Қазақстан республикасының білім және ғылым министірлігі



Pdf көрінісі
бет2/4
Дата12.03.2017
өлшемі0,59 Mb.
#9192
1   2   3   4

ЕскертуЗертханалық жұмыстарды орындаудың әдістемелік жөн сілтеулерінкітапханадан 

алуға  болады.  Жұлдысшамен  белгіленген  (*)  зертханалық  жұмыстар  сыртай  бөлімінде 

оқитын  студентерге  ұсынылады.  Курстық  жұмысқа  әдістемелік  жөн  сілтеулерін  студент 

оқытушыдан алады. 

 

4. СТУДЕНТТІҢ ӨЗІНДІК ЖҰМЫСЫ 

 

Студенттің өзіндік жұмысына кіретіндер келесі: дәріс материалын пысықтау; зертханалық 



жұмыстарға  дайындық  және  олар  бойынша  есеп  беріп  қорғану;  курстық  жұмысты 

орындау;  қосымша  материалдарды  оқу  (өзіндік  жұмыс  тақырыптарының  тізімі  төменде 

келтірілген). 

 

 



4.1

 

Cтуденттің өзіндік жұмысы (СӨЖ) тақырыптарының тізімі  

 

1.

 



Информацияның  қорғау  және  қауіпсіздік  жүйесінің  қазіргі  замандағы 

информациялық процестегі рөлі мен орыны.  

 

2.

 



Информацияны қорғау жүйелері. Ерекшелігі және негізгі сипаттамалары.  

 

3.



 

Қазақстан  Республикасының  информациялық  қорғау  мен  қауіпсіздік 

саласындағы стандарттардың құрылымы.  


4.

 

Информациялық  қорғау  мен  қауіпсіздік  саласындағы  Қазақстан 



Республикасының заң шығаратын және нормативті акттері.  

 

5.



 

ИӨАЖ  (Информацияны  Өңдеудің  Автоматты  Жүйелері)  қауіпсіздігінің  негізгі  қауіп-

қатерлері.  

6.

 



Стеганографиияның осы күнгі пайдаланылуы.  

 

7.



 

Модульдік  арифметика  –  бүтін  сандар  арифметикасы  және  оның 

криптографиядағы қолданылуы (пайдаланылуы).  

 

9



  

8.

 



Салыстыруларжәнематрицалар, қалындыларматрицаларыменоперациялар. 

Қалындылар (вычеты) матрицаларын пайдаланып салыстыру теңдеулерінің 

жиынтығын шешу.  

 

9.



 

Симметриялы  кілтпен  орындалатын  дәстүрлі  шифрлар:  алмастыру  шифрлары 

мен орын алмастыру шифрлары.  

 

10.



 

Алгебралық  құрылымдар  негізіндегі  Симметриялы  кілтпен  орындалатын  осы 

күнгі шифрлар.  

 

11.



 

Жай сандар және олардың криптографияда қолданылуы. Қалдықтар туралы 

Қытай теоремасы және оның қолданылуы. Модуль бойынша дәрежеге шығару 

және логарифмдер.  

 

12.


 

Асимметриялы-кілтті  криптографиялық  RSA  (RIVEST-SHAMIR-ADLEMAN) 

жүйесі  

 

13.



 

Сымсыз желінің информациясын қорғау әдістері.  

 

4.2 Консультациялар уақыты 

 

Дәріс  сабақтары  СӨЖ  –  ге  қатысты  1:1  болғанда  консультация  сағаттары  (оffice  hours) 



КТ  кафедрасында  СӨЖМ  кестесі  бойынша  аптасына  екі  рет  жүргізіледі.  Сондықтан 

оқушылар  лекциялық  мәліметтерді  өз  бетімен  тереңірек  оқып  біле  алады. 

Консультациялар  уақыты  5-семестрге  ОӘБ  бекіткен  кестені  ескеріп  белгіленеді.  Оқу 

жылының басында КТ кафедраның (С307) хабарландыру тақтасына ілінеді. 

 

 

4.3  Курстық жұмыстың тақырыптары мен мазмұны 



 

Курстық жобаны орындауға берілетін тапсырма үш бөлімнен тұрады. Бірінші екі бөлімдер 

информацияны  қорғау  объекті  бойынша  бір-бірімен  байланысты.  Сондықтан 

информацияны  қорғау  элементтерінің  барлық  негізгілерін  қолдануға  болатындай  етіп 

қорғалатын  объектті  зерттеу  керек.  Яғни  орналасқан  жерін,  табиғи  оқиғаларды  ескеріп 

сыртқы  және  ішкі  сипаттамаларын  анықтау  керек.  Дегенмен  объектің  талдануын 

қиындатпау үшін сипаттамаларды анықтағанда объекті абсолютті анықтамаған жөн. 

