Информатика кафедрасы



жүктеу 0.5 Mb.

бет3/5
Дата22.04.2017
өлшемі0.5 Mb.
1   2   3   4   5

 

  12 сурет. Ашық кілтті шифрлеу жүйесі. 

 

Ашық  кілт  шифрлеу  үшін,ал  құпия  кілт  керішифрлеу  үшін  пайдаланылса,  ол    жерде  ашық  кілтпен 



шифрлеу  жүйесі  орын  алып  тұр.  Бұл  жағдайда  ашық  кілт  иесі  мəтінді  шифрлей  алады,  ал  оны  тек 

қана  құпия  кілт  иесі  ғана  кері  шифрлей  алады.  Бұл  əдісұялық  қозғалмалы  байланыста  GSM-да 

пайдаланылады. 12 суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген. 

 Ашық кілтпен шифрлеу жəне кері шифрлеу процестері келесідей жазылады: 

 Y=Ez

0

(X),  



X=Dz

c

(Y)=Dz



c

(Ez


0

 X)), 


 

онда   Х – ашық мəтін; 

Y – шифрленген мəтін; 

Z

0



 – ашық кілт; 

Z

c



 – құпия кілт; 

Ez

c



 – шифрлеу функциясы; 

Dzo – керішифрлеу функциясы. 

Құпия  кілт  шифрлеу  үшін,  ал  ашық  кілт  кері  шифрлеу  үшін  пайдаланылса,  ол  жерде 

электронды  цифрлік  қолтаңба  жүйесі  орын  алып  тұр  (ЭЦҚ)  Бұл  жерде  тек  қана  құпия  кілт 

иегері,мəтінді шифрлеу , яғни оны жазу, ал қол таңбаны тексеру (тексті шифрлеу) өз билігінде ашық 

кілті бар əрбір қолданушының қолынан келеді. 

ЭЦҚ  жүйелері  шифрлеу  жəне  кері  шифрлеу  процестерін  жүзеге  асыру  үшін  келесідей 

формулалар арқылы көрсетуге болады. 

Y=Ez

c

(X),  



X=Dz

o

(Y)=Dz



o

(Ez


c

(X)) 


онда   Х – ашық мəтін; 

Y – шифрленген мəтін; 

Z

0

 – ашық кілт; 



Z

c

 – құпия кілт; 



Ez

c

 – шифрлеу функциясы; 



Dzo – керішифрлеу функциясы. 

   Осымен  қатар  əлпеттің  өзара  нақтылығы  үшін,  шифрлеу  жəне  кері  шифрлеудің  ашық  жəне 

құпия кілтпен суреттелу процесінің орындалу шарттары қажет 

Ez

o



 Dz

c

 = Ez



c

 Dz


o

 =е 


мұнда е — бірлік түрлендіру. 

 

  Шифрлеу əдістері ең кем дегенде өзіне тəн екі құрамнан тұруы мақсат: 



           •    Заңды алушы  кері өзгерту жəне хабарламаны кері шифрлей алады. 

           •    Қарсыластың Қаскүнемі енмесе криптоаналитикі , хабарламаны қолға түсіріп ,онда 

басты  хабарламаны  уақыт  пен  құралдардың  шығыныңсыз  орнына  келтіре  алмайды,  олар 

бұл жұмысты пайдасыз қылады. 

   Біржақты  функцияларды  зерттеу  нəтижесінде  екі  кілтті  криптографиялық  алгоритмдердің 

келесі бағыттары пайда болды: 



• Жай сандарды көбейту 

• Дискретті дəрежені шығару 

• Арқа қоржынды салуға арналған тапсырма 

•   Қателерді түзететің кодтық конструкцияны қолдану. 

 

Дискретті дəрежені шығару əдісі 

     Шифрлеу  əдістерінің  бірнешесі  белгілі,  олар  дəреженің  дискреттік  шығу  нəтижесінде  

өнделген. Оларға Диффи-Хелмана (DH) и Месси-Омура криптоалгоритмдері кіреді. 

Ашық кілтпен  ақпараттық қорғаудың  криптографикалық əдістерінің негізгі екі тобын  ерекше 

бөліп көрсету керек, олар бір неемсе бірнеше біржақты «потайной лазейка» фуекциясын қолданады. 

