The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by test, 2017-05-22 14:08:37

УМКД_АЖ

УМКД_АЖ

ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ АУЫЛ ШАРУАШЫЛЫҒЫ
МИНИСТРЛІГІ

С. СЕЙФУЛЛИН АТЫНДАҒЫ ҚАЗАҚ АГРОТЕХНИКАЛЫҚ
УНИВЕРСИТЕТІ

БЕКІТЕМІН

КЖжКББ факультетінің

деканы, к.ф.-м.н., доцент
___________ А.Ж. Асқарова

(қолы) (аты-жөні)

«_____» _____________
(күні, айы, жылы)

«Ақпараттық жүйелерді қорғау»
(оқу жұмыс жоспары бойынша пәннің коды және толық атауы)

ПӘННІҢ ОҚУ-ӘДІСТЕМЕЛІК КЕШЕНІ
«Автоматтандыру мен жобалаудың ақпараттық жүйелері»

(модуль атауы)

5В70300-«Ақпараттық жүйелер» мамандығының білім алушыларына
арналған

Құрастырған: Ұ.Ж.Айтимова
ф.-м.ғ.к., аға оқытушы:

Астана - 2017

«Ақпараттық жүйелерді қорғау» пәнінің оқу-әдістемелік кешені элективті
компонент ретінде __________________________бекітілген пәннің жұмыс
оқу жоспарына сәйкес жоғарғы оқу орнының 5В70300-«Ақпараттық
жүйелер» мамандығының білім алушыларына арналып жасалған.

«Ақпараттық жүйелер» кафедрасының мәжілісінде (хаттама № ____ '' ___''
_________ 20____ ж.) қаралды.

Кафедра меңгерушісі: ______________ Исмаилова А.А.

«КЖжКББ» факультетінің оқу жұмыс бағдарламасы бойынша комитеті
ұсынған

(хаттама № ____ '' ___'' _________ 20____ ж.).

Әдістемелік комиссия төрағасы ______________ Сағалиева Ж.К.

ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ АУЫЛ ШАРУАШЫЛЫҚ
МИНИСТРЛІГІ

С. Сейфуллин атындағы Қазақ агротехникалық университеті

БЕКІТЕМІН
«ҚЖжКББ» факультетінің
деканы _______Асқарова Ә.Ж.

(колы)
«ж_._____»___«______(_к»ү_н_і_, _а_й_ы_,_ж_ы__л_ы2)017
ОҚУ ЖҰМЫС БАҒДАРЛАМАСЫ

Пәні: «Ақпараттық жүйелерді қорғау»
Оқыту бағдарламасы: «Автоматтандыру мен жобалаудың ақпараттық

жүйелері»
Мамандығы: 5B070300-«Ақпараттық жүйелер»
Бағыты: Техникалық ғылымдар және технология

Астана – 2017 ж.

Студенттер үшін пән бағдарламасы (силабус) 5B070300 – Ақпаратық жүйелер
мамандығы (бағыты) үшін әзірленген элективті пәндер каталогі (КЭД),
«____»________201__ж. және 5B070300 – Ақпаратық жүйелер мамандығы
(бағыты) үшін және 2013 ж. «___» ______________ бекітілген
мамандықтардың жұмыс жоспарларына сәйкес құрастылған.

Бағдарлама «Ақпараттық жүйелер» кафедрасының мәжілісінде
(хаттама № ____ '' ___'' _________ 20____ ж.) қаралды.

Кафедра меңгерушісі: ______________ Исмаилова А.А.

«КЖжКББ» факультетінің оқу жұмыс бағдарламасы бойынша комитеті
ұсынған (хаттама № ____ '' ___'' _________ 20____ ж.).

Әдістемелік комиссия төрағасы ______________ Сағалиева Ж.К.

2. СИЛЛАБУСТЫҢ ҚҰРЫЛЫМЫ

1. Оқытушылар туралы мәліметтер:
Айтимова Ұлзада Жолдасбековна, «Ақпараттық жүйелер» кафедрасының
аға оқытушысы, ф.-м.ғ.к.,
байланыс телефоны: 8 701-860-42-67.

2. Пән туралы мәліметтер:

«Ақпараттық жүйелерді қорғау» пәні бойынша оқу жүктемесінің көлемі:

Курс 3; семестр 6

Кредит саны – 2

дәрістер - 15

тәжірибе сабағы - 15

СОӨЖ – 15

СӨЖ – 45

(КЖ - 11)

Барлығы– 90 сағат.

Бақылау формасы - емтихан

Сабақ кестесімен сәйкес оқу пәнінің жүргізілу орны мен уақыты.

Семестр Оқу уақытын бөлу
апталары 1 1 1 1 1 1 Барл

Дәріс 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 ығы
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 15
Тәжірибе
сабағы 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 15

СОӨЖ 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 15
3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 45
СӨЖ 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 90

Барлығы

3 Айрықша деректемелер

Берілген пәнді зерделеу үшін келесі пәндерді (бөлімдерді) меңгеру қажет:
«Информатика», «Ақпараттық жүйелер негіздері», "Объектілі-бағытталған
бағдарламалау С++(С#)".

4. Тұрақты деректемелер

Осы пәнмен байланысты пәндер: «Басқару жүйелерін жобалау»,
«Логикалық бағдарламалау», «Микропроцессорларды бағдарламалау».

5. Курстың қысқаша сипаттамасы

«Ақпараттық жүйелерді қорғау» пәні техникалық мамандықта оқитын
студенттерге ақпаратты алу, сақтау, тасымалдау және өңдеу процесстері
барысында ақпаратты қорғау әдістері жайлы білім алудың негізі болып
табылады. Ақпараттық жүйелердегі ақпаратты қорғау жүйелерін қолданудың
теориялық негіздерін құру мен практикалық дағдыларын игеру, студенттерге
деректерді қорғауды жүзеге асыру үрдістерін, әдістерін және құралдарын
жүйелі көрсетілуін оқыту, ақпараттық жүйелерді жобалау мен эсплутациялау
үшін ақпаратты қорғау бойынша практикалық дағдыларды игеру болып
табылды.

Пәнді оқу нәтижесінде студенттер:

- Ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін
білу, ақпараттық үрдістерді енгізу, шығару, тасымалдау, өңдеу және
сақтауды іске асыруд ақпаратты қорғау әдістері мен құралдары туралы
түсінігі болуы керек;

- Ақпараттық жүйелерді функционалды оптиммизациялау үшін ақпаратты
қорғау құралдарын қолдану бойынша нақты есептерді қоя және шеше
білу керек;

ДЭЕМ қорғау объектісі ретінде білу, қорғау жүйелерін ДЭЕМ-ді бекітілмеген
қатынастан және вирустардан қорғау жүйелерін қолдана білуі керек.

5.1 Пәнді оқыту мақсаты

«Ақпараттық жүйелерді қорғау» пәнін оқудың негізгі мақсаты –
студеттердің ақпараттарды қорғау әдістерін, криптография, шифрлеу
алгоритмдері, желі аралық экрандар туралы негізгі білімді сапалы және нақты
меңгеруін қамтамасыз ету. Бұл мақсатқа жету қәзіргі заманғы қоғамның
дамуында ақпараттық технологияның ролі және бүкіл әлемдік ғылыми көріністі
қалыптастырудағы ақпараттық процестердің мәнін студенттерге жеткізумен
анықталады.

«Ақпараттық жүйелерді қорғау» пәнін оқытудың мақсаты дербес
компьютерлер жүйесінің ақпараттық қауіпсіздігі мен негізін үйрету.
Ақпараттық жүйелердегі ақпаратты қорғау жүйелерін қолданудың теориялық
негіздерін құру мен практикалық дағдыларын игеру, студенттерге деректерді
қорғауды жүзеге асыру үрдістерін, әдістерін және құралдарын жүйелі

көрсетілуін оқыту, ақпараттық жүйелерді жобалау мен эсплутациялау үшін
ақпаратты қорғау бойынша практикалық дағдыларды игеру болып табылды.

5.2 Курстың негізгі мақсаты – ақпаратты қорғау әдістері, ЭЕМ –дегі
локальды және глобальды желілердегі ақпараттық қауіпсіздік, ақпараттық
процестер және жаңа ақпаратты қорғау әдістері жайында теориялық білім алу
болып табылады.

Барлық ақпараттық технологиялар мамандары мен администраторлары
үшін, желіні жобалаушы аудиторлармен жүйелік аналитиктер және т.б. үшін
қауіпсіздік сұрақтарын қарастырады. Қауіпсіздік стратегияларын дұрыс
пайдалануды үйретеді. Пән әртүрлі ұжымдардағы күрделі жүйелерді
басқарудың ғылыми және практикалық әдістерімен таныстырады.

Осы білімдердің практикалық машықтарын қалыптастыру.

5.3 Пәнді оқу мазмұны

Бұл курсты меңгеру нәтижесінде студентің:

Түсінігі болу керек:

- ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін
білу, ақпараттық үрдістерді енгізу, шығару, тасымалдау, өңдеу және
сақтауды іске асыруды ақпаратты қорғау әдістері мен құралдары туралы
түсінігі болуы керек;

- ақпараттық жүйелерді функционалды оптиммизациялау үшін ақпаратты
қорғау құралдарын қолдану бойынша нақты есептерді қоя және шеше
білу керек;

Білуі керек:

- Ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін
білу;

- жаңа ақпаратты қорғау әдістері жайында теориялық білімі болуы;
Түсінікке ие болу керек:

- курстың міндеті туралы;
- ақпараттарды қорғау әдістері туралы;
- криптография, шифрлеу алгоритмдері жайлы;
- желі аралық экрандар туралы
практикалық дағдыларын меңгеруі керек:

- ақпаратты қорғау әдістерін;
- ЭЕМ –дегі локальды және глобальды желілердегі ақпараттық қауіпсіздік,
- ақпараттық процестер және жаңа ақпаратты қорғау әдістері жайында

теориялық білімін тәжірибемен ұштастыра білуі керек.

«Ақпараттық жүйелерді қорғау» курсын толық оқып меңгерген соң,
студент мамандыққа сай Мемлекеттік стандартқа сәйкес міндетті:
Білу және түсіну (а дескрипторы):- ақпарат қорғау жүйесін жобалау негіздері,
ақпараттық қауіпсіздік:оның негізгі ұғымдары, қауіпсіздік саясаты және негізгі
элементтері, ақпараттық үдерістерде ақпаратты енгізу, шығару, беру, өңдеу
және сақтауды жүзеге асыру кезінде ақпаратты қорғау, қорғау объектілерін
жіктеу, Иілгіш магниттік дискілеріндегі, қатты дискі типтес сыртқы есте
сақтау құрылғысындағы, дисплейдегі, баспа құрылғысындағы, байланыс
арналарындағы қорғау элементтерін жіктей білуі.

Жасай білу (в дескрипторы): -ақпаратты қорғаудың криптографиялық
құралдарымен жұмыс жасау білуі, криптографиялық әдістерді меңгеруі,
кешенді криптографиялық ақпараттармен жұмыс жасай білуі; шифрлеу
алгоритмімен жұмыс жасауы, желілік фильтрлермен жұмыс; жергілікті желіде
ақпаратты қорғай білуі тиіс.

Қолдану (с, d, е дескрипторлары): - әрбір пайдаланушыға өз паролдері
арқылы берілгендерді пайдалануға мүмкіндіктерін, желі аралық экрандар
технологиясы, желі аралық экран - брандмауер немесе firewall жүйе аралық
қорғаныс кешенін, шекаралар мекеменің локальді желісі және Internet глобальді
желісі арасында байланысын, желіаралық экранның қосымша мүмкіндіктерін,
пайдаланушылардың аутентификациясы мен идентификациясын, ЖЭ
базасында желілік қорғаныс сұлбасын қолдана білуі керек

(Дублинстік дескрипторларды кодтау: А – білу және түсіну; В – қолдана
жіне жасай алу; С – пайымдау құрастыру; D – коммуникациялық дағды; Е – оқу
дағдысы).

«Ақпараттық жүйелерді қорғау» курсының ОӘК-де теориялық және
тәжірибелік материалдар, жекелей нұсқадағы курстық жұмысты орындауға
қажетті әдістемелік нұсқаулар келтірілген.

СӨЖ ұйымдастыруға нұсқаулар.
Студенттердің өздік жұмыстары оқулық пен оқу құралдарындағы
тапсырмалар мен жаттығуларды берілген тапсырмаға сәйкес: әр тақырыпқа
жекелей модульдегі өзіндік нұсқадағы тапсырма жұмыстарын орындауға,
пәннің тапсырысқа сай таңдалған модуліне реферат жазуға бағытталған.

6 Пәннің мазмұны

6.1 Күнтізбелік- тақырыптық жоспар Көле- Әдебиет- Ағым-
Тақырыптардың атауы мі,сағ тер дық,

бақыла
у,%

1 23 4
1 1,2,3
1 дәріс. Ақпаратты қорғаудың негізгі түсініктері. 50/10
Ақпаратты қорғауға кіріспе. Ақпараттық жүйедегі ақпаратты 0
қорғау. Компьютерлік вирустардың қысқаша жіктелуі.
Компьютерлік вирустардан сақтанудың негізгі тәсілдері.

2 дәріс. Ақпаратты қорғау жабдықтары. Қорғау 1 1,4,6,10 50/10
механизмдері. Жай құпиялық қасиеттер. Ақпарат қорғау 0
жүйесін жобалау негіздері.

3 дәріс. Ақпаратты қорғау әдістері мен құралдары. 1 4.8.9.10 50/10
Ақпараттық үдерістерде ақпаратты енгізу, шығару, беру, 0
өңдеу және сақтауды жүзеге асыру кезінде ақпаратты қорғау.

4 дәріс. Компьютерлер мен желілердегі ақпаратты 1 4.8.9.10 50/10

қорғаудың бағдарламалық құралдары. 0

Бағдарламалық қамтамасыздандырылуды рұқсатсыз

қолданудан қорғау.

5 дәріс. Есептеуіш жүйелерге қатысты қауіптің түрлері. 1 4.8.9.10 50/10

Компьютерлік желілердегі алыстан шабуыл классификациясы 0

және оны талдау.

6 дәріс. Ақпаратты жоюшы әсерлерден қорғайтын 1 4,8,13 50/10
бағдарлама. Бұзушы құралдар. Электронды пошта. 0
Пошталық бомбалар. Бағдарламалық қыстырмалар және
олардан қорғаныс.

1 23 4

7 дәріс. Ақпаратты қорғаудың криптографиялық 1 4,6,14 50/10
құралдары. Криптография. Симметриялық криптожүйелер. 0
Кешенді криптографиялық ақпарат.

8 дәріс. Желілік фильтрлер. Жергілікті тораптағы ақпаратты 1 4,6,7,9 50/10
қорғау. Көп деңгейлі қорғаныс. Коорпоративті тораптардың 0
көп деңгейлі қорғанысы
50/10
9 дәріс. Қосымша деңгейдегі инфрақұрылымды қорғаныс. 1 4,6,7,9 0
СНАР протоколы
50/10
10 Дәріс. Желі аралық экрандар технологиясы. 1 4,6,7,9 0
Желіаралық экранның қосымша мүмкіндіктері
50/10
11 Дәріс. OSI моделінің әр түрлі деңгейінде желіаралық 1 4,6,7,9 0
экранды функционалдаудың артықшылықтары
50/10
12дәріс. Желілік қауіпсіздік жүйесін басқару міндеттері. 1 4,6,7,9 0
Қауіпсіздік аудиті және мониторингі.
50/10
13 дәріс. VPN виртуалды қорғалған желілердің негізгі 1 6, 15 0
технологиялары. Виртуалды қорғалған каналдарды құру
нұсқалары 50/10
0
14 дәріс. VPN қауіпсіздігін қамтамасыз ету әдістері. IPSEC 1 2,3,15
қауіпсіздік жабдықтарының архитектурасы. 50/10
0
15 дәріс. AH және ESP протоколдары көмегімен жіберілуші 1 9.10
берілгендерді қорғау. ІРSЕС - те алгоритмдердің 50/10
аутентификациясы мен шифрленуі 0

Барлығы 15

6.2Тәжірибелік жұмыстар тақырыбы

Аптасы Тәжірибелік жұмыстар Сағат Ұсынылатын Ағымдық
тақырыптары саны әдебиеттер бақылау

12 34 5
1 Негізгі әдебиет 50-100
1. Ақпаратты қорғауға
кіріспе. Терминология. [1-3]
Локальдік желідегі
ақпаратты қорғау

әдістері.

2. Компьютерлік 1 Негізгі әдебиет 50-100

вирустардан қорғау [1-3]

әдістері. Вирусқа қарсы

қорғаныс жолдары.

3. Вирустар 1 Негізгі әдебиет 50-100

классификациясы және [1-3]
антивирустық қорғау

құралдар.

4. Ақпаратты қорғау 1 Негізгі әдебиет 50-100
жүйесін құру [1-3]

5. Пайдаланушының есептік 1 Негізгі әдебиет 50-100

жазбалары және [1-3]

парольдер

6. Сандар теориясының 1 Негізгі әдебиет 50-100
элементтері. Евклид [1-3]
алгоритмі. Жалпыланған
Евклид алгоритмі.

12 34 5

7. Бұзу құрылғылары. 1 Негізгі әдебиет 50-100
Электрондық пошта.
Қорғалуды [1-3]
қауіптендіретін
пошталық бомба.Бұзу
құрылғылары мен
пошталық бомбалардың
негізгі мәліметін алу.

8. Бағдарламалық 1 Негізгі әдебиет 50-100
қыстырмалардан [1-3]
ақпаратты сақтаудың
шаралары

Бағдарламалық
қыстырмалар түсінігін
енгізу, олардан ақпаратты
сақтаудың мүмкін

болатын шараларын
талдау.

9. Идентификация және 1 Негізгі әдебиет 50-100

аутентификация [4-5]

10. Ашық кілтті Диффи- 1 Негізгі әдебиет 50-100
Хеллман жүйесі [4-5]

11. Шамир асимметриялы 1 Негізгі әдебиет 50-100
криптожүйесі [4-5]

12. Эль-Гамаль ашық кілтті 1 Негізгі әдебиет 50-100
криптожүйесі [4-5]

13. Біржақты функция және 1 Негізгі әдебиет 50-100
RSA шифры [4-5]

14. RSA электрондық 1 Негізгі әдебиет 50-100
қолтаңбасы [6-11]

15. Эль-Гамаль базасындағы 1 Негізгі әдебиет 50-100
электрондық қолтаңба [6-11]

Барлығы 15

7. Пән бойынша СӨЖ тапсырмаларын орындау және тапсыру
кестесі:

№ Тақырыбы СӨЖ Қолданыла Бақыл Тапсы Аралы
тапсырмасы, тын ау түрі ру қ
мақсаты әдебиет мерзі бақыл
және мі аубал
мазмұны
л

12 3 4 5 67

1 Ақпаратты Ақпаратты Негізгі, Жоспар- 1-апта 50-

қорғау жүйесін қорғау қосымша лар,тези 100%
жасау.
Ақпаратты жүйесін жасау әдебиеттер стер
құру,

қолдану [1]-[6], [1]- мазмұн-
мүмкіндігін [5] дау.
тексеру және

шектеу әдістері

2 Ақпаратты Ақпаратты Негізгі, Реферат 2-апта 50-

қорғаудың қорғаудың қосымша 100%
әдебиеттер
криптографиялық криптография [1]-[6], [1]-

әдісі -лық әдістерін [5]

зерттеу

3 Ассиметриялық Ассиметрия- Негізгі, Реферат 3-апта 50-
қосымша 100%
криптожүйелерге лық әдебиеттер
негізделген
сандық криптожүйе- [1]-[6], [1]-
қолтаңбалар лерге
негізделген [5]

сандық

қолтаң-
балармен
жұмыс

4 Криптографиялы Криптография Негізгі, Реферат 4-апта 50-

қ кілттерді лық кілттерді қосымша 100%

басқару басқару әдебиеттер
әдістерін [1]-[6], [1]-
зерттеу
[5]

5 Бағдарламалық Бағдарламалы Негізгі, Реферат 5-апта 50-

қыстырмалар қ қосымша 100%
және олардан қыстырмалар әдебиеттер
қорғану және олардан

қорғану [1]-[6], [1]-
тәсілдерімен [5]
танысу

6 Клавиатуралық Клавиатуралы Негізгі, Реферат 6-апта 50-

тыңшылар және қ тыңшылар қосымша 100%
олардан қорғану және олардан әдебиеттер
қорғану

жолдары [1]-[6], [1]-

[5]

7 Операциялық Операциялық Негізгі, Презент 7-апта 50-
жүйелерді жүйелерді
парольдер парольдер қосымша а-ция 100%
арқылы қорғау арқылы
қорғаумен әдебиеттер
танысу
[1]-[6], [1]-
[5]

8 Компьютерлік Компьютерлік Негізгі, Презент 8-апта 50-
желінің желінің қосымша а-ция 100%
қауіпсіздігі қауіпсіздігін әдебиеттер
қамтамасыз
ету [1]-[6], [1]-
[5]

