The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by test, 2017-05-22 14:08:37

УМКД_АЖ

УМКД_АЖ

SUPPORT_xxxxxxxx – интерактивті қодау тобын тіркеу үшін Windows XP бір
немесе бірнеше есептік жазба құра алады.

Тапсырмалар:
1. Командалық жолда (WIN+R немесе Бастау Орындау бұйрығы) control
userpasswords2. көмегімен User Accounts. жүктеңіз.
Есептік жазбалар бар екендігін тексеріңіз.
Есептік жазбалар қандай топқа жататынын және паролін жазып алыңыз.
User Accounts көмегімен Administrator типті есептік жазба құрыңыз.
Пайдаланушыны ауыстырып, өзіңіз құрған есептік жазбаға кіріңіз.
2. Командалық жолда (WIN+R немесе Бастау Орындау бұйрығы) control
userpasswords2. көмегімен Users And Passwords. жүктеңіз.
Өзіңіздің есептік жазбаңызды таңдап, паролін өзгертіңіз.
Топ типін ауыстыру үшін Properties (Свойства) шертіп, Group Membership
(Членство в группах) қосымшасына өтіңіз.
Егер «Users must enter a user name and passwords to use this computer» («Чтобы
использовать компьютер пользователи должны ввести имя и
пароль»).таңбашасын алып тастайтын болсаңыз, онда сіздің файлыңызға кез
келген адам кіре алатын болады.
3. Command Prompt жүктеңіз
кез келген есептік жазбаны құрыңыз
net user және пайдаланушы атын енгізу арқылы есептік жазбаны тексеріңіз.

E:/>net user ivan /add /fullname:"Иван Петров" /random
Password for ivan is: n_9UmZ9P
The command completed successfully.

E:/>net user ivan /delete
The command completed successfully.

E:/>net user ivan /add * /fullname:"Иван Петров" /times:monday,16-
18;wednesday,1
0-16;friday,9-12 /expires:10/12/03 /comment:"Ваня Петров. Работает
посменно по п
онедельникам (16-18), средам (10-16) и пятницам (9-12) и так до 12
октября 2003."
Type a password for the user:
Retype the password to confirm:
The command completed successfully.

E:/>net user ivan /active:no
The command completed successfully.

E:/>net user ivan /passwordchg:no

The command completed successfully.

E:/>net localgroup users
Alias name users

Comment Users are prevented from making accidental or intentional system-

wide changes. Thus, Users can run certified applications, but not most legacy a

pplications

Members

-------------------------------------------------------------------------------

ivan

NT AUTHORITY/Authenticated Users

NT AUTHORITY/INTERACTIVE

The command completed successfully.

Бақылау сұрақтары:
1 Алыстан шабуыл белгілері бойынша қалай бөлінеді?
2 Әсер ету сипаты бойынша алыстан шабуыл дегеніміз не?
3 Әсер ету мақсаты бойынша алыстан шабуыл қандай түрлерге бөлінеді?
4 Әсер етудің бастапқы шарттарын атаңыз?
5 Алыстатылған шабуылдар дегеніміз не?
6 Spoofing шабуылы дегеніміз не?
7 Сандық тізбекті анықтау қадамдарын атаңыз?
8 Есептік жазба топтарын атаңыз?
9 Парольді қою жолдарын атаңыз?
10 Ойластырылмаған қателердің пайда болу себептері?
Тәжірибелік сабақ №6
Тақырыбы: Сандар теориясының элементтері. Евклид алгоритмі.
Жалпыланған Евклид алгоритмі.
Мақсаты: Ақпаратты жоюшы әсерлерден қорғайтын бағдарлама құру және
алгоритмнің негізгі қадамдарын үйрену.

Көптеген криптографиялық алгоритмдер, сандардың классикалық
теориясының нәтижесінде шешіледі. Біз бұл теорияда ең қажетті
минимумдарды қарастырамыз. Эйлердің, Ферманың классикалық теоремалары
және сандар теориясының нәтижелері дәлелдеусіз беріледі де, кез-келген
сандар теориясы практикалық түрде кез-келген кітаптан табылуы мүмкін.

Анықтама1. Толық оң р саны-жай сан деп аталады, егер сан тек өзіне
және 1-ге ғана бөлінсе және басқа сандарға бөлінбесе.

Теорема 1 (арифметикалық маңызды теоремасы). Әрбір бүтн оң сан жай
сан түрінде жалғыз тәсіл түрінде ұйымдастырылуы мүмкін.

Мысал:1. 27=3*3*3, 33=3*11
Анықтама2. Сандардың екеуі жай сандар- деп аталса, олар жалпы 1-ден

басқа санға бөлінбейді.
Мысал:2 27 және 28 өзара жай сандар(бұл сандар 1-ден басқа сандарға
бөлінбейді), 27 және 33 сандары жоқ(бұл сандардың ортақ бөлгіші 3).

Анықтама3. (Эйлер функциясы). N  1 бүтін сан берілген делік. (N ) Эйлер

функциясының шамасы 1,2,3,...,N-1 ретіндегі N жай сан-ң жинағына тең.
бүлдірушілерді А және В-ны Алиса мен Бобқа ауыстыру әрқашан ыңғайлы
болып келеді.

Мысал 3

φ(10)=? φ(12)=?

1,2,3,4,5,6,7,8,9 1,2,3,4,5,6,7,8,9,10,11

φ(10)=4 φ(12)=4

Растау2.Егер p- жай сан болса,онда φ (p)=p-1

Дәлелдеу.1,2,3..p-1 қатары p-ға сәйкес келеді,өйткені p-жай сан және

анықтамасы бойынша басқа сандарға бөлінбейді.

Растау3.p,q-әртүрлі жай сан.Онда φ(pq)=(p-1)(q-1)
Дәлелдеу.1,2,…,pq-1 қатары pq өзара оңай сандар p,2p,3p,..(q-1)p
және Q,2q,3q,..(p-1)q (q-1)+(p-1) барлық сандары болады. Осыған сәйкес өзара
оңай pq болады, pq-1-(p-1)+(q-1)=pq-q+p+1=(p-1)(q-1)

Теорема2. (Ферма) p-жай сан және 0<a<p болсын.Онда a p-1 mod p=1
Мысал2.7. p=13,a=2;

212mod13=(22)2*((22)2)2mod13=3*9mod13=1

1010mod11=102((102)2)2mod11=1*1=1
Теорема3. (Эйлер) a және b өзара жай сандар.Онда

a φ(b) mod b=1
Ферма теоремасы Эйлер теоремасының жеке жағдайы,b-жай сан болғанда.
Мысал4.