Осындай  функциялар ретінде    белгілі дəрежелі m жəне п модулін  көрсететің модульдік дəрежеге 

шығару.  

F(x)= х


m

 mod n ( ) 



Арқа қоржынды салуға арналған  əдіс 

  Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру криптоалгоритмі Меркле жəне  

Хелмана болып табылады. Криптоалгоритмді мысал ретінде қарастырып көрейік. 

 Мысал ретінде k=3231 санын алайық жəне а

1

,...a


10   бүтін сандарынан жиынтық

 

43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523. 



 k санының бір шама сандарды қосқанда ғана шығатының ескеру керек. 

 

13 сурет. Арқа қоржынды салуға арналған  əдіс 



129+473+903+561+1165=3231  

3231 => 0101101100 (екілік вектор) 

  

Осы сандарды қосу арқылы біз шешім таптық, яғни арқа қоржының толтырдық.   Бұл оқиға 13 



суретте көрсетілген. 

 

Ұсынылған əдебиеттер:

 

1.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах 

и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: 

ил.  

2.  Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под 



редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 

3.  Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 

1988, с.24-42 

 

СДЖ тапсырмалары (  5, 6 тақырып) [1, 2, 3, 4, 7] 

1.  Екікілтті шифрлеу жүйелер əдістерін оқу. 

2.  Арқа қоржының жинау əдісі арқылы шифрлеу бағдарламасын жазу. 

3.  Дəрежеге шығару арқылы шифрлеу бағдарламасын жазу

 . 


 

6-тақырып. Ашық кілтті криптожүйенің концепциясы. (2 сағат) 

Дəріс жоспары 

1.  Біржақты функция. 

2.   Диффи-Хеллмана кілтінің таралу жүйесі. 

3.   RSA жүйесі. 

 

                                  



Бірбағыттағы функция 

Ашық кілтті криптожүйенің барлық айқындамасы бірбағыттағы функцияны қолдануда негізделген 

(one way functions). Бірақта бұл функция класын нақты математикалық көзқарас жақтан анықтама 

беру қиын болып табылады. Бірбағытты функцияны келесі əдістермен анықтауға болады. 

 

                      X и Y – еркін көптік . Функция  



f(X) -> Y, 

бірбағытты болып табылады, если для всех егерде барлық х-ке,   Х кіруші,   f(x) функциясын 

шешу  өте  оңай,  жəне  сол  уақыттағы  y-тің  көпшілігі  ,    Y-ке  кіруші,      x  санының  кез-келген  мəнің 

қабылдайды,   X-ке кіруші,  онда f(x) = y өте қиын.болып келеді    

 

                        Диффи-Хеллмана кілтінің таралу жүйесінің əдісі. 



   Криптографиялық жүйелерде əрбір қолданушы қосағы хабарламаны шифрлеу жəне керішифрлеу 

үшін жасырын кілтті қолдану. 

 

Осындай тектес жүйелердің ең алғашқысы  Диффи-Хеллмана жүйесі болып табылады. Ол 1976 



жылы өнделген, ол дискреттік тапсырмалар логарифімінде құрылған. 

 

Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.  



1.  Алғашқыда алекс жəне Юстас N жəне G мəндері жайлы келісімге келеді (ережеге сай осы 

мəн барлық жүйе қолданушыларына  үлгілі болып келеді.) 

2.  Содан кейін Алекс үлкен  X бүтін санын таңдап жəне XX =  

G^X MOD N есептейді. Сəйкесінше Юстас Y санын таңдайды, ол                 YY = G^Y MOD N 

есептейді.   

Осыдан кейін Алекс жəне Юстас XX жəне YY мəліметтерімен алмасады.(Бұл канал бойынша 

берілетін барлық мəліметтер қакүнем-Мюллермен алынуы мүмкін) X жəне Y сандарын Алекс 

жəне Юстасқұпияда сақтайды 

  

3.     Юстастан   YY санын алып, Алекс есептейді 



      K(1) = YY^X MOD N, а Юстас  

      K(2) = XX^Y MOD N.  

Но (!)  

      YY^X MOD N = G^(X*Y) MOD N = XX^Y MOD N, а следовательно,  

      K(1) = K(2) = K.  

Осы К саны хабарламаларды шифрлеуге арналған кілт болып табылады. 

 


Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.  

Пайдаланушы  Алексте  екі  алгоритм  бар:  Е  шифрлеу  үшін  жəне  D  хабарламаларды  кері 

шифрлеу  үшін.  Бұл  жағдайда  Е  алгоритмі  көпшілікке  қол  жетерлік  етіп  жасалынады,  мысалы, 

кілттер каталогын қолдану арқылы, ал  D алгоритмін Алекс жасырын сақтайды. Егер Юстас немесе 

Мюллер  қарияның  өзі  Алекске  хабарлама  жібергісі  келсе,  ол  кілттер  каталогында  Е  алгоритмін 

іздейді жəне оны жіберілетін ақпаратты шифрлеу үшін қолданады. Ал  хабарламаны тек Алекс қана 

кері  шифрлей  алады,  себебі    D алгоритмі  тек  онда  ғана  бар.  Шамасы,  E жəне  D  мына  шартты 

қанағаттандыруы керек:  

      D(E(M)) = M, кез келген M хабарламасы үшін.  

Қайтадан,  дəстүрлі  криптожүйелер  үшін  сияқты  E жəне  D  нəтижелі  алгоритмдерді  алу  қажет. 

Бұл жадайда E алгоритмі өз бойында қара жүрісті функцияны білдіруі керек, яғни  E  алгоритмін білу 

D алгоритмін жүзеге асыру үшін жеткілікті болмауы керек.  

Ашық  кілтті  жүйелер  егер  тек  қара  жүрісті  бір  бағыттағы  функция  таңдалса  ғана  жүзеге 

асырылуы мүмкін. Бұл жағдайда бірбағытталғандықтың дəлелдері жоқ екенін əрқашан есте сақтаған 

жөн.  Өз  кезегінде  бірбағытталған  функцияға  кандидаттар  таңдағанда  мұқият  тестілеудің 

нəтижелерімен қуаттанған белгілі сақтықты сақтаған жөн.    



 

RSA жүйесі 

Қазіргі  уақытта  белгілі  кілтпен  ақпараттың  криптографиялық  қорғанысының  аса  дамыған 

тəсілі  шығарушыларының  тегтерінің  бастапқы  əріптерімен  аталған  (Rivest,  Shamir  жəне  Adleman) 

RSA  болып  табылады.  RSA  тəсілінің  концепцияларын  мазмұндауға  кірісер  алдында  кейбір 

терминдерді анықтау қажет.  

Жай сан деп тек 1-ге жəне өз-өзіне бөлінетін санды санаймыз. Өзара жай сандар деп 1-ден басқа 

бірде-бір ортақ бөлгіші жоқ сандарды атаймыз. 

 RSA  алгоритмін  қолдану  үшін  келесі  қадамдарды  орындай  отырып  ең  алдымен  ашық  жəне 

жасырын кілттерді генерациялау керек:   

 1. p жəне q  деген екі өте үлкен жай сандарды таңдаймыз. 

 2. p-ні q-ға көбейтудің нəтижесін n деп анықтаймыз (n=p*q). 

 3.  d  деп  атайтын  үлкен  кездейсоқ  санды  таңдайық.  Бұл  сан  көбейтудің  санымен  өзара  жай 

болуы керек (p-1)*(q-1).  

 4. Өзіне келесі қатынас шын болып табылатын е санын анықтаймыз: (e*d) mod ((p-1)*(q-1)) = 1. 

 5. Ашық кілт деп е жəне n сандарын, ал жасырын кілт деп  d жəне n сандарын атайық. 

 Енді мəліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау қажет: 

•  шифрленетін мəтінді əрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін  блоктарға 

бөлу; 


•  M(i)  сандарының  тізбегі  ретінде  қарастырылатын  мəтінді  мына  формула  бойынша 

шифрлеу: С(i)=(M(i)^e) mod n. 

Бұл мəліметтерді {d,n} жасырын кілтін қолдана отырып кері шифрлеу үшін келесі есептеулерді 

орындау қажет: M(i)=(C(i)^d) mod n. Нəтижесінде өз бойында негізгі мəтінді білдіретін M(i) көптеген 

сандары алынады.   

 Р  (оны  дұрыс  таңдағанда)  жай  санының  екілік  жазбасының  ұзындығына  байланысты 

ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ есептерінің күрделілігін бағалау кестеде көрсетілген:   

P ұзындығы 

(биттермен) 

х кілтін 

анықтаудың 

күрделілігі  

Алгоритмнің 

пайдаланатын жадысы 

(биттермен)  

10

9



 оп/c түріндегі 

компьютерде есепті 

шығару уақыты  

128  


2*10

12

  



7*10

6

  



Бірнеше минут 

200  


10

16

  



10

8

  



Бірнеше ай 

256  


9*10

17

  



10

9

  



Бірнеше   онжылдық 

512  


4*10

24

  



3*10

12

  



100 жылға жуық 

үздіксіз жұмыс 

1024  

10

34



  

10

17



  

1500  


10

41

  



8*10

20

  



2000  

7*10


47

  

10



24

  

2200  



10

50

  



10

25

  



Барлық  ассимметриялық  криптожүйелерді  кілттерді  тікелей  іріктеп  алу  жолымен  бұзуға 

тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді пайдаланады. Қорғаныстың 

баламалы  деңгейін  қамтамасыз  ету  үшін  ассимметриялық  криптожүйенің  кілті  симметриялық 

криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға 

əсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер жəне С-дағы негізгі 

мəтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мəліметтерді келтіреді:  

Симметриялық кілттің ұзындығы 

(биттермен)  

Ашық кілттің ұзындығы 

(биттермен)  

56  

384  


64  

512  


80  

768  


112  

1792  


128  

2304 


Ассимметриялық  шифрлеудің  алгоритмдерінің  төмен  жылдамдығын  болдырмау  үшін  əрбір 

хабарлама  үшін  уақытша  симметриялық  кілт  генерацияланады  жəне  тек  сол  ғана  ассимметриялық 

кілттермен  шифрленеді.  Хабарламаның  өзі  осы  уақытша  сеанстық  кілттің  көмегімен  шифрленеді. 

Одан  кейін  осы  сеанстық  кілт  алушының  ашық  ассимметриялық    кілтінің  жəне  шифрлеудің 

ассимметриялық  алгоритмінің  көмегімен  шифрленеді.  Бұдан  кейін  бұл  шифрленген  сеанстық  кілт 

шифрленген  хабарламамен  бірге  алушыға  беріледі.  Алушы  шифрлеудің  сол  ассимметриялық 

алгоритмін  жəне  сеанстық  кілтті  қайта  шифрлендіру  үшін  өзінің  құпия  кілтін  пайдаланады,  ал 

алынған сеанстық кілт хабарламаның өзін қайта шифрлеу үшін пайдаланылады.     



 

Ұсынылатын əдебиеттер 

1.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных 

системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 

2001. - 376 с.: ил.  

2.  Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под 

редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 

3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 

4.  Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. 



 

СДЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7] 

1.  DES шифрлеуінің стандартын оқып-үйрену. 

2.  RSA шифрлеуінің стандартын оқып-үйрену. 

 

7-тақырып . Компьютерлік вирустар (1 сағат) 

Дəрістің жоспары 

1.  Потенциалды қауіпті ақырлы бағдарламалар 

2.  Зақымдау белгілері 

3.  Вирустар 

4.  Компьютерлік вирустардың таптастырылуы 

 

Потенциалды қауіпті ақырлы бағдарламалар 

Потенциалды  қауіпті  ақырлы  бағдарлама  деп  келесі  əрекеттердің  біруін  орындай  алатын 

бағдарламаны айтайық:   

• 

ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;  



• 

өз бетімен қайталану, өзін бағдарламалармен ассоцияциалау мен/немесе өзінің үзінділерін 

бағдарламаға  жатпайтын  оперативті  немесе  сыртқы  жадының  қандай  да  бір  облысына 

алып өту;  

• 

оперативті немесе сыртқы жадыда бағдарламалардың кодын өзгерту;  



• 

ақпараттың  үзінділерін  оперативті  жадыдан  сыртқы  жадының  кейбір  облыстарында 

(локальді немесе жойылған) сақтау;  

• 

қолданбалы  бағдарламалардың  жұмысы  нəтижесінде  қалыптасқан  немесе  мəліметтер 



массивтерінің сыртқы жадысында əлдеқашан орналасқан сыртқы жадыға немесе байланыс 

каналына  шығарылатын    ақпарат  массивтерін  еркін  түрде  бұрмалау,  блоктау  мен/немесе 

ауыстырып алу.   

Потенциалды қауіпті ақырлы бағдарламаларды шартты түрде бөлуге болады:   

• 

классикалық бағдарламалар – "вирустар";  



• 

"бағдарламалық құрт" немесе "трояндық ат" жəне "логикалық люк" сияқты бағдарламалар;  

• 

"логикалық бомба" сияқты бағдарламалар;  



• 

потенциалды қауіпті ақырлы бағдарламалар.  



Зақымдау белгілері 

Компьютердің  зақымдалғанын  дəлелдейтін  бірқатар  белгілер  бар.  Егер  сіз  компьютермен 

«оғаш» істер болып жатқанын байқасаңыз, дəлірек айтқанда:   

• 

экранға болжалмаған хабарламалар, суреттер жəне дыбыстық сигналдар шығады; 



• 

CD-ROM-жабдығының тартпасы  кенет ашылады жəне жабылады; 

• 

сіздің  компьютеріңізде  еркін  сіздің  қатысыңызсыз  қандай  да  бір  бағдарламалар 



қосылады; 

• 

экранға  сіздің  компьютеріңіздің  қандай  да  бір  бағдарламасының,  сіз  оның  мұндай 



əрекетіне  бастамашы  болмасаңыз  да,  интернетке  шығу  əрекеттері  туралы  ескертулер 

шығады,  онда  үлкен  дəрежелі  ықтималдықпен  сіздің  компьютеріңіз  вируспен 

зақымдалғаны туралы ұйғаруға болады.   

Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық белгілері бар:   

• 

достарыңыз  немесе  таныстарыңыз  сізге  өзіңіз  жібермеген  сізден  келген  хабарламалар 



туралы айтады; 

• 

сіздің пошта жəшігіңізде кері адрессіз жəне аталуысыз хабарламалардың көп саны бар.    



 

Вирустар 

Алғашқы  өздігінен  көбейетін  жасанды  құрылымдарды  зерттеулер  өткен  ғасырдың  ортасында 

өткізілген:  фон  Нейманның,  Винердің  жəне  т.б.  жұмыстарында  ақырғы,  сонымен  бірге  өздігінен 

қайта  өндірілетін  автоматтарға  анықтама  берілген  жəне  математикалық  анализ  өткізілген. 

«Компьютерлік  вирус»  термині  кейінірек  пайда  болған  –  реми  түрде  оны  алғаш  рет  1984  жылы 

АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) 

қызметкері Фред Коэн қолданды деп саналады. 

Компьютерлік вирус деп өзінің көшірмелерін (түп нұсқамен сəйкес келуі міндетті емес) жасай 

алатын жəне оларды компьютердің жұмысын бұзу мен əр қилы мүмкін кедергілер жасау мақсатымен 

файлдарға,  компьютердің  жүйелік  облысына,  желілерге  енгізе  алатын  бағдарламаны  айтады. 

Сонымен бірге көшірмелер одан əрі таралу қабілеттілігін сақтайды.  

Компьютерлік вирустардың өмірлік айналымдары келесі кезеңдерден тұрады: 

•  Ену (инфециялау); 

•  Инкубациялық кезең; 

•  Өздігінен көбею (репродуция); 

•  Арнайы функцияларды орындау; 

•  Көріну. 

       Берілген  кезеңдер  міндетті  болып  атбылмайды  жəне  де  басқа  реттілікте  болуы  мүмкін. 

Компьютерді пайдаланушылар үшін апатты салдарға əкелетін арнайы функцияларды орындау кезеңі 

ерекше қауіпті төндіреді. 