9 Ақпараттық Ақпараттық Негізгі, Отчет 9-апта 50-

ресурстардың ресурстардың қосымша 100%
қауіпсіздігін қауіпсіздігін әдебиеттер
қамсыздандыруд қамсыздандыр
ың негізгі удың негізгі [1]-[6], [1]-
бағыттары және бағыт- [5]
қауіпсіздік тарымен
саласындағы танысу
аналитикалық

жұмыс негіздері

10 ЭЕМ Желіаралық Негізгі, Реферат 10- 50-

желілеріндегі экрандар- қосымша апта 100%
ақпаратты қорғау брандмауэрле әдебиеттер
мәселелері р жұмыс
Желіаралық [1]-[6], [1]-
экрандар- [5]
брандмауэрлер

11 Техникалық Техникалық Негізгі, Жаттығу 11- 50-

құралдар және құралдар және қосымша өзіндік апта 100%
қауіпсіздікті жұмысы,
кешенді түрде қауіпсіздікті әдебиеттер жаңа
қамтамасыз ету: кешенді түрде ақпа-
идентификация қамтамасыз [1]-[6], [1]- раттар
және ету жолдары [5] алу

аутентификация (ғылыми

зерттеу

тапсыр-

малары)

12 Жылжымалы Жылжымалы Негізгі, Реферат 12- 50-
объектілердің объектілердің 100%
қауіпсіздігін қауіпсіздігін қосымша апта
қамтамасыз қамтамасыз 50-
етудің етудің әдебиеттер 100%
техникалық техникалық
құралдары құралдары [1]-[6], [1]- 50-
[5] 100%

13 Конфиденциалды Конфиденциа Негізгі, Реферат 13- 50-
100%
құжаттарды лды қосымша апта
50-
өңдеу құжаттарды әдебиеттер 100%

технологиясы өңдеу

технологиясы [1]-[6], [1]-
[5]
мен танысу

14 Парольды Парольды Негізгі, Презент 14-
қосымша а-ция апта
бұзушылар бұзушылар әдебиеттер

ұғымы? Олардың [1]-[6], [1]-
[5]
түрлері,

қолданылу

мақсаттары

15 Ақпараттың Ақпараттың Негізгі, Реферат 15-
қауіпсіздігін қауіпсіздігін қосымша апта
қамтамасыз ету қамтамасыз әдебиеттер
жүйелеріндегі ету
идентификация жүйелеріндегі [1]-[6], [1]-
және идентификаци [5]
аутентификация я және
ұғымы. аутентификац
ия

Барлығы

8. Ұсынылған әдебиеттер тізімі
8. Әдебиеттер тізімі (Негізгі, қосымша)

Негізгі әдебиеттер
1. Куприянов А.И. Основы защиты информации: учеб, пособие для студ. высш.

учеб. Заведений / А.И.Куприянов, А.В.Сахаров, В.А.Щевцов. –М.:
«Академия», 2006. -256с
2. Емелин П.В. Информационная безопасность и защита информации. Учебно-
практическое пособие для дистанционного обучения –Караганда: КЭУ, 2007
3. Информационная безопасность и защита информации: учебное пособие для
вузов / Мельников В.П., Клейменов С.А., Петраков А.А. – М.: «Академия»,
2006. -336с
4. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы
организационного обеспечения информационной безопасности объектов
информатизации: Учебное пособие. – М.: «Гелиос АРВ», 2005. -192с.
5. АяжановС.С., Емелин П.В. Компьютерлік желілерде ақпаратты қорғау.
Қарағанды: ҚЭУ, 2008
6. Аяжанов Қ.С., Есенова А.С. Ақпараттық қауіпсіздік және ақпаратты қорғау.
Алматы: «Дәуір», 2011. -376с
7. Цирлов В.Л. Основы информационной безопасности автоматизированных
систем: краткий курс. –М.: «Феникс», 2008

Қосымша әдебиеттер

1. Безбогов А.А. Методы и средства защиты компьютерной информации:
учебное пособие / второе издание Тамбов: изд-во Тамб.гос.тех.унив., 2006г –
196с.

2. Стандарты информационной безопасности:учебное пособие / второе издание
/ В.А.Галатенко. Под редакцией академика РАН В.Б.Бетелина /М.: ИНТУИТ.РУ
2006. -264с

3. Сидорин Ю.С. Технические средства защиты информации: Учеб.пособие
СПб.:Из-во Политех.унив. , 2005г. – 141с

4. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз
информационной безопасности. –СПб.:Питер, 2008. 320с

5. Проскурин В.Г. Защита программ и данных / М..: «Академия» - 2011г. – 208с

6. Терехов А.В., Чернышев В.Н., Селезнев А.В., Рак И.П. защита компьютерной
информации: Учебное пособие. Тамбов: изд-во Тамб.гос.тех.унив, 2003г. -80с

9. КУРСТЫҢ САЯСАТЫ

«Ақпараттық жүйелерді қорғау» пәнін зерделеу кезінде келесі
ережелерді сақтау талап етіледі.

Студенттерден дәріс және практикалық сабақтарға алдын ала дайындалу,
студенттің өздік жұмыстарына арналған тапсырмаларды міндетті түрде
орындау, бақылаудың барлық түрлеріне қатысу, сабаққа кешігіп келмеу;
сабақтарды босатпау; жұмыстарды белгіленген мерзімде өткізу; дәрісханада
өзін-өзі тәртіпті ұстау талап етіледі. Сабаққа кешіккен немесе босатқан
жағдайда оқу материалын тапсыру қажет. Уақытында тапсырылмаған әр жұмыс
үшін бөлінген баллдың 15 пайызы кемітіледі.

10.Білімді бағалау туралы ақпарат

Аудиториялық сабақтар мен СӨЖ міндетті түрде қатысуды талап етеді.
Дәрістерге алдын ала дайындалып, бақылаудың барлық түрлеріне қатысу керек.

Аралық бақылау теориялық курсы меңгеру нәтижесінде жүреді.

Ағымдық бақылау Аралық бақылау Емтихан Барлығы
40 20 40 100

Бағалау саясаты

Баға қою саясаты баллдық- рейтингтік жүйеге (100%) негізделеді және
баллдардың пайыздық мазмұнының келесі бөлінуінен тұрады.

Ағымдық және аралық бақылауға жалпы қосындысы 60% балл, ал
қорытынды бақылауға - 40% бөлінеді.