 

Тапсырманың  бірінші  бөлімін  орындау  үшін  [2]  таңдап  алынған  информациясы 



қорғалатын  объекті  сипаттау  керек.  Оның  қорғалуын  келесі  жоспар  бойынша  талдау 

керек. 


 

1.

 



Қауіптердің түрлері.  

 

2.



 

Қауіптердің пайда болу өзгешелігі.  

 

3.

 



Информацияны рұқсатсыз алу арналарының кластары.  

 

4.



 

Қауіптердің пайда болу көздері.  

 

5.

 



Информация тұтастығының бұзылу себептері.  

 

6.



 

Потенциалды болуы мүмкін қаскүнемдік іс-әрекеттер.  

 

7.

 

Информацияны қорғаудың класын анықтау.  

 

Тапсырманың екінші бөлімін орындау үшін [2] таңдап алынған информациясы 



қорғалатын объектің қорғалуын арттыратын келесі мәселелерін талдау керек. 

 

 



 

 

 



 

 

 



11 

1.

 

Информацияны қорғаудың талаптарын анықтау.  



 

2.

 



Автоматтандырылған жүйені жіктеу.  

 

3.



 

Информацияны қорғау деңгейінің талабына ықпал ететін шарттарды анықтау.  

 

4.

 



Информацияны қорғау әдістері мен тәсілдерін таңдап алу немесе жетілдіру.  

 

5.



 

Информацияны қорғау жүйелерінің архитектурасын құру.  

 

6.

 

Қорғалу деңгейін арттыру бойынша кепілдемелерді қисынға келтіру.  

 

Тапсырманың  үшінші  бөлімін  орындау  үшін  [13]  алгоритмнің  программасын  құрып 



(консоль түріндегі нұсқасы және пайдаланушының графиктік интерфейсінің қосымшасы), 

есептемесін жазу керек. Онда келесі мәселелерге назар аудару керек. 

 

1.

 



Қолданылу саласы. Алгоритмнің пайда болу тарихы. Алгоритмнің авторлары.  

 

2.



 

Математикалық алгоритм – жан-жақты сипаттамасы.  

 

3.

 



Басқа  ұқсас  алгоритмдермен  салыстырып,  артықшылықтары  мен  кемшіліктерін 

көрсету (1-2 мысал).  

 

4.

 



Программа  түрінде  іске  асырылуы  (алгоритмдік  бөлігі)  және  программаның 

бастапқы (негізгі) коды (мұқият түсіндірулерімен).  

 

 

 



 

5  ӘДЕБИЕТТЕР ТІЗІМІ

 

5.1Негізгі әдебиеттер 

 

1.

 



Шеннон  К.Теория  связи  в  секретных  системах/Сб.:  «Работы  по  теории  информации 

икибернетике».-М.: Иностранная литература, 1963.- С. ЗЗЗ-402.  

 

2.

 



Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. –М.: 

 

Горячая линия – Телеком, 2006.- 544 с.



 

 

3.



 

Галатенко 

В.А., 

Основы 


информационной 

безопасности. 

–М.:ИНТУИТ.РУ«Интернет-

УниверситетИнформационных Технологий», 2003. – 280 с.  

 

4.

 



Шаньгин В.Ф. Защита компьютерной информации.Эффективные методы и средства. –М.:ДМК Пресс, 

 

2008. – 544 с.  



 

5.

 



Корт С.С.Теоретические основы защиты информации:Учебное пособие. –М.:Гелиос АРВ, 2004. – 240с. 

 

6. Тұрым А.Ш.,Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. –



 

Алматы: Алматы

 

 

энергетика және байланыс институты, 2002ж.



 

7.

 



Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: 

Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.  

 

8.

 



Платонов 

В.В. 

Программно-аппаратные 

средства 

обеспечения 

информационнойбезопасности  вычислительных  сетей:  учеб.  Пособие  для  студ.  Высш. 

Учеб.. заведений. – М.: Издательский центр «Академия», 2006. – 240 с.  

 

9.

