
ақсы антивирустық
программалар
мыналар:

-

Касперскийдің
Антивирусы
Personal

-

Dr. Web

-

Norton Antivirus

антивирустық
программалар болып табылады.
Олардың бәрі ақылы. Әр қайсысына толығырақ
тоқталайық.

Касперскийдің
Антивирусы Personl

Касперскийдің
Антивирусы P
ersonl программасы
белгілі Касперскийдің зертханасында
өңделеді және қолдау табады.

Касперскийдің Антивирусы
Personal
белгілі антивирустық программалардың бірі болып
табылады. Бұлда біз Касперскийдің
Антивирусы Personl
программасың жұмыс істеу тәртібін

5.0.390
(кітаптің соңғы жазылуы) нұсқасының
мысалы
ретінде қарастырамыз. Алдынғылардан
қарағанда, қазір Касперскийдің Антивирусы
Personal
бір интерфйспен басқарылатын, бүтін
программалық өнімді көрсетеді. Касперскийдің
Антивирусы Personl
программаның жұм
ыс
терезесі үш беттен тұрады: Қорғау, Баптау, Қолдау. Әр бетпен жұмыс істеу тәртібін
қарастырайық.

Қорғау беті программаны қосқан кезде ашылады. Берілген беттің оң жақ бөлігінде
компьютердің антивирустық қорғаудың ағымдық жағдайы туралы анықтамалық мәлімет

келтірілген.

Терезенің
сол
жақ бөлігінде сілтемелер орналасқан, олардың көмегімен сәйкес жұмыс
режиміне көшуге
болады. Осы
ссылкаларды қарайық. Компьтерді,
вирус
жұғылған және басқада
зиянды программаларды толық сканерлеуді бастау үшін, Менің Компьютерімд
і Тексеру
ссылкасын
басу керек. Экранда 7.6
суреттегі терезе
пайда болады, онда сканерлеу
процесін
аңдуға
болады(онда
тексерілген және өшірілген, анықталған және емделінген және басқада
вирустардың көлемі көрсетіледі).

Сканерлеуді уақытша тоқтату үшін, бер
ілген терезеде
Пауза батырмасын басу керек. Стоп
батырмасының көмегімен сканерлеуді уақытынан
тез
тоқтатуға
болады.
(бұл батырманы кез
келген
себептермен тоқтатуға болмайды).

7.6
сурет Компьютерді толық
сканерлеу


Алынбалы
дискілерді
сканерлеу
үшін,
алынб
алы
дискілерді
Тексеру с
ілтемесін
қолдану
керек.

Керек
жағдайда, компьтерде сақталған объектілерге таңдалған
сканерлеу
жасауға
болады.
Сай режимге өту үшін объектілерді
Тексеру
ссылкасы
бар.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

60



Осы ссылканы
басқаннан кейін,
тексеру
үшін
экранда
объектілерді Т
аңдау терезесі
пайда
болады.
Берілген
терезеде
сай флажоктарды орнатумен тексерілетін объектілерді таңдайды, ол
үшін Қосу батырмасы арналған. Берілген батырманы басқаннан кейін
экранда
терезе
пайда
болады,
онда талап етілген объектінің жолын көрсетіп және
Таңдау
батырмасын басу керек.
Осылай қосылған объектіні ақырында тізімнен өшіріп тастауға
болады
-

ол
үшін оған курсорды
орнатып, Өшіру
батырмасын басу керек.
Тізімнен қолданушы қосқан объектілерді ғана өшіруге
болатынын ескеру керек.

Бұндай тізімнен ештеңк
ені өшіруге болмайды. Тексеру үшін объектілерді таңдап,
сканерлеу
процесін іске қосу үшін
Тексеру батырмасын басу керек.

Жаңартуларды Тиеу ссылкасы антивирустық базаларды жаңарту үшін арналған.
Программаның мүмкіндіктерді антивирустық базалардың сәйкесінше

орнатылған кесте
бойынша
автоматты
түрде жаңаруына сақ болуын ескеру керек
.

Автоматты
түрде жаңаруды баптау туралы «Қосымша баптау» бөлімінде айтылған.
Жаңартуларды тиеу ссылкасының көмегімен кезектен
тыс
антивирустық базалардың жаңаруын
іске қосуға
бола
ды.
Жаңару амалын қолданушы береді.

Карантин
ссылкасының көмегімен күдікті объектілердің жұмыс режиміне көшуге
болады,
олар қолданушымен
немесе
Касперскийдің
Антивирусы Personl
программасымен
тексеру
процесінде орналастырылған.

Берілген
терезеде карантин

орналастырылған объектілердің тізімі
бар.
Әр тізімнің
бағытына сәйкесінше бағаналарда объектінің атын, оның дәрежесін
,
карантин орнатылған күнін
және объектіге толық атын көрсетеді. Карантинде жатқан объектілер,
«
блоктанған» секілді
болады
және сол үшін

қауіпсіз болып қалады.

Объектіні карантинге қолмен қосу үшін,
карантин
терезесінде Қосу
батырмасын басу
керек,
одан кейін
пайда
болған
терезеде Windows
-
тың тәртібі
бойынша талап
етілген объектіге
жолды көрсету керек. Объектіні қайта қалпына келтіру үшін о
ны тізімнен ерекшелеп, Қайта
қалпына келтіру батырмасын басу керек.

Жіберу батырмасы таңдалған объектіні
Касперскидің зертханасына зерттеу үшін
жіберуге арналған, ол үшін интернеттің қосылып
тұруы қажет. Жіберер
алдында
күдікті объектіні
ең соңғы антивирус
тық базаларды қолданумен
тексеру
қажет. Тексергеннен кейін объектінің
мәртебесі өзгереді: мысалы, егер объект
қолданушымен орналастырылған мәртебесіне ие
болса,
вирус
жұғылғанын көрсетсе, тексерістен
кейін бұл
объект
жұғылмаған деген мәртебені
қабылдайды.

Объектіні тізімнен өшіру үшін оған
курсорды орнатып Өшіру
батырмасын басу керек.
Тексеру
батырмасының көмегімен тізімнен таңдалған объектіні вирусқа жұққанын тексеруге
болады.
Барлығын
тексеру батырмасы
барлық объектілерді
тексеруге
арналған.

Жұғылған
неме
се
күдікті объектілерді өшірген кезде, Касперскийдің
Антивирусы Personl
программасы олардың резервтік көшірмесін жасайды. Соңында өшірілген объектілерді осы
көшірмелерден қайта қалпына келтіруге болады. Бірақ, өшірілген объектілерді резервтік
көшірмелерде
н ең керек жағдайда ғана қалпына келтіру керек, өйткені ол компьтерге жұғуға
әкеліп соғады.

Резервтік көшірмелер жұмыс режйміне ауысу үшін Резервтік қойма ссылкасы арналған.
Осы ссылканы
басқанда
экранда
резервтік қойма пайда
болады,
онда жасалынған резерв
тік
көшірмелер тізімі
бар.
Объектіні қайта қалпына келтіру үшін бұрынғы орнында оны тізімнен
ерекшелеп,
Қайта қалпына келтіру батырмасын басу керек. Объектілерді өшіру үшін Өшіру
батырмасы
арналған.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

61



Отчеттар ссылкасының көмегімен отчеттар журналының жұмыс
режиміне ауысуға
болады.
Бұл
ссылканы
басқаннан кейін терезе ашылады, онда
отчеттар
тізімі
бар.
Қалаған отчетты көру
үшін оны тізімнен
ерекшелеп,
Толығырақ
батырмасын басу керек.

Dr. Web.
Dr.Web
бағдарламасы бірінші отандық антивирустық программалардың бір
і және
қазіргі уақытта ең белгілілер арасына қосылады.

Dr. Web
-
ті инсталяциялау кезінде қолданушыға
талап етілген орнату нұсқасы ұсынылады. Олар: типті, минимальды және таңдаулы. Типті
нұсқасын таңдауға кепілдеме беріледі.

Dr.Web
программасы интерфейстің
екі тілін қолдануды қарастырады: орыс және ағылшын.
Талап етілген тілді бағдарламаны
инсталяциялау
кезінде таңдайды, бірақ арықарай керек
жағдайда оны өзгертуге
болады.
Программаның құрамына бірнеше өзіндік модульдер кіреді,
тәртіп
бойынша,
бір
-
біріне тәуе
лсіз жұмыс істейді.

Модуль Dr.We Windows
үшін өзімен компьютерді
немесе
таңдалған объектіні
вирустармен жұғылғанын сканерлеу құрал сайманы болып табылады.

Программаны орнатқаннан кейін сіз сканерді тиісті бұйрықтың көмегімен Проводник
терезесінде, контекс
ттік менюде объект белгісімен шақыра аласыз. Бұл бұйрықты орындағаннан
кейін таңдалған
объект вирус
барын тексереді.

Сканерлеу
параметірлері программаның баптауында
(настройка)
орнатылады. Жалпы
жағдайда тексеруді қажет ететін объектілер көрсетіледі вирус
табылған жағдайда жасалатын іс
әрекеттің реті анықталады(вирусы бар объектіге қайта ат беру, оны жою, емдеу немесе
көрсетілген бумаға орналастыру), сканерлеуде ерекшеленген компьтердің ресурстар саны
орнатылады және т.б.

Модуль Spider Mil
почталық сканері

почталық хабарламаларды вирусқа тексеруге
арналған. Бұл мүмкіндікті
арнайы
параметрлер арқылы баптайды.

Почталық
сканер Spider Mil
жоғары сенімділікпен ерекшеленетінін айта кеткен жөн.

Программаның құрамына тағы
да
файлдық
сканер Spider Gurd
кіреді.Бұл
модуль дер
кезінде
(қосу, дискіге жазу кезінде) файлдарды вирустан
тексеруге
арналған.
Көптеген мамандар
осы
функцияны программаның ең күшті орны деп есептейді.


Norton Antivirus

программасы
-

қазіргі кезде өте
танымал
антивирустық программа. Оның
өңдеушіс
і бүкіл әлемге
танымал фирма
-
Symntec болып табылады.
Касперскийдің
Антивирусы
Personal
және
Dr. Web
-
пен
салыстырғанда бұл антивирустың отандық қолданушылар үшін бір
жеткіліксізі бар: Ол орыс тілін қолданбайды.

Өңдеушілер үйге және офисқа қолдану үшін про
грамманың әр түрлі конфигурациясын
қарастырған. «Үйлік» версиясы орташа бағамен
50$
құрайды. Бұл антивирустың инсталяциясы
қиын емес және ол бастапқы қолданушыға тиімді.
Norton Antivirus
-
ының интерфейсі қолдануға
жағымды әрі ыңғайлы.

Көптеген қолданушылар
дың ойларынша жоғарыда айтылған Касперскийдің
Антивирусы
Personal
және
Dr. Web
программаларының инетрфейсіне қарағанда оның инетерфейсі қазіргі
заманға сай болып келеді.

Егер
компьютер
интернеттке қосылған болса, онда антивирустың ескірген базасы
автоматты

түрде жаңарады. Бұл программада электрондық почтаны тексеретін өте қуатты
функциясы
бар.
Бұл
программа Outlook Express, Microsoft Outlook, The Bt!
сияқты анағұрлым
танымал почталық программалармен жұмыс істеуге тиімді.

Norton Antivirus
-
ті қолдану вируспе
н зақымдалған электрондық хабарламаларды жіберуге
және қабылдауға мүмкіндік бермейді.

Программа
терезесінің төменгі оң жақ бұрышында орналасқан
Scan Now
(қазір скаенерлеу)
батырмасы компьтерді сканерлеу процесін қосуға арналған.

Сканерлеу
процесінде табылғ
ан
вирустар
және жұғылған файлдар
арнайы
папкаға
салынады. Содан
кейін қолданушы
оларды
қарап, алынған нәтижесіне байланысты, файлды
өшіріп
немесе
бұрынғы орнына қоя алады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

62



Басқа да антивирустық программалар.
Stop!
Антивирустық программасы
ақылы.Программаны
ң жетістігі мультитілді болуы. Яғни
Stop!
орыс, ағылшын, неміс,
болгар,
украин және эстон тілдерін ұстайды.

Программаның стандарттық пакетінің құрамына бірнеше модульдер кіргізілген: Монитор,
Жаңарту, Сканер және
E
-
Mail Guardian.

Сканер
модулі компьютерді
немесе
таңдалған объектілерді вирусқа тексеру үшін
сканерлеуге арналған.
Сканерлеу
процесін қосу үшін
сканерлеу
параметрлерін қарап шығу және
редактірлеу қажет.
Баптау
режимінде (настройкада) тексеруге арналған объектілерді
(
файлдар,
бумалар,
архивтер)
көр
сетуге және
вирус
табылған жағдайда
орындалатын
іс әрекетті
(лечить
-

емдеу, удалить
-
жою, т.б) анықтауға
болады.
Сканерлеудің кез
келген
сәтінде тексерілген
объектілердің вируспен зақымдалғандарының саны туралы ақпараттың динамикалық өзгерісін
көруге болады
.

Монитор модулінің көмегімен антивирустық программа компютердің жағдайын және
ішіндегі мәліметтерді қадағалап
отырады.
Бірақ берілген режимді іске қосқан кезде компьютердің
тез
жұмыс істеуі төмендеп кетуін ескеру қажет.

Қолданушылардың көбі вирустың негізг
і бөлімін
Stop!
программасында электрондық
почталық хабарлама арқылы алады. Ол үшін
арнайы
қабылданатын почталық
хабарламамаларды
тексеретін
E
-
Mail Guardian
модулі арналған. Бұл
программа Outlook Express, Microsoft Outlook,
The Bat!
сияқты анағұрлым
таныма
л
почталық
программалармен
жұмыс істеуге тиімді.
Stop!
Программасы
шығатын почталық хабарламаларды тексермейді.

Жаңарту модулі
интернет
арқылы ескірген антивирустық базаны
автоматты
түрде
жаңалауға арналған. Бұдан басқа ескірген антивирустық базаны қолдан
жаңартуға
болады ол
үшін
программаны өңдеушінің сайтынан алуға (скачать) болады.

Panda Antivirus.

Panda Antivirus
-
антивирустық программасының өңдеушісі испандық
Panda Software
фирмасы болып табылады. Бұл антивирустың бағасы мөлшермен
35 евро
тұрады.
Програ
мманың құрамына сканерлеу
мен мониторинг
модулі және почталық сканерлеу,
антивирустық базаларының автоматты түрде жаңаруы кіреді. Программаның характерлік
ерекшелігі
,
орнатқаннан кейін оны баптауды қажет етпейтіндігі. Программаның мүмкіндігі
вируспен зақым
далған жүйені қалпына келтіретіндігінде.

Virus Scan

Virus Scan
программасының өңдеушісі
McAfee
американдық корпорациясы
болып табылады.
Бұл
программа
үйдегі және офистегі компьтерлерге арналған. Программаның
құны
50$
құрайды. өңдеушінің
сайтынан
тегін көші
рілген демонстрацияланған нұсқасы
орнатылғаннан кейін
15
күнге жарамды.
Программа
ыңғайлы, қазіргі және эргономикалық
қолданушылық интерфейспен иелік етеді. Отандық қолданушылардың көз қарасы
бойынша ,
кемістігі
-

тек
ағылшын тілін қолдайтындығы.

Virus Scan

антивирустық программасын компьютерді және ақпаратты қорғауға арналған
программа
ретінде қарастыруға
болады.
Программаның барлық құралдары бір
McAfee Security
терезесінен басқарылады.

Бекіту сұрақтары:

1.

Ақпатратты қорғау жүйесіне кешенді баға
беруді қалай
түсінесің?

2.

Программалық қамтамасызды тестілеуі деген не?

3.

Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету
процесстерін тиімді басқарудың әдістері мен модельдерін атаңыз.

4.

Қорғау сенімділігіне
баға беру
принциптері қандай?

5.

Қазіргі
уақытта ең жақсы антивирустық
программалар
қандай, оларға жекелеме
тоқталып өтсеңіз.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

63



Дәріс
15
. Электронды ақпараттың қауіпсіздігі

Мақсаты:
Электронды ақпараттың қауіпсіздік шараларымен танысу.

Жоспар:

-

Электронды ақпараттың қауіпсіздік шаралары;

-

Электронд
ы ақпаратты қорғаудың техникалық шаралары;

-

Электронды аппаратты қорғау құралы;

-

Электрмен қоректенудің істен шығуынан қорғау;

-

Процессордың істен шығуынан қорғау;

-

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау;

-

Электромагнитті сәулелену мәліметтері
нің жойылуынан қорғау.


Ақпараттық қауіпсіздік қазіргі қоғам ақпаратының маңыздылығымен түсіндіріледі.
Ақпарат


бұл бағалы қор, мәліметтер элементінің бөлігіне қарағанда артығырақ. Авторлық емес
енуден жол алу, бұзылу, модификация, енуді ашу және бөгеу ақ
паратты қорғаудың шаралары
ақпаратты қауіпсіздік деп аталады. Ақпараттық қауіпсіздікке мәліметтерді құру процесін қорғау
шараларын, оларды енгізу, өңдеу және шығару кіреді. Ақпараттық қауіпсіздіктің мақсаты
жүйенің бағалы қауіпсіздігіне, ақпараттың тұтасты
ғы мен нақтылығын қорғау және кепілдеу, егер
ақпарат модификацияланған немесе бұзылған болса бұзылушылықтың минимальданатын орны
болуы мүмкін. Ақпараттық қауіпсіздік ақпаратты құру жолын модификациялайды немесе
жайылатын барлық жағдайлар есебін талап етед
і.

Ақпаратты қауіпсіздіктің келесі бағыт өлшемдерін ерекшелеп көрсетуге болады:

-

Құқықтық;

-

Ұйымдастырушылық;

-

Техникалық.

Құқықтық өлшемдерге компьютерлік қылмысқа орнатылған жауаптылықты,
программистердің авторлық құқығын қорғауды, қылмыстық және азаматтық

заң шығарушыны
шыңдай түсуді, сонымен қатар сот ісін жүргізуді жоспарлау ережелеріне жатқызуға болады.
Сонымен қатар құқықтық өлшемдерге компьютерлік жүйелерді жоспарлауды қадағалайтын
жалпы сұрақтар және егер олар әскери, экономикалық және келісімді бек
ітетін әлеуметтік
жайлармен оларды шектейтін халықаралық келісім шарттың жасалуы да кіреді.

Ұйымдастырушылық өлшемдерге есептеу орталығының күзетін, нақты мүшені таңдауды,
тек жалғыз адаммен ерекше маңызды жүргізу жағдайын алып тастау, оның істен шыққанна
н
кейінгі орталықтың жұмыс істеу мүмкіндігін қалыптастыру жоспарын ашу, мекеме немесе жеке
адамның көмегімен құрылған есептеу орталығын күтуді ұйымдастыру, орталық жұмысының
бұзылуының ашылу фактісін қызықтамау, бүкіл қолданушылардың қолдануынан әмбебап қ
орғау,
орталықтың қауіпсіздігін қамтамассыз етіп, орталықтың орналасу орнын таңдайтын жеке
тұлғаларға салмақ арту және т.с.с. кіреді.

Техникалық өлшемдерге жүйеге рұқсатсыз енуден жол алудан қорғау, ішкі аса маңызды
компьютерлік жүйені тіркеу, бөлек бөлім
шелердің жұмыс істеу мүмкіндігінің бұзылу
жағдайының қорларын бөлу мүмкіндігі жөніндегі есептеу жүйесін ұйымдастыру, өрт сөндіру
және су құралдарын құру, ұрлаудан конструкциялық қорғау шаралары, іріткі салу, қылмысты
әрекет, жарылыс, электрмен қоректену жү
йесінің резервін құру, қамал ішін жабдықтандыру,
сигнализация құру және т.б. жатады. Әдеттегі жағдайларда CMOS Setup
-
тегі қондырғыларды
пайдаланып, ДК
-
ның операциялық жүйесін іске қосу парольін орнатудың ақпараттық құралдарын
қолдануға болады. ДК
-
ді іске қ
осқанда манитор экранында мына түрдегі хабарлам
а пайда болады:
Press «
Del
»

if
wnt to run Setur немесе Press «
Ctrl
»,

«
Alt
»,

«
Esc
»

if yoy want to run Setup.
«
Del
»
немесе <«
Ctrl
»+«
Alt
»
-

«
Esc
»
> басыңдар, сонда экранда CMOS Setup менюі пайда болады.
PassWorg
Checking Option операциясын таңдаңдар, пароль енгі
зіңдер. Setup
-
жаңа орнатылуын
(«F10», «
Y
»
) сақтаңдар да, ДК
-
ні қайта жүктеңдер. Енді әрбір компьютерді іске қосу алдында
экранда пароль енгізуді сұрайтын хабарлама шығатын болады.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

64



Егер сендердің парольдерің

оңай табылатын болса, онда ол ақпаратқа рұқсатсыз шығудың
ең қарапайым жолы болады.

Парольды қорғауға байланысты кейбір ұсыныстарды келтірейін.

1.

Оңай табылатын белгілі сөздерді пайдаланбаңдар, мысалы, жақын


туыстарыңның,
достарыңның аты.

2.

Парольде бос оры
нды, цифр, символ және әріп үйлесуін қолданыңдар. Егер парольдерін
бір сөзден тұратын болса, онда компьютерлеріңдегі сөздіктен сөздердің бәрін шолып,
қарастырып, оңай тауып алуға болады. Сол себептен, пароль ретінде сөз тіркесін алған
дұрыс. Тіпті кейбір ә
ккі қаскүнем компьютерлеріңе сөздіктегі белгілі цитаталарды қарап
шығуды тапсыруы мүмкін.

3.

Шығармашылық тәсіл қолданған дұрыс. Есте оңай сақталатын, бірақ қиын шешілетін
сөздер ойлап табыңыздар: мұндай сөз тіркестерін мәнсіз айтылулардан немесе өте сирек
ке
здесетін әдеби цитаталардан құруға болады.

4.

Мейлінше ұзын пароль пайдаланған жөн


пароль неғұрлым ұзын болса, оны шешу
соғұрлым қиын болады.

Кіріктірілген қатқыл дискіні қорғау


пайдаланушының ұқсастыруға (парольдік
идентификацияны) арналған арнайы пароль
дерді қолдану жолымен жүзеге асырылады. Бұл
жағдайда қатқыл дискіге операциялық жүйені жүктеу кезінде парольді дұрыс енгізгенде шығуға
болады. Бұлай болмаған жағдайда жүйе жүктелмейді, ал иілгіш дискіден жүктеу жасағанда
қатқыл диск пайдаланушыға “көрінбей
тін” болады. Жүйеде қатқыл дискіні қорғау тиімділігіне
диск құрылымы туралы ақпараты жойылған дискінің жүктейтін секторының түрін өзгерту
арқылы жетуге болады. Бұлай қорғау әбден тиімді және ол қатқыл дискіні бөгде пайдаланушыдан
сенімді қорғайды.

Электрон
ды ақпаратты қорғаудың техникалық шаралары

Потенциалды қауіпке қарсы бағытталған ақпараттық техникалық қорғау шаралары:

1.

Құралдардың жоғалуынан ақпараттың жоғалуы:

-

Электрмен қоректенудің іркілісі;

-

Диск жүйесі істен шығу;

-

Сервер жұмысы, жұмыс станциялары, се
рвер карталарының бұзылуы т.с.с.

2.

Программа жұмысын дөрекі қатесінен ақпаратты жоғалту:

-

ПЖ қатесінен мәліметтерді өзгерту немесе жоғалту;

-

Компьютерлік жүйелердің вирус жұқтырғаннан бұзылуы.

3.

Рұқсатсыз енуге байланысты шығындар:

-

Рұқсатсыз көшіріп алу, жасанды

ақпарат немесе жойылу;

-

Құпия ақпаратпен танысу.

4.

Қызмет көрсетуші адамдармен қолданушылардың жіберген қателіктері:

-

Кездейсоқ жоғалтулар немесе мәліметтердің өзгертілуі;

-

Мәліметтердің өзгертілуіне немесе жоғалтуына әкелетін программаны қате пайдалану
және а
қпаратты қамтамассыз ету.

Техникалық шараларды қорғауды төмендегідей бөлуге болады:

-

Кабельдік жүйе құралын қорғау мен электрмен қоректену жүйесі кіретін аппаратты қорғау
құралы;

-

Программаны қорғау құралы және сонымен қатар: криптография, антивирустік
прогр
аммалар, шек қоюдың өкілетті жүйесі, кіруге бақылау жасау құралы және т.с.с.

-

Адамдарды оқыту мен дайындау, тестілеу мекемесі мен программаны пайдаланымға
қабылдау, мекеме ішінде қорғау шаралары.

Жаңа технологияда программалық және аппараттық құралды қорға
у бағытында
жетілдірілетіні бұл жағдайда жеткілікті екенін айта кеткен жөн. Мұндай кеңінен таралған
программалық аппаратты құралды енуге жол алуды бақылау мен вирустан қорғау аймақ облысы
және т.с.с. бойынша алды.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

65



Электронды аппаратты қорғау құралы.
Аппар
атты қорғау құралы өз бетімен және басқа
құралдар бірлестігінде, мысалы программалауда қорғау функциясын орындайтын және
техникалық қамтамассыздандырудың құралына тікелей кіретін арнайы құралдар түсіндіріледі.
Кейбір өте маңызды аппаратты қорғау элементтер
ін ерекшелеп көрсетуге болады:

-

Электрмен қоректенудің істен шығуынан қорғау;

-

Сервер жұмыс бекеті мен жергілікті компьютердің істен шығуынан қорғау;

-

Ақпаратты сақтауға арналған құрылғының істен шығуынан қорғау;

-

Ақпараттың электромагнитті шашырауынан қорғау.


Оларды толығырақ қарастырайын.

Электрмен қоректенудің істен шығуынан қорғау.
Қазіргі кезде электр қуатының қысқа
мерзімге өшірілуі кезінде ақпараттың жоғалып кетуінің алдын алудың анағұрлым сенімді құралы
үздіксіз құнарландыру көзін орнату болып табылады
. (UPS) Өзінің техникалық және тұтыну
сипаттамасы бойынша әртүрлі мұндай құрылғылар магниттік сақтаушыда ақпараттарды сақтау
үшін немесе кернеу беруді қалпына келтіру үшін жеткілікті уақыт аралығында барлық жергілікті
желілерді немесе жеке компьютерлерді қ
уаттандырады. Кері жағдайда мынадай құрылғылардың
келесі қызметі пайдаланылады


компьютер UPS өз аккумуляторынан жұмысқа көшкені туралы
сигнал алады және мұндай автономды жұмыстардың уақыты шектеулі. Осы кезде компьютер
барлық орындалып жатқан бағдарламал
ардың дұрыс аяқталуы бойынша іс атқарады да өшеді
(команда SHUTDOWN). Үздіксіз қуаттандыру көздерінің көпшілігі бір мезгілде желідегі
кернеудің кенет көтерілуінен қосымша сақтау болып табылады және кернеу тұрақтылығы
қызметін атқарады.

Қазіргі көптеген ж
үйелік құрылғылар, серверлер, концентраторлар, көпірлер және т.с.с.
электрмен қоректену өзінің қайталанған жүйелерімен жабдықталған.

Ірі ұжымдарда өздерінің авариялық электргенераторлары немесе электрмен қоректенудің
сақтық жолдары бар. Бұл жолдар әртүрлі
қосалқы станцияларға қосылған және олардың бірі
қатардан шығарда электр энергиясымен қамтамассыз ету сақтық қосалқы станциямен жүзеге
асырылады.

Процессордың істен шығуынан қорғау.
Мұндай қорғау әдістерінің бірі


ерекше
маңызды компьютерлік қосалқы жүйел
ерді сақтау. Мысалы, симметриалы мультипроцессрлеу.
Жүйеде екіден артық процессор пайдаланылады және олардың бірі істен шыққан жағдайда
екіншісі есептеуіш жүйені пайдаланушылар тіпті ештеңе байқамай қалатындай етіп жұмысты
жалғастыра береді. Әрине мұндай қ
орғанысқа анағұрлым көбірек қаражат қажет болады.

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау.
Мәліметтерді сақтап
көшіру мен қайталаудың сенімді әрі тиімді жүйесін ұйымдастыру ақпараттардың сақталуын
қамтамассыздандыру бойынша маңызды тапсырм
алардың бірі болып табылады. Бір


екі сервер
орнатылған шағын жүйелерде серверлердің бос қабаттарына тікелей сақтап көшіру жүйелерін
орнату жиі қолданылады. Бұл магнитті таспалардағы, әртүрлі қолданыстағы ықшам
-
дискісіндегі
оптикалық дискілердегі т.б. жаз
балар ұйымдастырылуы болуы мүмкін. Ірі бірлескен жүйелерде
белгіленген бағытқа салынған мұрағаттандырылған серверді ұйымдастырған әлдеқайда жақсырақ.
Мамандар өрт немесе зілзала апаты бола қалатындай жағдайды ескеріп анағұрлым құнды
мәліметтер мұрағатының
екінші даналарын басқа ғимаратта сақтауға кеңес береді. Мұндай

істен
шығу мен ақпараттардың жоғалып кетуі жұмыстың қолайсыз тоқтап қалуына әкелуі мүмкін,
кейбір жағдайларда айналы винчестерлер жүйесі қолданылады. Ақпараттардың сақтық көшірмесі
нақты уақытт
а жасалады, яғни уақыттың кез келген сәтінде бір винчердің қатардан шығып қалған
кезінде жүйе бірден басқасымен жұмыс істеуді бастайды. Сонымен бірге, мәліметтерді сақтық
көшірудің аппаратты құралдарынан басқа мұрағаттандырудың таза бағдарламалық құралдары

да
бар.

Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау.
ДК тізбегі мен
жалғағыш кабельдер бойынша электрлі сигналдардың жүруі қоршаған ортадағы жанама
электромагнитті сәулеленудің туындауымен қабаттаса жүреді. Бақылаудағы территориядан
шығып о
н, жүз, кейде мың метрге жанама электромагнитті сәулелену таралуы ақпараттардың
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

66



жойылуына алдын ала жағдай жасайды, өйткені бақылаудың арнайы техникалық құралы
көмегімен оны ұстап қалуы мүмкін. Жеке компьютерде байланыстың сымды желілерінен басқа
сондай
-
ақ
, электромагнитті сәулеленудің негізгі көздері мониторлар, принтерлер, магнитті
дискідегі жинаушылар, сонымен қатар орталық процессор болып табылады. Зерттеу монитордың
бейнесигналының сәулеленуі айтарлықтай күшті, кең жолақты екенін және метрлік және
деци
метрлік толқындар диапазонын қамтитындығын көрсетті. Қосалқы электромагнитті
сәулелену деңгейін азайту үшін ақпараттарды қорғаудың арнайы құралдарын: экрандау, сүзу,
жерге қосу, электромагнитті шулауды, сондай
-
ақ жағымсыз электромагнитті сәулелену деңгейін

төмендету мен әртүрлі резистивті және сіңіруші ұйғарымды жүктемелер көмегімен нысаналау
құралдарын қолданады.

ДК ақпараттарын қорғауды бақылауда арнайы жасалған тестік бағдарламалар, сондай
-
ақ
басқа техникалық құралдармен бірігіп әртүрлі барлау құралдарын
а арналған жұмыстардың
жасырын тәртібін қамтамассыздандыратын ДК жұмыстарын анықтайтын сәулелену деңгейін
бақылаудың арнайы аппаратурасы пайдаланылады.


Бекіту сұрақтары:

1.

Электронды ақпараттың қауіпсіздік шаралары қандай?

2.

Электронды ақпаратты қорғаудың те
хникалық шаралары қандай?

3.

Электронды аппаратты қорғау құралдарын атаңыз.

4.

Электрмен қоректенудің істен шығуынан қорғау дегеніміз не?

5.

Процессордың істен шығуынан қорғау дегеніміз не?

6.

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғауды қалай түсінесіз?

7.

Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау дегеніміз не?



3.

ТӘЖІРИБЕЛІК

САБАҚТАР

Тәжірибелік

жұмыс №1.

Тақырыбы:
Шифрлаудың қарапайым әдістерін үйрену.

Ж
ұмыстың мақсаты:

Шифрлаудың қарапайым (классикалық) әдістерін үйрену: шифрды
ауыстыру, ш
ифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру.

Тапсырмалар:

Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және
шифрды алу бағдарламасын жаз.

1.
Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

2. Қарапай
ым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі,
Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың
шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі.

3. Күрделі алмастыру шифрлары: Г
ронсфельд шифры, Вижинер шифрлауының жүйесі,
Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау.

Бақылау сұрақтары
:

1.
Қандай шифрлар жай алмастыру шифрлары деп аталады?

2.
Жай алмастыру шифрының кілті не
?

Жай алмастыру ш
ифр кілтінің максималдылық
саны?

3.

Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар
деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?

4. Виженер шифрының кілті не болып табылады?

5.А.Грибое
дов және Ришелье құпия хаб
арларды беруде қолданған трафареттер шифрлау
тәсілі болды ма?

6.
Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.

7. Цезарь, Галилей, Наполеон, Ришелье

қандай шифрларды қолданған
?



ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

67



Тәжірибелік

жұмыс№2.

Тақырыбы:

Жалған

кездейсоқ реттілік генерациясының

әдістерін үйрену.

Ж
ұмыстың мақсаты:

Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.
Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.

Тапсырмалар:

Реализациялау программасын жазу

1. ЖКС конгруэнтті генераторы

2. Сызықты кері байланыстағы жыл
жыту регистріндегі ЖКР генераторлары (Фибоначчи,
Галуа генераторлары).

3.
ЖКР аддитивті генераторлар.
.

4. М
-
реттілік генераторлары.

Бақылау сұрақтары
:

1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

2.
ЖКР генераторын құру принциптері
.

3.
ЖКР генераторына қойылатын талаптар.

Крипто
беріктілік
.

4.
Генератор параметрлері.



№3
-

Тәжірибелік

жұмыс.

Шифрлеу әдістері мен криптографиялық қорғау

әдістері. Симметриялы шифрлеу
жүйелерін зерттеу.

Жұмыстың мақсаты:
шифрлеу жүйелері мен криптографиялық

қорғау әдістерін

меңгеру.

Қысқаша теориялық мағлұматтар

1. Орналастыру және орын ауыстыру.

Криптографияда екі қарапайым орналастыру және орын ауыстыру шифрлеу формасы

қолданылады. Олардың біреуі де жоғары дәрежелі сенімділікпен қамтамасыз етпейді,

бірақ е
кі
форманың сәйкес келуі код сенімділігін арттырады.

Орналастыру тәсілінің түбірінде кодтау кестесінің принципі жатыр. Қарапайым

формада
оны ағымдағы мәтіннің әрбір әріпіне қолдануға болады. Мысалда көрсетілген

жол символдары
SOFTWAREPROTECTION келесі түрд
ің орналастыру жолымен

құралған: әрбір әріп әріпке
ауысады, олар алфавитте үш позиция алдында тұрады: A
-
�D,

B
-
>E және т.б.; алфавитте, яғни Z әріпінен кейін A орналасқан. Орналастыруды кез
-
келген
мәлімет блогына қолдануға болады.

S O F T W A R E P R O T E
C T I O N

V R I W Z D U H S U R W H F W L R Q

Орналастыру

тәсілі

8
-
биттік

байта

болуы

қазіргі

заманғы

микропроцессорға

ыңғайлы
,

кесте

орналастыру

256
байтты

қамтиды
,
әрі

әрбір

шығыс

байты

256
кірісінің

біреуіне

сәйкес

келеді
.
Сондықтан

шағын

облыс

жадысы
,
барынша

күрделі

кесте

орналастыруын

жүзеге

асырады
.
Орналастыруды

былай

ұйымдастыруға

болады
,
әрбір

кіріс

символына

сәйкесінше

кез
-
келген

255
символының

қалғанын

қоюға

болады
;
ортасаны

(2^8
-
1)!=255!

тең
.
Криптографиялық

кілтті

пайдалана

отырып
,
оңай

процед
ура

генерациясын

мына

орналастырудың

біреуінен

құруға

болады
.
Бұл

орналастырулар

тиімді

болып

табылмайды
,

бірақ

компонент

ретінде

күрделі

шифр

пайдалы

болуы

мүмкін
.
Кесте

орналастыруының

өлшемі

бит

санының

ұлғаюымен

тез

өседі
;
бит

санында

30
принципті

орна
ластыруы

тәжірибелік

мәнін

жоғалтады
.

Классикалық

криптографияда

орын

ауыстыру

тәсілі

мәтінге

қарапайым

тілде

қолданылған
.
Суреттегі

жол

символдарына

SOFT¦AREPR¦OTECT¦IONZZ 5
топтан

тұратын

символдарды

қолданған
.

SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ

FSTWO ¦ EAPRR

¦ EOSTT ¦ NIZZO

Тапсырма

шифрлеуі

қысқа

сөйлемде

әріптердің

орын

ауыстыруымен

сөздің

шифрленуіне

үйлесімді

болып

келеді
.
Қазіргі

технология

әдетте

символдарды

емес
,
екілік

кодтардың

орналастыруын

қолданады
.
Орналастыру

модификациясына

орын

ауыстыруды

емес

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

68



криптографиялық

кілтті

қолданған

жөн
.
Бұл

тәжірибелік

орналастырудың

мәнін

арттырады
,
алайда

екі

тәсіл

кодтауы

бірін
-
бірі

толықтырып

отырады
.

2.
Бір

қолданысты

блокнот

Тәжірибеде

қолданылатын

шифреулердің

барлық

түрлері

міндетті

түрде

белгілі

бір

сипаттам
алардан

тұрады
,
оларды

мүмкіндігі

жоғары

технологиялар

арқылы

ашуға

болады
.

Әйтсе

де

абсолютті

сенімді

шифрлерді

мүмкіндігі

жоғары

техника

да

бұза

алмауы

мүмкін
.

Мұндай

шифрге
,
бірқолданысты

блокнотты

жатқызуға

болады
.
Ол

алынып

тастайтын

беттерден

тұрады
,

әр

бетте

кестеге

кездейсоқ

сандар

немесе

әріптер

жазылады
.
Кестенің

тек

екі

көшірмесі

ғана

болады
:
біреуін

-

жөнелтуші

қолданып
,
екіншісін



қабылдаушы

қолданады
.

Бірқолданысты

блокноттың

қазіргі

варианты

-

бірқолданысты

лента
.
Басында

ол

перфолента

болға
н
,
кейін

магнитті

ленталар

болса
,
қазіргі

уақытта

магнитті

және

оптикалық

дискілер
.
Егер

кілттер

жүйесі

кездейсоқ

болса
,
бұл

шифр

сенімді

бола

алады
.

3.
Мәліметтерді

шифрлеу

стандарты
.

Мәліметтерді

шифрлеу

стандарты

бірінші

рет

1975
жылы

баспаға

шықты
.
Бас
ында

ол

жан

жақты

зерттеуге

және

сындарға

тап

болды
.
Шифрлеу

алгоритмін

құрудың

бірден

бір

қиындығы
,
дешифрлеу

алгоритмінің

қарапайымдылығын

сақтай

отырып

қажетті

күрделілікпен

қамтамасыз

етуде

болып

табылады
.

Қарапайым

шифрлеу

схемасы

әдетте

әмбебап

болып

келеді

және

де

ол

тек

битер

немесе

символдар

тізбегінен

ғана

тұрмайды
.
Стандарттың

ерекшелігі

мынады
,
ол

мәліметтер

блогына

амалдар

қолдануға

мүмкіндік

тудырды
,
нәтижеде

шифрлеудің

жаңа

түрі

пайда

болды
.
Стандарт

және

оны

қолдану

криптографияда

бірнеше

жа
ңа

концепциялардың

пайда

болуына

алып

келді
.

Шифрлеу

алгоритмінің

Стандарты

бірнеше

ерекшеліктерден

тұрады
.
Оның

қасиетінің

бірі

-

қосымшалық
.
Егер

кодтар

тізбегі

ретінде

x, y
және

k
болып
,
олар

y=k(x)

қатынасымен

байланыста

болса
,
онда

ол

қатынас

тізбегін

қосымша

кодтармен

алмасытыруға

болады
,
атап

айтқанда

мысалы
,
0
-
ді

1
-
ге

алмастыру

арқылы

немесе

керісінше
.
Әйтсе

де

бұл

әдіс

аса

сақтықты

талап

етеді
.

4.
Блоктық

шифрлеу

әдісі
.

Жақсы

шифр

әдетте

кең

көлемді

қолданысқа

ие

болады

және

де

қолданушыға

ыңғайлы
,

әрі

сенімді

болады
.
Блоктық

шифрлеу

жаңа

идеяларды

туындатты
,
ол

блоктық

шифрлеу



диапазоны

кең

көлемді

қолданыста

болғаны

үшін

жақсы

шифрлердің

бірі

деген

атқа

ие

болды
.
Төменде

шифрлеу

алгоритмін

қолданудың

төрт

тәсілі

келтірілген
.

1.
Электронды

кодтау

кітабы

(
ЭКК
)


шифрлеу

алгоритмін

бір

блок

үшін

қолдану

тәсілі
.
Хабарламаны

ЭКК

тәсілімен

шифрлеу

үшін
,
мәтінді

64
биттік

өлшеммен

блоктарға

бөлу

қажет

және

әр

блокты

бөлек

шифрлеу

керек
.
Егер

блок

екі

рет

кездессе
,

кодтау

блогы

қайталанады
.
Кездейсоқ

мәл
іметтерде

мұндай

жағдай

бола

бермейді
,

сондықтан

оны

ескермеуге

де

болады
,
әйтсе

де

нақты

мәліметті

жіберер

кезде

мұндай

тәсілдің

барлығын

ұмытпаған

жөн
.
Мысалы
,
компьютерлік

мәтіндер

жол

арасындағы

бос

орындар
,
сандық

жолдардағы

нөлдер

т
.
с
.
с
.
блоктар

көп

кездесуі

мүмкін
.
Осындай

блоктарды

жинақтап
,
шифрлер

блогын

жасауға

болады
,
ал

содан

кейін

дешифлеу

ойлап

табуға

болады
.
ЭКК
-
ны

қолданып

шифрлеу

әдісі

осы

қасиетке

негізделген
.

ЭКК

тәсілін
,
кодталатын

мәліметтер

кездейсоқ

болған

жағдайда

немесе

кездейсоқ

к
омпоненттердің

көлемі

өте

көп

болған

жағдайда

қолданған

қолайлы
.
Көбіне

олар

есептеу

желісі

бойынша

сақтауға

немесе

жеткізуге

арналған
,
басқа

кілттермен

кодталған

кілттер


2. Кері байланысы бар блоктық шифрлеу (КББШ)


көп қолданысты алгоритм үшін
хабарлам
а шифрленуінің көптеген блоктардан құралуы.