φ (12)=4

54 mod 12=(52)2 mod 12=(12)2 mod 12=1
φ (21)=2*6=12

212 mod 21=24*(24)2 mod 21=16*4 mod 21=1
Бізге Эйлер теоремасына жақын тағы бір теорема қажет болады.
Теорема 4.Егер P және q-жай сан p=q және k-кез келген бүтін сан,онда a kφ(pq)+1

mod(pq)=a (2.12)

Мысал5. p=5,q=7 болса, онда pq=35, Эйлер функциясы φ(35)=4*6=24,k=2

болған жағдайды қарастырамыз, онда 2*24+1=49 Аламыз

949 mod 35=9, 2349 mod 35=23
Бұл ғажап емес,өйткені 9 және 23 өзара 35 модуліне сәйкес,Эйлер теоремасы

бойынша

924 mod 35=1, 2324 mod 35=1
Бірақ 4 теоремасы келесі сандар үшін де орынды

1049 mod 35=10, 2849 mod 35=28
Ол кезде Эйлер теоремасы қолданылмайды(өйткені әр 10 және 28 сандар өзара

35 және 1024 mod 35=15,2824 mod 35=21сандарына жай)
Анықтама4.a және b–екі бүтін оң сан. a Мен b арасындағы ең үлкен ортақ

бөлгіш с саны:

с=gcd(a,b)

(gcd ағылшынның greatest common divisor сөзінен шыққан)

Мысал 6. gcd(10,15)=5, gcd(8,28)=4

Осы мысалды табу үшін,белгілі Евклид алгоритмін қолдануға болады

Алгоритм1 . Евклид алгоритмі

Кіріс: a,b,a>b ең үлкен бүтін сан

Шығыс: gcd(a,b) ең үлкен ортақ бөлгіш

1.WHILE b=0 do
2. r a mod b,fa b, b r
3.RETURN a

Мысал .Евклид алгоритмі бойынша Gcd(28,8) санын есептейміз

a: 28 8 4

b: 8 4 0

r: 4 0
Процесс b=0 болғанға дейін жүреді.Онда а (4) жауабын қанағаттандырады

Жалпыланған Евклид алгоритмі Gcd(a,b) және x,y табады (2.13) теңдеуін
қанағаттандырады.Үш бағана енгіземіз
U=(u1,u2,u3), V(υ1,υ2,υ3),T(t1,t2,t3)
Алгоритм2.Жалпыланған Евклид алгоритмі

Кіріс: a,b,a>b оң сан
Шығыс: gcd(a,b),x,y(2.13) теңдеуін қанағаттандыру

1.U (a,1,0),V(b,0,1)

2.WHILE u1=0 do

3.q u1 div u1
4.T (u1 mod u1,u2-qυ2,u3=qυ3)

5.U V,V T

6.REYURN U=(gcd(a,b)x,y)
Нәтижесі U бағанасында көрсетілген
Div алгоритмі -бөлгіштегі бүтін сан

a div b=[a/b]
2 алгоритміне дәлелдеме [19] табуға болады
Мысал. a=28,b=19 x және y сандарын табу (2.13) теңдеуін дәлелдейтін

U 28 1 0

V U 19 0 1

TVU 9 1 -1 q=1

TVU 1 -2 3 q=2

TV 0 19 -28 q=9

Осы схеманы анықтайық.U бағанасын (28,1,0) сандары,ал V бағанасына

(19,0,1) сандары жазылады. T бағанасы анықталады. Осыдан соң U бағанасы

ретінде схемадағы екінші жол алынады, ал V ретінде үшіншісі алынады да

қайтадан T жолы есептелінеді (Осы схемадағы төртінші жол)Бұл процесстің V

жолындағы бірінші элемент 0-ге тең болғанша жалғасады. Сонда схемадағы

соңғының алдыңғы жолы шешуін табады.Біздің жағдайда мынадай:

gcd(28,19)=1,x=-2,y=3
Тексеруді орындаймыз: 28*(-2)+19*3=1
Евклид алгоритмінің жалпы түрдегі маңызды қолдануын
қарастырамыз.Криптографияның көптеген есептерінде берілген c сандары
үшін d<m болатын m–нің мәнін табу cd mod m=1 (2.14)
Анықтама: 2.6 d саны (2.14) теоремасын қанағаттандырады, инверсия деп
аталып c және m модульдері әрқашан с 1 mod m білдіреді.

Инверсия үшін берілген шындыққа ұласады, солайша біз (2.14)-ті мына
түрде көшіріп аламыз.

сс 1 mod m=1
m-ді былайша көрсетуге де болады.

C E =(C E ) 1 =(C 1 ) E (mod m)
Мысал: 8. 3.4 mod 11=1, сол үшін 4 саны 11 модуль бойынша 3 санының
инверсиясы 3 1 mod 11=4 жазып алуға болады.

5 2 mod 11=(5 2 mod11) 1 mod11=3 1 mod11=4,

5 2 mod 11=(5 1 mod11) 2 mod11=9 2 mod11=4

Біз екінші әдіспен есептеу барысында мына теңдікті қолдандық .
5 1 mod11=9 . Расында, 5*9mod11=45mod11=4 тең;

Біз инверсияны кеңінен таралған Евклид алгоритмі бойынша қалай

есептеу керектігін көрсетейік. (2.14) теңдігі бүтін к үшін мынаны білдіреді

cd-km=1.

С және m сандарының өзара жай екенін ескере отырып (2.15) мына түрде
көрсетейік

m(-k)+cd=gcd (m,c)

C 1 mod m есептеу үшін d санын тауып, кеңінен таралған Евклид
алгоритмін қолдану керек. Ескере кетсек к-ның не білдіретіні бізді
қызықтырмайды, сол үшін екінші қатардағы U,V,T элементтерін есептемеуге
болады. Мұнан басқа оған d саны қанағаттандырарлық болса, оған, яғни к-ға m-
ді қосу керек. Анықтама бойынша a mod m сандары мынадай сандардан

алынады: 0,1,...m 1 

Мысал: 9. 7 1 mod11 есептейік. 2.12 мысалдағыдай схеманы қолданайық .

0

71 q=1
4 -1 q=1
32 q=1
1 -3 q=3
0 11

d=-3 және d mod11=1-3=8 алайық, 7 1 mod11=8. Нәтижесін былайша тексерейік:
7*8 mod11=56mod11=1

Алгоритм 3

(оңнан солға қарай)

Кіріс: Бүтін сандар а,х=(x T x T -1...x 0 ) 2 ,p.

Шығыс: y=a X mod p саны.

1. y  1, s  a
2. for i=0,1,…,t Do
3. if x I =1 then y  y*s mod p;
4. s  s*s mod p
5. Return y.
2.1 мысалдағыдай x=100=(1100100) 2 тең болсын, сонда

i: 0 1 2 3 4 5 6

xI: 0 0 1 0 0 1 1

үшін бұл бөлімдегі сандық теориядан берілген мәліметтер жеткілікті.

Тапсырмалар:

1. gcd (47, 18), gcd (85, 16), gcd (123, 27)
2. gcd (96, 42), gcd (189, 49), gcd (154, 17)
3. gcd (119, 37), gcd (87, 12), gcd (253, 153)
4. gcd (146, 53), gcd (176, 84), gcd (211, 67)
5. a=56,b=19 x және y сандарын табу
6. a=128,b=45
7. a=245,b=37
8. a=321,b=11
9. a=156,b=18
10.a=89,b=15
Бақылау сұрақтары:

1. Формальді тапсырмамен күресті қандай шарттармен орындайды?
2. Берілгендердің диструптивті әрекеті дегеніміз не?
3. Изоляцияланған бағдарламалық орта дегеніміз не?
4. Қауіпсіздік модель немесе деңгейлік бақылау дегеніміз не?
5. Тапсырманы статистикалық қорғау дегеніміз не?
6. Сандар теориясының негізгі элементтері?
7. Ең үлкен ортақ бөлгіш?
8. Евклид алгоритмін түсіндіріңіз?
9. Жалпыланған Евклид алгоритмін түсіндіріңіз?

Тәжірибелік сабақ №7 Электрондық пошта. Қорғалуды
Тақырыбы: Бұзу құрылғылары.
қауіптендіретін пошталық бомба.

Мақсаты: Бұзу құрылғылары мен пошталық бомбалардың негізгі мәліметін

алу. Электронды пошта жұмысымен танысу.

Бұзу құрылғысы бұл – төмендегі әрекеттердің бірін орындайтын

программа:

- Рұқсат етілмеген әрекет

- берілгендерді бұзу

Бұзу құрылғылары әдетте ойсыз тұтынушылармен,қанағаттанбаған

қызметтермен немесе ересектердің ойнау мақсатында қолданылады.

Пошталық бомба дербес компьютердің берілгендерін сирек бұзады,оның

орнына ол пошталық қызметтің жұмысын қиындатады.Оның негізгі механизмі

сіздің пошталық жәшігінізде жай ғана хаттаманы жіберуден құралады.Бұзудың

мақсаты пошталық жәшікке «қоқыстың» толуы.Көптеген Internet

тұтынушылары пошталық бомбаны жылына алады.Атқылаушы – ол сізбен

келіспейтін біреу.Пошталық бомбаның орташа көлемі 2МВ.Егер сіз dial-up

қосылуды қолдансаңыз,онда сіз бұл қоқысты алуға босқа уақытыңызды

жоғалтатыңыз анық.Пошталық бомбалардың пакеттері – пошталық бомбаларды

жіберуді автоматтандыратын программалар.Олармен танысу ішкі атқылауды

болдырмау үшін қажет.

Пошталық бомбалардың пакеттерін,файлдарын жою керек; арнайы

схемаларды,пошталық фильтрлерді және «зиянды» адрестерден жіберілген

хаттарды блоктау және автоматтандыру құралдарын қолдану; Unix

тұтынушылары үшін on-line да қауіпсіздікті қамтамасыз ететін көптеген

көздерін табуға болады,ол Windows немесе MacOS тұтынушылары үшін келесі

аталған фильтрлерге жүгінуге болады.

Егер сізді кімде-кім атқылай бастаса,сіз олардың Postmaster-нен сұрай

аласыз.Көбінесе бұл жақсы жұмыс істейді, тұтынушыны дұрыс емес тәртібі

жөнінде хабар етеді,оның басқа да келеңсіз іс-әрекеттерінің алдын алуы

үшін.Келесі шешім жасырын күйде жүреді және автоматтандыру мүмкіндігімен

былай жүреді;скрипт жазылады,ол зардап шегушінің адресін анықтайды және

келенсіз әрекеттерге тыйым салатын ережелер мен қылмыстық жаза туралы

айтылатын кез-келген алынған хаттама жазылады.

Бұл әдіс сіздің провайдеріңізбен тыйым салынуы мүмкін.Есте сақтау керек

барлық ISP (провайдерлер) өздерінің юзерлері үшін жауап бермейді және сол

жағдайда ең жақсы шешу доменнен алынған тұтас поштаны блоктау болып

табылады.

Mail Relay – бұл поштаны юзерден басқа пошталық серверлерге жібере алатын

пошталық клиенттер(Мысалы,Netcape,Eudora,Outlook) поштаны жіберуді толық

түсінбейді,олар поштаны тек жіберу үшін Mail Relay- ді

пайдалынады.Нәтижесінде Mail Relay көптеген пошталық жүйелер үшін өте

қажетті. Mail Relay – мен жұмыс кезінде оның қауіпсіздігінен туындайтын

мәселе корректі емес конфигурацияда олар кез-келген юзердің,кез-келген

желінің поштасын жібере алады.

Тапсырмалар:
1.Мiсrosoft Outlook- ті орнату және барлық параметірлерін келтіру.

2.Пошталық бомбалардан қауіптендіретін ақпаратты қорғау шараларын
жүргізу.
3.Интернетте жұмыс ауқымды желілерде ақпараттың сақталуы.
Электронды поштамен жұмыс.
4. Бұзу құрылғыларының талдауын жасау.
5.Өзіңіздің электрондық адресіңізді құрыңыз және өзіңіздің курстастарыңызбен
хабарлама жүргізу.

Бақылау сұрақтары:
1.Бұзу құрылғылары.
2.Байланыстыратын тізімдер.
3.Пошталық жіберу.
4.Пошталық бомбалар пакеті.
5.Пошталық бомбалармен жұмыс .
6.Қорғалуды қауіпсіздендіретін пошталық бомба
7.Denial of Service Attacks( Қызмет көрсетуден бас тарту).
8.Белгілі атқылаулар.

9.Mail Relay.
Тәжірибелік сабақ №8
Тақырыбы: Бағдарламалық қыстырмалардан ақпаратты сақтаудың шаралары
Мақсаты: Бағдарламалық қыстырмалар түсінігін енгізу,олардан ақпаратты
сақтаудың мүмкін болатын шараларын талдау. Дефрагментатормен жұмыс
істеуді үйрену.

Бір класқа жататын кесірлі программалар бар. Олардан, вирустардан
секілді, компьютерлік жүйелерді тазартып отыру қажет. Бұлар бағдарламалық
қыстырмалар, олар төмендегі әрекеттердін кемінде біреуін орындай алады:
1. Компьютердің жедел жадындағы программалар кодына еркін бүлінулер
енгізеді;
2. Компьютердің жедел немесе сыртқы жадындағы ақпаратты бір аумақтан
басқасына көшіру;
3. Басқа программалар жұмысы нәтижесінде алынған және сыртқы
компьютерлік құрылғыға немесе байланыс каналында көрсетілген ақпаратты
бүлдіру.
Программалық қыстырмалар олардың компьютерлік жүйеге ендіру әдісі
бойынша топтастыруға болады:
• Программалы – аппараттық қыстырмалар, олар аппараттық құралдармен
қауымдастықтайды (олардың өмір сүру ортасы BIOS-программалар тобы, олар
тұрақты есте сақтау құрылғысында машиналық код түрінде жазылған).
• Жүктегіш қыстырмалар, олар бастапқы жүктеу программамен жүктегіш
секторда орналасқан (бұл сектордан бастапқы жүктеу кезінде компьютер
операциялық жүйені жүктеуді басқаратын программаны оқиды).
• Драйверлік қыстырмалар, драйверлермен қауымдастықтайды (компьютерге
қосылған перифириялық құрылғыларды басқару үшін операциялық жүйеге
қажетті ақпараттан тұратын файлдармен).

• Қолданбалы қоюшылар,қолданбалы программалық жабдықтаумен

қауымдастықтайды (текстік редакторлар, утилиттер, антивирустық мониторлар

және программалық қабықшалар).

• Орындалатын қыстырмалар, орындалатын модульдермен

қауымдастықтайды (бұл модульдер пакеттік файлдар түрінде ұсынылады).

• Қыстырма – имитаторлар, оның интерфейсі жасырын ақпараттың енгізілуін

қажет ететін кейбір қызметші программалар интерфейсімен сәйкес келеді

(парольдердің криптографиялық кілттердің, кредиттік карточкалар

номерлердің).

• Жасырылған қыстырма-имитаторлар, олар компьютер жұмысын

оптимизациялайтын программалық құралдармен жасырынады (файлдық

архиватор, дискілік дефрагментатор) немесе ойын-сауық программасымен.

Программалық қыстырмадан қорғану тәсілдері 3 варианттарда

қарастырылады:

1. Компьютерлік жүйеге программалық қоюшы ендіруді болдырмау.

2. Енгізілген программалық қоюшыны шығару.

3. Енгізілген программалық қоюшыны жою.

Программалық қыстырмадан қорғанудын шешу жолдары вирустардан

қорғану тәсілдеріне ұқсас. Вирустармен күресу кезіндегідей бұл мәселе жүйелік

және қолданбалы программалар бүтіндігін және компьютерлік жүйеде

сақталған ақпараттың бүтіндігін бақылау құралдар көмегімен шешіледі. Бірақ

берілген құралдар өздері программалық қыстырмадан зақымданбағанда ғана

әрекет етеді. Олар:

• Қорытынды тексеру нәтижелерін көрсетіп тұру;

• Программаның жүктелуі мен ақпараттың оқылу процесіне кедергі жасау

және бақылап тұру;

• Бақылау құралдарының жұмыс істеу алгоритмін өзгерту;

• Программалық қыстырмадан қорғану құрылымын бірі-оқшауланған

компьютер құру.Егер компьютер келесі шарттарды қанағаттырса ол

оқшауланған деп аталады:

• Программалық қыстырмалар болмайтын BIOS жүйесі орнатылса;

• Операциялық жүйенің көмегімен қыстырманың бар екенің тексеру;

• Берілген сеанс үшін операциялық жүйе мен BIOS-тың дұрыс орнатылуы;

• Қыстырмаларға тексерілген программаларды ғана жүктеу;

• Компьютерде тек тексерілген программалардың қосылуы.

• Компьютердің оқшаулану дәрежесін анықтау үшін сатылы бақылау

моделі қолданылады. Бірінші BIOS-тағы өзгерістер тексеріледі. Содан соң

дұрыс болса, дискінің жүктегіш секторы мен операциялық жүйе драйверлері

оқылады. Сонынан операциялық жүйе көмегімен компьютерде тек тексерілген

программадан қосылуын қадағалайтын бақылау драйвері іске қосылады.

• Тапсырмалар:

1. Программалық қыстырмаларды анықтау шараларын өткізу.

2. Компьютерді дефрагментатор көмегімен тексеру.

3. Программалық қыстырмалардан қорғану үшін кез-келген компьютерді
оқшаулау.
4. Компьютердің оқшаулану дәрежесін анықтайтын программаны өңдеп
шығару.
5. Жасырын программалық қыстырмаларды ашатын программаны өңдеп
шығару.

• Бақылау сұрақтары:
1. Оқшауланған компьютер дегеніміз не?
2. Дефрагментатор дегеніміз не?
3. Программалық қоюшы дегеніміз не?
4. Ұқсатқыш- қыстырма түсінігін түсіндіріңіз?
5. Қолданбалы қыстырма түсінігі түсіндіріңіз?
6. Сатылы бақылау моделі дегеніміз не?
7. Драйверлік бақылау моделі дегеніміз не?
8. Жүктегіш бақылау моделі дегеніміз не?
9. Қыстырма –имитатор бақылау моделі дегеніміз не?
10.Орындалатын бақылау моделі дегеніміз не?

Тәжірибелік сабақ №9
Тақырыбы: Идентификация және аутентификация
Мақсаты: Осы зертханалық жұмысты орындау барысында студенттер белгілі
бір объекті мен субъектіге ерекше ат беруді және ақпараттың шындылығын
анықтауды үйрену

Идентификация – белгілі бір объекті мен субъектге ерекше түр, ат немесе
нөмір беру. Аутентификация – тексерілетін объект пен субъекттің шынында өзі
немесе өзі емес екендігін тексереді.

Есептеуіш жүйеде идентификация мен шынайы құрылған объектінің
негізгі мақсаты – оның ақпаратқа енуі, тексеру барысындағы қолданушыға
шектеу қою немесе тексеру барысында кіруге болмайды.

Есептеуіш жүйеде идентификация мен аутентификацияның объектісі
болуы мүмкін:
6. адам (оператор, қолданушы , қызметкер адам)
7. техникалық құрал (терминал, дисплей, ЭВМ)
8. құжаттар (листингтер, көшірмелер)
9. ақпарат тасушылар (магниттік ленталар, дискілер және т.б.)
10. дисплейдегі, таблодағы ақпарат және т.б.
Объектінің аутентификациясы адаммен, аппараттық құрылғымен,
программамен, есептеуіш техникамен орындала алады.

Есептеуіш жүйелерде ақпаратты қорғау мақсатында жоғарыда көрсетілген
шараларды қолдану кезінде объектің құпиялық түрлері мен аттары болуы
керек.

Адам мен ЭВМ арасында ақпарат алмасу кезінде желідегі есептеуіш
жүйелер объект пен субъектің шындығын тексеруі керек. Осы мақсатта әрбір
объект (субъект) өзінің жадында басқаларға белгісіз объектің түр (ат) тізімдері
болуы керек.

Орталықтандырылған ақпарат өңдеудің есептеуіш жүйелерінде және
ақпаратты қорғауға қойылған жоғарғы емес талаптарға қатысты техникалық
жабдықтаудағы баспаға шығару және бейнелеу кепілдігінің болуы осы
жүйесінің ақпараттық қорғау жүйесі бар екендігімен анықталады. Бірақ
есептеуіш жүйелерінің күрделелігі жоғарыда көрсетілген ақпаратқа рұқсатсыз
қол жеткізе ықтималдылығына бацланысты оны өзгерту көбейе түседі,
сондықтан кейбір хабарламалар немесе ақпарат блоктары жауапкешілігі көп
жағдайда арнайы қорғаныс жасалады, нәтижесінде ақпараттың нақтылығы және
криптографиялық түрлендіру жабдықтары құралады. Алынған ақпарат
аутентификациясы, терминалға және таблоға суреттеуін есепке ала отырып
алынған ақпаратты экранға шығаруға дейінгі шифрдан шығару нәтижесімен
ақпараттың нақтылығын қамтамасыз етуі оң бақылаумен қорытындыланады.

Ақпараттың көшірмесі оның суреттеу жабдықтарында құжаттар
көшірмесімен тығыз байланыс. Ақпараттың нақтылығы оларды бейнелеу және
баспаға шығару жабдықтауда жоғарда көрсетілген ақпаратты қорғау
жабдықтарын пайдалану кезінде осы жабдықтардың нақтылыққа тексеру
процедурасын аяқталуынан кейінгі жіберілген ақпаратты бейнелеуге шығару
сенімделігіне байланысты болады. Бейнелеу өрісі ( ) жақын болған сайын бұл
прцедура бейнеленетін ақпараттың нақтылығына жақындай түседі.
Тапсырмалар:
1. Ақпаратты қорғаудың идентификация әдісін қолдану.
2. Компьютердегі ақпаратты аутентификация әдісімен бар екендігін тексеру.
3. Баспалдақтық әдіспен компьютерлердің қорғаныс дәрежесін тексеру.
4. Аутентификация әдісін пайдалана отырып, ақпаратты қорғайтын бағдарлама
құру.
5. Ақпаратты шифрлейтін және қайта шифрлейтін бағдарлама құру.
Бақылау сұрақтары:
1. Идентифифкация дегеніміз не?
2. Аутентификация дегеніміз не?
3. Идентификация объектілеріне не жатады?
4. Түпнұсқаны қалай анықтайды?
5. Аутентификацияның негізгі мақсатын атаңыз?
6. Физикалық қорғаныс дегеніміз не?
7. Ақпараттық дұрыстық дегеніміз не?

Тәжірибелік сабақ №10
Тақырыбы: Ашық кілтті Диффи-Хеллман жүйесі.
Мақсаты: Зертханалық жұмыс барысында студенттер ақпаратты қорғауды
криптографиялық әдіспен қорғау құралдарының жұмыстарымен танысу.

Бұл криптожүйені 70 жылдың ортасында американ ғалымдары Диффи
және Хеллман ашып, криптожүйелердің іс жүзінде жүргізілуінің септігін
тигізді.

Мұндай жүйелерді демонстрациялау үшін N тұтынушы желі байланысын
пайдаланылады. Бұл жерде N-үлкен сан. Біз әрбір жұпқа құпия байланысты
ұйымдастырамыз. Егер біз құпия кілттердің қарапайым жүйесін қолдансақ,

онда жұп абоненттер өздерінің құпия кілттерімен қамтамасыз ету үшін

С 2 = N (N  1) = N2 кілттері қолданылады.
n 2 2

Егер абонент 100 болса, онда 500 кілті болады, егер абонент 10 4 болса,

онда кілт 5*10 7 болуы тиіс.
Диффи және Хеллман бұл проблеманы кең таралған, есептеуіш кілттердің

арқасында шешті. Енді ұсынылған жүйе атының сипаттамасына көшейік.

А,В,С абоненттері үшін жүйе байланыстары құрылсын. Әрбір абоненттің
өзінің құпия және ашық ақпараттары бар. Бұл жүйені ұйымдастыру үшін үлкен,
жай р саны және g,1<g<p-1 сандары таңдалып, көптеген сандардың ішінен

1,2,..., р 1  сандары g mod p кезеңдерінде ұйымдастырылуы мүмкін.P және G

сандары барлық абоненттерге белгілі.

Абоненттер Х А ,Х В ,Х С үлкен сандарын таңдап, құпияда сақтайды. Әрбір
абонент сәйкесінше у санын есептеп, басқа абонентттерге ашық түрде беріледі.

У А  g ХА mod p

У В  g XB mod p

Ус  g XC mod p

Нәтижесінде келесідегідей кестені көреміз:
Диффи-Хелман жүйесіндегі тұтынушылардың кілттері.

Абонент Құпиялы кілт Ашық кілт
А ХА УА
В ХВ УВ
С ХС УС

А абоненті В байланысымен сеансты ұйымдастыруды шеше келе, екі
абонентке де ашық ақпаратты 2.2 кестесінен алуға рұқсат береді. А абоненті В
абонентіне ашық канал арқылы хабарлама жібергісі келгенін айтады. Онан
кейін А абоненті мынаны есептейді.

Z АВ  (УВ )XA mod p
Ал, В абоненті өз кезегінде мынаны есептейді.

Z ВА (УВ )ХА mod p

Растау

Z AB  ZBA

Дәлелдеу: Дұрыс, Z AB  (У B)XA mod p  (g XB)XA mod p  g XAXB mod p  (УА)ЧИ mod p  ZBA
Жүйенің басты-басты қасиеттерін көрсетейік.
1) А және Вабоненттері бірдей Z АВ ZBA сандарын алып, ашық сызық

байланысынан берілген жоқ.





























13 Конфиденциалды Конфиденциа Негізгі, Реферат 13- 50-
100%
құжаттарды л-ды қосымша апта
50-
өңдеу құжаттарды әдебиеттер 100%

технологиясы өңдеу 50-
100%
технологиясы [1]-[6], [1]-
[5] 50-
мен танысу 100%

14 Парольды Парольды Негізгі, Презент 14-
қосымша а-ция апта
бұзушылар бұзушылар әдебиеттер

ұғымы? Олардың [1]-[6], [1]-
[5]
түрлері,

қолданылу

мақсаттары

15 Ақпараттың Ақпараттың Негізгі, Реферат 15-
қауіпсіздігін қауіпсіздігін қосымша апта
қамтамасыз ету қамтамасыз әдебиеттер
жүйелеріндегі ету
идентификация жүйелеріндегі [1]-[6], [1]-
және идентификаци [5]
аутентификация я және
ұғымы. аутентификац
ия

Барлығы

8. Ұсынылған әдебиеттер тізімі

Негізгі әдебиеттер

8. Куприянов А.И. Основы защиты информации: учеб, пособие для студ. высш.
учеб. Заведений / А.И.Куприянов, А.В.Сахаров, В.А.Щевцов. –М.:
«Академия», 2006. -256с

9. Емелин П.В. Информационная безопасность и защита информации. Учебно-
практическое пособие для дистанционного обучения –Караганда: КЭУ, 2007

10.Информационная безопасность и защита информации: учебное пособие для
вузов / Мельников В.П., Клейменов С.А., Петраков А.А. – М.: «Академия»,
2006. -336с

11.Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы
организационного обеспечения информационной безопасности объектов
информатизации: Учебное пособие. – М.: «Гелиос АРВ», 2005. -192с.

12.АяжановС.С., Емелин П.В. Компьютерлік желілерде ақпаратты қорғау.
Қарағанды: ҚЭУ, 2008

13.Аяжанов Қ.С., Есенова А.С. Ақпараттық қауіпсіздік және ақпаратты қорғау.
Алматы: «Дәуір», 2011. -376с

14.Цирлов В.Л. Основы информационной безопасности автоматизированных
систем: краткий курс. –М.: «Феникс», 2008

Қосымша әдебиеттер

1. Безбогов А.А. Методы и средства защиты компьютерной информации:
учебное пособие / второе издание Тамбов: изд-во Тамб.гос.тех.унив., 2006г –
196с.

2. Стандарты информационной безопасности:учебное пособие / второе издание
/ В.А.Галатенко. Под редакцией академика РАН В.Б.Бетелина /М.: ИНТУИТ.РУ
2006. -264с

3. Сидорин Ю.С. Технические средства защиты информации: Учеб.пособие
СПб.:Из-во Политех.унив. , 2005г. – 141с

4. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз
информационной безопасности. –СПб.:Питер, 2008. 320с

5. Проскурин В.Г. Защита программ и данных / М..: «Академия» - 2011г. – 208с

6. Терехов А.В., Чернышев В.Н., Селезнев А.В., Рак И.П. защита компьютерной
информации: Учебное пособие. Тамбов: изд-во Тамб.гос.тех.унив, 2003г. -80с

7. Девянин П.Н. модели безопасности компьютерных систем: Учеб.посбие для
студ высш учеб завед / М.: «Академия» 2005, 144с

ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ АУЫЛ ШАРУАШЫЛЫҒЫ
МИНИСТРЛІГІ

«С. СЕЙФУЛЛИН АТЫНДАҒЫ ҚАЗАҚ АГРОТЕХНИКАЛЫҚ
УНИВЕРСИТЕТІ» АҚ

ПӘН БОЙЫНША ТАПСЫРМАЛАРДЫ ОРЫНДАУ ЖӘНЕ ТАПСЫРУ
ГРАФИГІ

«Ақпараттық жүйелерді қорғау» пәні бойынша
5B070300-«Ақпараттық жүйелер» мамандығының білім алушыларына

арналған

Астана-2017ж.

Пән бойынша СӨЖ тапсырмаларын орындау және тапсыру кестесі:

№ Тақырыбы СӨЖ Қолданыла Бақыл Тапсы Аралы
тапсырмасы, тын ау түрі ру қ
мақсаты әдебиет мерзі бақыл
және мі аубал
мазмұны
л

12 3 4 5 67

1 Ақпаратты Ақпаратты Негізгі, Жоспар 1-апта 50-

қорғау жүйесін қорғау қосымша - 100%

жасау. жүйесін жасау әдебиеттер лар,тези

Ақпаратты [1]-[6], [1]- стер

қолдану [5] құру,

мүмкіндігін мазмұн-

тексеру және дау.

шектеу әдістері

2 Ақпаратты Ақпаратты Негізгі, Реферат 2-апта 50-

қорғаудың қорғаудың қосымша 100%

криптографиялық криптография әдебиеттер

әдісі -лық әдістерін [1]-[6], [1]-

зерттеу [5]

3 Ассиметриялық Ассиметриял Негізгі, Реферат 3-апта 50-

криптожүйелерге ық қосымша 100%

негізделген криптожүйеле әдебиеттер

сандық р-ге [1]-[6], [1]-

қолтаңбалар негізделген [5]

сандық

қолтаң-

балармен

жұмыс

4 Криптографиялы Криптография- Негізгі, Реферат 4-апта 50-

қ кілттерді лық кілттерді қосымша 100%

басқару басқару әдебиеттер

әдістерін [1]-[6], [1]-

зерттеу [5]

5 Бағдарламалық Бағдарламалы Негізгі, Реферат 5-апта 50-

қыстырмалар қ қосымша 100%

және олардан қыстырмалар әдебиеттер

қорғану және олардан [1]-[6], [1]-

қорғану [5]

тәсілдерімен

танысу

6 Клавиатуралық Клавиатуралы Негізгі, Реферат 6-апта 50-

тыңшылар және қ тыңшылар қосымша 100%

олардан қорғану және олардан әдебиеттер

қорғану [1]-[6], [1]-

жолдары [5]

7 Операциялық Операциялық Негізгі, Презент 7-апта 50-

жүйелерді жүйелерді қосымша а-ция 100%

парольдер парольдер әдебиеттер

арқылы қорғау арқылы [1]-[6], [1]-

қорғаумен [5]

танысу

8 Компьютерлік Компьютерлік Негізгі, Презент 8-апта 50-

желінің желінің қосымша а-ция 100%

қауіпсіздігі қауіпсіздігін әдебиеттер

қамтамасыз [1]-[6], [1]-

ету [5]

9 Ақпараттық Ақпараттық Негізгі, Отчет 9-апта 50-

ресурстардың ресурстардың қосымша 100%

қауіпсіздігін қауіпсіздігін әдебиеттер

қамсыздандыруд қамсыздандыр [1]-[6], [1]-

ың негізгі удың негізгі [5]

бағыттары және бағыт-

қауіпсіздік тарымен

саласындағы танысу

аналитикалық

жұмыс негіздері

10 ЭЕМ Желіаралық Негізгі, Реферат 10- 50-

желілеріндегі экрандар- қосымша апта 100%

ақпаратты қорғау брандмауэрле әдебиеттер

мәселелері р жұмыс [1]-[6], [1]-

Желіаралық [5]

экрандар-

брандмауэрлер

11 Техникалық Техникалық Негізгі, Жаттығ 11- 50-
100%
құралдар және құралдар және қосымша у апта
50-
қауіпсіздікті қауіпсіздікті әдебиеттер өзіндік 100%

кешенді түрде кешенді түрде [1]-[6], [1]- жұмыс 50-
100%
қамтамасыз ету: қамтамасыз [5] ы, жаңа
50-
идентификация ету жолдары ақпа- 100%

және раттар 50-
100%
аутентификация алу
50-
(ғылым 100%

и

зерттеу

тапсыр-

малары)

12 Жылжымалы Жылжымалы Негізгі, Реферат 12-

объектілердің объектілердің қосымша апта

қауіпсіздігін қауіпсіздігін әдебиеттер

қамтамасыз қамтамасыз [1]-[6], [1]-

етудің етудің [5]

техникалық техникалық

құралдары құралдары

13 Конфиденциалды Конфиденциа Негізгі, Реферат 13-

құжаттарды л-ды қосымша апта

өңдеу құжаттарды әдебиеттер

технологиясы өңдеу [1]-[6], [1]-

техноло- [5]

гиясымен

танысу

14 Парольды Парольды Негізгі, Презент 14-

бұзушы-лар бұзушылар қосымша а-ция апта

ұғымы? Олар- әдебиеттер

дың түрлері, [1]-[6], [1]-

қолда-нылу [5]

мақсаттары

15 Ақпараттың Ақпараттың Негізгі, Реферат 15-

қауіпсіздігін қауіпсіздігін қосымша апта

қамтамасыз ету қамтамасыз әдебиеттер

жүйелеріндегі ету [1]-[6], [1]-

идентификация жүйелеріндегі [5]

және идентификаци

аутентификация я және

ұғымы. аутентификац

ия

Барлығы

8. Ұсынылған әдебиеттер тізімі

8.1 Негізгі әдебиеттер
1. Куприянов А.И. Основы защиты информации: учеб, пособие для студ.
высш. учеб. Заведений / А.И.Куприянов, А.В.Сахаров, В.А.Щевцов. –М.:
«Академия», 2006. -256с
2. Емелин П.В. Информационная безопасность и защита информации.
Учебно-практическое пособие для дистанционного обучения –Караганда: КЭУ,

2007
3. Информационная безопасность и защита информации: учебное пособие
для вузов / Мельников В.П., Клейменов С.А., Петраков А.А. – М.: «Академия»,
2006. -336с
4. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы
организационного обеспечения информационной безопасности объектов
информатизации: Учебное пособие. – М.: «Гелиос АРВ», 2005. -192с.
5. АяжановС.С., Емелин П.В. Компьютерлік желілерде ақпаратты қорғау.
Қарағанды: ҚЭУ, 2008
6. Аяжанов Қ.С., Есенова А.С. Ақпараттық қауіпсіздік және ақпаратты
қорғау. Алматы: «Дәуір», 2011. -376с
7. Цирлов В.Л. Основы информационной безопасности автоматизированных
систем: краткий курс. –М.: «Феникс», 2008

8.2 Қосымша әдебиеттер
1. Безбогов А.А. Методы и средства защиты компьютерной информации:
учебное пособие / второе издание Тамбов: изд-во Тамб.гос.тех.унив., 2006г –
196с.
2. Стандарты информационной безопасности:учебное пособие / второе издание
/ В.А.Галатенко. Под редакцией академика РАН В.Б.Бетелина /М.: ИНТУИТ.РУ
2006. -264с
3. Сидорин Ю.С. Технические средства защиты информации: Учеб.пособие
СПб.:Из-во Политех.унив. , 2005г. – 141с
4. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз
информационной безопасности. –СПб.:Питер, 2008. 320с
5. Проскурин В.Г. Защита программ и данных / М..: «Академия» - 2011г. – 208с
6. Терехов А.В., Чернышев В.Н., Селезнев А.В., Рак И.П. защита компьютерной
информации: Учебное пособие. Тамбов: изд-во Тамб.гос.тех.унив, 2003г. -80с
7. Девянин П.Н. модели безопасности компьютерных систем: Учеб.посбие для
студ высш учеб завед / М.: «Академия» 2005, 144с

ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ АУЫЛ ШАРУАШЫЛЫҒЫ
МИНИСТРЛІГІ

«С. СЕЙФУЛЛИН АТЫНДАҒЫ ҚАЗАҚ АГРОТЕХНИКАЛЫҚ
УНИВЕРСИТЕТІ» АҚ

ПӘНДІ ОҚЫП БІЛУ ҮШІН ӘДІСТЕМЕЛІК НҰСҚАУЛАР
«Ақпараттық жүйелерді қорғау» пәні бойынша

5B070300-«Ақпараттық жүйелер» мамандығының білім алушыларына
арналған

Астана-2017ж.

«Ақпараттық жүйелерді қорғау» пәні техникалық мамандықта оқитын
студенттерге ақпаратты алу, сақтау, тасымалдау және өңдеу процесстері
барысында ақпаратты қорғау әдістері жайлы білім алудың негізі болып
табылады. Ақпараттық жүйелердегі ақпаратты қорғау жүйелерін қолданудың
теориялық негіздерін құру мен практикалық дағдыларын игеру, студенттерге
деректерді қорғауды жүзеге асыру үрдістерін, әдістерін және құралдарын
жүйелі көрсетілуін оқыту, ақпараттық жүйелерді жобалау мен эсплутациялау
үшін ақпаратты қорғау бойынша практикалық дағдыларды игеру болып
табылды.

«Ақпараттық жүйелерді қорғау» пәнін оқудың негізгі мақсаты –
студеттердің ақпараттарды қорғау әдістерін, криптография, шифрлеу
алгоритмдері, желі аралық экрандар туралы негізгі білімді сапалы және нақты
меңгеруін қамтамасыз ету. Бұл мақсатқа жету қәзіргі заманғы қоғамның
дамуында ақпараттық технологияның ролі және бүкіл әлемдік ғылыми көріністі
қалыптастырудағы ақпараттық процестердің мәнін студенттерге жеткізумен
анықталады.

«Ақпараттық жүйелерді қорғау» пәнін оқытудың мақсаты дербес
компьютерлер жүйесінің ақпараттық қауіпсіздігі мен негізін үйрету.
Ақпараттық жүйелердегі ақпаратты қорғау жүйелерін қолданудың теориялық
негіздерін құру мен практикалық дағдыларын игеру, студенттерге деректерді
қорғауды жүзеге асыру үрдістерін, әдістерін және құралдарын жүйелі
көрсетілуін оқыту, ақпараттық жүйелерді жобалау мен эсплутациялау үшін
ақпаратты қорғау бойынша практикалық дағдыларды игеру болып табылды.

Курстың негізгі мақсаты – ақпаратты қорғау әдістері, ЭЕМ –дегі локальды
және глобальды желілердегі ақпараттық қауіпсіздік, ақпараттық процестер
және жаңа ақпаратты қорғау әдістері жайында теориялық білім алу болып
табылады.

Барлық ақпараттық технологиялар мамандары мен администраторлары
үшін, желіні жобалаушы аудиторлармен жүйелік аналитиктер және т.б. үшін
қауіпсіздік сұрақтарын қарастырады. Қауіпсіздік стратегияларын дұрыс
пайдалануды үйретеді. Пән әртүрлі ұжымдардағы күрделі жүйелерді
басқарудың ғылыми және практикалық әдістерімен таныстырады.

Осы білімдердің практикалық машықтарын қалыптастыру.
Бұл курсты меңгеру нәтижесінде студентің:
Түсінігі болу керек:

- ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін білу,
ақпараттық үрдістерді енгізу, шығару, тасымалдау, өңдеу және сақтауды іске
асыруды ақпаратты қорғау әдістері мен құралдары туралы түсінігі болуы керек;
- ақпараттық жүйелерді функционалды оптиммизациялау үшін ақпаратты
қорғау құралдарын қолдану бойынша нақты есептерді қоя және шеше білу
керек;
Білуі керек:

- Ақпаратты қорғау объектілерінің ерекшеліктерін, олардың жіктелуін

білу;

- жаңа ақпаратты қорғау әдістері жайында теориялық білімі болуы;

- ақпаратты қорғау әдістерін;

- ЭЕМ –дегі локальды және глобальды желілердегі ақпараттық қауіпсіздік,

- ақпараттық процестер және жаңа ақпаратты қорғау әдістері жайында

теориялық білімін тәжірибемен ұштастыра білуі керек.

«Ақпараттық жүйелерді қорғау» пәнін толық оқып меңгерген кейін,

студент мынаны білуі тиіс:

А. - ақпарат қорғау жүйесін жобалау негіздері, ақпараттық қауіпсіздік:оның

негізгі ұғымдары, қауіпсіздік саясаты және негізгі элементтері, ақпараттық

үдерістерде ақпаратты енгізу, шығару, беру, өңдеу және сақтауды жүзеге асыру

кезінде ақпаратты қорғау, қорғау объектілерін жіктеу, Иілгіш магниттік

дискілеріндегі, қатты дискі типтес сыртқы есте сақтау құрылғысындағы,

дисплейдегі, баспа құрылғысындағы, байланыс арналарындағы қорғау

элементтерін жіктей білуі.

В. -ақпаратты қорғаудың криптографиялық құралдарымен жұмыс жасау білуі,

криптографиялық әдістерді меңгеруі, кешенді криптографиялық ақпараттармен

жұмыс жасай білуі; шифрлеу алгоритмімен жұмыс жасауы, желілік

фильтрлермен жұмыс; жергілікті желіде ақпаратты қорғай білуі тиіс.

С. - әрбір пайдаланушыға өз паролдері арқылы берілгендерді пайдалануға

мүмкіндіктерін, желі аралық экрандар технологиясы, желі аралық экран -

брандмауер немесе firewall жүйе аралық қорғаныс кешенін, шекаралар

мекеменің локальді желісі және Internet глобальді желісі арасында байланысын

білуі тиіс.

D.- желіаралық экранның қосымша мүмкіндіктерін, пайдаланушылардың

аутентификациясы мен идентификациясын, ЖЭ базасында желілік қорғаныс

сұлбасын қолдана білуі керек

Пән бойынша оқылатын сабақтардың тақырыптары

Тақырыптардың атауы Кө- Әдеб Ағым-

ле- иет- дық,

мі, тер бақыл

сағ ау,%

1 дәріс. Ақпаратты қорғаудың негізгі түсініктері. Ақпаратты

қорғауға кіріспе. Ақпараттық жүйедегі ақпаратты қорғау. 1 1,2,3 50/10

Компьютерлік вирустардың қысқаша жіктелуі. Компьютерлік 0

вирустардан сақтанудың негізгі тәсілдері.

2 дәріс. Ақпаратты қорғау жабдықтары. Қорғау механизмдері. 1 1,4,6, 50/10

Жай құпиялық қасиеттер. Ақпарат қорғау жүйесін жобалау 10 0

негіздері.

3 дәріс. Ақпаратты қорғау әдістері мен құралдары. Ақпараттық 1 4.8.9. 50/10

үдерістерде ақпаратты енгізу, шығару, беру, өңдеу және 10 0

сақтауды жүзеге асыру кезінде ақпаратты қорғау.

4 дәріс. Компьютерлер мен желілердегі ақпаратты қорғаудың 1 4.8.9. 50/10

бағдарламалық құралдары. 10 0

Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан

қорғау.

5 дәріс. Есептеуіш жүйелерге қатысты қауіптің түрлері. 1 4.8.9. 50/10

Компьютерлік желілердегі алыстан шабуыл классификациясы 10 0

және оны талдау.

6 дәріс. Ақпаратты жоюшы әсерлерден қорғайтын бағдарлама. 1 4,8,1 50/10

Бұзушы құралдар. Электронды пошта. Пошталық бомбалар. 3 0

Бағдарламалық қыстырмалар және олардан қорғаныс.

7 дәріс. Ақпаратты қорғаудың криптографиялық құралдары. 1 4,6,1 50/10

Криптография. Симметриялық криптожүйелер. Кешенді 4 0

криптографиялық ақпарат.