 



Фороузан  Б.А.  Криптография  и  безопасность  сетей:Учебное  пособие.  –М.:Интернет-

Университет Информационных Технологий: БИНОМ. Лаб.знаний, 2010. – 784 с.  

 

10.


 

Рябко 

Б.Я., 

Фионов 

А.Н. 

Криптографические 

методы 

защиты 


информации:Учебноепособие для вузов. – М.: Горячая линия-Телеком, 2005. – 229 с.  

 

11.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

12.


 

Панасенко  С.П.  Алгоритмы  шифрования.Специальный  справочник.  –СПб.:БХВ-

Петербург, 2009.- 576 с.: ил.  

 

13.


 

Технические средства и методы защиты информации. Учебное пособие для вузов 

 

/А.П.Зайцев, А.А.Шелупанов, Р.В.Мещеряков и др.; под ред. А.П.Зайцева и 



А.А.Шелупанова. – 4-е изд., испр. И доп. – М.: Горячая линия-Телеком, 2009. – 616 с: ил. 

 

14.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

15.


 

Смарт Н.Криптография.Пер.с англ.-М:Техносфера, 2005.-528с. 

 

12 



16.

 

Хорев  П.Б.  Методы  и  средства  защиты  информации  в  компьютерных  системах.  –

М.:Издательский центр «Академия», 2006.-256 с.  

 

1.2



 

Қосымша әдебиеттер  

 

17.

 

Ященко  В.В.  Введение  в  криптографию.Новые  математические  дисциплины.  –

М.:МЦНМО Питер, 2001.  



 

18.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

19.

 

Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера:защита и атака. –М.: 

АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).  



 

20.

 

Герасименко В. А. Защита информации в автоматизированных системахобработки 

данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.  



 

21.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

22.

 

Касперский     К.     Фундаментальные     основы     хакерства(искусство 

 

дизассемблирования). –М.: Солон-Р, 2002. 



 

23. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом 

“Вильямс”, 2005.-768 с. 

 

24.



 

Молдовян Н.А. Практикум по криптосистемам с открытым ключом. –СПб.:БХВ- 

Петербург, 2007. – 304 с.  

 

25.


 

Расторгуев  С.П.  Программные  методы  защиты  информации  в  компьютерах  и 

сетяхИздательство агентства «Яхтсмен» М.-, 1991. - 368с  

 

26.


 

Милославская 

Н.Г. 

Толстой 

А.И. 

Интрасети:доступ 

вInternet,защита:Учебноепособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.  

 

27.



 

Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В.,Щербаков А.Ю. 

Программирование алгоритмов защиты информации. Учебное пособие -М.: «Нолидж»,  

2000,-288с.  

28.


 

Пшенин   Е.С.  Теоретические  основы  защиты  информации:Учебное  пособие, 

Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7  

 

29.


 

Рутгайзер 

О.З. 

Организация 

и 

управления 



службой 

защиты 


и 

безопасностиинформации.-А.,2006-100 экз.  

 

30.


 

Цирлов В.Л. Основы информационной безопасности:краткий курс/ -Ростов н/Д: 

Феникс, 2008.-253 с.  

 

31.


 

Бузов  Г.А.,  Калинин  С.В.,  Кондратьев  А.В.  Защита  от  утечки  информации 

потехническим каналам.-М.: Горячая линия – Телеком, 2005.- 416 с  

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

13 



ТАПСЫРМА 

 

«Ақпараттық жүйелерді қазіргі МҚБЖ қолданумен проектілеу» пәні бойынша курстық жұмысқа: информацияны қорғау (ИҚ) 



элементтерінің барлық негізгілерін қолданып ИҚ объектін зерттеу. ИҚ объекті студент фамилиясының бірінші әріпіне сәйкесті 4.1

1

 - кесте 



бойынша таңдап

 

алынады. 



 

 

 



 

 

 



 

4.1


1

 - кесте 

 

Ф

а

м

и

л

и

я

н

ы

ң

б

і

р

і

н

ш

і

ә

р

і

п

і

 

 



Ұсынылған алгоритмдер [13] 

Алгоритмнің 

 

 

Ұсынылған ИҚ объекті 



программалық іске 

Ескерту 


 

 

 



 

 

 



 

 

 



асырылуы 

 

 



 

 

 



 

 

 



Блок ұзындығы 64 бит; 

 

А 



Бухгалтерияда тұрған дара  компьютер 

Деректерді симметриялы 

DES(Data Encryption  раунд саны 16; 

 

 



шифрлаудың DES стандарты 

Standard) 

кілт ұзындығы 64 

 

 



 

 

 



 

 

 



 

 

(8 тексеру биттері) 



 

 

 



 

 

 



IDEA(International 

IDEA(Блок ұзындығы 64 

 

 

 



 

 

 



бит; раунд саны 8; кілт 

 

 



 

Блок шифры IDEA. 

