Қазақстан республикасының білім және ғылым министірлігі



Pdf көрінісі
бет3/4
Дата12.03.2017
өлшемі0,59 Mb.
#9192
1   2   3   4

5  ӘДЕБИЕТТЕР ТІЗІМІ

 

5.1Негізгі әдебиеттер 

 

1.

 



Шеннон  К.Теория  связи  в  секретных  системах/Сб.:  «Работы  по  теории  информации 

икибернетике».-М.: Иностранная литература, 1963.- С. ЗЗЗ-402.  

 

2.

 



Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. –М.: 

Горячая линия – Телеком, 2006.- 544 с.

 

 

3.



 

Галатенко 

В.А., 

Основы 


информационной 

безопасности. 

–М.:ИНТУИТ.РУ«Интернет-

УниверситетИнформационных Технологий», 2003. – 280 с.  

 

4.

 



Шаньгин В.Ф. Защита компьютерной информации.Эффективные методы и средства. –М.:ДМК Пресс, 

 

2008. – 544 с.  



 

5.

 



Корт С.С.Теоретические основы защиты информации:Учебное пособие. –М.:Гелиос АРВ, 2004.– 240с. 

6. Тұрым А.Ш.,Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. –

 

Алматы: Алматы



 

 

энергетика және байланыс институты, 2002ж.



 

7.

 



Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: 

 

Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.  



 

8.

 



Платонов 

В.В. 

Программно-аппаратные 

средства 

обеспечения 

информационнойбезопасности  вычислительных  сетей:  учеб.  Пособие  для  студ.  Высш. 

Учеб.. заведений. – М.: Издательский центр «Академия», 2006. – 240 с.  

 

9.

 



Фороузан  Б.А.  Криптография  и  безопасность  сетей:Учебное  пособие.  –М.:Интернет-

Университет Информационных Технологий: БИНОМ. Лаб.знаний, 2010. – 784 с.  

 

10.


 

Рябко 

Б.Я., 

Фионов 

А.Н. 

Криптографические 

методы 

защиты 


информации:Учебноепособие для вузов. – М.: Горячая линия-Телеком, 2005. – 229 с.  

 

11.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

12.


 

Панасенко  С.П.  Алгоритмы  шифрования.Специальный  справочник.  –СПб.:БХВ-

Петербург, 2009.- 576 с.: ил.  

 

13.


 

Технические средства и методы защиты информации. Учебное пособие для вузов 

 

/А.П.Зайцев, А.А.Шелупанов, Р.В.Мещеряков и др.; под ред. А.П.Зайцева и 



А.А.Шелупанова. – 4-е изд., испр. И доп. – М.: Горячая линия-Телеком, 2009. – 616 с: ил. 

 

14.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

15.


 

Смарт Н.Криптография.Пер.с англ.-М:Техносфера, 2005.-528с. 

 

16.



 

Хорев  П.Б.  Методы  и  средства  защиты  информации  в  компьютерных  системах.  –

М.:Издательский центр «Академия», 2006.-256 с.  

 

1.3

 

Қосымша әдебиеттер  

 

23.

 

Ященко  В.В.  Введение  в  криптографию.Новые  математические  дисциплины.  –

М.:МЦНМО Питер, 2001.  



 

24.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

25.

 

Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера:защита и атака. –М.: 

АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).  



 

26.

 

Герасименко В. А. Защита информации в автоматизированных системахобработки 

данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.  



 

27.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

28.

 

Касперский 

К. 

Фундаментальные 

основы 

хакерства(искусстводизассемблирования). –М.: Солон-Р, 2002.  



 

23.  Венбо Мао. Современная криптография: теория и практика. – М.: 

Издательский 

дом “Вильямс”, 2005.- 768 с. 

 

 

17 



24.

 

Молдовян Н.А. Практикум по криптосистемам с открытым ключом. –СПб.:БХВ- 

Петербург, 2007. – 304 с.  

 

25.



 

Расторгуев  С.П.  Программные  методы  защиты  информации  в  компьютерах  и 

сетяхИздательство агентства «Яхтсмен» М.-, 1991. - 368с  

 

26.


 

Милославская 

Н.Г. 

Толстой 

А.И. 

Интрасети:доступ 

вInternet,защита:Учебноепособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.  

 

27.



 

Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В.,Щербаков А.Ю. 

Программирование алгоритмов защиты информации. Учебное пособие -М.: «Нолидж»,  

2000,-288с.  

28.


 

Пшенин   Е.С.  Теоретические  основы  защиты  информации:Учебное  пособие, 

Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7  

 

29.


 

Рутгайзер 

О.З. 

Организация 

и 

управления 



службой 

защиты 


и 

безопасностиинформации.-А.,2006-100 экз.  

 

30.


 

Цирлов В.Л. Основы информационной безопасности:краткий курс/ -Ростов н/Д: 

Феникс, 2008.-253 с.  

 

31.


 

Бузов  Г.А.,  Калинин  С.В.,  Кондратьев  А.В.  Защита  от  утечки  информации 

потехническим каналам.-М.: Горячая линия – Телеком, 2005.- 416 с  

 

Емтиханға кіру рұқсатының тест сұрақтары 

1.

 



Ақпараттық қауіпсіздіктің негізгі аспектеріне не жатқызуға болады ? 

2.

 



Ақпараттық қауіпсіздікті қамтамасыз етудің күрделігі неде ? 

3.Ұйымдардың ақпараттық қауіпсіздікке шығындарының тенденциясы қандай ? 

4.

 

Ақпараттық қауіпсіздіктің шаралары неден қорғалуға бағытталған ? 



5.

 

АҚШ – тағы компьютерлік қылмыстардан келетін  орташа зияны қандай  



6.

 

Ақпараттық қауіпсіздіктің негізгі аспектеріне не жатпайды ? 



 

7.

 

Объектіге  бағдарланған  программалау  (ОБП)  көзқарасы  неменені 

меңгеріпалуға көмектеседі ? 



 

8.

 



Объектіге бағдарланған программалау(ОБП) немен пайдаланады? 

9.

 



Объект әдісі кімнің еркін іске асырады?  

 

10.Қатнауды шектегенде программалардың семантикасы ескеріледі. Сондықтан 



белгілі бір форматтағы файлдарды ашып қарап шықпақшыға қандай шектеулер 

жүктеледі (қойылады) ? 

 

11.


 

Объектіге 

бағдарланған 

программалау(ОБП) 

не 


себептен 

ақпараттыққауіпсіздікке қажет ? 

 

12.


 

Ақпараттық қауіпсіздік құрал-жабдықтарын құрылымдап жіктеуіне не қажет ? 

13.

 

Қауіптілік терезе қашан пайда болады ? 



14.

 

Ресурстарды агресивті тұтыну неге қауіп тудырады ? 



15.

 

Melissa шабуылы неге қатынауға бөгет болады ? 



 

16.


 

Ақпараттық  қауіпсіздіктің  көптеген  қауіп-қатерлерінің  пайда  болуларының 

басты себебі неде?  

 

17.



 

Троян программаларының қандайларын сіз атай аласыз ? 

18.

 

Қауіптілік терезе дегеніміз не ? 



19.

 

Қауіп көздерінің ең қауіптілері қайсысы ? 



20.

 

Melissa дегенді қалай түсінесіз ? 



21.

 

Ақпараттық қауіпсіздендірудің көп қауіптерінің тууының негізгі себебі неде ? 



22.

 

Бомбаларды енгізу үшін қандай қателер ең жиі пайдаланылады ? 



 

23.


 

«Жеке қызмет түрлерінің лицензиялануы (рұқсат берілуі) туралы» Заңның күші 

қандай қызмет түріне қолданылмайды ? 

 

24.



 

Ақпаратты қорғау құралдарының қандай анықтамасы «Мемлекеттік құпия 

туралы» Заңға кіреді?  

 

25.



 

«Қызғылт сары кітап» бойынша В – қауіпсіздік деңгейі қалай сипатталады ? 

 

18 


26.

 

Х.800 кепілдемесі бойынша бас тарта алмауды қалай іске асыруға болады? 

 

27.


 

Х.800  кепілдемесі  бойынша  қауіпсіздік  сервистердің  қандайлары 

бөлініпқарастырылады ? 

 

28.


 

Қауіпсіздік Саясаты (ҚС) неге негізделіп құрылады ? 

29.

 

Жоғарғы деңгейлі Қауіпсіздік Саясатының (ҚС) мақсаттарына не кіреді ? 



30.

 

Ақпараттық сервистің өмір цикілінің кезеңдеріне не кіреді ? 



31.

 

Төменгі деңгейлі қауіпсіздік программаның мақсаттарына не кіреді ? 



 

32.


 

Қауіп-қатер  (тәуекел)  ненің  функциясы  немесе  басқа  сөзбен  айтқанда 

неге тәуелді?  

 

33.



 

Қауіп-қатерлерді бейтараптандыру стратегияларына не кіреді ? 

34.

 

Қауіп-қатерлерді басқару кезеңдеріне не кіреді ? 



35.

 

Қауіптерді идентификациялағаннан кейін нені бағалау керек?  



36.

 

Қауіп-қатерлерді басқару қызметтердің қандайларынан тұрады?  



37.

 

Қауіп-қатерлерді бағалау қандай сұрақтарға жауап беруге жол ашады ? 



38.

 

Процедуралық деңгейдің өлшемдер кластарына не кіреді ? 



39.

 

Қызметкерлер құрамын басқару принциптеріне не кіреді ? 



40.

 

Қалпына келтіру жұмыстардың жоспарлау процесінің кезеңдеріне не кіреді ? 



41.

 

Физикалық қорғау бағыттарына не кіреді ? 



42.

 

Процедуралық деңгейдегі күнделікті қызмет бағыттарына не кіреді ? 



43.

 

Бүтіндікті тексеру қай жерлерде пайдаланылуы мүмкін ? 



 

44.


 

Қауіпсіздік  көз  қарасынан  қазіргі  Информациялық  Жүйелердің  (ИЖ)  қандай 

ең маңызды ерекшеліктері бар ? 

 

45.



 

Архитектуралық қауіпсіздіктің негізгі принциптеріне не кіреді ? 

46.

 

Қауіпсіздіктің әмбебап сервистеріне не кіреді ? 



 

47.Желілік конфигурациялардың ақпараттық қауіпсіздігін қамтамасыз ету 

үшін қандай принциптерді басшылыққа алу керек ? 

 

48.



 

Желілік ортада аутентификатор ретінде не пайдаланыла алады ? 

 

49.


 

Шифрланған  түрде  желімен  жіберілген  пароль  негізіндегі  аутентификация 

не себептен жарамайды ? 

 

50.



 

Қатынауды рөльдік басқару ОБП (Объектіге бағдарланған программалау) 

көзқарасының қандай амалымен пайдаланады ?  

 

51.



 

Kerberos 

аутентификация 

серверінің 

версиясын 

пайдаланғанда 

шифрлаудың қайсысы қолданылады ? 

 

52.



 

Хаттамаларды ғана жазу не себептен бас тарта алмаудылықты қамтамасыз 

ете алмайды? Почему протоколирование само по себе не может обеспечить 

неотказуемость?  

53.

 

Шабуылдарды табудың статистикалық әдісінің несі жақсы ? 



54.

 

Цифрлық сертификат неден тұрады ? 



55.

 

Хаттамалар жазу мен аудит орындаудың негізгі мақсаттары қандай?  



56.

 

Қауіпсіздік сервистердің қандайларын іске асыру үшін криптография керек ? 



57.

 

Экранның атқаратын қызметі қандай ? 



 

58.


 

Желіаралық 

экрандарға 

(ЖА) 


архитектуралық 

қауіпсіздіктің 

қандай 

принциптерін қолданған мақсатқа сай?  



 

59.


 

Желілік деңгейде экрандауды не қамтамасыз етеді?  

60.

 

Желіаралық экрандарға (ЖА) қандай қызметтерді тапсырған мақсатқа сай?  



61.

 

Анализ жүйелерінің көмегі қандай ? 



62.

 

Экранның орындайтын функциялары қандай ? 



63.

 

Қатынауға негізгі қауіп төндіретіндерге не жатады ? 



 

64.


 

Аралық  қабаттың  программалық  қамтамасына  (ПҚ)  сапалы 

қатынауды қамтамасыз ету үшін не маңызды ? 

 

 



19 

65.Ақпараттық сервистердің сапалы қатынауын қамтамасыз етуге 

бағытталған архитектуралық принциптеріне не кіреді ? 

 

66.


 

Қандай шараларды қолданудың арқасында қатынауға қол жеткізуге болады ? 

67.

 

Эталонды жеті деңгейлі модельдің қай деңгейінде туннельдеу пайдаланылады ? 



 

68.


 

Х.700  стандарт  бойынша  бас  тартуларды  басқару  функцияларына 

(қызметтеріне) не кіреді ? 

 

69.



 

Криптографиялық сервистермен бірлесіп туннельдеу қандай мақсаттарға жету 

үшін қолданыла алады ? 

 

70.



 

Х.700 стандарт бойынша басқару міндеттеріне не кіреді ? 

71.

 

Қауіпсіздік стандарттарының ішінде ең өзектісі қайсысы ? 



 

72.


 

Күдіктіліктерді (әлсіздіктерді) пайдалану әдістері туралы ақпараты бар 

серверлерді ақпараттық қауіпсіздік ресурстарына қосу керек пе ? 

 

73.



 

Ақпараттық 

қауіпсіздікті 

қамтамасыз 

ету 

шаралары 



топтастырылатын деңгейлерге не кіреді ? 

 

74.



 

Қауіпсіздік сервистері қалай бөлшектеледі ? 

75.

 

Аутентификация  дегеніміз не?  



76.

 

Қауіпсіздік сервистерге не жатады?  



77.

 

Шабуыл «man in the middle» қандай шабуыл болып табылады?  



78.Рұқсатсыз деректерді қарап шығуға мүмкіндікті бермейтін сервис қалай аталады ? 

79.


 

Жіберілетін хабардың түрлендірілуі қалай аталады?  

80.

 

Симметриялы шифрлау алгоритмдерінде не құпия болуы тиіс?  



81.

 

Криптоанализ дегеніміз қандай процесс?  



82.

 

Қай жағдайларда криптографиялық жүйе есептелуі қауіпсіз деп саналады?  



83.

 

Қай жағдайларда симметриялы шифрлау алгоритмі блоктық деп аталады?  



84.

 

DES дешифрлауда аралық кілттер қалай пайдаланылады?  



85.

 

ГОСТ 28147  алгоритмдегі кілттің ұзындығы неге тең?  



86.

 

Кездейсоқ сандардың реттілігі қандай болуы тиіс?  



87.

 

IDEA алгоритмнің ерекше сипаттамасы қандай  ? 



88.Үлкен (көлемді) хабарларды тарату үшін қандай режим талапқа ең сай болады? 

89.


 

AES алгоритм кілтінің ұзындығы қандай ұзындықтан кем болмауы тиіс?  

 

90.


 

Қандай  алгоритмдердің  программалық  орындалуы  кілттің  ұзындығына 

тәуелсіз, яғни өте аз өзгереді?  

 

91.



 

Қандай алгоритмдерде аралық кілттерді жедел есептеу мүмкіндігі бар?  

92.

 

Қандай алгоритмдерде кілттің анықталуы ең жылдам болады?  



93 RC6 алгоритмнің қандай өзіндік ерекшеліктері бар? 

94.


 

Serpent алгоритмнің қандай өзіндік ерекшеліктері бар?  

95.

 

Он алтылық 21 деген сан полиномның қайсысына тура келеді?  



96.

 

RC6 алгоритмде қандай операциялар пайдаланылады?  



97.

 

Rijndael алгоритмде орындалатын раунд саны қандай?  



 

98.


 

Rijndael 

алгоритмде 

шифрлаудан 

басқа 

қандай 


функцияларды(қызметтерді) орындауға болады?  

 

99.



 

ЭЦП (электрондық цифрлық қолды) тексеру үшін немен пайдалану керек?  

100.

 

Дискретті логарифмнің міндеті не болып табылады?  



101.

 

Ферма теоремасы қалай тұжырымдалады?  



102.

 

RSA алгоритм неге негізделген?  



 

103.


 

Ашық  кілтті  криптожүйеде  пайдалануға  болатын  функцияның  қасиеттері 

қандай болуы тиіс?  

 

104.



 

Хэш-функциялар қандай қызмет атқару үшін керек?  

 

105.


 

Не себептен XOR блоктарын криптографиялық Хэш-функциясы деп санауға 

болмайды?  

 

 



20 

106.

 

Хэш-функцияның  күштісі  әлсізден  қандай  қасиетінің  бар 



болуымен ерекшеленеді?  

 

107.



 

MD5  хэш-функцияда  биттердің  қосылуы  бірінші  қадам  болып  қандай 

мақсатпен орындалады?  

 

108.



 

Хэш-функцияның қандай қасиеттері болуы тиіс?  

109.

 

Қандай хэш-функциялардың блок ұзындығы 256 бит?  



110.

 

НМАС (hashed message authentication) алгоритм не істей алады?  



111.

 

ГОСТ 3411 хэш-функцияның қосымша параметрі не болып табылады?  



112.

 

ГОСТ 3411 хэш-функцияның хэш-кодының ұзындығы неге тең?  



 

113.


 

НМАС  (hashedmessageauthentication)  алгоритмді  жетілдіргенде  қандай 

мақсаттар көзделген?  

 

114.



 

RSA қандай қолтаңба құрады?  

115.

 

DSS (digital signature algorithm) қандай қолтаңба құрады?  



116.

 

Цифрлық қолтаңба (ЦҚ) не қамтамасыз етеді?  



117.

 

Цифрлық қолтаңба (ЦҚ) қандай болуы тиіс?  



 

118.


 

Эллипстік  қисықтарды  пайдаланатын  криптографияда  барлық  мәндер 

қалай есептеледі?  

 

119.



 

Шабуылдаушы шешуі тиіс мәселе қалай тұжырымдалады?  

 

120.


 

Эллипстік қисықтың қай түрін оның элементтері қанағаттандырады, егер олар 



р жай санынан кіші және теріс таңбалы емес бүтін жұп сандар болса?  

 

121.



 

Эллипстік  қисықтарды  пайдаланатын  криптографияда  Диффи-

Хеллман алгоритмінң аналогы бар ма?  

 

122.



 

Эллипстік  қисықтарды  пайдаланатын  криптография  ортақ  құпия 

құруда пайдаланыла ала ма?  

 

123.



 

Nonce деген сөз не білдіреді?  

124.Билет деп нені түсінеді? 

125.


 

Бір жақты аутентификацияда KDC (key distribution center) қажет пе?  

126.

 

Нидхэма-Шредер хаттамасында KDC (key distribution center) не орындайды?  



127.

 

Аутентификация хаттамаларында сессия кілтін кім құрайды?  



128.

 

Он алтылық  F8 деген сан полиномның қайсысына тура келеді?  



129.

 

Rijndael  алгоритмдеSubByte деген қабат не болып табылады?  



130.

 

RC6 алгоритм негізінде не жатыр?  



 

131.


 

Эллипстік қисықтарды пайдаланатын криптография хабарды шифрлау үшін 

пайдаланыла ала ма?  

 

132.



 

Blowfish алгоритіміндегі кілттің максималь ұзындығы қандай?  

133.

 

Кездейсоқ сандардың реттілігі қандай болуы тиіс?  



134.

 

Санды бөліктеу (факторизация) есебін қалай түсінесің?  



135.

 

RSA алгоритмді қай жерде пайдалануға болады?  



136.

 

Мастер-кілт пен сессия кілті қалай қорғанған болуы тиіс?  



 

 

«Ақпараттық жүйелерді қазіргі МҚБЖ қолданумен проектілеу» пәні бойынша 



емтихан сұрақтары 

 

1.



 

Ақпараттық 

қауіпсіздігі 

(АҚ)деген 

түсінік.АҚ-ның 

негізгі 


құраушылары.АҚмәселесінің маңыздылығы мен күрделілігі.  

 

2.



 

Ақпараттық қауіпсіздігіне (АҚ-ға) объекті бағытталған тәсілмен (ОБТ-мен) 

келу және оның қажеттілігін құрылымдық программалау мысалымен көрсету.  

 

3.

 



Қорғанылатын 

жүйелердің 

қарастырылуына 

ОБТ-нің 


(объекті 

бағытталғантәсілінің)қолданылуы. 

 

 



 

21 


4.

 

Қауіптердің 



жіктелу 

критерийлері 

және 

негізгі 


анықтамалары. 

Автоматтандырылған  жүйелердің  ақпараттық  қауіпсіздігінің  (АҚ-сінің) 

қауіптерін талдау.  

 

5.



 

Операциялық 

жүйелер 

(ОЖ-лер)беретін 

қорғау 

құралдары.Рұқсат 



етілулер.Қатынап кіруге программалық шабуылдар.  

 

6.



 

Операциялық  жүйелер  (ОЖ-лер)қалай  жұмыс  істейді.ОЖ-ге  айналма 

жолменшабуылдау:  деректердің  жаңғыруына  бағытталған  шабуылдар; 



оперативтіжад  (ОпЖ)ішіндегі  жазылғанды  қалпына  келтірумен  байланысты 

шабуылдар. 

 

7.

 



Зиян  келтіретін  ПЖ  (программалық  жасау)  және  инфекция  түрлерінің 

әрқайсысының байқалуын талдау.  

 

8.

 



Ақпараттық 

қауіпсіздік 

(АҚ)саласындағы 

стандарттар 

мен 


спецификациялар:Ресей  ГОСТЕХКОМИССИЯСЫНЫҢ  БҚ-лары  (Басқару 

құжаттары);  АҚШ  Қорғау  Министрлігінің  «Қызғылт-сары  кітабі»  және 

TEMPEST (TransientElectromagnetic Pulse Emanation Standart). 

 

9.

 



Ақпараттық  қауіпсіздіктің  (АҚ-нің)әкімшілік  деңгейдегі  қамтамасыз 

етілуі:мақсаттары,  мәселелері  мен  мазмұны;  қауіпсіздік  саясатын  (ҚС-ні) 

жетілдіру.  

 

10.



 

Ақпараттық 

қауіпсіздіктің 

(АҚ-нің)негізгі 

программалы-

техникалықшаралары. 

Қауіпсіздік 

көзқарасынан 

қазіргі 

АЖ-лердің 

(ақпараттықжүйелердің)ерекшеліктері.Архитектуралық қауіпсіздік. 

 

11.



 

Идентификация  мен  аутентификация:  парольдық  аутентификация;  бір-ақ  рет 

қолданылатын парольдер; МТИ-де (Массачусет технологиялық институтінде)  

 

жетілдірілген «Kerberos» аталымды аутентификация сервері.  



 

12.


 

Биометрия.  Биометриялық  жүйелер:  тіркеу;  верификация;  шаблондар. 

Биометриялық деректер көмегімен орындалатын  

 

идентификация\аутентификация

 

13.


 

Тану әдістері: саусақтар іздері бойынша; бет әлпеті бойынша; дауыс бойынша; 

мәтінді енгізу динамикасы бойынша. Қойылған қолды тану.  

 

14.



 

Хаттама жазу және аудит. Активті аудит құралдары және оның функционалдық 

құрауыштары мен архитектурасы.  

 

15.



 

Компьютерлік  криптография.  Оның  деректерді  қорғаудағы  ролі  және  АЖ-нің 

(ақпараттық жүйелердің) жалпы архитектурасындағы алатын орыны.  

 

16.



 

Шифрлаудың  симметриялы  әдісін  пайдалану.  Ауыстыру  шифры  дегеніміз  не? 

Ауыстыру  шифрын  қалай  сипаттауға  болады?  Кілті  қалай  қалыптастырылады 

және оның ерекшелііктері қандай?  

17.

 

Кілті симметриялы криптография. Кілт не үшін керек? Кілттерді қалыптастыру.  



 

Кездейсоқ сандар генераторлары (КСГ)және псевдокездейсоқ сандар 

генераторлары (ПКСГ). 

 

18.



 

Кілтке шабуыл. Алгоритмді бұзу және хабарды бұзуға қажетті уақыт.  

 

19.


 

Блоктық шифрлар. Блоктық шифрлау әдісінде ашық мәтін қалай беріледі және 

қандай түрлендірулер орындалады?  

 

20.



 

Ағымдық  шифрлар.  БРШБ  (бір  ретті  шифрлау  блокноты)  және  RC4 

криптографиялық  тәсілдер.  Шифрлау  алгоритімін  таңдау.  Блок  немесе  ағым 

шифрларының қайсысы жақсырақ?  

 

21.


 

Оңайтылған  S-DES  (Simplify-DES),  оның  жалпы  құрылымы.  S-DES  кілттерін 

есептеу.  Шифрлау  функциясы  (f

k

)  және  оның  орын  алмастыру  (permutation

мен алмастыру (sabstitution) комбинацияларындағы ролі.  

 

22.



 

Биттер саны n=4 блоктар үшін алмастыру шифрлауының мысалымен блоктық 

шифрлау қағидаларын түсіндіру. Көп әріпті Хилл шифры.  

 

23.



 

Фейстель  шифрының  құрылымы  және  оның  практика  жүзінде  іске 

асырылуы,параметрлер  мәндерінің  және  құралымдық  (конструкциялық

ерекшеліктерінің таңдап алынуы.  

22 


24.