КББШ тәсілі хабарламаның 64 бит блоктарға бөлінуінен тұрады. Әрбір қадам

шифрленуінің нәтижесі сақталады және модификация үшін келесі блок қолданылады.

Шифрленген мәтіннің әрбір 64 биті ағымдағы мәтіннің келесі б
логымен модуль 2

бойынша
орналасады. Көрініп тұрғандай бұл үрдіс дұрыс мәтін шығуына әкеледі. Егер

мәліметтерді
тасымалдауда қате жіберілсе, мұндай сәйкестік бұзылады. Шифрлеу кезінде

бір биттің қате кетуі
барлық 64 биттердің жұмыс істемеуіне әкеледі, ал о
ны келесі блокқа

қосу қатені көрсетеді.
Көптеген жағдайда жүйе жұмысына аз ықпалын тигізеді, сондықтан

қате үлкен блоктың істен
ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

69



шығуына әкеледі. Сондықтан КББШ тәсілін өзіндік синхрондалу

деп атаса болады. КББШ тәсілі
мәліметтер блокталуының берілген форма
тына келеді.

Соңғы тәсіл «түссіз протокол» деген атпен белгілі. Ол КББШ әдісіне қарағанда әрбір

битке
жеке
-
жеке қолданады. Бұл әдісте 64 биттен орындалады..

3. Кері байланыс бойынша кілті шифрлеу (КББКШ)


шифрлеу әдісі, кері байланыс

арқылы
жүзеге асады.
Бұл әдісте қателердің таралу эффектісі жоқ. Әрбір үрдіс функциясы

64 битпен
генерацияланады және кіллтің қатарын табуда қолданады.

5. Ашық кілтті шифрлеу

Бұл әдіс РША (РИВЕСТА
-

ШАМИРА
-

АДЛЕМАНА) деп аталады.Қазіргі уақытта

кеңінен
таралған
ашық кілтті ши
фрлеу
схемасы болып табылады. Бұл схемада шифрлеу

және дешифрлеу
үшін кілттер қолданылады. Дешифрлеу үрдісі әрине жасырын кілтті

қолдану қажет. Бірақ бұл
схемада керісінше ашық кілтті қолданады. Шифрлеу және

дешифрлеу үрдісінің өзара байланысы
кілттерге ба
йланысты. Кілттер де бір бірімен тығыз

байланыста болуы қажет. Бірақ ашық кілт
жабық кілттің бар екенін білдірмеуі тиіс. Кілтті

тарату процедурасы былай жүзеге асады: ақпарат
жіберуші абонент кілтті ашық турде

ақпарат қабылдайтындарға жібереді. Бұл жағдайд
а кілттің
қауіпсіздігі өзгермейді. Ашық

алгоритмдер мен кілттерді қолданғандықтан, шифрлеу функциясы
жеткілікті қарапайым

емес.

6.
Кілтті қолдану

Криптографиядағы барлық үрдіс сол криптографияның кілттерін таратуға

байланысты. Бұл
кілттердің жабықтылығына
және толықтығына сенәмді болу керек.

Ашық кілтті схема қарапайым болғандықтан оның тек толықтығын қамтамасыз ету қажет.

Кілттерді есептеу жүйесінің берілу каналдары арқылы, адамдардың көмегінсіз

таратуға
болады. Егер олар басқа кілтпен шифрланған болса. Кі
лттер жиынтығы иерархия

құрай алады, бұл
жерде әрбір кілт шифрленген түрде сақталады және жоғарғы дәрежелі

кілттер жолда ұсталып
қалмайтындай яғни білдірмейтін, жасырын тарату жолын

қолданады. Бұл басты кілттер арнайы
тасымалдаушылармен таралды, себебі бар
лық схема

қауіпсіздігі осыған байланысты. Осы кілттер
арқылы басқа кілттер табылады.

Кілттерді басқарудың көптеген түрлері бар, олар схеманың қолданылуына

байланысты. Сол
үшін әрбір бөлек жағдайларға өзінің жеке басқару жүйесі құрылады.

Ең жоғарғы дәрежеде
гі мастер


кілт орналасады, осыдан әрбір жүйеге қосылған

құрылғыларға жеке


жеке мастер


кілттен бөлінеді. Соңғылары келесі дәрежеде

шифрланған
түрде сақталады.Әрбір кілт берілгендердің толықтығын қамтамасыз етуде

қолданады. Бұл үрдіс
орталықтардың байл
аныс линияларында жүзеге асуы тиіс.

Бұлар аймақтық мастер


кілттер деп аталады. Бұл кілттер құрылғылардың жүйедегі

тығыз
байланысын қамтамасыз етеді. Ұзақ уақыт ішінде берілгендерді шифрлеуде бір

кілтті қайта


қайта қолдануға болмайды. Төменгі дәрежедегі

кілттер бүкіл жүйеге

таралады.

Қазіргі кезде ашық кілтті қаіпсіздік схемасы жасырын кілттерді жіберуде қолданады.

Кілттің толықтығын қамтамасыз етеді. Ашық кілтті қолдану қауіпсіздік схемасын есептеу

жүйелерінің симметриялық криптографияның адісі деп те а
тауға болады.

Бағдарламаның жазылуы

BEGIN PROGRAM

Мәтінді енгізу;

FOR I:1 TO бастапқы мәліметтің соңы DO шифрлеу;

Шифрленген мәтінді беру;

FOR I:1 TO шифрленген мәтіннің соңы DO дешифрлеу;

Дешифрленген мәтінді беру;

END PROGRAM.

Бұл бағдарлама мәтінді ши
фрлеуді орын алмастыру әдісімен орындайды.

program demo;

uses crt;

var st,st1:string;

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

70



i,j,k,v,code:integer;

begin

clrscr;

write('(255
символғадейінгі
)
мәтінді

енгізіңіз

');

readln(st);

write('
Кодталған
:');

for i:=1 to length(st) do

begin

v:=ord(st[i]);

st1
[i]:=chr(v+3);

write(st1[i]);

end;

writeln;

write('
Декодтау
:');

for i:=1 to length(st) do

begin

v:=ord(st1[i]);

write(chr(v
-
3));

end;

readln;

end.

Тәжірибелік

жұмыс

3
сағатқа

арналған
.
Тәжірибелік

жұмысты

тапсыру

бақылау

Сұрақтарына

жауап

берумен

жеке

тапс
ырманың

орындалуымен

анықталады
.


Жұмыстың

орындалу

тәртібі
:

1.
Теориялық

мағлұматтармен

танысу

керек
.

2.
Бақылау

сұрақтарына

жауап

беру

және

мысалдарды

орындау

керек
.

3.
Жеке

тапсырмаларды

орындау

керек
.


Бақылау

сурақтары
:

1.
Криптография

дегеніміз

не
?

2
.
Криптографиялық

білімнің

түрлері
?

3.
Хаттардың

берілу

кезінде

шифрлеу

және

дешифрлеу
?

4.
Шифрлық

форманың

құрылуы
?

5.
Бір

рет

қолданатын

блокнот
?

6.
Берілгендерді

шифрлеу

стандарты
?

7.
Блоктық

шифрлеу
?

8.
Электрондық

кодтау

кітабының

әдісі
?

9.
Кері

байла
ныс

арқылы

блоктық

шифрлеу

әдісі
?

10.
Кері

байланыс

бойынша

кезектік

шифрлеу
?

11.
Кері

байланыс

бойынша

кілттерді

шифрлеу

әдісі
?

12.
Ашық

кілтпен

шифрлеу
?

13.
Кілттерді

қолдану
?


Жеке

тапсырмалар
:

1.
Кодтық

қорғаныс
.

2.
Шифрлеу

қорғанысы
.

3.
Бір

реет

қолда
ныл
а
тын

блокнотты

қолдану
.

4.
Блоктық

шифрлеуді

қолдану
.

5.
Ашық

кілтпен

шифрлеу
.


ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

71



Тәжірибелік

жұмыс
№4.

Тақырыбы:

Симметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену

Ж
ұмыстың мақсаты:

ГОСТ 28147
-
89, Rindel алгоритмінің жұмысын және блоктық
ал
горитмдердің жұмысының негізгі режимдерін үйрену.

Тапсырмалар:

1. Алгоритм құрылымымен танысу.

2. Қарапайым ауыстыру, гаммалау, кері байланысты гаммалау, имитоқою режимін үйрену.

3.Кілттерді табу алгоритмінің схемасын үйрену.

4.
Келесі режимдердің біреуін
қолдану
:

-

Электронды кодтау кітабы

ECB (Electronic Code Book),

-

Шифр блогының тіркесуі

CBC (Cipher Block Chaining),

-

Шифрмәтін бойынша кері қатынас

CFB (Cipher Feed Back),

OFB

шығу бойынша кері қатынас

(Output Feed Back)
шифрлау және шифрды алу
процедурал
арын жазу.

Бақылау сұрақтары
:

1.
ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай
?

2. Кілттің ұзындығы қандай
?

3. S матрицасында элементті таңдау қалай орындалады?

4.
Хабарландыру аутентификациясының коды дегеніміз не
?

5.
DES

алгоритмін қолдану айма
ғы
.



Тәжірибелік

жұмыс

5.

Тақырыбы:
PGP

программасын үйрену.

Ж
ұмыстың мақсаты:
PGP программасының мүмкіндіктерін үйрену.

Тапсырмалар:


1. PGP программасының құрылымы мен мүмкіндіктерін үйрену.

2. PGP пакетінде қолданушыға ашық және құпия кілт құру.

3. Файл
дардың шифрын орындау:


-

шифрленген мәтін файлына шифрленген сеанстық кілтті қосу;


-

арнайы кілттік сөзз негізінде сеанстық кілт генерациясымен;


-

оқылатын форматта (text output);


-

ашық мәтінді файлмен жою.

4. Файлдың шифрын ашуды орындау.

5. Wipe, Fr
eespce Wipe, PGPdisk, SecureViewer және т.б. программалары мен
функцияларының жұмысын көрсету.

Бақылау сұрақтары
:

1.
PGP программасында хэштаудың қандай функциясы және ЭСҚ алгоритмдері
қолданылады?

2. Симметриялық шифрлау үшін қандай кілттер қолданылады
?

3. Сеанстық кілттер ненің негізінде құрылады?

4.
PGP программасында қандай симметриялық криптожүйелер қолданылады
?



Тәжірибелік

жұмыс

6.

Тақырыбы:
Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену.

Ж
ұмыстың мақсаты:
RSA мәліметтерді шифрлау

криптожүйесімен және Эль Гамальдың
шифрлау схемасымен танысу.

Тапсырмалар:

1.
Мәліметтерді шифрлау үшін
RSA алгоритмін реализациялайтын программа жазу.

2.
Мәліметтерді шифрдан ашу үшін
RSA алгоритмін реализациялайтын программа жазу.

3.
Мәліметтерді шифрла
удағы Эль Гамаль алгоритмін орындайтын программа жазу.

4.

Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

72



5. XML
-
құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.

Бақылау сұрақтары
:

1. RSA алгоритмі неге негізде
леді?

2. Ашық кілт қалай таңдалады?

3. Эйлер функциясының берілуі?

4. Құпия кілт қалай есептеледі?

5. Эль Гамалядың шифрлау үлгісіндегі шифрмәтіннің ұзындығы неге тең?


Тәжірибелік

жұмыс

№7

Тақырыбы:
Microsoft Office құжаттарын рұқсатысыз қол жеткізуден қор
ғау.

Ж
ұмыстың мақсаты:
Microsoft Word, Microsoft Excel, Microsoft PowerPoint
,
Microsoft
Access мәліметтер базасының құжаттарына рұқсатсыз қол жеткізуден қорғауды орнату.

Тапсырмалар:

1. Microsoft Word құжатына қорғауды орнату

2. Microsoft Excel құжатына қо
рғауды орнату

3. Microsoft PowerPoint құжатына қорғауды орнату

3. Microsoft Access құжатына қорғауды орнату

Бақылау сұрақтары
:

1. Microsoft Office құжаттарын рұқсатсыз қол жеткізуден қорғау неге негізделген?

2. Microsoft Word құжатына қандай шифрлау параме
трлерін орнатуға болады ?

3. Шифрлау кілтінің мүмкін болатын максималды ұзындығы қандай?


Тәжірибелік

жұмыс

8.

Тақырыбы:

Операциялық жүйелерде ақпаратты рұқсатсыз қол жеткізуден қорғау.

Ж
ұмыстың мақсаты:
Windows қорғалған операциялық жүйе түрінде
қауіпсіз

бағыныңқы жүйе жұмысын үйрену.

Тапсырмалар:

1.
Компьютерлік жүйе объектілеріне рұқсатты мандатты және дискреционды басқаруды
үйрену.

2. Windows ОЖ қорғалған түрінде бағыныңқы жүйе қауіпсіздігінің архитектурасын үйрену.

3. Windows ОЖ қорғалған түрінде қауіп
сіздік жағдайлар аудитін үйрену.

Бақылау сұрақтары
:

1. Windows ОЖ қорғалған режим қауіпсіз түрінің құрамына қандай негізгі компоненттер
кіреді?

2. Қол жеткізу маркерінің субъектісі деген не және онда қандай ақпараттар бар?

3. Объектілерге қол жеткізуді шек
сіздендіру қалай жүзеге асырылады?

4. Объект қауіпсіздігінің дескрипторы неден тұрады?

5. Аудит саясатының параметрлеріне не жатады?

Симметриялық криптожүйелер (сонымен қатар симметриялық шифрлеу, симметриялық
шифр)


шифрлеуге және кері шифрлеуге бір крип
тографиялық кілт қолданылатын шифрлеу
тәсілі. Асимметриялық шифрлеу сұлбасы шықпастан бұрын жалғыз шифрлеу жүйесі болды.
Алгоритм кілті екі жақтан да құпия сақталу керек. Шифрлеу алгоритмі екі жақтан хабар
алмаспастан бұрын таңдалады.

Шифрлеу және кері ш
ифрлеу алгоритмі басқа адамдардың қастық әрекетінен ақпаратты
жасырын сақтау үшін компьютер техникасында кеңінен қолданылады. Онда негізгі принцип
болып жіберуші мен қабылдаушы алдын
-
ала шифрлеу алгоритмін, сонымен қатар хабарламаны
ашу кілтін білу болып
табылады. Хабарламаны ашу кілтін білмесе жіберілген ақпарат мағынасыз,
тек символдар жиынтығы болып қалады.

Мұндай алгоритмдердің негізгі мысалы болып төменде көрсетілген симметриялық
криптографиялық алгоитмдер табылады:

1. Қою

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

73





Қарапайым

қою.



Кілт бойын
ша жеке қою.



Екілік қою.



«
Сиқырлы квадрат
»

қоюы

2. Ауыстыру

3. Гаммалау

4. Блоктық шифрлеу

Кілтсіз қарапайм қою


шифрлеудің ең қарапайым тәсілдерінің бірі. Хабар кестеге баған
бойынша жазылады. Ашық мәтін бағандарға жазылған соң шифрді оқу үшін ол жол б
ойынша
саналады. Бұл шифрді пайдалану үшін жіберуші мен қабылдаушы кесте түріндегі ортақ кілт
туралы келісу керек.

Кілт бойынша жеке қою

алдынғы тәсілге ұқсас көп қолданылатын шифрлеу әдісі. Айырмашылығы
кесте бағаны кілттік сөз бойынша, фраза немесе са
ндар жиыны бойынша қойылады.

Екілік қою. Хабарды қосымша жасыру үшін шифрленген хабарламаны қайтадан шифрлауға
болады. Бұл тәсіл екілік қою атымен белгілі. Ол үшін екінші кестенің өлшемін оның жолдарымен
бағандары бірінші кестеден өзгеше болатындай етіп т
аңдайды. Олар қарапайым болады. Бұдан
басқа бірінші кестеде бағанды, екінші кестеде жолды қоюға болады. Сонымен қатар кестені ирек
түрінде немесе спираль тәрізді, басқа да тәсілдер арқылы толтыруға болады. Кестені мұндай
тәсілмен толтыру егер шифрдың берік
тілігін күшейтпесе, онда шифрлеу процесін көбірек
жасайды.

«
Сиқырлы квадрат
»

қоюы. Сиқырлы квадрат деп таблица ішінде 1
-
ден бастап натурал
сандар жазылатын және ол сандардың қосындысы тігінен де, көлденеңінен де, диогоналінен де
бірдей болатын квадраттық

кесте айтылады. Мұндай квадраттар оларда көрсетілген номер
бойынша шифрленген тексті жазуда қолданылады. Егер кейін сол кестені баған бойынша жазса,
онда әріптерді кері қою шифрлеуі болады. Бірінші кезде сиқырлы квадраттар аз болып көрінеді.
Бірақ квад
рат өлшемін үлкейткен сайын олардың саны өсе береді. 3 х 3 өлшемдегі сиқырлы
квадрат тек біреу, егер оның бұрылыстарын ескермесе.
4 х 4
өлшемдегі сиқырлы квадрат 880
болып саналады, ал
5 х 5

өлшемдегі 250000
-
дай. Сондықтан үлкен өлшемдегі сиқырлы квадратт
ар
сол уақыттың шифрлеуінің сенімді жүйесі үшін жақсы негіз болды, өйткені кілттің барлық
варианттарын қарау мағынасыз болды.

4 те 4 өлшеміндегі квадратқа 1
-
ден 16
-
ға дейінгі сандар жазылды. Оның сиқыры сандардың
қосындысы тігінен де, көлденеңінен де, дио
гоналінен де 34
-
ке тең болды. Алғаш рет мұндай
квадраттар Қытайда пайда болды.

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

Сиқырлы квадрат бойынша шифрлеу келесі түрде орындалды: Мысалы,
«ПриезжаюCегодня.» сөзін шифрлеу керек болсын. Бұл сөздің әріптері санд
ары бойынша
квадратқа тізбектеле жазылады: Сөйлемдегі әріп позициясы позиция реттік санға сәйкес келеді.
Бос ұяшыққа нүкте қойылады.

16.

3 и

2 р

13 д

5 з

10 е

11 г

8 ю

9 С

6 ж

7 а

12 о

4 е

15 я

14 н

1 П

Бұдан соң шифрленген мәтін жолға жазылады (оқу солда
н оңға қарай жүреді):

.ирдзегюСжаоеянП

Кері шифрлеген кезде мәтін квадратқа жазылады, ашық мәтін
«
сиқырлы квадрат
»

сандарының тізбегі бойынша оқылады.
Программа
кілт бойынша керегін алу керек. Квадрат
өлшемі
3х3
-
тен үлкен
.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

74



Көпалфавитті ауыстыру



ағымдағы

мәтіннің символдарын басқаға күрделі ережемен ауыстыратын
түрлендірудің қарапайым түрі.Үлкен криптоберіктілікті сақтау үшін үлкен кілттерді қолдануды талап
етеді.Оған Цезарь ауыстыруы, Вижнер ауыстыруы, Кардано т.б жатады.

Цезарь ауыстыруы

Симметриялық кр
иптожүйенің бір мысалына Цезарь ауыстыруы жатады. Цезарь ауыструы
ауыстырудың қарапайым түрі болып табылады. Ол көпалфавитті ауыстыру тобына жатады.

SYM(Z
m
) симметриялық тобының C
m
={C
k
: 0

k
m

ауыстырудан тұратын

C
k
: j

(j+
k
) (mod

m
), 0

k


m
,

Цезарь ауыстыруы деп аталады.

Ауыстыру “бастапқы мәтін


шифрленген мәтін” жұп әріптерінен тұратын кесте бойынша
анықталады. C
3

ауыстыруы 1
-
кестеде көрсетілген.

Цезарь жүйесі депбастапқы тексттің(x
0
,

x
1

,..,x
n
-
1
)
n
-
граммының шифрленген тексттің(y
0

,y
1

,...,y
n
-
1
)

n
-
граммына ереже бойынша түрленетін көпалфавитті ауыстыру айтылады.

y
i
=C
k
(x
i
), 0

in.

Мысалы, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ C
3

ауыстыруы арқылы еюыолхиврсеюивцнгкгрлб

ған айналуы

А

г

Й

м

Т

х

Ы

ю

Б

д

К

н

У

ц

Ь

я

В

е

Л

о

Ф

ч

Э

_

Г

ж

М

п

Х

ш

Ю

а

Д

з

Н

р

Ц

щ

Я

б

Е

и

О

с

Ч

ъ

_

в

Ж

й

П

т

Ш

ы


З

к

Р

у

Щ

ь


И

л

С

ф

Ъ

э


1
-
кесте
:
Цезарь ауыстыруының қолданылуы
.

Ақпаратты қорғау мәселесі адамзат ойын ерте уақыттан мазалады. Криптография тарихы
адамзат тілінің тарихымен замандас. Сонымен қатар, алғ
ашында жазу криптографиялық жүйеде
болды, оны ерте қоғамда тек таңдаулылар қолданды. Ерте Египеттің қасиетті кітаптары, Ерте
Үнді кітаптары, т.б. осының мысалы.

Криптографиямен жазудың кең таралуы оның жеке ғылым ретінде таралуына әкелді.
Бірінші криптож
үйелер біздің заманымыздың басында кездеседі. Цезарь ауыстыруы рим
императоры Гай Юлий Цезарьдің құрметіне қойылған. Ол өзінің хаттарында шифрді қолданған.

Сол кезден бастап қазіргі заманға дейін криптожүйелер даму үстінде. Қазір ақпараттық
жүйеде криптог
рафиялық әдістерді қолдану маңызды болып табылады. Қазір бұл ғылым терең
зерттелу үстінде. Менің ойымша бұл ақпараттық технология дамыған заманда криптографияны
білу өте маңызды. Өйткені қазіргі заманның басты негзігі мәселесі ақпарат болып табылады. Ал
ос
ы ақпаратты сыртқы жағдайлардан құпияда сақтау өте үлкен мәселе.


Әдебиет

1.

Гатчин Ю.А., Коробейников А.Г. Основы криптогра
фических алгоритмов. Учебное
пособие.
-

СПб.: СПбГИТМО(ТУ), 2002.

2.

Кон П. Универсальная алгебра.
-

М.: Мир.
-

1968.

3.

Коробейников А. Г.
Математические основы криптографии. Учебное пособие. СПб:
СПб ГИТМО (ТУ), 2002.

4.

А. Г. Ростовцев, В. А. Матвеев
Защита информации в компьютерных сист
ема
х.
Выпуск 2: Элементы криптологии
.

Санкт
-
Петербург, изд
-
во СПбГТУ, 1993.

5.

В.В. Ященко
Введение в криптограф
ию.

МЦНМО, 2001

Тәжірибелік

жұмыс
№9.
Шифрлаудың қарапайым әдістерін үйрену.


Жұмыстың мақсаты:

Шифрлаудың қарапайым (классикалық)әдістерін үйрену:
шифрды
ауыстыру,
шифрды
жай (қарапайым) алмастыру,
шифрды
күрделі
алмастыру.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

75




Тапсырмалар:
Алмастыру немесе ау
ыстыру
әдістерінің біреуін қолданып шифрлау және
шифрды алу
бағдарламасын жаз.

1.

Орын
ауыстыру
шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

2.

Қарапайым
ауыстыру
шифрлары:полибиандық
квадрат,
Цезарьдың
шифрлау
жүйесі,
Цезарьдың алмастыруының аффин
налық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың
шифрлау
кестелері, Плейфердің биграммалық
шифры,
омофондар жүйесі.

3.

Күрделі
алмастыру шифрлары:
Гронсфельд
шифры,
Вижинер шифрлауының жүйесі,
Уитстонның «екілік
квадрат» шифры,
бірреттік
шифрлау
жүй
есі, Вернам әдісімен
шифрлау.

Негізгі әдебиеттер:
[4]
-

37
-

73
б,
[3]
-

95
-
126
б.

Бақылау сұрақтары:

1.

Қандай
шифрлар жай алмастыру шифрлары деп аталады?

2.

Жай алмастыру
шифрының кілті
не? Жай алмастыру шифр
кілтінің максималдылық
саны?

3.

Қандай
шифрлар орын ауы
стыру шифрлары деп аталады?
Қандай
шифрлар омфондар
деп аталады?
Олардың қарапайым
алмастырудан
артықшылығы
неде?

4.

Виженер
шифрының кілті
не болып табылады?

5.

А.Грибоедов

және
Ришелье
құпия
хабарларды беруде
қолданған
трафареттер
шифрлау
тәсілі
болды ма?

6.

Түрл
і

мәнді
шифрлауды
жіберетін шифрға
мысал
келтір.

7.

Цезарь, Галилей, Наполеон, Ришелье
қандай
шифрларды
қолданған?



Тәжірибелік

жұмыс

10
.

Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.

Жұмыстың мақсаты
:

Жалғанкездейсоқ реттілік генерациясының әд
істерін үйрену.
Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.


Тапсырмалар
:
Реализациялау программасын жазу

1.

ЖКС конгруэнтті
генераторы

2.

Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары
(Фибоначчи,
Галуа
генераторлары).

3.

ЖКР
аддитивті
генераторлар.

4.

М
-
реттілік
генераторлары.

Негізгі әдебиеттер:
[2]
-

73
-

81б.,
[4]
-

115
-
133
б.

Бақылау сұрақтары:

1.

Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

2.

ЖКР генераторын құру принциптері.

3.

ЖКР генераторына қойылатын талаптар. Крипто берікт
ілік.

4.

Генератор
параметрлері.


Тәжірибелік

жұмыс
№1
1
.
DES
алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:
DES
алгоритмінің жұмысымен және блоктық

алгоритмдер
жұмысының негізгі режимімен танысу.

Тапсырмалар:

1.

DES
алгоритмінің құрылымымен
танысу.

2.

f
шифрлау фун
кциясын
табу
схемасын үйрену.

3.

Кілттерді табу алгоритмінің схемасын үйрену.

4.

Келесі режимдердің біреуін қолдану:

-

Электронды

кодтау

кітабы

ECB (Electronic Code Book),

-

Шифр

блогының

тіркесуі
CBC (Cipher Block Chaining),

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

76



-

Шифр

мәтін

бойынша

кері

қатынас

CFB (Ciph
er Feed Back),

OFB
шығу

бойынша

кері

қатынас

(Output Feed Back)
шифрлау

және

шифрды

алу

процедураларын

жазу
.

Негізгіәдебиеттер
:
[2]
-
82
-

102
б
.

Бақылаусұрақтары
:

1.

ECB, CBC, CFB, OFB
режимдердегі

блоктың

ұзындығы

қандай
?

2.

Кілттің ұзындығы қандай?

3.

S

матрицасы
нда элементті таңдау қалай орындалады?

4.

Хабарландыру аутентификациясының
коды
дегеніміз
не?

5.

DES
алгоритмін қолдану аймағы.


Тәжірибелік

жұмыс
№1
2
.
ГОСТ 28147
-
89
алгоритмінің жұмысымен
танысу.

Жұмыстың мақсаты:
ГОСТ
алгоритмінің негізгі режимдерін үйрену
.

Т
апсырмалар
:

1.

Қарапайым
алмастыру
режимін
реализациялау схемасын
үйрену.

2.

Гаммалау режимін реализациялау
схемасын
үйрену.

3.

Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену.

4.

Имитоқоюды өңдеу режимін үйрену.

5.

Процедуралардың біреуін жазу:
2 модуль

бойынша
суммалау;
2
32

модуль

бойынша суммалау; 2
32
-
1 модуль бойынша суммалау; шифрлау функциясы; гаммалау
режимде шифрлау
және
шифрды алу;
кері қатынаспен
гаммалау
режимінде
шифрлау
және
шифрды алу.

Негізгі әдебиеттер:
[2]
-
106
-

120 б

Бақылау сұрақтары:

1.

К
ілттің реттілігі қалай қолданылады?

2.

Имитоқою не үшін қолданылады?

3.

Синхрожіберу деген
не?

4.

Гамма шифры
қалай қолданылады
,

егер соңғы блоктың ұзындығы
64
разрядқа кем
болса?

5.

Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады?


Тәжірибел
ік

жұмыс
№1
3
.
Rijndael
алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:
Rijndael
орындау программасының жұмысын үйрену.

Тапсырмалар:

1.

Шифрлау функциясының схемасын үйрену.

2.

Раундтық өзгеру процедурасын жазу: байттарды ауыстыру, жолдарды жылжыту,
бағандарды ара
ластыру, раундтық кілтті қосу.

3.

Процедура жазу:
кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау.

4.

Шифрлау
режимін үйрену.

Негізгі әдебиеттер:
[2]
-

193
-

206
б.

Бақылау сұрақтары:

1.

Блоктың ұзындығы қандай?

2.

Кілттің ұзындығы қандай?

3.

Состояния
деген не және оны қалай көрсетуге болады?

4.

Раундтық кілттердің жалпы бит сандары қалай есептеледі?

5.

Rindel шифры
қандай этаптардан тұрады?

Тәжірибелік

жұмыс
№1
4
.
Ассимметриялық криптожүйеде мәліметтерді
шифрлау
әдістерін үйрену.

Жұмыстың мақсаты:
RSA
мәліме
ттерді
шифрлау
криптожүйесімен және

Эль Гамальдың
шифрлау схемасымен танысу.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

77



Тапсырмалар:

1.

Мәліметтерді
шифрлау
үшін
RSA
алгоритмін реализациялайтын программа жазу.

2.

Мәліметтерді шифрдан ашу үшін
RSA
алгоритмін
реализациялайтын программа
жазу.

3.

Мәліметтерді ш
ифрлаудағы
Эль Гамаль
алгоритмін
орындайтын программа жазу.

4.

Мәліметтердің
шифрын ашу
үшін
Эль Гамаль
алгоритмін
орындайтын программа
жазу.

5.

XML
-
құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.

Негізгі әдебиеттер:
[2]
-

125
-
139
б.

Бақылау сұра
қтары:

1.

RSA
алгоритмі неге негізделеді?

2.

Ашық кілт қалай таңдалады?

3.

Эйлер функциясының берілуі?

4.

Құпия кілт қалай есептеледі?

5.

Эль Гамалядың
шифрлау
үлгісіндегі шифр

мәтіннің ұзындығы
неге
тең?


Тәжірибелік

жұмыс
№1
5
.
Хештау және ЭСҚ алгоритмдерінің жұмысымен
танысу

Жұмыстың мақсаты:

Хештау алгоритмін жүзеге асыру. ЭСҚ
-
ның базалық
процедураларын өңдеу.

Тапсырмалар:

1.

Симметриялық

блоктық алгоритмдер негізінде бір бағыттағы хэш
-

функцияларды жүзеге асыру.

2.

RSA,
Эль Гамаля,
DSA
сандық қолтаңбалар алгоритмдерінің бір
еуін жүзеге асыру.


Негізгі әдебиеттер:
[2]
-

154
-

171
б.

Бақылау сұрақтары:

1.

Хэш
-
функцияның тағайындалуы?

2.

ЭСҚ не үшін қолданылады?

3.

ЭСҚ қандай мәліметтерді қамтиды?

4.

RSA
сандық қолтаңбасының кемшіліктері.

5.

Эль Гамаль сандық қолтаңбасының кемшіліктері.


4.

МАГИСТ
РАНТТАРДЫҢ

ОҚЫТУШЫМЕН
ӨЗДІК ЖҰМЫСТАР
ЖОСПАРЫ




Тақырып

Тапсырма
-
ның
мақсаты мен
мазмұны

Ұсынылатын
әдебиеттер.
Негізгі/
қосымша

Балл

Жұмыст
ы
тапсыру
мерзімі

Бақылау

формасы

1.


Өзіңіздің
нұсқаңызға сәйкес
төмендегі
тапсырмаларды
орындаңыз

(кесте 1).


Беріл
ген тақырыптың
теориялық
материалын оқып
-
үйрену;

Берілген тақырыпта
электрондық
анықтамалық сөздік
әзірлеу (35
-
40 сөз).


15

4

апта


Электрон
-
ды түрде

2.


Өзіңіздің
нұсқаңызға сәйкес
теориялық
материалдарға
Берілген тақырыптың
теориялық
материалын оқып
-
үйрену;


15

6

апта


Электрон
-
ды түрде

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

78



тірек конспектісі
ретінде
демонстрациялық
слайдтар д
айындау
(10
-
15 слайд).
(кесте 1).


3.


Ақпаратты
қорғаудың негізгі
криптографиялық
әдістерін талдау
бойынша өзіңіздің
нұсқаңызға сәйкес
берілген
тақырып
тарды
оқып
-
үйреніңіз
(
кесте 2).

Берілген тақырыптың
теориялық
материалын оқып
-
үйрену;

Берілген тақырыпта
электрондық
анықтамалық сөздік
әзірлеу (35
-
40 сөз).


20

9

апта


Электрон
-
ды түрде

4.


2
-
кестедегі өз
нұсқаңызға сәйкес
әдісті өз
бағдарламаңызда
қолданыңыз.

Берілген тақырыпт
ың
теориялық
материалын
практикада қолданып
үйрену;


2
0

1
3

апта


Электрон
-
ды түрде


Кесте 1

СОӨЖ №

нұсқа

тақырыбы

СОӨЖ1, СОӨЖ2

1

Ақпаратты рұқсатсыз алудың каналдары

СОӨЖ1, СОӨЖ2

2

Ақпараттың жойылуының радио арналық жіктелуі

СОӨЖ1, СОӨЖ2

3

Ақпараттың
жойылуының акустикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

4

Ақпараттың жойылуының электрлік арналарының жіктелуі

СОӨЖ1, СОӨЖ2

5

Ақпараттың жойылуының визуалды
-
оптикалық арналарының
жіктелуі

СОӨЖ1, СОӨЖ2

6

Ақпараттың жойылуының материалды
-
заттық арналарын
ың
жіктелуі

СОӨЖ1, СОӨЖ2

7

Ақпаратты қорғаудың кешенді жүйелерін жасаудың тәсілдері

СОӨЖ1, СОӨЖ2

8

Ақпаратты қорғаудың техникалық әдістері мен құралдары

СОӨЖ1, СОӨЖ2

9

Ақпаратты қорғаудың бағдарламалық әдістері

СОӨЖ1, СОӨЖ2

10

Скремблирлеу (Скремблиров
ание)

СОӨЖ1, СОӨЖ2

11

Стеганография

СОӨЖ1, СОӨЖ2

12

Ақпаратты бүлдірудің құралдары мен әдістері


Кесте 2

СОӨЖ №

нұсқа

тақырыбы

СОӨЖ3, СОӨЖ4

1

Алмастыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

2

Орнын ауыстыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

3

Аналитикалық түрле
ндіру көмегімен шифрлау

СОӨЖ3, СОӨЖ4

4

Гаммалау әдісімен шифрлау

СОӨЖ3, СОӨЖ4

5

Шифрлаудың аралас әдістері

СОӨЖ3, СОӨЖ4

6

Ашық кілтпен шифрлау

СОӨЖ3, СОӨЖ4

7

Цифрлы қолтаңба

СОӨЖ3, СОӨЖ4

8

RSA
криптографиялық жүйесі

СОӨЖ3, СОӨЖ4

9

Мәліметтерді шифрла
удың DES
стандарты

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

79



СОӨЖ3, СОӨЖ4

10

Мәліметтерді түрлендірудің ГОСТ 28147
-
89 стандарты

СОӨЖ3, СОӨЖ4

11

Кодтау



5.

МАГИСТРАНТТАРДЫҢ

ӨЗДІК ЖҰМЫСТАРЫНЫҢ
ҚҰРЫЛЫМЫ:


Магистранттың

өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және

прак
тикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест
бақылауына дайындалу мен қатар, косымша материалдарды оқуды және

курстық жұмысты
орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын,
компьютерл
ер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық
әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын
пайдаланады.





Іс
-

тәжірибелік сабақ атаулары

Балл

Тапсырман
ы орындау
уақыты

Бақылау т
үрі

1.


Қазіргі кездегі криптографиялық кодтау
алгоритмдерін оқып үйрену.

30

4 апта

Ауызша қоғау
Реферат

2.


Компьютерлік вирустардың жұмыс
алгоритмдерімен танысу.

45

7 апта


Ауызша қоғау
Реферат

3.


Антивирустық құралдар мысалдарын
қарастыру.

30

10 апта


Ауызша

қоғау
Реферат

4.


Қазіргі операциялық жүйелердегі
ақпаратты қорғау.

45

13 апта


Ауызша қоғау
Реферат


СӨЖді орындау және тапсыру графигі


СӨЖ үй тапсырмасы ретінде дәптерге не А4 форматтағы қағазға орындалып,
оқытушыға тапсырылады. СӨЖ программасы оқытушығ
а электронды түрде
өткізіледі.

Өздік жұмысын бақылау келесі түрде болуы мүмкін:



орындалған жұмыстың презентациясы;



өзбетімен оқылған тақырыптың баяндамасы;



оқытушының ауызша сұрауы;



жазбаша түрде;

Ескерту
:

Жақсы бағада аттестация алу үшін СОӨЖ, СӨЖ тапс
ырмалары
аттестация уақытына дейін оқытушыға 1 апта бұрын тапсырылуы қажет.



6
.
ӘДЕБИЕТТЕР ТІЗІМІ

Негізгі әдебиеттер:

1.

Абдикалыков К.А., Задирака В.К.
Элементы современной
криптологии
и
методы защиты банковской информации.
-
Алматы, 1999,
-
210 с.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

80



2.

Пшенин Е.
С. Теоретические основы защиты информации: учебное пособие,
Алматы: КазНТУ, 2000,
-
125 с.

3.

Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.
-

М. :Горячая линия
-
Телеком, 2000,
-
452 с.

4.

Милославская Н.Г., Толстой А.И. Интрасети: доступ в
Int
, защита:
Учебное пособие для вузов.
-
М.: ЮНИТИ
-
ДАНА, 2000,
-
527 с.

5.

Анин Б. Защита компьютерной информации.
-
СПб.: БХВ
-
Санк
-
Петербург,
2000,
-

384 с.

6.

Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. Книга 1,2.
-
М.: Эн
ергоавтомиздат, 1994,
-
176 с.

7.

Салома А. Криптография с открытым ключом.
-
М.: Мир, 1996,
-
304 с.

8.

Хоффман Л.Дж. Современные методы защиты информации /Пер.с англ.
-
М.:
Сов.радио, 1980,
-
264 с.

9.

Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.
-
М.:Изд
-

во агенства «Яхтсмен», 1996,
-
71с.

a.

Қосымша әдебиеттер:

1.

Мельников В.В. Защита информации в компьютерных системах.
-
М.:Финансы и статистика, Электроинформ, 1997,
-
368 с.

2.

Рассторгуев С.П. Программные методы защиты информации в компьютерах и
сетях,
-
М
.: Яхтен, 1991,
-
368 с.

3.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях,
-
М.:РиС, 1999,
-
328 с.

4.

Гульев И.А. Компьютерные вирусы взгляд изнутри.
-
М.:ДМК, 1998,
-
304 с.

5.

Мафтик С. Механизмы защиты в сетях ЭВМ.
-
М.:М
ир, 1993,
-
216 с.



6.

Емтихан сұрақтары:

1.

Криптожүйеге қойылатын талаптар.

2.

Симметриялық криптожүйелер

3.

Ашық кілтті жүйелер

4.

Кілтпен басқару.

5.

Кілттердің генерациясы.

6.

Кілттердің жиналуы.

7.

Кілттердің таратылуы.

8.

Идентификация (теңестіру) мен аутентификация

9.

Кіруді ба
сқару
.

10.

Хаттау және аудит.

11.

Блоктық шифрлар
.

12.

Ағындық шифрлар
.

13.

Құрама

шифрлар.

14.

Шабуыл.

15.

Криптографиялық протоколдар.

16.

Симметриялық криптожүйелер.

17.

DES (Data Encryption Standard)

18.

AES. Ашық кілтті криптожүйе
.

Ашық криптожүйеде кілт басқару

19.

RSA криптожүйесі.

Алг
оритм Диффи
-
Хеллмана.

20.

Гибрид криптожүйелер
.

ПОӘК

042
-
1
8
.
39
.1.20
6
/0
1
-
20
13

1
0
.09.20
13 ж
.


1 басылым


81

беттің

81



21.

Бір бағытты хэш функциялар.

22.

Идентификация.

Аутентификация

23.

Авторизация.

Сертификация

24.

Ақпараттық қауіпсіздік және ақпаратты қорғау, оның оқу процесінде алатын орыны қандай?

25.

Ақпараттық кауіптерге карсы әрекет дегені
міз не?

26.

И
нтернетте
жасырын жұмыс істеу

дегеніміз не?

27.

А
қпаратты қорғау жүйелердің сипаттамалық қасиеттері
н атаңыз
.

28.

Анонимайзерді қолдану

дегеніміз не?


29.

Ақпаратты қауіпсіздендіруді қ
амтамасыз ету құралдары.

30.

Ақпаратты қауіпсіздендіруді камтамасыз ету әдістері
.

31.

Web Money
және басқада ақша төлеу қызметтері
.

32.

Мәліметтерді өңдеу
электрондық жүйелердің кұрылысы.

33.

Программал
ы қамтамасыздандырудың кұрылысы.

34.

Мәліметтерді өңдеудің жүйелік құралдары
.

35.

Есептеу техникасының

кұралдары мен автоматтандырылғ
ан ақпараттық жүйелер
дің
қорғалуының критерий
лері мен кластары.

36.

Қ
орғалған жүйелерді бағалау
бойынша
стандарттары
.

37.

Бүтіндікті тексеру саясатының моделі
.

38.

Қорғауды зе
рттеу мен жобалаудың әдістемесі.

39.

Қорғалған ақпараттық

жүйенің негізгі сипаттамалары.

40.

Қорғалған

ядроның концепциясы
.

41.

Қорғалған домендер
.

42.

Иерархиялық
әдістер.

43.

Ақпараттық ресурстарды қо
рғаудың керекті өлшемін анықтау.

44.

Ақпаратты қорғау өлшеміне
баға беру
әдістері
.

45.

Ақпаратты қорғау деңгейіне бағ
а берудің негізгі көрсеткіштері.

46.

Қорғау өлшемдерінің сипаттамалары.

47.

Ақпатратты

қорғау жүйесіне кешенді баға
беру.

48.

Программалық қамтамасызды тестілеуі.

49.

Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету
процесстерін тиімді басқарудың әдістері мен модельдері.

50.

Қорғау сенімділігіне
баға беру
принциптері
.

51.

Қазірг
і уақытта ең жақсы антивирустық
программалар.

52.

Электронды ақпараттың қауіпсіздік шаралары
.

53.

Электронды ақпаратты қорғаудың техникалық шаралары
.

54.

Электронды аппаратты қорғау құралы
.

55.

Электрмен қоректенудің істен шығуынан қорғау
.

56.

Процессордың істен шығуынан қорғ
ау
.

57.

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау
.

58.

Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау.



Приложенные файлы

  • pdf 8942467
    Размер файла: 2 MB Загрузок: 1

Добавить комментарий