Data Encryption 

 

 



 

ұзындығы 128); 

 

Б 

Бухгалтерияда тұрған сервер 



Блок шифры ГОСТ 28147-89. 

Algorithm); 

 

ГОСТ(Блок ұзындығы 64 



 

 

 



 

 

 



 

 

 



 

ГОСТ 28147-89. 

бит; раунд саны 32; кілт 

 

 



 

 

 



 

 

ұзындығы 256); 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



CAST (Блок ұзындығы 64 

 

 



 

 

 



 

 

бит; раунд саны 16; 



 

 

Пошталық  сервер. 



Блок шифры CAST. 

CAST(C.Adams, 

кілт ұзындығы 128); 

 

В 



S.Tavares); 

BLOWFISH ( Блок 

 

 

Блок шифры   BLOWFISH. 



 

 

 



BLOWFISH. 

ұзындығы 64 бит; раунд 

 

 

 



 

 

 



 

 

 



 

 

 



 

саны 16; кілт ұзындығы - 

 

 

 



 

 

 



 

айнымалы); 

 

 

 



 

 

 



 

RC5(Блок ұзындығы 32, 

 

Г 

Веб-сервер 



Блок шифры  RC5. 

RC5(Rivest Cipher 5);  64, 128 бит; колич. раундов 

 

Блок шифры  LUCIFER. 



LUCIFER. 

переменное; кілт 

 

 

 



 

 

 



 

 

 



 

ұзындығы -айнымалы); 

 

Д 

Материалды топтың компьютерлік желісі 



Блок шифры  MADRYGA. 

MADRYGA; 

[8], [13], [16] 

 

Блок шифры  NewDES. 



NewDES. 

 

 



 

 

 



Е 

Интернет Провайдері  (НУРСАТ) 

Блок шифры  FEAL. 

FEAL; REDOC. 

[8], [13], [16] 

 

 



1

  Егер студент талапқа сай негіздеме берсе, онда тапсырманың мазмұны оқытушының келісімімен өзгертілуі мүмкін.

 

 

14 



 

 

 



 

 

 



Блок шифры  REDOC. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Блок шифры 

LOKI. 


 

 

 



Ж 

Оқу орыны (АЭжБУ) 

 

 

Блок шифры  KHUFU. 



LOKI; KHUFU. 

[8], [13], [16] 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

З 



Сауда компаниясы  

 

 



Блок шифры  RC2. 

RC2; MMB. 

[8], [13], [16] 

 

(түптұлға «Бутя») 



 

 

 



Блок шифры   MMB. 

 

 



 

 

 



 

 

 



 

И 

Энергетикалық  компания (KEGOC)   



Блок шифры  CA-1.1. 

CA-1.1; 


[8], [13], [16] 

 

 



Блок шифры  SKIPJACK. 

SKIPJACK. 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Блок шифры  SAFER. 

SAFER; 3-WAY. 

 

 

К 



Компьютерлік фирма (Глотур) 

 

Блок шифры  3-WAY. 



[8], [13], [16] 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

Инфокоммуникациялық  фирма 



 

Блок шифры  CRAB. 

CRAB; 

 

 



Л 

 

Блок шифры  SXAL8/MBAL. 



[8], [13], [16] 

 

(Алматытелеком) 



 

 

 



SXAL8/MBAL. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

Телефондық  деректер  қоры  (пайдалануы   



 

 

 



 

 

М 



шектелген 

информациясы  бар) 

қатты 

Блок шифры  RC4. 



RC4; SEAL. 

[8], [13], [16] 

 

көшірмедегісі 



мен 

электрондық 

Блок шифры 

SEAL. 


 

 

 



 

 

 



тасмалдаушылардағысы. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Асимметриялы ранецтік 

 

 

 



Н 

Банктік пластикалық карточкалармен 

криптоалгоритм. 

