Жаратылыстану жəне математика факультеті Информатика кафедрасы



жүктеу 10.8 Kb.

бет1/13
Дата13.09.2017
өлшемі10.8 Kb.
  1   2   3   4   5   6   7   8   9   ...   13

М. Өтемісов атындағы Батыс Қазақстан Мемлекеттік университеті 
 
 
                                                                                         «Бекітемін» 
                                                            Жаратылыстану- математика 
                                                            факультетінің деканы 
                                                               _____________  Медешова А.Б.
 
                                                              «__»__________________ 201_ ж. 
 
 
Жаратылыстану жəне математика факультеті 
Информатика кафедрасы 
 
«Ақпараттық қауіпсіздік негіздері» 
 
ПƏНІНЕН  
 
ОҚУ-ƏДІСТЕМЕЛІК КЕШЕН 
 
 
                                       «Ақпараттық жүйелер» (шифр 5B030700)   мамандығының 
                                студенттері үшін қашықтан оқытудың желілік 
                                                  технологиясы бойынша 
 
 
 
 
                        
 
Курс 

Семестр   

Дəріс       
15сағ. 
Зертханалық  жұмыс 
30 сағ. 
СОӨЖ 
45 сағ. 
СӨЖ         
45 сағ. 
Емтихан    
2 сағ.,       
5 - ші семестрде 
Барлығы  
135 сағ. 
 
 
 
 
 
 
 
 
 
 
Орал  2011ж 
 

«Ақпаратты қорғау негіздері» пəнінен кредиттік оқыту технологиясы бойынша оқу-
əдістемелік кешен «Ақпараттық жүйелер» 5B030700 мамандығы бойынша ҚР МЕСТ 
жəне типтік оқу бағдарламасы негізінде құрастырылды. 
М.Өтемісов атындағы БҚМУ Оқу-əдістемелік кеңесі отырысында бекітілген. 
 №___ хаттама     «___» __________  2011 ж. 
 
 
Құрастырған: оқытушы т.ғ. магистрі Бекенова А.С. 
 
Информатика кафедрасының отырысында бекітілді.  
 
“____”  ________________2011 ж. № ___хаттама. 
Кафедра меңгерушісі: ___________  Медешова А.Б. 
                                                 
(қолы)                                      
 
Факультеттің    №  __    хаттама  “___”  ____________    2011  ж.  оқу-əдістемелік  кеңесінің 
отырысында бекітілді. 
Факультеттің  оқу-əдістемелік кеңесінің төрағасы ________  
                                                                                                                      (қолы) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Қолданушыға нұсқау
 
 
Комплектация  
         Сырттай  бөлімнің  студенттеріне«Ақпаратты  қорғау  негіздері»    пəнін    қашықтан 
оқытудың оқу- əдістемелік кешені құрамына келесі материалдар кіреді: 
1. 
«Ақпаратты қорғау негіздері» типтік оқу бағдарламасы 
2. Пəн туралы мəлімет 
3. дəріс материалдары 
 4.  Білімді  тексеруге  арналған  сұрақтар,  тапсырмаларды  орындауға  жəне  емтиханға 
дайындалуға арналған əдістемелік нұсқаулар 
 
 
 Жүйелік талаптар 
Оқу-  əдістемелік  кешенмен  тиімді  жұмыс  жасау  үшін  компьютер  келесі 
минималь талаптарды жауап беруі қажет: MS Windows /2000/XP/ операциялық жүйесі, 
процессор  166  МГц;  128  Мб  оперативті  жады;  DVD-дискіні  оқу  құралы;  дыбыстық 
карта; «тышқан» құрылғысы. Браузер: Internet Explorer, Opera. 
Құжат тілі: HTML. 
 
1. Оқытушы туралы мəлімет 
 
 
 
Бекенова Анаргүл Сағындыққызы - Информатика кафедрасының  
Оқытушысы, «Ақпараттық жүйелер» мамандығы бойынша т.ғ. магистрі  
 
 
Офис: Информатика кафедрасы  
Толық мекен-жайы: корпус № 8 – Студенттер көшесі  1 (3- қабат), 315-каб. 
Жұмыс телефоны: 51-27-52 
Үй телефоны:    51-25-52 
Электрондық адрес:  Inabat.77@ mail.ru 
 
 
 
 
 

 
 
 
2. Пəн туралы мəлімет 
Курс сипаттамасы: 
 
“Ақпаратты  қорғау  негіздері”  пəні    050703  «Ақпараттық  жүйелер»      мамандығы 
бойынша  білім  берудің  мемлекеттік  жалпыға  бірдей  білім  беру  стандартының 
кескіндеу пəндерінің цикліне жатады.  
Сабақтардың түрі 
байланыс сағаттарының саны 
С
ем
ес
тр
 
К
ре
ди
тт
ер
 
са
ны
 
дəрістер 
практика-
лық 
сабақтар 
зертхана-лық 
сабақтар 
СОДЖ 
сағат-
тары-
ның 
саны 
сағат-
тар-
дың 
барлы-
ғы 
СӨЖ 
сағат-
тары-
ның 
саны  
Жалпы 
сағаттар 
саны 
Бақылау 
түрі 


15 
 
30 
45 
90 
45 
135 
Емтихан 
 
Курс  мақсаты:  Берілген  пəнді  зерделеудің  мақсаты:  терең  теориялық  білім  алу  жəне 
ақпараттық  қорғау  саласында  тəжірибе  жинау.  Қазіргі  заман  əдістер  жəне 
компьютерлік жүйелер саласындағы ақпараттық қорғау амалдарын оқып білу.  
 
Пəнді оқытудың міндеттері: 
Пəннің  міндеті  болып  табылады:  ақпараттық  қорғаудың  негізгі  əдістері  мен 
амалдарын  оқып  білу,  ақпараттық  қорғаудың  саясатының  ұйымдастыруын  рұқсат  ету 
түрлерін меңгеру. 
 
Берілген пəнді зерделеу нəтижесінде студенттердің: 
Бағдарламаға  шабуылдың    көздері,  қауіп  –қатері,  тұлғасы  жайлы  хабары  болу 
керек. 
Қауіпсіздік  үлгілерін,  негізгі  критографиялық  моделдерін,  шифрлеу  алгоритмдері, 
аутентификации, компьютерлік желідегі ақпаратты қорғау жүйесіне талаптары иеленуі 
керек.    
Ақпараттық  жүйедегі  қауіпсіздік  анализ  негіздерінің  өндеу  политикасы  келесі 
аспектілерді істей алуы керек:  ұйымдастырылған, техникалық, бағдарламалық . 
 
Ақпараттық қорғау бойынша жұмысты орындау практикалық дағдылы білім алу. 
 
 
 
Пререквизит: 
Берілген  пəнді  оқу  үшін  келесі  пəндерді  (бөлімдерді 
(тақырыптарды) көрсету арқылы) меңгеру қажет: 
 
Пəн 
Бөлімдердің (тақырыптардың) атауы 

 
1.информатика 
 
 
 
2.Бағдарлама технологиясы 
•  Файлдық жүйе 
•  ДК бағдарламалық қамтамассыз ету. 
•  Компьютерлік желілер 
 
•  Мəліметтердің негізгі түрлері 
•  Бағдарлама алгоритмі 
•  Құрылымдармен жұмыс істеу 
•  Модульдармен жұмыс жасау 
•  Файлдармен жұмыс жасау 
 
Постреквизит:  “Ақпаратты  қорғау  негіздері”      пəнін  зерделеу  кезінде  алынған 
білімдер, келесі пəндерді оқу кезінде қолданылады: 
1.  мəліметтер базасы 
2.  компьютерлік модельдеу 
3.  КЖ сенімділігі 
4.  Есептеу жүйесі жəне желісі. 
5.  Web-дизайн негіздері 
 
   
2.  “Ақпаратты қорғау негіздері”    пəнінің жұмыс бағдарламасы– (SILLABUS) 
Сабақтардың 
түрлері 
бойынша 
еңбек 
сыйымдылығы, сағ. 
Бөлімнің, (тақырыптың) атауы 
дəріс-
тер 
практи-
калық 
зертхан
алық 
СОДЖ 
СӨЖ 
1.  Ақпарат 
жəне 
ақпараттық 
қауіпсіздік.  Ақпараттық  қауіпсіздік  
объектісі  жəне  пəні.  Қауіпсіздікті 
құрту 
жəне 
қауіп-қатер 
көздері.Ақпараттың  ағылу  каналдары.  
Ақпаратты 
қорғау 
құралдарын 
топтастыру.  

 



2.  Рұқсат  етілмеген  енуден  қорғау. 
Паролдік 
қорғау. 
Қолданушының 
идентификациясы 
жəне 
аутентификациясы. 

 



3.  Ақпараттық 
қорғаудың 
криптографиялық  жүйесі.  Ақпараттың 
криптографиялық  жабылуының  негізгі 
амалдарын топтастыру. 

 




4.  Орындарын  ауыстыру  əдісімен 
шифрлеу. 
Сапар 
желісімен 
қиындатылған. 

 



5.  Екікілтті криптографиялық жүйе.   2 
 



6.  Шифрлау 
жүйесінің 
ассиметриясы. 
(ашық 
кілтті 
криптография).  Жалпы  принциптер.  
RSA жүйесі. 

 



7.  Компьютерлік 
вирустар.  
Вирустардың  негізгі  түрлері  мен 
топтастырылуы. 

 



8.  Компьютерлік 
желілердегі 
ақпараттық  қауіпсіздік  мəселелері. 
Компьютерлік  желілердегі  ақпаратты 
қорғаудың  ұйымдастырылған əдістері. 

 



БАРЛЫҒЫ: 
15 
 
30 
45 
45 
 
4.  Негізгі жəне қосымша əдебиеттер тізімі, Интернет желісіндегі Web-сайт 
адрестері  
Негізгі əдебиеттер. 
1.  Романец  Ю.В.,  Тимофеев  П.А.,  Шаньгин  В.Ф.  Защита  информации  в 
компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и 
доп. - М.: Радио и связь, 2001. - 376 с.: ил.  
2.  Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и 
др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 
3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 
4.  Хофман  Л.Дж.  Современные  методы  защиты  информации.  -  М.:  Советское 
радио, 1980. 
5.  Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990. 
6.  Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 
1991. 
7.  Лейзер  Л.И.  Методические  указания  к  лабораторным  работам  №№  1-  6  по 
дисциплине «Защита информации» Караганда, кафедра АИС, 2005г. 
Қосымша əдебиеттер: 
1.  Медведовский  И.Д.,  Семьянов  П.В.,  Леонов  Д.Г.  “Атака  на  интернет”-  М.: 
Радио и связь, 2002. 
2.  Издательского  дома  "Открытые  Системы"  (Lan  Magazine/Журнал  сетевых 
решений, 1996, том 2, #7)  
3.  Издательского дома "Открытые Системы"(Сети, 1997, #8) 
4.  Александр Буров ,“Человеческий фактор и безопасность”,“Office” N5 1999 
5.  Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 
88 – М, Мир, 1988, с.24-42.  
6.  У.  Диффи.  Первые  десять  лет  криптографии  с  открытым  ключом.  //  ТИИЭР, 
т.76, №5, Май 88 – М, Мир, 1988, с.54-74.  

7.  А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., 
Радио и связь. 1992, с.140-149.  
8.  В. Жельников. Криптография от папируса до компьютера. – М., ABF, 1996. 
9.  Белов Е.Б. Основы информационной безопасности.М – 2006 
10.  В.А. Галатенко Основы информационной безопасности. ИУИТ. Курс лекций. 
11. Абашев А. и др. Assembler в задачах защиты информации. 
•  Периодтық əдебиеттер: 
Журнал “Информатика негіздері”, Алматы. периодтық баспа оқу залы 
Журнал “Информатика и образование”, Москва. периодтық баспа оқу залы 
Газета “Информатика ”, Москва. периодтық баспа оқу залы 
КомпьютерПресс
, 11'2003. 
•  Интернет-көздер: 
www.informika.ru- информациялық сайт  
www.referat.ru,  www.kazref_narod.ru –рефераттар жинағы 
http://pas1.ru 
http://notes.sochi.org.ru/1151/ 
www.borlpasc.narod.ru/ 
www.ife-prog.ru/view_cat.php?cat=1 
www.comp-science.hut.ru/Progr/Begin.html 
www.dic.academic.ru/dic.nsf/fin_enc/32056 
 
www.256bit.ru/informat/index12.htm
 
http://www.interface.ru/fset.asp?Url=/microsoft/winxpreestr.htm
   
Крис Касперски. Примеры реальных взломов. 
http://www.wasm.ru/article.php?article=h2000_04
 
http://www.windxp.com.ru
 
 
    
5.  “Ақпаратты қорғау негіздері”     пəнінен тапсырмаларды орындау жəне 
тапсыру графигі 
 
Бақылау түрі 
Тапсырманың 
мақсаты 
мен 
мазмұны 
Ұсынылатын 
əдебиеттер 
Орындау 
ұзақтығы 
Бақылау 
түрі 
Тапсыру 
мерзімі 
Дəріске 
қатысушылық  
 (б.3) 
дəріс 
тақырыбтары 
бойынша 
мəліметтерді 
меңгеру 
 (б.3) 
дəріс 
тақырыбына 
сəйкес 
15 сағат 
Қатысуш 
лық 
журналына 
белгілеу  
Əр  дəріс 
сайын  
Зертханалық 
сабақтарға 
қатысушылық 
 
(б.5)  зертханалық 
жұмыстар 
тақырыбтары 
бойынша 
мəліметтерді 
меңгеру  
(б.5) 
зертханалық 
жұмыс 
тақырыбына 
сəйкес  
30 сағат 
Қатысушы
лық 
журналына 
белгілеу 
Əр  сабақ 
сайын 
№1-6 
зертханалық 
жұмыстарды 
тапсыру  
 
(б.5)  зертханалық 
жұмыстар 
тақырыбтары 
бойынша 
мəліметтерді 
(б.5) 
зертханалық 
жұмыс 
тақырыбына 
сəйкес 
60сағат 
Зертханал
ық  жұмыс 
бойынша 
есеп беру  
2,4,7,9, 
12,15 
апта-
ларда 

меңгеру 
1-ден 
15-ші 
дəрістер 
бойынша  СӨЖ-
на 
бақылау 
тапсырмалары  
№1-7 
бөлімдерінің 
тақырыбтары 
бойынша  білімді 
тереңдету, 
есептің 
шарты 
(б.3) берілген 
(б.3) 
дəріс 
тақырыбына 
сəйкес 
15 сағат 
Жазбаша 
жұмыс 
Əр  апта 
сайын 
СӨЖ 
тақырыбтары 
бойынша 
жаттығулар 
№1-7 
бөлімдерінің 
тақырыбтары 
бойынша  білімді 
тереңдету, 
есептің 
шарты 
(б.6) берілген 
СӨЖ-ның (б.6) 
тақырыбына 
сəйкес  
30 сағат 
Жазбаша 
жұмыс 
Əр  апта 
сайын 
Реферат 
№1-7 
бөлімдерінің 
тақырыбтары 
бойынша  білімді 
тереңдету 
[1…35] 
15 сағат 
Реферат 
тексті 
14 апта 
Теориялық 
модуль 
№1-7 
бөлімдердің 
тақырыптары 
бойынша  білімді 
тексеру 
№№  1-2  жəне 
3-4 
бөлімдерінің 
тақырыптарын
а сəйкес 
0,5 сағат 
Тестілеген 
жүйенің 
есеп беруі 
5,10 апта 
Емтихан 
№1-7 
бөлімдерінің 
тақырыбтары 
бойынша  білімді 
тексеру 
№1-7 
бөлімдерінің 
тақырыбтарын
а сəйкес 
0,5 сағат 
 
Тестілеген 
жүйенің 
есеп беруі 
16 апта 
 
 
6.  Мəтіндік оқу құралы, авторлық дəрістер 
 
Пəн бойынша дəрістер конспектісі  
 
1-2 апта 
1- тақырып.  Ақпарат жəне ақпараттық қауіпсіздік    
Дəрістер жоспары: 
1. Ақпарат қорғаныс объектісі ретінде. 
2. ақпараттық қауіпсіздік    
3. ақпараттық қауіпсіздік   негізгі қауіп қатерлері. 
4. ақпараттық қауіпсіздікті қамтамассыз ету. 
 
                        1.Ақпарат қорғаныс объектісі ретінде 
 
Тез жетілетің компьютерлік ақпараттық технологиялар біздің өмірімізге айрықша 
өзгерістер  енгізуде.Қазіргі  кезде  ақпаратты  зат  ретінде  қолданады,  оны  сатуға  , 
ауыстыруға, алуға болады. 

Қазіргі  кездегі  ақпараттық  технологиялардың  дамуы  компьютерлік  қылмыстар 
жəне солармен байланысты ақпараттың ұрлануының өсуімен қосарланып отырады. 
"ақпаратқа шабуыл " дегеніміз не ? Бұл əрекетке анықтама беру өте қиын, себебі 
ақпарат , əсіресе ол электронды түрде , жүздеген əртүрлі түрлерімен көрсетілсе.  
 
                               2. Ақпараттық қауіпсіздік 
 
  Ақпараттық  қауіпсіздік  сөзінің  астында  ақпараттық    ақпараты  қолданушылар 
мен иелеріне зиян келетін жүйенің кездейсоқ немесе əдейлеп араласудан қорғау.,  
  
Тəжірибеде ақпараттық қауіпсіздіктің  негізгі үш аспектісі мыналар: 
• 
Қол жетерлік (  тиімді уақыт аралығында қажетті ақпараттық қызметті алу.);  
• 
Бүтіндік  (    ақпараттың  қайшылықсыз  жəне  лездік,  оны  құрту  мен  рұқсат 
етілмеген  өзгерістерден қорғау  );  
жасырын (рұқсат етілмеген  оқып шығудан  қорғау  ). 
 
 
                               3.Акпараттық қауіпсіздіктің негізгі қауіптері. 
  
Қазіргі  заманғы  ақпараттық  жүйе  қиын  жүйені  көрсетеді,  ол  автономияның 
əртүрлі  сатылы  үлкен  санды  компоненттерінен  тұрады,  олар  бір-бірімен  байланысты 
жəне  мəліметтермен  алмасады.  Тəжірибе  жүзінде  əрбір  компонент  саптан  шығуы 
немесе сыртқы əрекетке ұшырауы мүмкін.  
Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге 
болады: 
• 
Аспаптық құрал – компьютер  жəне онын құрылымы  (процессор , монитор , 
терминал  ,  перифериалдық  құралдар  –  дисковод  ,  принтер  ,  контроллер  , 
кабель, байланыс сызықтары жəне  т.б.);  
 
• 
Бағдарламалық қамтама - приобретенные программы, исходные, объектные, 
загрузочные 
модули; 
шығушы,объекті, 
тиеуші 
модулдарды, 
бағдарламаларды  алу.операциялық  жүйелер  жəне  жүйелік  бағдарламалар   
(компиляторлар,  құрастырушылар  жəне  т.б.),  утилиттер,  диагностичкалық 
бағдарламалар жəне т.б.;  
• 
Мəліметтер  -    Магнитті  таратушыда,  терілген,  архивтегі,  жүйелі 
журналдарда тұрақты жəне уақытша сақталады.  
• 
персонал – қолданушы жəне қызмет ету персоналы.  
 
  Компьютерлік  ақпараттық  жүйелерге  қауіпті  əрекеттерді  кездейсоқ  жəне 
əдейлеп жасалынған деп бөлуге болады. 
  Эксплуатациялау  кезінде  кездейсоқ  əрекеттердің  себебі  мыналар  болып 
табылады: 
• 
  электр көздерін сөндіру жəне апаттылық кезіндегі ақуал; 
• 
  аспаптардың жұмыс істеуден шығуы; 
• 
Бағдарламалық қамтамадағы қателіктер;  
• 
Персонал жұмысындағы қателіктер;  
   сыртқы ортаның əрекетінен желі байланыстарындағы бөгеуіл 
 
əдейлеп жасалынған əрекеттер -  бұл бұзушының мақсат қойған əрекеті . Бұзушы 
ретінде:жұмысшы, келуші, бəсекелесуші, жалдама болып шығуы мүмкін 

 
4.Ақпараттық қауіпсіздікті қамтамассыз ету 
 
 Ақпараттық қауіпсіздікті құру əрекеттері-- жинақты  проблема  .    Оның шешілу 
өлшемдерін бес сатыға бөлуге болады: 
1.  заңды түрде(заңдар, нормативті актілер, үлгілер жəне т.б.);  
2.  адамгершілік-этикалық;  
3.  əкімшілік  (жалпы  мінезқұлықтағы  əрекеттер,  кəсіпкер  басшысымен 
ұйымдастыру);  
4.  физикалық 
(механикалық, 
электро- 
жəне 
электронды-механикалық  
потенциалды енушілердің жолындағы қарама-қайшылық);  
аспапты-бағдарламалы  (электронды  құрылыс  жəне  арнайы  ақпаратты  қорғау 
бағдарламалары).  
5.  Құраулық – бағдарламалық (электронды құрылғылар жəне ақпаратты қорғаудың 
арнайы бағдарламалары). 
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық əдістердің 
жиынтығы қорғу жүйелерін құрайды. 
Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек: 
•  Мүмкін  болатын  шығындарға  қарағанда  қорғау  құралдарын  құру  бағасы 
төмен болу керек. 
•  Əрбір  пайдаланушы  жұмысқа  қажетті  минималды  жеңілдіктер  жиынына 
ие болу керек. 
•  Пайдаланушыға  қорғау  жүйесі  неғұрлым  оңай  берілсе,  соғұрлым  қорғау 
жүйесі эффективті болады. 
•  Экспертті жағдайларда сөңдірілу мүмкіндігі. 
•  Қорғау  жүйесіне  қатысты  мамандар  оның  жұмыс  істеу  принциптерін 
толығымен  игеру  керек  жəне  де  қиыншылық  туғызатын  жағдайларды 
шешуге қабілетті болу керек. 
•  Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс. 
•  Қорғау  жүйесін  құрушылар  кейін  сол  жүйенің  бақылауында  болмауы 
шарт. 
 
5. Ақпаратты құраулық – бағдарламалық қорғау жүйелері 
 
Windows  2000,  Windows  XP,  Windows  NT  сияқты  ПК-ға  арналған  ОЖ-дің  өзіндік 
қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі қазір де 
сақталады. Жүйелердің көбісі оларға жатпайтын мəлімдерді қорғай алмайды, мысалы, 
желіде ақпараттық алмасу кезінде. 
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады: 
1.  Пайдаланушыларды идентификация жəне аутентификация жүйелері. 
2.  Дискілік мəлімдердің шифрлеу жүйелері. 
3.  Желі бойынша тасымалданатын мəлімдерді аутентификация жүйелері. 
4.  Электронды мəлімдерді аутентификация жүйелері. 
5.  Криптографиялық кілттерді басқару жүйелері. 
 
Ұсынылатын əдебиеттер: 
1.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в 
компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и 
доп. - М.: Радио и связь, 2001. - 376 с.: ил.  

2.  Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и 
др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 
3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 
4.  Хофман Л.Дж. Современные методы защиты информации. - М.: Советское 
радио, 1980. 
 
 
 
3-4 апта 
2-тақырып. Рұқсатсыз қол сұғудан қорғану  
 
Дəріс жоспары: 
1.  РҚС оқудан қорғану. 
2.  Құқықты пайдаланушының идентификациясы. 
3.  Ақпараттың бірегейлігін анықтау. 
4.  Электронды қол жазба (ЭҚЖ).   
 
Бекітілмеген оқудан сақтау 
 
Кіру бекітілген болу үшін , кімге нені болады,нені болмайдыы соны анықтап алу керек. 
Бұл үшін : 
1.Компьютерде сақталған жəне өнделген ақпараттардыкласстарға бөлу, 
2. Осы ақпаратты пайдаланушылардың классына бөлу; 
3.  Алынған  ақпарат  класстарын  жəне  ақпаратты  пайдаланушылардың  класстарын  бір-
біріне анық сəйкестікке қою кеерк. 
Пайдаланушылардың əртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай, 
алға шығу сапасына сай іске асуы керек: 
•  Жай парольдар; 
•  Нағыз құлыптар жəне кілттер; 
•  Пайдаланушылардың жеке идентификациясының арнайы тестілеу; 
Дискеттер,  ақпараттық  қамтамассыз  ету,  ПЭВМ  идентификациясының  арнайы 
алгоритмі. 
НСД-дан ақпаратты сақтау жүйесі келесі функциялардық сақталуын қамтамассыз етеді: 
1.  идентификация  ,  яғни  бірегей  теңестітілуін  алдағы  жүйедегі  түпнұсқасын 
жасауға меншіктіру; 
2.  аудентификация , яғни эталонды идентификатормен салыстыру мақсатныдағы; 
3.  ПЭВМ пайдаланушылардың кіруін шектеу; 
4.  Ресурстардың операциясына пайдаланушылардың кіруін шектеу 
5.  Əкімшілік: 
а)қорғалған ресурстарға кіруді құқығын анықтау, 
в) тіркелегн журналдарды өндеу, 
с) ПЭВМ-ге қорғау жүйесін орнату. 
Д)ПЭВМ-нен қорғау жүйесін алып тастау. 
6. Оқиғаны тіркеу: 
а)пайдаланушының жүйеге кіруі ; 
б) пайдаланушының жүйеден шығуы; 
с)кіру құқығын бұзу. 
7.НСД əрекет реакциясы. 
8. Қорғау жүйесінің жұмыс істеу қабілетін жəне бүтіндігін бақылау. 

9.  Жөңдеу  –сақтандыру  жұмыстарын  жүргізу  кезіндегі  ақпараттық  қауіпсіздікті 
қамтамассыз ету; 
10. Ақпараттық оқиғалар кезіндегі ақпараттық қауіпсіздікті қамтамассыз еті; 
Ресурстарға  кіруді  шектеу  жəне  бақылау  жүргізу  мақсатында  пайдаланушылардың 
бағдарламаға кіруі жəне алынған мəліметтерді кестеде жазылады. 
Кіру бағдарламалық қорғаумен бақылану керек. 
Егер  сұралатын  кіру  кестедегі  кіру  құқығымен  сай  келмесе,  онда  қорғау  жүйесі 
НСД дəлелін тіркейді жəне сай келетін реакцияны тіркейді. 
 


  1   2   3   4   5   6   7   8   9   ...   13


©emirb.org 2017
әкімшілігінің қараңыз

войти | регистрация
    Басты бет


загрузить материал