Пән бойынша білімді бағалау сызбасы

Студенттердің сабақ және жұмыс балл, min/max
түрі

1 Ағымдық бақылау: 50% /100%
Дәріс

Зертханалық сабақтар 50% /100%
СӨЖ 50% /100%

Ағымдық бақылау: 50% /100%
Аралық бақылау 1 50% /100%
2 Аралық бақылау 2
50% / 100%
3 Қортынды бақылау: 50% /100%
Емтихан
Барлығы:

ПӘН БОЙЫНША БІЛІМДІ % БАҒАЛАУДЫҢ шамалау СХЕМАСЫ

САБАҚ ТҮРЛЕРІ МЕН БАЛЛДАР САНЫ MIN/ MAX

СТУДЕНТТЕР ЖҰМЫСЫ

II АҒЫМДЫҚ БАҚЫЛАУ:: 40%
ДӘРІСТЕР

ТӘЖІРИБЕЛІК САБАҚТАР 40%

СӨЖ (ТАПСЫРМАЛАРДЫ 20%

ОРЫНДАУ)

БАРЛЫҒЫ: 100%

III АРАЛЫҚ БАҚЫЛАУ:

I БАҚЫЛАУ- 7 АПТА 100%

II БАҚЫЛАУ- 15 АПТА 100%

IIII ҚОРЫТЫНДЫ БАҚЫЛАУ

ЕМТИХАН 100%

ПӘН БОЙЫНША ҚОРЫТЫНДЫ БАЛЛ ПАЙЫЗДЫҚ МАЗМҰН

БОЙЫНША БЫЛАЙ АНЫҚТАЛАДЫ:

И %  Р1  Р2  ТК * 0,6  Э * 0,4
3

МҰНДАҒЫ: Р1- 1-ШІ РЕЙТИНГТІҢ БАЛЛЫНЫҢ ПАЙЫЗДЫҚ

МАЗМҰНЫ;

Р2- 2-ШІ РЕЙТИНГТІҢ БАЛЛЫНЫҢ ПАЙЫЗДЫҚ МАЗМҰНЫ;

ТК – АҒЫМДЫҚ БАҚЫЛАУ БАЛЛЫНЫҢ ПАЙЫЗДЫҚ

МАЗМҰНЫ;

Э – ЕМТИХАН БАЛЛЫНЫҢ ПАЙЫЗДЫҚ МАЗМҰНЫ.

СТУДЕНТТЕР БІЛІМІН ЕМТИХАНДА БАҒАЛАУДЫҢ
СЫЗБАНҰСҚАСЫ

ЕМТИХАН БАҒАСЫ БАҒА БАҒА %-ПЕН
БАЛЛМЕН

1. 3 20 / 28 50 / 74
(ҚАНАҒАТТАНАРЛЫ
Қ) 29 / 34 75 / 89
35 / 40 90 /100
2. 4 (ЖАҚСЫ)

3. 5 (ӨТЕ ЖАҚСЫ)

СТУДЕНТТЕРДІҢ БІЛІМІН БАҒАЛАУ ШКАЛАСЫ

Әріптік Баллдардың БАЛЛДАРДЫҢ Дәстүрлі жүйе бойынша
жүйе цифрлық Пайыздық баға
бойынша эквиваленті мазмұны
баға (Иц)
А 95-100 Өте жақсы
А- 4,0 90-94 Жақсы
В+ 85-89
В 3,67 80-84 Қанағаттанарлық
В- 75-79
С+ 3,33 70-74 Қанағаттанарлықсыз
С 65-69
С- 3,0 60-64
Д+ 55-59
Д 2,67 50-54
0-49
F 2,33

2,0

1,67

1,33

1,0

0















 әрекет ету аймағына ену орнына қарай (файлдың басы, ортасы, соңы, оның

бар аймағы);

 көбейю түріне қарай ( файлдық, программалық, макростық, т.б.);

 дербес компьютердің электрондық сызбасына ену орнына қарай (сүзгіш,

процессор, оперативтік жад, қорлану системасы, қатты дискті бақылаушылар,

т.б.);

 дербес компьютердің желісінің түрлі баспалдақтарына қарай (электрондық

сызбалар жұмысының стандартты параметрлерінің өзгерісі, желілік

ресурстардың қолданылу ережелерінің бұзылуы, реестрді пайдалану

ережелерінің өзгерісі т.б.);

 деструктивті мүмкіндіктеріне қарай;

 әрекет ету алгоритмінің ерекшеліктеріне қарай;

 компьютерге жұғу әдісіне қарай.

Әр қайсысын жеке қарастырайық. Әрекет ету аймағына байланысты

компьютерлік вирустар былайша бөлінеді:

 файлдық – жұмыс істейтін және әр түрлі форматтарда жазылған

файлдарды бүлдіретін компьютерлік вирустар. Қандай форматта жазылған

программаға байланысты, мұндай вирустарға ЕХЕ немесе СОМ – вирустар

болуы мүмкін;

 жүктемелік – дисктің жүктемелік секторын (ВООТ секторын) немесе

винчестердің жүйелік жүктегіші (Master Boot Record) бар секторларды

бүлдіретін компьютерлік вирустар;

 желілік – компьютердің желілері мен жүйелерінде таралатын компьютерлік

вирустар;

 макровирустар – Microsoft Office – тің файлдарын бүлдіретін компьютерлік

вирустар;

 Flash – вирустар – BIOS жадының FLASH микросхемаларын бүлдіретін

компьютерлік вирустар;

Компьютерге жұғу әдісіне қарай компьютерлік вирустарды мынадай екі түрге

бөлеміз:

 резиденттік вирустар (компьютер жадында тұрақты сақталатын вирустар) –

компьютердің жадында өзінің резиндеттік бөлігін қалдыратын компьютерлік

вирустар. Вирус жұққан программа іске қосылғанда резиденттік вирустар

әсерлене әрекет етеді, олар жедел жадқа көшіріліп жазылып, алғашқы

бірсыпыра уақытта әсері сезілмегенмен, соңынан бірден іске қатты кіріседі. Бұл

вирустарды тез анықтау ісін қиындатады. Дискілерге мәлімет жазу кезінде

вирус өзінің жабысуына қолайлы сәт іздеп негізгі операциялар орындалып

жатқанда солармен қосылып дискіге жазылып алынады да, оның қалай

жұққанын адамдар білмей де қалады. Сонымен қатар бұл вирустар

операциялық жүйе жағынан вирус әрекетіне қарсы бағытталған іс —

әрекеттерді жүзеге асыртпауы мүмкін. Бұл вирустар компьютер сөндірілгенше

немесе компьютер жүктелгенше әрекет етуі мүмкін.

 резиденттік емес вирустар — компьютердің жедел жадында өзінің

резиденттік бөліктерін қалдыра алмайтын компьютерлік вирустар. Бұл

вирустар келешекте көбейе алмайтын фрагменттер қалдыра алады. Резидентік

емес вирустар жедел жадқа тұрақты жазыла алмайды, бірақ вирустың әсері

тиген программа іске қосылғанда ол екпіндене түседі де, өзі жұмыс істеп тұрған

катологтан немесе РАТН командасында көрсетілген катологтардан өзі ішінен

байқаусыз еніп кететін файл іздейді. Ондай файлды тауып, оның ішінде кіріп

алып, ол кейін жұмыс істейтін кезде соған зиянды әрекетін тигізеді.

Компьютерлік вирустар диструктивті мүмкіндіктеріне қарай төмендегідей

топтарға жіктеледі:

 зиянды емес вирустар – компьютердің қызметіне әсері болмайты

компьютерлік вирустар. Бұл вирустар компьютердің жедел жадын немесе

дисктің бос орындарын толтырып тастауы мүмкін.

 қауіпсіз вирустар — өздерін графикалық немесе дбыстық құбылыстар

секілді зиянды емес әрекеттермен көрсететін компьютерлік вирустар.

 қауіпті вирустар – компьютердің қызметінде, желілер не жүйелерде түрлі

ақауларға әкелетін компьютерлік вирустар.

 өте қауіпті вирустар – ақпараттарды жоятын, программалар мен

жүйелердің қызмет ету қабілетін жоғалтатын компьютерлік вирустар.

Мақсаттарына қарай компьютерлік вирустар мынадай төрт бөлікке бөлінеді:

 «бейсауат» (гуманды) – онша қатты зиянын тигізбейтін вирустар.

 «шантаж жасаушы» — мысалы, белгілі төлемақы берсе, вирус әсері

жоғалатынын анонимді түрде хабарлайтын «баяу әсер ететін бомбалар».

 «насихатшы» — «өзін көрсету» мақсатында жасалған.

 «мағынасыз» — атынан – ақ түсінікті.

Компьютерлік вирустарды әрекет ету алгоритмі бойынша былай бөлуге

болады:

 спутник – вирустар (companion) – бұлар ЕХЕ – файлдарды СОМ файл құра

отырып бүлдіретін компьютерлік вирустар. Сонымен қатар, алдымен

программаға вирус жабысқан СОМ – файл кіреді де, содан соң ЕХЕ файлға

көшеді. Бұндай жағдайда программа өзгермейді.

 «құрт» вирустар (Worms) – компьютерлік желілерде таралатын вирустар.

Бұл вирустар компьютерге компьютерлік желілер арқылы енеді, сосын басқа

компьютерлердің адресін анықтайды да, олар өз көшірмесін осы адрестерге

жібіреді. Кейбір кезде бұлар компьютерде уақытша файлдар қалдырып кетеді,

бірақ вирустар компьютердің ресурстарына тиіспеуі мүмкін. Сонымен бірге

жүйелік программалаушылардың информациялық- есептеу желілерінің бос

тұрған ресурстарын анықтау программаларына кіріп алып, сол бос

құрылғыларды тек жұмыс істеуге мәжбүр етеді. Мысалы, оларды шексіз циклге

енгізіп, құрдан – құр жүргізіп қояды немесе қажетсіз мәліметтерді баспаға

шығарады.

 «паразиттік» вирустар (Parasitic) – дисктің құрамындағы файлдарды немесе

секторларды бүлдіретін барлық вирустар. Бұл категориядағы вирустарға

спутник – вирустар мен құрт вирустардан басқа барлық вирустар жатады.

 «стелс – вирустар» (көрінбейтін вирустар, stealth) – DOS – тың бүлінген

файлдарға не секторларға бағытталған әрекеттеріне қарсы және олардың

орнына бүлінбеген бөліктерді ұсынатын компьютерлік вирустар. Сонымен

қатар бұл вирустар резинденттік антивирустарды алдайтын алгоритмдер

қолданылады.

 «полиморфты» (polymorphic) – тұрақты учаскелік коды болмағандытан

анықтауға қиындық туғызатын вирустар. Көптеген жағдайда бұл вирустың екі

үлгісі де бір – біріне сай келе бермейді.

 «макровирустар» — текстік редактордың не электрондық кестенің

жүйесінде құралған макротілді қолданатын вирустар. Қазіргі кезде Microsoft

Word редакторының құжаттарын бүлдіре алатын макровирустар көптеп

таралған.

 «логикалық бомбалар» (баяу әсер ететін бомбалар) – қарапайым

программаларға кіріп алып білінбей тұрады. Тек белгілі бір шарттар

(көрсетілген күн- ай мерзімінде немесе уақытта, программа орындалуының

белгілі кезіңінде) орындалғанда ғана әсер ете бастайды. Сол шарт орындалар

мезетке дейін неғұрлым көп программаларға жұғуға тырысады.

 «троян аттары» — қарапайым қолданбалы программаларға кіріп алып,

соларға рұқсат етілмеген әрекеттерді (жасырын информацияны оқып жария

етеді, жедел жадтағы ақпараттарды басқа жіберуге дайындайды) орындатады.

Жасалу құрлымы мен көбею жолы оңай болғандықтан, көбінесе компьютерлер

желілерін жайлап алады.

Негізгілеріне тоқтала кетсек, вирус дискідегі кез келген файлды бүлдіре алады,

бірақ кейбір файлдарға ол бірден жабысады, яғни ол файлдың ішкі көлемінен

орын алып, оның қызметін түрлендіріп, қолайлы жағдай туғанда, зиянды

әрекетін бастап кетеді. Дегенмен көптеген программалар мәтіні мен

құжаттарға, мәліметтер базасының информациялық файлдарына, электрондық

кестелердегі мәліметтерге вирустар онша әсерін тигізе алмайды, тек оларды

аздап қана зақымдауы мүмкін. Вирустар мынадай файлдарға жұғуы мүмкін:

Бірден орындалатын файлдар, белгілі бір іс- әрекет істейтін кеңейтулері com

және exe болып келген файлдар, сондай – ақ басқа программаларға қажет

кезінде қосылатын оверейлік файлдар. Файлдарды зақымдайтын мұндай

вирустарды файлдық деп атайды. Вирус жұққан файлдар өздерінің кері әсерін

жұмыс істейтін, іске қосылған сәттерде жасайды. Ең қауіпті вирустарға

резиндеттік түрде жедел жадта сақталып, орындалатын әрбір программаны

зақымдап отыратындары жатады. Ал егер олар AUTOEXEC. BAT және

CONFIG.SYS арқылы іске қосылатын программаларға жұқса, онда компьютер

өшіріліп қайта іске қосылған сайын вирустар өз әсерлерін тұрақты қайталап

жүргізіп отырады.

Операциялық жүйенің жүктеуіші мен қатты дискінің ең басты мәлімет жүктеу

жазбасы. Бұл аумақтарды зақымдайтын «жүктегіш» (загрузочная) немесе Boot –

вирустар деп аталады.

Мұндай вирустар өз қызметін компьютерді іске қосқанда,яғни

операциялық жүйені жүктегенде бірден бастайды және әрдайым компьютердің

жедел жадында тұрақты сақталады. Бұлардың таралу тәсілі – компьютерге

дискеттердің алғашқы жолдарына жазылған жүктегіш мәліметіне зақым келтіру

болып табылады. Әдетте мұндай вирустар екі бөліктен тұрады, өйткені
дискеттің жүктеуіш жазбасы мен операциялық жүйенің басты жазбасы өте
шағын көлемнен тұрады, сондықтан вирус бірден түгелдей олардың ішіне
орналаса алмайды. Вирустың екінші бөлігі дискінің түпкі каталогының
соңынан немесе мәліметтер кластерлеріне жазылып қалады.

Құрылғылар драйверлері, яғни CONFIG. SYS файлының шеткері
құрылғылары көрсетілген Devise деген сөз тұрған жолында жазылған файлдар.
Ондай файлдағы вирус сол құрылғыны іске қосқан сайын қызметке кіріседі.
Бірақ драйверді бір компьютерден екінші компьютерге көшіру өте сирек
болатындықтан, мұндай вирустар көп тарала қоймаған. DOS жүйелік
файлдарына ( MS DOS. SYS және IO. SYS) да вирус жұқтырылуы теория
жүзінде мүмкін болғанымен, олардың таралуы іс жүзінде өте сирек кездеседі.
Әдетте әрбір вирус түрі файлдың бір немесе екі типіне (түріне) ғана «жұғады».
Көбінесе бірден орындалатын файлдарға жұғатын вирустар жиі кездеседі.
Дискінің жүктегіш аймағын зақымдайтын вирустар екінші орында деп айтуға
болады. Шеткері құрылғылар драйверлерін зақымдайтын вирустар сирек
кездеседі, әдетте олар бірден орындалатын файлдарға да зиянын тигізеді.

Файлдық жүйені өзгертетін вирустар. Соңғы кезде вирустің жаңа түрлері
– дискідегі файлдық жүйені өзгертетін вирустар көбейіп таралуда, оларды
қысқаша DIR – вирустар деп атайды. Мұндай вирустар өз мәтінін дискінің
белгілі бір бөлігіне (әдетте дискінің соңғы кластеріне) жасырын жазып қояды
да, оны дискінің файлды орналастыру кестесіне (FAT) файлдың соңы ретінде
белгілейді.

Барлық СОМ және ЕХЕ типті файлдар үшін – каталогтағы файлдың
алғашқы мәліметі көрсетілген орынға вирус жазылған қате орын көрсетіліп, ал
дұрыс көрсеткіш – таңбаланған түрде каталогтың пайдаланылмайтын бөлігіне
жасырылады. Сол себепті кез келген программаны іске қосқанда дискіден
бірінші вирус оқылады да, ол тұрақты компьютер жедел жадында сақталып
файлдарды өңдейтін DOS программаларына жабысады. Бірақ жалпы көрініс
каталог дұрыс жұмыс атқарған сияқты болып сырт көзге мұның әсері білінбей
тұрады. Тек вирус бар дискеттерден программалық файл оқитын сәттерде оның
нақты көлемі қысқарып небәрі 512 не 1024 байт қана болып қалады. Бірақ
атқарылуға тиіс вирусы бар әрбір программа іске қосылғанда оның дұрыс емес
екендігі байқалмайды. Міне осылай «ауырған» дискілерді дұрыс қалпына
келтіру үшін тек арнайы антивирустік программалар керек.

«Көрінбейтін» және өздігінен өрбитін вирустар. Өзін жай көзге сездірмес
үшін кейбір вирустар жасырынудың қилы – қилы тәсілдерін қолданады.
Осындайлардың екі түрін – «көрінбейтін» және өздігінен өрбитін вирустарды
қарстырайық.
«Көрінбейтін» вирустар. Көптеген резиденттік вирустар былай жасырынуды
әдетке айналдырған, олар DOS жүйесінің вирус жұққан файлдарды шақыруын
өзгертпей дұрыс күйінде қалдырады.Бірақ бұл эффект тек вирус жұққан
компьютерде ғана байқалды, ал вирус жұға қоймаған компьютерлерде файлдар
мен дискілерді жүктеуіш аймақтарының өзгеруін байқау қиын емес.

Өздігінен өрбитін вирустар. Вирустардың жасырыну жолының екінші
тәсілі — өзін — өзі өзгертіп, өрбіп толықтырылып отыруы. Көптеген вирустар
жасайтын кері әсерін байқатпас үшін өз көлемінің бірсыпырасын
шарттаңбаланған жасырын күйде сақтайды. Бірте – бірте өрби отырып, олар
табңалану тәсілін де, таңбаланған алғашқы бөлігін де аздап өзгертіп отырады
Осының арқасында вирусты іздеп табатын тұрақты байттар тізбегі болмай,
оларды ұстайтын детектор – программалар жұмысы қиындайды. Қазіргі кезде
көп таралған коспьютерлік вирустар ретінде қарапайым вирустарды айтуға
болады. Негізінен бұл вирустар прогаммаларды және файлдарды дұрыс
қолданбағаннан туындайды. Мысалға сіз ехе түріндегі кеңейтудегі файлдың
орнына bat түріндегі кеңейтудегі файлды қосып қойсаңыз, оны программа қате
қабылдайды. Сондықтан осының әсерінен қызмет етіп тұрған программаны
бүлдіретін бүлінген файлдар пайда болады. Бұл файлдар әр түрлі жолдармен
басқа комьютерлерге жұғуы мүмкін.

«Троян аттары» — көп таралған қылмыстық – программалардың бірі.
Бұлардың ішінде дербес компьютерлердің электрондық сызбаларын «темірін»
бұзуға арналған жасырын прогаммалар болады. Сондықтан бұлармен күресу
қиындық туғызады.Осындай «троян аттарының» ішінде ұзақ мерзім бойы өзін
көрсетпейтін, бірақ белгілі бір оқиғадан соң (мысалы, компьютердің кезікті бір
қосылуынан кейін, шақырылған файлдың белгілі мөлшеріне жеткен соң, т.б.)
іске қосылып, компьютерге үлкен зиян келтіретін прогаммалар бар. Бл зиян
әрекеттер ретінде қатты дискінің толып қалғаны туралы хабар немесе
шиналардағы тоқ күшін арттыру арқылы компьютердің «темірін» істен шығару
болуы мүмкін.

Спутник — вирустар (Companion) — ЕХЕ – вирустарына жататын
вирустардың бірі. Бұл вирустар өз атауын көбею алгоритміне байланысты
алған: әр файлға спутник – файл құрылады. Бұл вирустың негзгі екі түріне
тоқтала кетейік. Бірінші типтегі вирустар келесі түрде көбейе алады. Әр ЕХЕ
файлға тура сол аттағы, бірақ СОМ кеңейудегі вирустік коды бар файл
құрылады. Егер компьютерде программа қосылғанда командалар жолында тек
қолданылатын файл аты берілсе, онда вирус әрекет ете бастайды. Егер файл
кеңейтуі көрсетлмесе, онда DOS біріншіден СОМ кеңейудегі және берілген
аттағы файлды іздейді. Егер бұндай аттағы СОМ файл табылмаса, аттас ЕХЕ
файл ізделеді. Ал ол да табылмаса, DOS пакеттік ВАТ файлды табуға
талпынады. Онда да табылмаса, осы аттағы файлдар жалпы каталогта ізделеді.
Компьютер қолданынушы программа қосқысы келіп, тек оның аты ғана
берілсе, онда ең алдымен коды СОМ файлдағы вирус әрекет ете бастайды. Ол
бір не бірнеше ЕХЕ файлға СОМ файл құрады. Оны қолданушы білмей, тек
ЕХЕ программа қосылды деп ойлайды. Бұл вирустан құтылу үшін бар болғаны
СОМ файлды жою керек. Екінші типтегі вирустар тиянақты әрекет етеді. ЕХЕ
файлдың аты сол алпы қалады да, тек кеңейу ғана өзгереді. Мысалға, файл DAT
кеңейуі немесе OVL (оверелей программасы) кеңейуі мүмкін. Содан соң ЕХЕ
файлдың орнына вирус коды көшіріледі. Осындай жағдайда басқаруды ЕХЕ
файл ішіндегі вирустық код алады. Вирус осы тәсілмен тағы бірнеше ЕХЕ

файлды бүлдіреді де, алғашқы файлға өзінің бастапқы кеңейуін қайтарады.
Мұндай файлдарды емдеу қиынға соғады.

ЕХЕ вирустардың тағы бір түрі — программалық кодты араластыратын
вирустар («Overwrite»). Бұл вирустардың бір кемшілігі – олардың жұмысы
ашық жүреді. Компьютер іске қосылған кезден бастап вирус бүлдіретін файл
іздейді. Содан соң тапқан файлын редактрлеу үшін ашады, оның басына
көшеді, бірақ бастапқы кодын сақтамайды. Бұл программаларды емдемесе де
болады.

Басқа да вирустар. Енді көп тарамаған вирустарды қарастырайық.
Аппараттық вирустар. Бұл вирустар компьютердің жүйесіне тек аппараттық
қамтамасыз ету өзгерген жағдайда ғана енеді. Мысалға жүктеу кезінде тұрақты
жад өзгергенде. Дегенмен мұндай вирустардың компьютер жүйесіне ену
қабілеті төмен болғандықтан, оны жою да қиынға түседі. Сонымен қатар ЭВМ
жаңа операциялық жүйеге қосылған кезде бұл вирустар қайта пайда болады.

«Буферленген» вирустар. Бұл вирустар аппараттық вирустарға ұқсас
келеді. Бірақ оларды жою буферлік батареяны жою арқылы іске асады. Әйтсе
де, бұл вирустар инфицирленген программалар арқылы қайта пайда болуы
мүмкін.

«Өмір және өлім» вирусы. (Live and Die). Программаға белгілі бір
мерзімде енетін вирустар болып табылады. Олар белгіленген уақыттан соң
бүлінген программадан өздері кетеді. Вирус кеткен соң программа өз қызмет
ету қабілетін сақтайды.

«Жасырынбақ» вирусы – компьютер жүйесінде белгілі уақыт аралығында
сақталатын компьютерлік вирустар. Олар қорғаныс орны ретінде буфер
обылысындағы интеллектуалдық терминалды қолданылады. Бұл вирустарға тек
жүйеге еркін кіріп – шығуға мүмкіндік болса болғаны.

HTML – вирус. Сирек кездесетін вирустардың бірі болып табылады.
HTML вирустар Visual Basic тілінде жазылған скрипттерді қолданады. Осы
арқылы вирустар HTM – және HTML файлдарды тауып алады да, оған
жазылады. Кейде олар өздерін көрсетіп қояды (мысалы, Message Box
шығарады.).

Java – вирустар. Қазіргі кезде Java тілінде жазылған екі вирус белгілі.
Олар айтарлықтай зиян келтірмейді.

Қортындыға келсек, компьютерлер әлемінде компьютерлік вирустардың
сан алуан түрлері кездеседі. Сонымен қатар бұл компьютерлік вирустарға
тыңнан тағы да басқа компьютерлік вирустар қосылып отырады және олар әр
түрлі басқа да зиянды әрекет ете алады.

Сондықтан әр компьютер пайдаланушы адам бұл вирустардың түрлерін,
олардың зияндарын білуі керек. Дегенмен компьютерлік вирустардан қатты
үрейленбесе де болады, себебі мұндай компьютерлік вирустардың көбісі тек
компьютер жадындағы ақпараттарды жоюмен айналысады.

Аты шулы вирустар
Қазіргі таңда компьютерлік вирустар сан алуан түрлері бар. Олар пайда
болысымен – ақ дүниені дүр сілкінткені рас. Олардың атын естісімен
адамдардың үрейленіп, қорыққандығы айтпаса да түсінікті.

Компьютерге вирус енісімен көптеген іс — әрекеттер жасай алады. Ashar
(Pakistan, Brain немесе Dungeon деген атпен белгілі) – ең алғашқы РС –
вирустардың бірі. Ол винчестердегі 360 Kb ақпаратты өзгертіп, оларды
бүлінген файлдар түрінде көрсеткен. Melissa вирус – жаңа «құрт» вирус. Ол
Word документтеріне жабысып, макеттерді бүлдіріп, өзін Microsoft Outlook
кітапшасына жіберген. Ол 2004 жылдың 3-30 наурыз аралығында әрекет еткен.
Ал Explore Zip «құрт» вирусы почталық файлдарға тіркеліп, қатты дисктегі
файлдарды өшірген.

Енді кейбір аты шулы вирустарға тоқтала кетейік.
Mydoom вирусы. Mydoom вирусы желілерде тарала отырып, жаңа құрт – вирус
Mydoom B құрып алды. Эксперттердің айтуы бойынша Mydoom B вирусы
әлемде көп таралған өте қауіпті вирус болып табылады. Ол әлемдегі
компьютерлердің 30% — ін қамтыған. Тіпті ол ең бірінші рет желіге кірісімен
желіге 100 млн электрондық хат жіберген.
Бұл вирустың бір ерекшелігі – ол тек Windows жүйесін қолданатын
компьютерлерді ғана бүлдіреді. Бұл вирустың зиянды болғаны соншалық –
мұның пайда болуын АҚШ – тың ФБР қызметкерлері талқылап, оны
жасаушыларды тауып берген адамға SCO компаниясы 250 мың АҚШ доллар
көлеміндегі сыйлық беретінін жариялады. MSBlast немесе Lovsan вирусы. Бұл
компьютерлік вирус өзін алғашқы шабуылын 2003 жылдың 11 тамызында
АҚШ – тың компьютерлік желілерінде бастады. Бірнеше сағаттық жұмысы
кезінде ол таралуы бойынша барлық рекордтарды бұзды. Вирус штаттарда көп
тоқталмады, ол үзіліссіз тарала берді. Сәрсенбі күні мәліметтер бойынша жаңа
вирус дүние жүзінің 400 компаниясын және 20 мыңға тарта дербес
компьютерлерді бүдіріп үлгерген. Ол бірнеше күнде әр түрлі атаулар қабылдап
үлгерді: W32/Lovsan. worm [McAfee], Win32.Poza[CA], Lovsan [F- Secure],

WORM_MSBLAST.A[Trend], W32/ Blaster[Panda], W32.Blaster. Worm [Symantec
Security]. Lovsan компьютерге ену үшін Windows NT 4.0, Windows 2000,
Windows XP, Windows 2003 жйелеріне ене алатын Last Stage of Delerium
қолданады.

Құрттың компьютерге енуі былай іске асады. Вирус машинаның 135
портын тексереді. Егер қарсы ештеңе болмаса, компьютерге шабуылын
бастайды. Сол мезетте құрт – вирус алғашқы бүлінген компьютерде 69 UDR
портын тыңдайды. Егер вирусқа TFTP сұрату келсе, ол компьютерге 6175байт
көлемдегі бүлінген файл тасығыш MSBLAST. EXE –ні жүктейді. Файл
Windows жүйесіне жазылып, іске қосылады. Жүйелік реестрде вирусты қосу
үшін келесі жолдар пайда болады: HKEY_LOCAL_ MASHINE\ SOFTWARE\
Microsoft\ Windows\ Current Version\ Run “windows auto update” = msblast. Exe

Вирус анықталғанда онда мынадай текст болған: “ Billy Gates why do you
make this possible? Stop making money and fix your software!” ( Билл Гейтс,
почему ты допускаешь такое? Перестань делать деньги и исправь свое ПО!)
Және I just want to say LOVE YOU SAN! Bill (Просто хочу сказать – любите
свои системные сети).

Осыған байланысты вирус өізнің атауын алған. Жаңа вирустың қауіптілігі
сол – бұл вирустар Интернеттің деректер беру каналдарын үлкен көлемдегі


































Click to View FlipBook Version