RSA 


[8], [13], [16] 

 

 



операциялар 

 

 



RSA – деректерді шифрлау 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



алгоритімі 

 

 



 

О 

Кәсіпорын  қызметкерлері  туралы  құпия 



ElGamal – деректерді шифрлау 

ElGamal. 

[8], [13], [16] 

 

ақпаратты сақтайтын компьютер. 



 

 

 



алгоритімі 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



П 

Мұрағатта  қатты 

көшірмедегі  қызметтік 

Pohlig-Hellman – деректерді 

Pohlig-Hellman. 

[8], [13], [16] 

 

пайдалану материалдары. 



 

 

шифрлау алгоритімі 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Р 

Салық 



инспекциясындағы 

қатты 


Rabin – деректерді шифрлау 

Rabin 


[8], [13], [16] 

 

 



 

 

 



 

 

15 



 

 

 



 

 


 

көшірмедегі 

қызметтік 

пайдалану 

алгоритімі 

 

 



 

 

материалдары. 



 

 

 



 

 

 



С 

Қорғалатын 

территориядағы  келіссөздер  McEliece – деректерді шифрлау 

McEliece 

[8], [13], [16] 

 

жүргізуге арналған бөлме. 



 

алгоритімі 

 

 

 



 

 

 



 

 

 



 

 

 



 

Бұқаралыұ   Ақпараттар   Құралдары(БАҚ)   

 

 

 



 

үшін 


мәліметтер, 

түрлі 


ақпарат 

LOKI – деректерді шифрлау 

LOKI(Локи-имя 

 

 



Т  ,У  тасмалдаушыларға 

(қатты 


көшірме, 

 

 



алгоритімі 

скандинавского бога) 

[8], [13], [16] 

 

 



фотография,  электрондық  тасушы  ж.т.б.) 

 

 



 

 

 



 

 

қолданылатын цензура.  



 

 

 



 

 

Ф, Х 



Паспортный стол РОВД. 

DSA- ашық кілтті цифрлық қол 

DSA(Digital Signature   

 

 



 

 

 



 

алгоритімі 

Algorithm). 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Жылжымайтын мүлік бойынша   

 

 

Ұзындығы 256 бит хэш- 



 

Ц 

материалдар (қатты көшірме, фотография, 



ГОСТ Р 34.10-94. - ашық кілтті 

ГОСТ Р 34.10-94. 

мәні табылады да, ресейдің 

 

электрондық тасушы ж.т.б.). 



 

цифрлық қол алгоритімі 

ЭЦҚ стандарттарында 

 

 



 

 

 



 

 

 



 

пайдаланылады 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Snefru(название по 

 

 



 

Тоталитарлық 

секталар    және    басқа 

 

имени фараона 



 

 

 



 

Древнего Египта); 

Ұзындығы 128 или 160 бит 

 

 



қоғамдық  зхиянды 

ұйымдар 


бойынша 

хэш-функция Snefru. 

 

Ч 

RIPEMD (Race 



хэш-мәні табылады (екі 

 

мәліметтер. 



 

 

 



хэш-функция RIPEMD. 

 

 



 

 

 



Integrity Primitives 

түрленім). 

 

 

 



 

 

 



 

 

Evaluation Message 



 

 

 



 

 

 



 

 

 



Digest). 

 

 



 

 

 



 

 

 



 

 

Ұзындығы 128 бит хэш- 



 

Ш,Щ  Интернетке  шығу  үшін  бөлінген  сервері 

хэш-функция MD4. 

MD4; MD5(Message  мәні табылады да,  ЭЦП 

 

болатын желі. 



 

 

 



хэш-функция MD5. 

Digest). 

RSA жүйеде 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



пайдаланылады 

 

 



 

 

 



 

 

 



 

Ұзындығы  160  бит  хэш- 

 

Э, Ю  Интернетке шығуы бар бір рангті жергілікті 



SHA – қауіпсіз хэштеу 

, SHA (Secure Hash 

мәні  табылады  да,  ЭЦП 

 

желі. 



 

 

 



 

алгоритімі 

Algorithm). 

DSS(DigitalSignatureStanda 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

-rd)жүйеде пайдаланылады 



 

 

 



 

 

 



 

 

 



 

Я 

Банктік операциялар (шотқа ақша салу және 



Бірбағытты хэш-функция 

HAVAL 


[8], [13], [16] 

 

шоттан ақшаны алу ). 



 

 

 



 

 

HAVAL 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

16 



 

 

 



 



Достарыңызбен бөлісу:
1   2   3   4




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет