Автор: Пользователь скрыл имя, 11 Ноября 2011 в 10:50, реферат
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.
Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.
Сондықтан
компьютерлік вирустардан сияқты трояндық
бағдарламалардан да сенімді қорғайтын
аса қарапайым жол – бұл
әрбір жұмыс станциясында жүйелік
файлдарда және мәліметтердің қызметтік
облыстарында (реестрде, дисктердің жүктемелі
облыстарында және т.б.) өзгерістерді бақылау
бағдарламаларын орнату – адвизор деп
аталатын (ағыл. adviser – хабарлаушы).
Ақпаратты тарату ортасы
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін («нүкте-нүкте» категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі жатады. К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub).
Желілердің коммутация түйіндері қаскүнемдер үшін 1) желілік трафиктің маршрутизациясының аспабын және 2) желінің жұмысқа икемділігінің қажетті компонентін білдіреді.
Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады. Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).
«Сервисте қабыл алмау» класының шабуылында қаскүнем әдетте коммутация түйінін не хабарламаларды дұрыс емес «тұйық» жолмен таратуға, не мүлдем хабарламаны таратуды тоқтатуға мәжбүрлейді.
Ұсынылатын әдебиеттер:
СДЖ арналған бақылау тапсырмалары (тақырып 7, 8) [1, 2, 3, 4, 7]
5
Зертханалық жұмыстарды
орындауға арналған
әдістемелік нұсқаулар
№1
зертханалық жұмыс «Компьютерлік
вирустар» (10 сағат)
Жұмысты орындау тәртібі:
№ | Тапсырма |
Жадыны детектор- «Трояндық ат» бағдарламасының функциялануы. | |
С дискісінің
каталог астысын тестілеу: монитор
бағдарламасымен.
«Логикалық бомба» бағдарламасының функциялануы. | |
D дискісінің
каталог астысын тестілеу: вакцина бағдарламамен.
«Люк» бағдарламасының функциялануы. | |
А дискісін тестілеу:
AVP сканер бағдарламасымен.
Файлдық
резиденттік вирустардың | |
С дискісінің
каталог астысын тестілеу: AVP сканер
бағдарламасымен.
Файлдық резиденттік емес вирустардың функциялануы. | |
D дискісінің
каталог астысын тестілеу: докторWeb бағдарламасымен.
Буттық вирустардың функциялануы. | |
А дискісін тестілеу:
Norton Antivirus бағдарламасымен.
*.COM файлдарын зақымдау бойынша вирустардың әрекеті. | |
Жадыны вакцина
бағдарламамен тестілеу.
Вирустың денесін файлдың басына қойғанда бағдарламаның әрекеттері. | |
Жадыны монитор-бағдарламамен
тестілеу.
Вирустың денесін файлдың ортасына қойғанда бағдарламаның әрекеттері. | |
А дискісін тестілеу:
AVP сканер бағдарламасымен.
Вирустың денесін файлдың соңына қойғанда бағдарламаның әрекеттері. |
Бақылау сұрақтары:
Ұсынылатын әдебиеттер [1], [2], [6],[7]
СДЖ арналған бақылау тапсырмалары [1], [2], [7]
№2 зертханалық жұмыс «Парольдік қорғаныс» (8 сағат)
Жұмысты орындау тәртібі:
Нұсқа | Тақырыптама |
Авторлық Этикетка + пароль | |
Шектеулі қолданыс
| |
Сүйемелдеудің қорғанысы: айналымдарды тіркеу. | |
Машиналық тілмен қорғау + Авторлық этикетка | |
Сигналды жарықтар. | |
Дыбыстық сүйемелдеу. | |
Енуге рұқсатты бақылауды ұйымдастыру. | |
Иелері және БҚ қорғанысы туралы мәліметтерді басып шығару. | |
Бағдарламаларды рұқсат етілмеген енуден қорғау. Парольді қорғаныс. | |
Бағдарламаларды рұқсат етілмеген енуден қорғау. БҚ-ң кодындағы пароль. |
Бақылау сұрақтары:
Ұсынылатын әдебиеттер [1], [2], [6],[7]
СДЖ арналған бақылау тапсырмалары [1, 2, 7]
1. Парольдік жүйе.
2. Парольдерді құру ережелері мен мазмұны.