       Компьютерлік  вирустар    шектеусіз  уақыт  дискеталар  мен  қатты  дисктерде  сақталынып,  одан 

кейін  кездейсоқ  немесе  əдейі  зақымдалған  файлдарды  қолданғанда  компьютерлерді  зақымдауы 

мүмкін. Вирус компьютерге зақымдалған бағдарламаны орындағанда жұғады. 

Компьютерлік вирустардың таптастырылуы 

Вирустарды келесі белгілері бойынша мына топтарға бөлуге болады: 

•  жұмыс алгоритмі бойынша; 

•  вирустың өмір сүру ортасы бойынша;  

•  өмір сүру ортасын зақымдау тəсілі бойынша;  

•  деструктивті мүмкіндіктері бойынша.  

 

Жұмыс алгоритмі бойынша:                              Өмір сүру ортасы бойынша: 

1)  компаньон-вирустар 

                                          1) файлдық 

 


2)  «құрт»-вирустар 

                                          2) жүктемелі 

 

3)  паразиттік 



                                          3) арнайы   

4)  студенттік 

                                          4) желілік 

5)  көзге көрінбейтін вирустар                     5) макро- вирустар 

6)  полиморфтік 

 

 



Зақымдау тəсілі:                            Деструктивті мүмкіндіктері бойынша:   

1) резиденттік                                          1) қиянатсыз (қалжыңдар) 

 

2) резиденттік емес                                  2)қауіпті (БҚ-ге зақым келтіреді) 



 

                                                                   3)өте қауіпті (ДК-ге зақым келтіреді) 

 

 

Компаньон-вирустар  (companion)  өз  бойында  файлдарды  өзгертпейтін  бағдарламаларды 



білдіреді.  Бұл  вирустардың  жұмыс  алгоритмі  компьютердің  жадысында  орналасқан  ЕХЕ-файлдар 

үшін  сол  аттағы,  бірақ  .СОМ  кеңейтуіндегі  файл-спутниктерді  жасаудан  тұрады,  мысалы, 

ХСОРУ.ЕХЕ  файлы  үшін  ХСОРУ.СОМ  файлы  жасалынады.  Вирус  СОМ-файлға  жазылады  жəне 

ешқалай  ЕХЕ-файлды  өзгертпейді.  Мұндай  файлды  ашқанда  DOS  ең  алдымен  СОМ-файлды,  яғни 

кейіннен ЕХЕ-файлды ашатын вирусты табады жəне орындайды. 

«Құрт»-вирустар  компьютерлік  желілерде  компаньон-вирустар  сияқты  таралады,  файлдарды 

немесе  дисктердегі  секторларды  өзгертпейді.  Олар  компьютердің  жадысына  компьютерлік  желіден 

бойлайды,  басқа  компьютерлердің  желілік  адрестерін  тауып,  осы  адрестер  бойынша  өзінің 

көшірмелерін  жібереді.  Мұндай  вирустар  кейде  жүйенің  дискісінде  жұмыс  файлдарын  жасайды, 

бірақ компьютердің қорларына (оперативті жадыдан басқа) мүлдем жүгінбеуі мүмкін.  

Паразиттік вирустар  

Паразиттік  вирустарға  өзінің  көшірмелерін  таратқанда,  файлдардың  өздерін  толық  немесе 

жартылай жұмысқа икемді етіп қалдыра отырып файл ішіндегісін міндетті түрде өзгертетін барлық 

файлдық вирустар жатады. Мұндай вирустардың негізгі түрлеріне файлдың басына, файлдың соңына 

жəне файлдың ортасына жазылатын вирустар жатады.  

Студенттік вирустар – бұл жиі резиденттік емес жəне көп қателерден тұратын өте қарапайым 

вирустар. 



Stealth-вирустар немесе көзге көрінбейтін вирустар өз бойында DOS-ң зақымдалған файлдарға 

немесе  диск  секторларына  жүктемелерін  ұстап  алып,  өз  орнына  ақпараттың  зақымдалмаған 

бөліктерін  «апарып  қоятын»  жетілген  бағдарламаларды  білдіреді.  Сонымен  бірге  мұндай  вирустар 

файлдарға  жүгінгенде  резиденттік  антивирустік  мониторларды  алдай  алатын  жеткілікті  өзіндік 

алгоритмдерді қолданады.     

