Орын ауыстыру алгоритмдері.

Орын ауыстыру шифрлеуді манасы – бір блок шектерінде аныталан ереже бойынша шифрленетін мтінні символдарыны орыны ауыстырылады. Символдарыны орыны ауыстырылатын блок зындыы жеткілікті болса жне орын ауыстыруды крделі айталанбайтын реті болса, арапайым практикалы олданулара шифрды жеткілікті беріктігіне жетуге болады. Блар е арапайым жне ежелгі шифрлер, оларды ішінде келесілерді атап кетуге болады:

- «скитала» орын ауыстыру шифры (цилиндрлік формасы бар стерженьге (скиталаа) спираль бойынша пергаментті орап, стержень бойынша мтінді жазады. Пергаментті стерженнен аланда ріптер тртіпсіздік ретімен орнасады. Шифрды ашу шін шифрлеу ережесі мен кілт ретінде олданатын белгілі диаметрі бар стерженді білу керек;

- шифрлеу кестелері; олар хабардаы ріптерді орын ауыстыру ережелерін анытайды; кілт ретінде мнда кесте лшемі, орын ауыстыруды белгілейтін сз немесе фраза, кесте рылымыны ерекшеліктері олданылады;

- кілт бойынша жеке орын ауыстыру: кестені тік жолдары кілттік сз, кесте жолыны зындыындай фраза немесе сандар жиыны бойынша орын ауыстырылады;

- ос орын ауыстыру: осымша жасырындыты амтамасыздандыру шін орын ауыстыру бойынша шифрленген мтінді айта шифрлеуге болады; ос орын ауыстыру кілті ретінде бастапы кестені жолдары мен баандарыны нмірлері олданылады;

- сызыты емес за бойынша кестелік орын ауыстыру: хабар NxM лшемі бар кестеге жаты жол бойынша тізбектеліп жазылады, ал оны оу спираль немесе баса ирек жолмен орындалады;

- сиырлы квадраттарды яни тік жолдары, жаты жолдары жне диагоналдары бойынша сандар осындысы те болатын квадраттарды олдану. Мтін кестеге клеткаларды нмірлері бойынша жазылады. Осындай квадраттарды сиырлы асиеттері бар деп есептелетін еді. Квадрат лшемі скен сайын сиырлы квадраттарды саны тез седі. Жй орын басу шифрлері:

- жалыз алфавиттік орын басу. Мтінні р ріпі алфавитті баса рібімен келесі ереже бойынша орын басады: орын басатын ріп бастапы ріптен К ріпке ыысу жолымен аныталады (Цезарь шифры);

- кілттік сзі бар Цезарь жйесі: алфавитте символдарды ыысуын анытау шін кілттік сз олданылады.

Крделі орын басу шифрлер. Бл олданатын алфавиттерді тізбектеп жне циклдык згертіп отыратын кпалфавиттік орын басулар. Бастапы тілді табии статистикасын жасыруды амтамасыздандыру кпалфавитті орын басуды олдануды эффекті болып табылады. Белгілі кпалфавитті жйелерді бірі – Вижинер шифрлеу жйесі. Оны алгортміні манасы келесіде. Бастапы алфавитті ріптерін циклдык ыыстыру жолымен, мысалы, 26 алфавиттерді жиыны (аылшын алфавитті ріптеріні саны бойынша) растырылады. Барлы алфавиттер жиыны Вижинер кестесін растырады. Шифрлеген кезде хабарды сйкес рібін алмастыруа олданатын белгілі ыысан алфавитті жиынын кілттік сзді ріптері анытайды. Ашы мтін мен кілттік сзді сйкес ріптеріні нмірлерін 26 модулі бойынша осу шифрлеу процесін бейнелейді. Алфавитті р A-Z рібі шін 0-25 цифрларды біреуі сйкестіріледі.Кілттік сзі k аныталан ріптерді d санымен беріледі жне айталанып шифрленетін mi хабар астында жазылады. Келешекте i-ші баанда mi хабарды ріпі оны астында тран ki кілттік сзді ріпімен 26 модулі бойынша келесі трдегідей осылады:

gi = mi mod 26,

мндаы gi – алынан криптограмманы ріптері.

Криптограмманы ашу одан кілттік сзді 26 модулі бойынша алумен орындалады.

19. Магикалы квадраттары.

Магический, или волшебный квадрат — это квадратная таблица , заполненная числами таким образом, что сумма чисел в каждой строке, каждом столбце и на обеих диагоналях одинакова. Если в квадрате равны суммы чисел только в строках и столбцах, то он называется полумагическим. Нормальным называется магический квадрат, заполненный натуральными числами от до . Магический квадрат называется ассоциативным или симметричным, если сумма любых двух чисел, расположенных симметрично относительно центра квадрата, равна .

Нормальные магические квадраты существуют для всех порядков , за исключением , хотя случай тривиален — квадрат состоит из одного числа. Минимальный нетривиальный случай показан ниже, он имеет порядок 3.

   
   
   
   
   

Сумма чисел в каждой строке, столбце и на диагоналях называется магической константой, M. Магическая константа нормального волшебного квадрата зависит только от n и определяется формулой

Первые значения магических констант приведены в следующей таблице (последовательность A006003 в OEIS):

Порядок n
M (n)
                       

 

 

21. Вижинер шифрлеу алгоритмі. Вижинер ((1523-1596), Римдегі француз елшісі, зіні шифр жйесін ойлап тапан. Виженерді шифры 400 жыл бойы кері шифрланбайтын деп саналан, сондытан скери шифр ретінде кеінен олданылан). Крделі орын басу шифрлер. Бл олданатын алфавиттерді тізбектеп жне циклдык згертіп отыратын кпалфавиттік орын басулар. Бастапы тілді табии статистикасын жасыруды амтамасыздандыру кпалфавитті орын басуды олдануды эффектісі болып табылады. Белгілі кпалфавитті жйелерді бірі – Вижинер шифрлеу жйесі. Оны алгоритміні маынасы келесіде. Бастапы алфавитті ріптерін циклдык ыыстыру жолымен, мысалы, 26 алфавиттерді жиыны (аылшын алфавитті ріптеріні саны бойынша) растырылады. Барлы алфавиттер жиыны Вижинер кестесінрастырады. Шифрлеген кезде хабарды сйкес рпін алмастыруа олданатын белгілі ыысан алфавитті жиынын кілттік сзді ріптері анытайды. Ашы мтін мен кілттік сзді сйкес ріптерлеріні нмірлерін 26 модулі бойынша осу шифрлеу процесін бейнелейді. Алфавитті р A-Z рібі шін 0-25 цифрларды біреуі сйкестіріледі. Кілттік сзі k аныталан ріптерді d санымен беріледі жне айталанып шифрленетін mi хабар астында жазылады. Келешекте i-ші баанда mi хабарды рпі оны астында тран ki кілттік сзді ріпімен 26 модулі бойынша келесі трдегідей осылады: gi = mi mod 26, мндаы gi – алынан криптограмманы ріптері. Криптограмманы ашу одан кілттік сзді 26 модулі бойынша алумен орындалады.

22.Аымды жне блокты шифрлер. Апарат блогыны лшеміне арай криптоалгоритмдер келесі трлерге блінеді: а) аынды шифрлер. Аынды шифрлерде кодалану бірлігі бір бит болып табылады. Кодалау нтижесі алдында келген кірудегі аыннан туелді емес. Слба апарат аындарын жіберу жйелерде олданылады, яни апаратты жіберу процесі уаытты кез келген моментінде басталуы немесе аяталуы жне кездейсо зілуі ммкін болан жадайларда. Е кп тараан аынды шифрлерді мысалы скремблерлер болып табылады. б) блоктык шифрлер. Осындай шифрлерде кодалану бірлігі бірнеше байттардан тратын блок болып табылады. Кодалау нтижесі тек ана осы блокты бастапы байттарынан туелді. Апаратты пакеттік тасымалдаанда жне файлдарды кодалаанда осы слба олданылады. Блокты шифрлер апаратты блогы (4-­тен 32 байта дейін) ттас бірлік ретінде шифрлейді. Сондытан толы іріктеумен жасалан шабуылдара трлендіруді беріктігі кпесе седі жне де ртрлі математикалы, алгоритмдік трлендірулерді олдануа ммкіндік береді. Скремблерлер. Апаратты здіксіз аындарын биттар бойынша шифрлеуге ммкіндік беретін алгоритмдерді программалы немесе аппаратты іске асырулары скремблер деп аталады. р адамда берілген алгоритм бойынша згеретін биттар жиыны скремблерді растырады. Скремблерді р адамы орындаланнан кейін оны шыысында шифрлеу бит – 0 немесе 1 пайда болады, ол апаратты аынны аынды битіне XOR операциясымен осындыланады.

Соы кездерде апаратты биттар тізбегі ретінде тасымалдауды клемі азайан себебінен осындай тізбектерді орауа делген скрембрлерлеу алгоритмдерін олдану аймаы да азайды. азіргі кездегі жйелерде практикада пакеттерді коммутациялайтын желілер олданылады, оларды конфиденциалдыын амтамасыздандаруа блоктык шифрлер олданылады.

23. Вирустар, классификациясы, макровирус тсінігі.«Компьютерлік вирустар» термині соы жылдары пайда болан компьютерлік жйені рамында болатын бадарламаларды бірі болып табылады. Вирусы бар жйе тез заымдалады жне бір жйеден баса жйеге тез таралады. Вирусты алдын алуда маызды рл - профилактика атарады. Вирусты анытауда Фред Кохен сынан формула бойынша «компьютерлік вирус - бл бадарлама, ол, зіні модифицирленген кшірмесін енгізу арылы баса бадарламаларды заымдайды». Вирустар тектен-тек жайылмайды, ол компьютерді рту шін жайылады, мысалы файлдарды жою жне компьютерді бадарламалы амтуын заымдайды. Кп вирустар компьютерді жмысын баяулатады жне де мліметтерді жояды. Мысалы, оысты ата дискіні блек секторына жазанда ол компьютерді оперативті жадысын оыстандырады: процессорды керек емес командалармен жктейді жне істеп жатан жмысыызды тотап алуына, компьютеріізді айта жктелуіне кеп соады. Кейбір вирустар білдіртпей іс-рекет жасайды – олар мліметтерді біртіндеп згертеді. Бадарламалы ортаны згертетін вирустар те ауіпті вирус болып келеді. Мндай вирусты шіру те иын: вирусы бар файлдарды шіру немесе кшірмесін алуда жйе жмыстан шыуы ммкін. Оан мысал ретінде файлды жктемелетін резидентті вирус ретінде One Half – ті келтіруге болады. Мндай вирус полиморфты алгоритмді тарату шін олданылады.Негізгі белгілеріне арай вирустарды келесі топтара блуге болады: 1. Операциялы жйесі (ОЖ) бойынша 2. Алгоритм жмысыны ерекшелігі бойынша 3. Деструктивті ммкіндіктері бойынша 4. Жру ортасына бойынша. Жру ортасына арай вирустар келесі трлерге блінеді: 1. Файлды 2. Жктемелі 3. Макро 4. Желілік. Файлды вирустар – трлі тсілмен орындалып жатан файлдара кіреді немесе зіні кшірмесін райды жне желі арылы келеді. Мысалы «link» вирусы. Жктемелік вирустар – дискіні жктемелік секторына енеді немесе винчесторды жктемелік желісін заымдайды, белсенді секторды жолын згертеді. Макро-вирустар - файлды жаттарды ртады жне арапайым электронды кестелерді жояды. Кптеген мамандарды пікірінше макровирустарды болашаы зор. Макро вирустар макростарда немесе Visual Basic Application программалау тілінде жазылан программаларда жне программа кодыны мтінінде кездеседі. Макростар Word жне Excell осымшаларында оларды ммкіндігін кеейту масатында олданылады. Windоws-ты соы нсаларында макровирустардан орау дрыс шешімін тапанмен, йтседе бл жеткіліксіз болып отыр. Макровирустарды рушылар з шеберліктерін іске асыру шін тырысып бауда. Visual Basic Application программалау тілімен таныс олданушы программа кодыны рамындаы зиян кодты здігінен танып біле алады (сіресе ол макросты з бетімен ран болса). Желілік вирустар - зіні кшірмесін таратуа немесе компьютерлік желі командасында жне электронды поштада болады. Жтырмалы операциялы жйе (яни, операциялы жйе, жтырылан обьект) вирусты класса блінуіні екінші трі. Файлды вирустар OS-DOS, Windows, Win95/NT, OS/2 жне таы баса файлдарды жтырады. Макро-вирус файл форматтарын Word, Excel, Office 97 жтырады. Алгоритм жмысыны ерекшелігіні вирустары келесі пунктерге блінеді: 1. Резидентті 2. Стелс - алгоритмдерін олдану 3. зіндік шифрлену жне полиморфты 4. Стандартты емес тсілдерді олдану. Резидентті вирус – компьютерді инфекциялану кезінде оперативті жадыда резиденттік блігін алдырады, содан кейін жтырылатын объектіге операциялы жйені атынауын жне оан енуін арастырады. Резидентті вирустар жадыда трып, компьютер шірілгенге дейін белсенді болып трады. Резидентті емес вирустар компьютер жадысын жтырмайды жне зіні белсенділігін за уаыт сатайды. Кейбір вирустар оперативті жадыда резидентті бадарламаларды алдырады, олар вирусты таратпайды. Бл вирустар резидентті емес вирустара жатады. Резидентті вируса макро-вирусты жатызуа болады, йткені олар р кезде компьютер жадысында трады. Сонымен атар операциялы жйе редакторды з олына алады, ал «операциялы жйені айта жктеу» тсінігі редактордан шыу ретінде тракталады. Стелс-алгоритмдерді олдану вирустара тгелдей немесе біртіндеп жйеде жасырылуына жол береді. Е бірінші стелс-вирус – «Frodo» вирусы, бірінші жктемелі стелс-вирус – «Brain». зіндік шифрлену жне полиморфиялылы – вирусты детектірлеу процедурасын иындату шін тжірибеде вирусты барлы типі олданады. Полиморфиялы вирус –табылуы те иын вирус, оны сигнатурасы жо, яни кодты траты блігі болмайды. Кбінде бір полиморфиялы-вирусты екі трлі лгісі бір-біріне ешашан сйкес келмейді. Оан вирусты негізгі блігін шифрлеу арылы жне кеейткіш-бадарлама модификациясы арылы ол жеткізуге болады.

24. Гаммалау. Гаммалау дегеніміз- белгілі бір задылы бойынша шифр гаммасын ашы мліметтерге ою рдісі. Шифр гаммасы- ашы мліметтерді шифрлеуге жне шифрленген мліметтерді шифрін ашуа арналан алгоримт бойынша алынан ЖК тізбек. Шифрленетін мтін символдары гамма деп аталады. Гаммалау арылы шифрлауды мні мынада: жалан-кездейсо сандар бергішіні кмегімен шифрды гаммасын генерациялау жне алынан гамманы, бастапы мтінге айтадан кері аударуа болатындай етіп (мысалы, екі модулі бойынша осу опрациясын пайдалану арылы) беттестіру. Мына жадайды атап туіміз керек. Шифрлау алдында ашы деректерді, зындыы бірдей, детте 64 биттен, Т0 блоктара бледі. Шифрды гамасы осыан сас, зындыы Гш блоктарынан тратын тізбектер трінде рылады. Шифрлау тедеуі мына трдегі болады: Тшш0 ; Шифрлауды ашу процесі шифр гаммасын айтадан генерациялау жне осы гамманы шифрланан деректер стіне салудан трады. Шифрлауды ашу тедеуіні трі мынадай болады: Т0шш ; Осындай діспен алынан шифрмтін, ашуа иынды тудырады, йткені оны кілті айнымалы шама. Шифр гаммасы р шифрланан блок шін кездейсо трде згеріп труы ажет. Егер гамма периоды барлы шифрланан мтін зындыынан кп болса жне шифрды бзушыа бастапы мтінні ешандай блігі белгілі болмаса, онда мндай шифрды тек кілтті барлы варианттарын тгел тікелей тадау арылы ана шешуге болады. Бл жадайда шифрды криптографиялы беріктілігі кілт зындыымен аныталады.

25. «Троян» вирусынан оралу. Троянская программа (также — троян, троянец, троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Большая часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

азіргі уаытта троянды жылылар кп таралан. Оны ерекшелігі, олар компьютерге немесе оны ішінде саталан апараттара заым келтірмейді. Мндай программаны негізгі функционалды міндеті - интернеттен берілген компьютерге еркін кіруге болатындыы. Сонымен атар олданушы жылан компьютермен брін жасай алады: мліметті шіре жне жаза алады, программаны осу жне т.б. Масаттары р трлі болуы ммкін: апараттарды конфиденциалды рлау, парольды бзу жне т.б. Осылайша, троянды жылыларды негізгі злымдыы, жылан компьютермен олданушы оны компьютерімен бтен адамдар олданатынын білмеуі болып табылады. Троянды жылылардан тиімді олдану шін антивирусты бадарламалар жеткіліксіз. Одан баса бранмаузер олдану керек.

26. Скремблерлер. Скремблерлер. Апаратты здіксіз аындарын биттар бойынша шифрлеуге ммкіндік беретін алгоритмдерді программалы немесе аппаратты іске асырулары скремблер деп аталады. р адамда берілген алгоритм бойынша згеретін биттар жиыны скремблерді растырады. Скремблерді р адамы орындаланнан кейін оны шыысында шифрлеу бит – 0 немесе 1 пайда болады, ол апаратты аынны аынды битіне XOR операциясымен осындыланады.

Соы кездерде апаратты биттар тізбегі ретінде тасымалдауды клемі азайан себебінен осындай тізбектерді орауа делген скрембрлерлеу алгоритмдерін олдану аймаы да азайды. азіргі кездегі жйелерде практикада пакеттерді коммутациялайтын желілер олданылады, оларды конфиденциалдыын амтамасыздандаруа блоктык шифрлер олданылады.

Жйе арылы тетін апарат аынын биттар бойынша згерту скремблерлеуді маынасы болып табылады. Скремблерде олданылатын жалыз операция XOR – "биттік шыару НЕМЕСЕ". Апаратты аынны тасымалдануымен бірге скремблерде параллельді белгілі ереже бойынша кодалау аыны генерацияланады. Тура жне кері де шифрлеу бастапы тізбекке кодалану тізбекті XOR бойынша осумен орындалады. Кодалау тізбекті генерациялау апаратты бастапы клемінен (кілттен) циклдык келесі алгоритм бойынша орындалады: аынды биттар жиынынан белгілі разрядтарды мндері тадалынып, XOR операциясымен зара осылады. Барлы разрядтар 1 битке ыысады, ал жаадан алынан мн ("0" немесе "1") босатылан е кіші разряда орнатылады. Ыысуа дейін жоары разрядта болан мн кодалау тізбегіне осылып оны кезекті биты болып алады.

Скремблерді электронды жне де электрлік негізінде іске асыруа болатындыы оны далалы жадайларда ке олдануыны себебі болды. Сонымен бірге, шыудаы тізбекті р биті тек ана жалыз кірудегі биттен туелді боландытан, мліметтерді аынды тасымалдауда орау скремблерлері ке олданылады. Себебі мліметтерді тасымалдау каналдарында міндетті трде бгеттер пайда болады, ал осы жадайда олар блокты шифрдегідей бірнеше емес, тек ана блек биттарды згертеді.

Скремблерленген тізбекті шифрін ашу да кодалауа олданатын слбамен орындалады. Сондытан алгоритмдерде нтижелік кодалау XOR -" шыару НЕМЕСЕ" операциясымен орындалады, бл слба шифрды ашан кезде ешандай осымша есептеу шыындарды олданбай толыымен біртекті алпына келеді.

Скремблерлер негізіндегі шифрлерді маызды мселесі – жіберетін (кодалайтын) жне абылдайтын (кодасын ашатын) рылыларды синхронизациялау. Бір бит алдырылып кетсе немесе ате орнатылса, барлы жіберілген апарат жойылады. Сондытан скремблерлер негізіндегі шифрлеу жйелерде синхронизациялау дістеріне кп зер салынады. Практикада осындай масатымен келесі екі дісті комбинациясы олданылады:

а) апарат аынына абылдайтын жаа алдын ала белгілі синхронизациялайтын биттарды осу; абылдаан хабарда осындай биттар табылмаса абылдаушы жіберушімен синхронизациялауды активті іздей бастайды;

б) уаытты импульстерді жоары длдігі бар генераторларын олдану; синхронизация жоалан уаыттарда абылданатын апарат биттарыны шифрын ашу синхронизациялаусыз "есте аланымен" ткізуге ммкіндік береді.

Кері байланыста олданылатын биттар саны яни кодалау биттар тізбегін жасайтын жады рылысыны разряды скремблерді разряды деп аталады. Криптоберіктік параметрлері жаынан бл шама блокты шифрлерді зындыымен бірдей. Скремблер разряды нерлым жоары болса, солрлым оны олдануда негізделген жйені криптоберіктігі жоары болады.

Скремблерді жмыс уаыты за болан кезде міндетті трде оны циклдануы пайда болады. Белгілі такттер саны орындаланнан кейін скремблер ячейкаларында онда алдында болан биттар комбинациясы пайда болады. Осы моменттен бастап кодалау тізбегі белгілі периодымен циклдык айталана бастайды. Бл мселені шешу ммкін емес, себебі скремблерді N разрядында биттарды 2N комбинациясынан арты бола алмайды, яни 2N-1 циклдардан кейін комбинацияны айталануы міндетті трде пайда болады. Фальсификацияа арсы тра алмауы скремблерлеу алгоритмдерді кемшілігі болып табылады.

Мліметтерді орау дістері.орау дегеніміз - жалпы тсінік. орау - жйені объектілерін оршаан ортадан орайтын механизмдерді сипаттау. орау тетіктеріне тн белгілер: 1. Бір пайдаланушыны екінші пайдаланушыа кедергі келтіруіне жол бермеу; 2. Пайдаланушыны бадарламасымен деректеріне ораныс ралдарын сыну. орау тетіктері (механизмы) тмендегідей біратар мселелерді шешеді: 1. За шыару нормаларымен аныталатын, дербес ол жеткізуді реттеуші жеке апарат пиясын орау. 2. Апарата ол жеткізу ережесін анытайтын апарат пиялылыын сатау. 3. пиялылыты саталуын амтамасыз ететін дістер мен ралдарды апарат ауіпсіздігіне жол ашуы. Срау салу арылы апаратты орау

осымша апаратты жмысына парольдер, нмірлер, кілттер трінде талап етілетін бадарламалар срау салу арылы апаратты орау тріне жатады. Парольдер – жйеге ену шін ажетті кілттер ретінде арастырылады жне апарат ттастыын сатауды амтамасыз етеді біра, олар баса масаттар шін де олданылады, мысалы, дискіенгізгіште жазуды баттауда, мліметтерді шифрлеу командаларында, т.б. Парольдерді 7 негізгі топтара бледі:

- олданушы орнататын парольдер;

- жйемен генерацияланатын парольдер;

- енуді кездейсо кодтары;

- жартылай сз;

- кілттік фазалар;

- “сра -жауап” тріндегі интерактивті тізбек;

- “ата ” парольдер.

Шифрлер - апаратты трлендіруге арналан криптографиялы дістерді пайдалану. Шифрлер криптоаналитиктер шін арапайым болу керек, біра кдімгі пайдаланушылар шін файла ол жеткізуді иындатады. Бадарламаларды, идентификациялы белгілерді шифрлеуге болады. Бадарламаны орауа арналан шифрды негізгі сипаттамасы - кілттік шифрды зындыы болып саналады. Сигнатуралар – ораныс шін пайдаланылатын жне бадарламалы тсілмен тексерілетін электронды есептеуіш машинаны бесаспап сипаттамасы. орау аппаратурасыны кмегімен бадарламны орауды негізгі принципі – траты есте сатау рылысымен оперативті есте сатау рылысынан бадарламаларды рсатсыз кшіру кезінде бадарламны здігінен жойылып кетуіне арналан сигналдарды ндіру. Арнайы микропроцессорлар (МП) – арнайы оптикалы рылы, стандартты интерфейс арылы осылады, срау салуа кейбір санды реттілікпен ндеседі. Кемшілігі – бадарламамен басарылады. Электр интеллектісімен орау – крделі ораныс алгоритмін таратушы арнайы микропроцессоры бар электронды ораныс рылыларыны бірі.Тікелей орау ралдары-егер пия апараттардан тратын модульды бзатын болса, тікелей орау динамикалы жады орегін баулайды да, пия апараттарды жояды.

29. WINDOWS операциялы жйесіні апаратты ауіпсіздік сервистері

Службы шифрования дисковых томов (Bitlocker Drive Encryption и Bitlocker To Go),служба безопасного удаленного доступа к корпоративной сети (DirectAccess), служба управления учетными записями и правами пользователей (User Account Control, UAC), а также дополнительные возможности шифрующей файловой системы (Encrypted File System, EFS).Для хранения ключа шифрования служба Bitlocker Drive Encryption может использовать модуль доверенной платформы (Trusted PlatformModule, TPM) или подключаемое USB-устройство. При использовании TPM при загрузке ОС на компьютере ключ расшифрования дискового тома может быть получен непосредственно из этой микросхемы либо только после аутентификации пользователя с помощью его USB-устройства и (или) ввода им секретного PIN-кода.Под TPM понимается криптопроцессор, обеспечивающий безопасное создание и хранение криптографических ключей, а также реализацию криптографических алгоритмов (шифрования и расшифрования, вычисления и проверки электронной цифровой подписи). При шифровании данные защищаются таким образом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения.При использовании прозрачного режима работы пользователей (без применения PIN-кодов и USB-устройств) ключ шифрования дискового тома может быть получен только загрузчиком ОС после проверки целостности загрузочных файлов.Служба DirectAccess позволяет удаленным пользователям получить безопасный доступ к сети предприятия без подключения к виртуальной частной сети (Virtual Private Network, VPN). Клиент DirectAccess устанавливает двунаправленную связь компьютера пользователя с корпоративной сетью при любом подключении компьютера пользователя с поддержкой DirectAccess к сети Интернет, даже до начала сеанса пользователя в своей операционной системе. Пользователь не занимается выбором способов удаленного подключения к корпоративной сети, а администраторы могут управлять компьютерами, находящимися вне офиса, даже если они не подключены к VPN.Ограничением в использовании технологии DirectAccess является то, что корпоративная сеть и подключение удаленного пользователя к своему Интернет-провайдеру должны поддерживать протокол IPv6, частью которого является протокол безопасной передачи данных IPSec. Одной из проблем безопасности компьютерных систем под управлением ОС Windows являлась их слабая защищенность от действий вредоносных программ.В ОС Microsoft Windows Vista появилась служба User Account Control предназначенная для уведомления пользователя о необходимости изменения системных данных по запросу той или иной (возможно, вредоносной) программы. В Windows 7 этот механизм стал более гибким и позволяет не только обеспечить целостность системных данных, но и конфигурировать работу службы оповещений о возможной опасности для отключения необходимости постоянного подтверждения пользователем своих действий.В Windows 7 исправлен недостаток службы UAC, выражавшийся в оповещении пользователя о действиях самой ОС

 

30.Вирустара арсы программаларды классификациясы. Араларындаы айырмашылытар.Одним из самых удобных методов защиты от компьютерных вирусов является использование специализированных программ.Основные типы антивирусных программ.Программы-детекторы позволяют обнаружить файлы, зараженные каким-либо известным вирусом. Данные программы проводят только проверку компьютера на наличие вирусов. Лечить данные программы не могут.Программы-доктора позволяют не только обнаружить файлы, зараженные известным вирусом, но и произвести их лечение. При лечении зараженных файлов программа-доктор удаляет тело вируса из файла, т.е. восстанавливает файл в том состоянии, в котором он находился до заражения вирусом.Программы-ревизоры работают следующим образом.При своем первом запуске они запоминают сведения о состоянии программ и системных областей диска компьютера, в которые входят загрузочные секторы, таблицы размещения файлов, корневой каталог.Предполагается, что в этот момент программы и системные области дисков не заражены.Затем при последующих проверках компьютера программы-ревизоры сравнивают состояние файлов и системных областей диска с исходным.Если произошли изменения, характерные для действий вируса, то они сообщают об этом пользователю.Разновидностью данных программ являются доктора-ревизоры. Они представляют собой комбинацию ревизоров и докторов, т.е. они могут не только обнаруживать изменения в файлах и системных областях дисков, но и в случае изменений автоматически вернуть их в исходное состояние.Программы-фильтры, постоянно находясь в памяти компьютера, следят за действиями, которые выполняются на компьютере. При появлении действий, указывающих на наличие вирусов, они сообщают об этом пользователю. К этим действиям можно отнести изменение файлов с расширением СОМ и ЕХЕ, снятие с файлов атрибута "только для чтения", прямая запись на диск, форматирование диска, установка "резидентной" (постоянно находящейся в оперативной памяти) программы.При появлении таких действий, на экран компьютера выводится сообщение о том, какое действие затребовано, и какая программа желает его выполнить. Пользователь может либо разрешить выполнение этого действия, либо запретить его.Программы-фильтры обладают одним большим преимуществом по сравнению с другими программами. Оно заключается в том, что данные программы позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.Программы-вакцины – это программы, предотвращающие заражение файлов. Сущность действия данных программ заключается в том, что они изменяют файлы специальным образом. Причем это не отражается на работе, но вирус воспринимает эти файлы как зараженные и не внедряется в них. В настоящее время данный вид программ практически не используется.

31.Электронды цифрлы олтаба RSA алгоритмі.Бл алгоритмде біріншіден кілттер жбын генерациялау керек: ашы - e жне жасырын – d. Ашы кілт цифрлы олтабаларды тексеру шін хабарлармен алмасатын партнерлерге беріледі. Жасырын кілт хабарлара олтабаны ою шін автормен саталады.Мысалы, жіберуші М хабарды жіберу алдында оан олтаба ойысы келеді. уелі хабар (апарат блогы, файл, кесте) хэш-функция кмегімен бтін m=h(M) сана ысылады. Содан кейін m хэш-мнімен жасырын d кілтті олданып, М электронды жата ойылатын S цифрлы олтаба есептеледі:S=mdmodn.(M,S) жбы алушы партнерге цифрлы S олтаба ойылан М электронды жат ретінде жіберіледі; жне де S олтабасы жасырын d кілтіні иесімен жасалды. (M, S) жп абылдананнан кейін алушы М хабарды хэш-мнін ртрлі екі жолмен есептейді. Біріншіден ол е ашы кілт кмегімен S олтанбаа криптографиялы трлендіруді олданып,m хэш-мнін алпына келтіреді: m=Semodn.Сонымен бірге алушы абылдаан М хабарды хэштеу нтижесін m=h(M) функциясы кмегімен табады. Егер де есептелген мндерді тедігі орындалса, яни Semodn=h(M) алушы (M, S) жпты аиат деп есептейді.Тек ана жасырын d кілтті иесі М жаты бойынша S цифрлы олтабаны растыра алатыны длелденген, ал ашы е кілт бойынша жасырын d санын анытау М модульді кбейткіштерге жіктеуден жеіл емес.Алгоритмні кемшіліктері:криптоберіктікті амтамасыздандыру шін есептеулерде n, p, q бтін сандарды райсысыны мндері жуытап 2512 немесе 10154 кем болмауы керек; бл жадай баса алгоритмдеріні шыындарына араанда есептеу шыындарды 20-30% сіреді;

алгоритм мультипликативті шабуыла осалдау. Баса сзбен айтанда егер де жатты хэштеу нтижесін алдында олтаба ойылан жаттарды хэштеу нтижелеріні кбейтіндісі ретінде есептеуге болса, жасырын d кілтін білмей де жаттара олтабаны растыруа болады.

32.Апаратты орауды кешенді жйесі. Апаратты жйені апараты делген кезде оны орауын амтитын йымдастырушылы, инженерлік жне бадарламалы-аппаратты шараларыны жиыны апараты орауды кешенді жйесі (АКЖ) болып табылады. Апаратты орауды кешенді жйесі біріншіден йымдастыру шаралардан, яни апаратты ауіпсіздік кзарасы жаынан сіпорынны саясатын деуден трады. Екіншіден, физикалы ауіпсіздікті амтамасыздандыру: ауіпсіздік периметрі аны белгіленген жне оралатын ресурстар мен сервистер бааларына сйкес болуы керек. шіншіден, компьютерлік жйені ауіпсіздік ызметтерін баалайтын функционалды критерийлерден баса, кепілділік критерийлер бар, олар ызметтерді іске дрыс асырылатынын баалайды. Кепілділік критерийлер орау ралдары кешеніні архитектурасына, деу ортаа, деу тізбегіне, орау ралдары кешенін сынауа, жмыс жасау ортасына жне олдану жаттарына ойылатын талаптардан трады. Тртіншіден, болжанатын ауіптерді іске асырылуынан пайда болан зияндарды баалауды ткізе алу керек. орауды йымдастыру немесе техникалы ралдарыны тадалынуы жне олданылуы пайдаланушы тріне (йдегі немесе корпоративті, лкен ксіпорын ба лде кішіме) туелді емес, ол оралатын апаратты баасына яни орауды функцияларыны (апаратты конфиденциалдыын, бтіндігін, ол жеткізу тртіптерін) бзыланынан пайдадаланушыны шыындарына туелді. детте, ксіпорын нерлым лкен болса, солрлым оны конфиденциалды сипаттары бар апараттар клеміде лкен болады, сондытан ксіпорынны шыыныда кп болады. Біра, арапайым пайдаланушыда, мысалы, ксіпорынны басшысы зіні йіндегі дербес компьютерде баасы жоары апаратты сатауы ммкін. Сондытан, оны компьютері де корпоративті желідей оралуы керек. АКЖ-ін басару апаратты жйені мір циклы бойынша сйемелденуі керек. Апаратты жйені деу кезеінде АЖ-ін басару процесіні масаты ммкін болатын ауіп-атерлерге тиімді арсы тра алатын жне де апаратты деген кезде ауіпсіздік саясатын орындалуын амтамасыздандыратын орау ралдарын жасау болып табылады. Апаратты жйені пайдаланан кезде жасалынан АЖ-і тиімділігін баалау басару процесіні масаты болып табылады. Сонымен, орау ралдарыны тадалынуы жне оларды баасы оралатын апарат баасымен аныталады. Баса сзбен айтанда, апаратты баасынан жоары болатын орау ралдарын тадау дрыс емес.

33. DES.Шифрлеуді DES стандарты 1977 ж. АШ-таы лтты стандарттар бюросымен басылып шыарылан. DES алгоритмы орын басу жне орын ауыстыру комбинацияларын олданады: DES мліметтерді 64-биттік блоктарын 64-биттік кілтті олданып шифрлейді; бл кілтте мнді болып 56 бит табылады (алан 8 бит жптылыты баылауа негізделген тексеру биттар). DES алгоритмінде шифрды ашу операциясы шифрлеуге кері операция болып табылады, яни шифрлеу операциялар кері ретімен айталанады. DES алгоритмі бойынша шифрлеу процесіні жалпы слбасы 8.1 суретте крсетілген. Шифрлеу процесіні негізі келесіде болады: 64-биттік блок биттарына бастапы орын ауыстыру олданылады, содан кейін шифрлеуді он алты циклы орындалып, соынан соы биттарды орнын ауыстыруы жасалады. Алгоритмде олданылатын кестелер стандарты болып табылады, олар DES алгоритміні іске асыруларына згертілмеген трде енгізіледі. Кілтті тадап алып шифрды ашу процесін максималды крделеу шін деушілермен кестелердегі барлы орын ауыстырулар мен кодтар арнайы трде тадалынан.