3. Ақпартты
«бұзу» әдісіне түсініктеме
4. Пайдаланушылардың
идентификациясы мен
№3 зертханалық жұмыс «Криптография» (12 сағат)
Жұмысты орындау тәртібі:
1. Зертханалық жұмысқа арналған әдістемелік нұсқауларды оқып-үйрену.
2. Дербес
тапсырманы нұсқаға сай
№ | Тапсырма |
Жай апарып қоюмен
шифрлеу.
Монофоникалық апарып қоюмен шифрлеу. | |
Жай полиалфавиттік
апарып қоюмен шифрлеу.
Жай ауыстырып қою әдісімен шифрлеу. | |
Гамильтонның
маршруты бойынша ауыстырып қоюмен
шифрлеу.
Гаммалау әдісімен шифрлеу. | |
Монофоникалық
апарып қоюмен шифрлеу.
Аналитикалық айналымдармен шифрлеу. | |
Полибий квадратының
көмегімен шифрлеу.
Кесте бойынша қиындатылған ауыстырып қоюмен шифрлеу. | |
Бьюфорд квадратының
көмегімен шифрлеу.
Гамильтонның маршруты бойынша ауыстырып қоюмен шифрлеу. | |
Аналитикалық
айналымдармен шифрлеу .
Вижинер кестесі бойынша шифрлеу. | |
Цезарьдің шифрлеуі.
Аддитивті әдіспен шифрлеу. | |
Хилл жүйесі бойынша
шифрлеу.
Жай ауыстырып қою әдісімен шифрлеу. | |
Монофоникалық
апарып қоюмен шифрлеу.
Комбинациялық әдіспен шифрлеу. |
3.
Зертханалық жұмысты орындау
бойынша есеп беруді
4. Бақылау сұрақтарына жауап беру, жауаптарды есеп беруде орналастыру.
5. Зертханалық
жұмысты қорғау.
Бақылау сұрақтары:
Ұсынылатын
әдебиеттер [1], [2], [6],[7]
СДЖ арналған бақылау тапсырмалары [1], [2], [7]
6
Студенттің оқытушымен
дербес жұмысының тақырыптамалық
жоспары
СОДЖ тақырыбының атауы | Сабақтың мақсаты | Сабақты өткізу түрі | Тапсырманың мазмұны | Ұсынылатын әдебиеттер |
1 | 2 | 3 | 4 | 5 |
Тақырып 1. Компьютерлік жүйелердің қауіпсіздігін бағалау критериялары. АҚШ-ң «Қызғылт кітабы». | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр. 7-10]
[2 стр. 3-10] |
Тақырып 2. Рұқсат етілмеген енуден қорғау | Берілген тақырып бойынша білімді тереңдету | Есептерді шешу | Тапсырма 1,2 | [1 стр.17-23]
[2 стр. 3-10] |
Тақырып 3. Қауіп-қатерге қарсы әрекет шаралары | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.10-23]
[2 стр. 28-32] |
Тақырып 4. Идентификация және аутентификация. | Берілген тақырып бойынша білімді тереңдету | Есептерді шешу | Тапсырма 3-4 | [1 стр.23-31]
[2 стр. 33-39] |
Тақырып 5. Криптографияның қазіргі қосымшалары | Берілген тақырып бойынша білімді тереңдету | Есептерді шешу | Тапсырма 5-6 | [1 стр.31-42]
[3 стр. 10-14] |
Тақырып 6. Автоматтандырылған жүйелер және олардағы қорғаныс түрлері. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.46-51]
[3 стр. 15-20] |
Тақырып 7. Көшіріп алудан қорғаныс. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.51-89]
[3 стр. 3-9, 25-28] |
Тақырып 8. Тексерушілерден қорғаныс | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.101-111]
[4 стр.20-25] |
Тақырып 9. Техникалық каналдар бойынша ақпарттың қорғанысы. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.119-126] |
Тақырып 10. Вирустар. Антивирустік бағдарламалар. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1 стр.130-149]
[6 стр.39-48] |
Тақырып 11. Коллективті пайдаланудың локальді жүйелері. Жүйеге енудің каналдары. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1] стр. 172-175. |
Тақырып 12. Интернеттегі қорғаныс. Қорғаныс жүйелерін құру принциптері. | Берілген тақырып бойынша білімді тереңдету | Әңгімелесу | Қойылған сұрақтарға жауап беру | [1] стр. 106-109 |