Криптография

Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа

Описание работы

1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.

Работа содержит 1 файл

Лекция Кжак.doc

— 435.00 Кб (Скачать)

 
ОҢТҮСТІК ҚАЗАҚСТАН МЕМЛЕКЕТТІК ПЕДАГОГИКАЛЫҚ ИНСТИТУТЫ
 

  ЖАРАТЫЛЫСТАНУ  ФАКУЛЬТЕТІ 

ИНФОРМАТИКА   КАФЕДРАСЫ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Криптография  негіздері пәні  
 

СОӨЖ  және СӨЖ орындаудың  әдістемелік нұсқауы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Шымкент -2011 
 
 
 

Әдістемелік нұсқауды құрастырған:       э.ғ.к., доцент Сәрсенбиева Н.Ф.                                      
 
 

Әдістемелік нұсқау кафедраның  №1       « 03  » қыркүйек  2011  жылғы мәжілісінде талқыланды

                                                         
 
 
 
 

 

СОӨЖ  №1 

      1- тақырып.  Ақпарат және ақпараттық қауіпсіздік   (2 сағат)

      Дәрістер жоспары:

   1. Ақпарат қорғаныс объектісі ретінде.

   2. ақпараттық қауіпсіздік  

   3. ақпараттық қауіпсіздік   негізгі  қауіп қатерлері.

   4. ақпараттық қауіпсіздікті қамтамассыз ету. 

                        1.Ақпарат қорғаныс  объектісі ретінде 

     Тез жетілетің компьютерлік ақпараттық технологиялар біздің өмірімізге айрықша  өзгерістер енгізуде.Қазіргі кезде  ақпаратты зат ретінде қолданады, оны сатуға , ауыстыруға, алуға болады.

     Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік қылмыстар және солармен байланысты ақпараттың ұрлануының өсуімен қосарланып отырады.

    "ақпаратқа  шабуыл " дегеніміз не ? Бұл әрекетке  анықтама беру өте қиын, себебі  ақпарат , әсіресе ол электронды түрде , жүздеген әртүрлі түрлерімен көрсетілсе.  

                               2. Ақпараттық қауіпсіздік 

       Ақпараттық қауіпсіздік сөзінің  астында ақпараттық  ақпараты  қолданушылар мен иелеріне зиян  келетін жүйенің кездейсоқ немесе  әдейлеп араласудан қорғау.,

      

     Тәжірибеде  ақпараттық қауіпсіздіктің  негізгі  үш аспектісі мыналар:

  • Қол жетерлік (  тиімді уақыт аралығында қажетті ақпараттық қызметті алу.);
  • Бүтіндік (  ақпараттың қайшылықсыз және лездік, оны құрту мен рұқсат етілмеген өзгерістерден қорғау  );

    жасырын (рұқсат етілмеген оқып шығудан  қорғау  ). 
     

                               3.Акпараттық қауіпсіздіктің негізгі қауіптері.

      

     Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның әртүрлі  сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.

     Автоматтандырылған  ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:

    • Аспаптық құрал – компьютер және онын құрылымы (процессор, монитор , терминал , перифериалдық құралдар – дисковод , принтер , контроллер , кабель, байланыс сызықтары және т.б.);
 
    • Бағдарламалық қамтама - приобретенные программы, исходные, объектные, загрузочные модули; шығушы,объекті, тиеуші модулдарды, бағдарламаларды алу.операциялық жүйелер және жүйелік бағдарламалар  (компиляторлар, құрастырушылар және т.б.), утилиттер, диагностичкалық бағдарламалар және т.б.;
    • Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі журналдарда тұрақты және уақытша сақталады.
    • персонал – қолданушы және қызмет ету персоналы.
 

       Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейлеп жасалынған деп бөлуге болады.

       Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып табылады:

    •   электр көздерін сөндіру және апаттылық кезіндегі ақуал;
    •   аспаптардың жұмыс істеуден шығуы;
    • Бағдарламалық қамтамадағы қателіктер;
    • Персонал жұмысындағы қателіктер;

   сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл 

    әдейлеп жасалынған әрекеттер -  бұл бұзушының мақсат қойған әрекеті . Бұзушы ретінде:жұмысшы, келуші, бәсекелесуші, жалдама болып шығуы мүмкін 

    4.Ақпараттық қауіпсіздікті қамтамассыз ету 

       Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема  .    Оның шешілу өлшемдерін бес сатыға бөлуге болады:

  1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);
  2. адамгершілік-этикалық;
  3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру);
  4. физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің жолындағы қарама-қайшылық);

аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары).

  1. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың арнайы бағдарламалары).

    Мүмкін  болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің жиынтығы қорғу жүйелерін құрайды.

       Сенімді қорғау жүйесі келесі принціптерге жауап  беруі керек:

    • Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру бағасы төмен болу керек.
    • Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына ие болу керек.
    • Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым қорғау жүйесі эффективті болады.
    • Экспертті жағдайларда сөңдірілу мүмкіндігі.
    • Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін толығымен игеру керек және де қиыншылық туғызатын жағдайларды шешуге қабілетті болу керек.
    • Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.
    • Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы шарт.
 

      5. Ақпаратты құраулық  – бағдарламалық қорғау жүйелері 

Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған  ОЖ-дің өзіндік қорғау жүйелердің  бар болғанмен, қосымша қорғау  құралдарын құру өзектілігі қазір  де сақталады. Жүйелердің көбісі  оларға жатпайтын мәлімдерді  қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде.

   Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады:

  1. Пайдаланушыларды идентификация және аутентификация жүйелері.
  2. Дискілік мәлімдердің шифрлеу жүйелері.
  3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
  4. Электронды мәлімдерді аутентификация жүйелері.
  5. Криптографиялық кілттерді басқару жүйелері.
 

    Ұсынылатын  әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.
    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.
 

   СӨЖ тапсырмалары (1,2 тақырыптар) [1,2,7]:

   ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру.

    1. Ақпараттық қауіпсіздік аспектілерін атандар.
    2. Ақпараттық өзгерудің қайнар коздерін атандар.
    3. Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар.
    4. Ақпаратты қорғау тактикасы мен стратегиясы.

      
     

   СОӨЖ  №2

   2-тақырып.  Рұқсатсыз қол  сұғудан қорғану  (2 сағат) 

   Дәріс жоспары: 

  1. РҚС оқудан қорғану.
  2. Құқықты пайдаланушының идентификациясы.
  3. Ақпараттың бірегейлігін анықтау.
  4. Электронды қол жазба (ЭҚЖ). 
 

    Бекітілмеген  оқудан сақтау 

Кіру  бекітілген болу үшін , кімге нені болады,нені болмайдыы соны анықтап алу керек.

Бұл үшін :

1.Компьютерде  сақталған және өнделген ақпараттардыкласстарға бөлу,

2. Осы  ақпаратты пайдаланушылардың классына  бөлу;

3. Алынған  ақпарат класстарын және ақпаратты  пайдаланушылардың класстарын бір-біріне  анық сәйкестікке қою кеерк.

Пайдаланушылардың әртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай, алға шығу сапасына сай іске асуы керек:

  • Жай парольдар;
  • Нағыз құлыптар және кілттер;
  • Пайдаланушылардың жеке идентификациясының арнайы тестілеу;

Дискеттер, ақпараттық қамтамассыз ету, ПЭВМ идентификациясының арнайы алгоритмі.

НСД-дан  ақпаратты сақтау жүйесі келесі функциялардық  сақталуын қамтамассыз етеді:

  1. идентификация , яғни бірегей теңестітілуін алдағы жүйедегі түпнұсқасын жасауға меншіктіру;
  2. аудентификация , яғни эталонды идентификатормен салыстыру мақсатныдағы;
  3. ПЭВМ пайдаланушылардың кіруін шектеу;
  4. Ресурстардың операциясына пайдаланушылардың кіруін шектеу
  5. Әкімшілік:

а)қорғалған  ресурстарға кіруді құқығын анықтау,

в) тіркелегн  журналдарды өндеу,

с) ПЭВМ-ге қорғау жүйесін орнату.

Д)ПЭВМ-нен  қорғау жүйесін алып тастау.

    6. Оқиғаны тіркеу:

    а)пайдаланушының жүйеге кіруі ;

    б) пайдаланушының жүйеден шығуы;

    с)кіру құқығын бұзу.

    7.НСД  әрекет реакциясы.

    8. Қорғау  жүйесінің жұмыс істеу қабілетін  және бүтіндігін бақылау.

    9. Жөңдеу  –сақтандыру жұмыстарын жүргізу  кезіндегі ақпараттық қауіпсіздікті қамтамассыз ету;

    10. Ақпараттық  оқиғалар кезіндегі ақпараттық  қауіпсіздікті қамтамассыз еті;

    Ресурстарға кіруді шектеу және бақылау жүргізу  мақсатында пайдаланушылардың бағдарламаға кіруі және алынған мәліметтерді кестеде жазылады.

    Кіру  бағдарламалық қорғаумен бақылану керек.

    Егер  сұралатын кіру кестедегі кіру құқығымен  сай келмесе, онда қорғау жүйесі НСД  дәлелін тіркейді және сай келетін  реакцияны тіркейді. 

    Пайдаланушының  идентификациясы  және аудентификациясы 

    Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.

    Олар:

    • Идентификация, яғни апйдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)
    • Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты  енгізуі (пароль)
    • Пайдаланушы идентификация және аудентификация сатысын жүргізу үшін мыналарды білу қажет:

Информация о работе Криптография