«Полиморфик»  -  вирустар  —  бұл  сигнатурасы  жоқ,  яғни  кодтың  бірде-бір  тұрақты  бөлігінен 

тұрмайтын  өте  қиын  айқындалатын  вирустар.  Көп  жағдайда  бірдей  полиморфик-вирустардың  екі 

үлгісі  бір-біріне  тура  келе  бермейді.  Ол  вирустың  негізгі  денесін  шифрлеу  мен  шифрді  шешуші 

бағдарламалардың  көмегімен  жетіледі.  Кейбір  вирустар  (мысалы,  «Eddie»,  «Murphy»  тұқымының 

вирустары)  нағыз  көзге  көрінбейтін  вирустың  функцияларының  бір  бөлігін  қолданады.  Бəрінен 

бұрын  олар  FindFirst  жəне  FindNext  деген  DOS  функцияларын  ұстап  алады  да,  зақымдалған 

файлдардың көлемін «азайтады». Мұндай вирусты файл көлемінің өзгеруі бойынша анықтау мүмкін 

емес,  егер  де  ол  əрине  жадыда  резидентті  орналасса.  DOS-ң  көрсетілген  функцияларын  қолданбай 

(мысалы,  Norton  Commander),  каталогтарды  сақтайтын  секторлардың  ішіндегісін  тікелей 

пайдаланатын бағдарламалар зақымдалған файлдардың дұрыс ұзындығын көрсетеді.    



Файлдық вирустар орындалатын файлдарға енеді.   

Бүгінгі  күні  стандартты  DOS-ң  орындалатын  объектілерінің  барлық  түрлерін  зақымдайтын 

вирустар белгілі: командалық файлдар (BAT), жүктелінетін драйверлер (SYS, сонымен бірге арнайы 

файлдар  IO.SYS  жəне  MSDOS.SYS)  жəне  орындалатын  екілік  файлдар  (EXE,  COM).  Басқа 

операциялық  жүйелердің  (Windows95/NT,  OS/2,  Macintosh,  UNIX)  орындалатын  файлдарын 

зақымдайтын вирустар да бар.  



Жүктемелі  вирустар  флоппи-дисктің  жүктемелі  (boot)  секторын  жəне  boot-секторын  немесе 

винчестердің Master Boot Record (MBR).   



Дисктерді зақымдағанда жүктемелі вирустар өздерінің кодын жүйені жүктегенде басқаруға ие 

болатын қандай да бір бағдарламаның орнына «апарып қояды». 



Арнайы  вирустар  БҚ  нақты  ерекшеліктеріне  бағытталған,  мысалы,  Word  редакторының 

құжаттарын зақымдайтын вирус.  



Жүйелік вирустар компьютерлік желі бойынша таралады.  

Мысалы,  файлдарды  да,  дисктердің  жүктемелі  секторларын    да  зақымдайтын  файлды-

жүктемелі  вирустар  деген  сияқты  тіркестер  де  болады.  Сонымен  бірге  желі  бойынша  вирустардың 

кез келген түрлері тарала алады.  



Макро-вирустар 

Макро-вирустар  мəліметтерді  өңдеудің  кейбір  жүйелерінде  (мəтіндік  редактор,  электронды 

кестелер  жəне  т.б.)  орнатылған  тілдердегі  бағдарламалар  болып  табылады.  Мұндай  вирустар 

өздерінің  көбеюі  үшін макро-тілдердің  мүмкіндіктерін  қолданады  жəне  олардың  көмегімен  өздерін 

бір  зақымдалған  файлдан  (құжаттар  немесе  кестелер)  басқасына  алып  өтеді.  Microsoft  Word,  Excel 

жəне Microsoft Access үшін макро-вирустар – ең көп тарағандар.    



Зақымдау тəсілдері резиденттік жəне резиденттік емес болып бөлінеді.  

Резиденттік вирус компьютерді инфециялағанда оперативті жадыда  өзінің резиденттік бөлігін 

қалдырады.  Резиденттік  вирустар  жадыда  орналасады  жəне  компьютерді  сөндіргенге  шейін  немесе 

қайта жүктегенге шейін белсенді болып қалады.   

Резиденттік  емес  вирустар  компьютердің  жадысын  зақымдамайды  жəне  шектеулі  уақыт 

белсенді  болады.  Кейбір  вирустар  оперативті  жадыда  вирусты  таратпайтын  кішкентай  резиденттік 

бағдарламаларды қалдырады. Мұндай вирустар резиденттік емес болып саналады.  

Деструктивті мүмкіндіктері бойынша вирустарды бөлуге болады:  

• 

қиянатсыз,  компьютердің  жұмысына  ешқалай  əсер  етпейтін  (өзінің  таралуы  нəтижесінде 



дисктегі бос жадыны азайтудан басқа);  

• 

қауіпті  емес,  əсері  дисктегі  бос  жадыны  азайту  мен  графикалық,  дыбыстық  жəне  т.б. 



əсерлермен шектелетін;  

• 

қауіпті вирустар, компьютердің жұмысында қиын кедергілерге əкеліп соқтыратын;  



• 

өте қауіпті вирустар, бағдарламалардың жоғалуына, мəліметтердің жойылуына, механизм 

бөліктерінің (мысалы, винчестердің басшалары) тез тозуына немесе зақымдалуына əкеліп 

соқтыратын.  



Люк – бұл əдіс жүйеде қорғаныс əдістерін айналып өтуге көмектесетін жасырын бағдарламалық 

немес аппараттық механизмнің пайдаланылуына негізделген.   



Трояндық  бағдарламалар  (Trojans)  –  зақымдайтын  компьютерлерде  пайдаланушыларға  рұқсат 

етілмеген  əрекеттерді  орындайтын  бағдарламалар,  яғни  қандай  да  бір  шартқа  байланысты  дисктегі 

ақпаратты  жояды,  жүйенің  «тұрып  қалуына»  əкеледі,  жасырын  ақпараттарды  ұрлайды  жəне  т.б. 

Зиянды  бағдарламалрдың  бұл  түрі  вирус  болып  табылмайды  (яғни  басқа  бағдарламаларды  немесе 

мəліметтерді  зақымдамайды);  трояндық  бағдарламалар  компьютерге  өз  бетімен  ене  алмайды  жəне 

қаскүнемдермен «пайдалы» бағдарламалық қамтамасыз ету түрінде таралады. Бұл жағдайда олардың 

келтіретін зияны дəстүрлі вирустық шабуылға қарағанда елеулі болуы мүмкін.   

Тыңшы-бағдарламалар  (Spyware)  –  өздерінің  рұқсатынсыз  жеке  алынған  пайдаланушы  немесе 

ұйым  туралы  мағлұматтарды  жинайтын  бағдарламалық  қамтамасыз  ету.  Өзіңіздің  компьютеріңізде 

тыңшы-бағдарламалардың барын аңғармауыңыз да мүмкін.     

Алайда берілген бағдарламалар ақпаратты жинаумен шектелмейді, олар қауіпсіздіктің шынайы 

қаупін  төндіреді.  Gator  жəне  eZula  деген  екі  белгілі  бағдарламалар  қаскүнемдерге  тек  ақпаратты 

жинауға ғана емес, сонымен бірге бөтен компьютерді басқаруға мүкіндік береді.   



Жарнама-бағдарламалар  (Adware)  –  жарнамалық  хабарландыруларды  көрсету  мақсатымен 

пайдаланушының  рұқсатынсыз  бағдарламалық  қамтамасыз  етуге  қосылған  бағдарламалық  код. 

Ереже  бойынша,  жарнама-бағдарламалар  тегін  таралатын  бағдарламалық  қамтамасыз  етуге 

орнатылады. Жарнама жұмыс интерфейсінде орналасады.   



"Логикалық  бомба"  деп  əдетте  анықталған  шартты  орындағанда  кейбір  функцияны  жүзеге 

асыратын  бағдарламаны  немесе  бағдарламадағы  код  бөлігін  айтады.  Сонымен  бірге  бəрінен  бұрын 



бомбаның  орындалуы  жүйеде  күннің  –  «сағаттық»  бомбалар  деп  аталатындардың  орнатылуына 

тəуелді болады.   




1   2   3   4   5


©emirb.org 2017
әкімшілігінің қараңыз

войти | регистрация
    Басты бет


загрузить материал