8 дәріс. Желілік фильтрлер. Жергілікті тораптағы ақпаратты 1 4,6,7, 50/10

қорғау. Көп деңгейлі қорғаныс. Коорпоративті тораптардың көп 9 0

деңгейлі қорғанысы

9 дәріс. Қосымша деңгейдегі инфрақұрылымды қорғаныс. СНАР 1 4,6,7, 50/10

протоколы 90

10 Дәріс. Желі аралық экрандар технологиясы. Желіаралық 1 4,6,7, 50/10

экранның қосымша мүмкіндіктері 90

11 Дәріс. OSI моделінің әр түрлі деңгейінде желіаралық 1 4,6,7, 50/10

экранды функционалдаудың артықшылықтары 90

12дәріс. Желілік қауіпсіздік жүйесін басқару міндеттері. 1 4,6,7, 50/10

Қауіпсіздік аудиті және мониторингі. 90

13 дәріс. VPN виртуалды қорғалған желілердің негізгі 1 6, 15 50/10

технологиялары. Виртуалды қорғалған каналдарды құру 0

нұсқалары

14 дәріс. VPN қауіпсіздігін қамтамасыз ету әдістері. IPSEC 1 2,3,1 50/10

қауіпсіздік жабдықтарының архитектурасы. 50

15 дәріс. AH және ESP протоколдары көмегімен жіберілуші 1 9.10 50/10

берілгендерді қорғау. ІРSЕС - те алгоритмдердің 0

аутентификациясы мен шифрленуі

Барлығы 15 50/10

0

Пән бойынша СӨЖ тапсырмаларын орындау және тапсыру кестесі:

№ Тақырыбы СӨЖ Қолданыла Бақыл Тапсы Аралы
12 тапсырмасы, тын ау түрі ру қ
мақсаты әдебиет мерзі бақыл
және мі аубал
мазмұны 45
л
3
67

1 Ақпаратты Ақпаратты Негізгі, Жоспар- 1-апта 50-

қорғау жүйесін қорғау қосымша лар,тези 100%
жасау.
Ақпаратты жүйесін жасау әдебиеттер стер
құру,

қолдану [1]-[6], [1]- мазмұн-
мүмкіндігін [5] дау.
тексеру және

шектеу әдістері

2 Ақпаратты Ақпаратты Негізгі, Реферат 2-апта 50-

қорғаудың қорғаудың қосымша 100%

криптографиялық криптография әдебиеттер

әдісі -лық әдістерін

зерттеу [1]-[6], [1]-

[5]

3 Ассиметриялық Ассиметриял Негізгі, Реферат 3-апта 50-

криптожүйелерге ық қосымша 100%

негізделген криптожүйеле әдебиеттер
сандық р-ге [1]-[6], [1]-
қолтаңбалар негізделген

сандық [5]

қолтаң-

балармен

жұмыс

4 Криптографиялы Криптография Негізгі, Реферат 4-апта 50-

қ кілттерді лық кілттерді қосымша 100%

басқару басқару әдебиеттер
әдістерін

зерттеу [1]-[6], [1]-

[5]

5 Бағдарламалық Бағдарламалы Негізгі, Реферат 5-апта 50-
қыстырмалар қ
және олардан қыстырмалар қосымша 100%
қорғану және олардан
қорғану әдебиеттер
тәсілдерімен
танысу [1]-[6], [1]-
[5]

6 Клавиатуралық Клавиатуралы Негізгі, Реферат 6-апта 50-

тыңшылар және қ тыңшылар қосымша 100%

олардан қорғану және олардан әдебиеттер

қорғану [1]-[6], [1]-

жолдары [5]

7 Операциялық Операциялық Негізгі, Презент 7-апта 50-
жүйелерді жүйелерді қосымша а-ция 100%
парольдер парольдер әдебиеттер
арқылы қорғау арқылы [1]-[6], [1]- Презент 8-апта 50-
қорғаумен а-ция 100%
8 Компьютерлік танысу [5]
желінің Компьютерлік
қауіпсіздігі Негізгі,
желінің қосымша
әдебиеттер
қауіпсіздігін [1]-[6], [1]-

қамтамасыз [5]

ету

9 Ақпараттық Ақпараттық Негізгі, Отчет 9-апта 50-

ресурстардың ресурстардың қосымша 100%
қауіпсіздігін қауіпсіздігін әдебиеттер
қамсыздандыруд қамсыздандыр
ың негізгі удың негізгі [1]-[6], [1]-
бағыттары және бағыт-
қауіпсіздік тарымен [5]
саласындағы танысу
аналитикалық

жұмыс негіздері

10 ЭЕМ Желіаралық Негізгі, Реферат 10- 50-

желілеріндегі экрандар- қосымша апта 100%
ақпаратты қорғау брандмауэрле әдебиеттер
мәселелері р жұмыс
Желіаралық [1]-[6], [1]-

[5]

экрандар-

брандмауэрлер

11 Техникалық Техникалық Негізгі, Жаттығ 11- 50-
100%
құралдар және құралдар және қосымша у апта
50-
қауіпсіздікті қауіпсіздікті әдебиеттер өзіндік 100%

кешенді түрде кешенді түрде [1]-[6], [1]- жұмыс 50-
100%
қамтамасыз ету: қамтамасыз [5] ы, жаңа
50-
идентификация ету жолдары ақпа- 100%

және раттар 50-
100%
аутентификация алу
50-
(ғылым 100%

и

зерттеу

тапсыр-

малары)

12 Жылжымалы Жылжымалы Негізгі, Реферат 12-

объектілердің объектілердің қосымша апта

қауіпсіздігін қауіпсіздігін әдебиеттер

қамтамасыз қамтамасыз [1]-[6], [1]-

етудің етудің [5]

техникалық техникалық

құралдары құралдары

13 Конфиденциалды Конфиденциа Негізгі, Реферат 13-

құжаттарды л-ды қосымша апта

өңдеу құжаттарды әдебиеттер

технологиясы өңдеу [1]-[6], [1]-

технологиясы [5]

мен танысу

14 Парольды Парольды Негізгі, Презент 14-

бұзушылар бұзушылар қосымша а-ция апта

ұғымы? Олардың әдебиеттер

түрлері, [1]-[6], [1]-

қолданылу [5]

мақсаттары

15 Ақпараттың Ақпараттың Негізгі, Реферат 15-

қауіпсіздігін қауіпсіздігін қосымша апта

қамтамасыз ету қамтамасыз әдебиеттер

жүйелеріндегі ету [1]-[6], [1]-

идентификация жүйелеріндегі [5]

және идентификаци

аутентификация я және

ұғымы. аутентификац

ия

Барлығы

9. КУРСТЫҢ САЯСАТЫ
Оқу пәні 5В070300-«Ақпараттық жүйелер» мамандығы бағытындағы
бакалавриаттың студенттері үшін таңдау бойынша пән болып табылады. Оқу
жүктемесінің көлемі мамандықтың оқу жоспары бойынша анықталады.

Студенттерден дәріс және практикалық сабақтарға алдын ала дайындалу,
студенттің өздік жұмыстарына арналған тапсырмаларды міндетті түрде
орындау, бақылаудың барлық түрлеріне қатысу, сабаққа кешігіп келмеу;
сабақтарды босатпау; жұмыстарды белгіленген мерзімде өткізу; дәрісханада
өзін-өзі тәртіпті ұстау талап етіледі. Сабаққа кешіккен немесе босатқан
жағдайда оқу материалын тапсыру қажет. Уақытында тапсырылмаған әр жұмыс
үшін бөлінген баллдың 15 пайызы кемітіледі.






Click to View FlipBook Version