 

DES  алгоритімінің  жалпы  схемасы  қандай?  Разрядтап  қосындылау  дегеніміз 



не? Кеңейтілген блок бөлігін қалай алуға болады?  Екілік векторларV1 мен V2 

қалай қалыптастырылады? Алмастыру операциясы қалай орындалады?  

 

25.


 

Кілттерді үлестіру проблемасы және ашық кілтпен криптографиялық жүйелер. 

Алдын ала кілттердің үлестірілуі және  сенім берілген үшінші жақты (СБҮЖ) 

пайдалану.  

 

26.


 

Ашық  кілтті  криптография  және  цифрлық  конверттер.  Шифрлау  және 

дешифрлау  үшін  кілттер.  Ашық,  құпия  және  сеанстық  кілттер  және  олардың 

ролі. Қауіпсіздік проблемалары және ашық кілтті алгоритмді бұзып ашу.  

 

27.


 

Ашық  кілтті  криптография  қалай  жұмыс  істейді?  Ашық  кілтті  жүйелердің 

симметриялы шифрлау жүйелерінен артықшылығы неде?  

 

28.



 

RSA алгоритімі математикалық есептің қандайына сүйенеді және RSA жүйенің 

ашық  пен  құпия  кілттері  қалай  қалыптастырылады?  RSA  жүйенің  бекемдігі 

немен анықталады?  

 

29.


 

Кілттердің  ашық  түрде  үлестірілуі.  Диффи-Хеллман  (DH)  алгоритімі.  Диффи 

мен Хеллман қандай біржақты функцияны ұсынды? Ашық және құпия DH-кілт 

жұптарын қалай генерациялайды?  

 

30.


 

Диффи-Хеллман  эллипстік  қисықтарының  (ECDH)  алгоритімі  математикалық 

есептің  қандайына  сүйенеді?  Ашық  және  құпия  ECDH-кілт  жұптарын  қалай 

генерациялайды?  

 

31.


 

Келесі  бес  факторлар  бойынша  алгоритмдерді  салыстыру:  қауіпсіздік,  кілттер 

ұзындығы, өнімділік, жіберілетін деректердің көлемі және үйлесімділік. Құпия 

кілттерді қорғау.  

 

32.


 

Кілтті  қалпына  келтіру  үшін  цифрлық  конвертті  пайдалану:  сенім  берілген 

үшінші жақ (СБҮЖ) көмегімен және сенім берілген адамдар тобының (СБАТ) 

көмегімен.  

 

33.


 

Табалдырықтық 

схемалар 

көмегімен 

кілттерді 

қалпына 


келтіру. 

Табалдырықтық схема қалай жұмыс істейді?  

 

34.


 

Хэш-функция(аралас-функция)және  араластыру  (хэширование).Аралас

 

функция  қандай  талаптарды  орындауы  тиіс  және  цифрлық  қолтаңбада  оның 



атқаратын ролі қандай?  

 

35.



 

Хэш-функцияны(аралас-функцияны)құру  және  оны  цифрлық  қолтаңба 

үшінпайдалану.  Эль-Гамаль  алгоритімін  цифрлық  қолтаңба  үшін  пайдалану. 

Алгоритімнің мәнін сипаттаңыз.  

 

36.



 

RSA  криптожүйенің  негізінде  жатқан  функцияны  сипаттаңыз.  RSA  жүйеде 

деректердің  шифрлану  және  кілттердің  қалыптастырылу  алгоритімдерін 

түсіндіріңіз. Жүйенің криптобекімдігі (криптостойкость) неге негізделген?  

 

37.


 

Тұтастықты  тексеру.  Электрондық  цифрлық  қолтаңбаның  өндірілуі  мен 

текскрілуі.  

 

38.



 

Цифрлық  куәліктер  (сертификаттар).  Ашық  кілт  куәлігінің  Х.509  – 

құрылымы.  

 

39.



 

Ашық  кілттер  инфрақұрылымдарының  құрауыштары:  куәландырушы  және 

тіркеуші  орталықтар;  куәліктер  каталоғы  және  кілттерді  қалпына  келтіру 

сервері; әкімшілік ету және операциялық хаттамалары.  

 

40.


 

Куәліктердің  жойылуы:  жойдыру  куәліктер  тізімінің  стандартты  құрылымы; 

куәлік күшінің тоқтатылуы; куәландырушы орталықтардың жойылу тізімдері.  

 

41.



 

Сенім  модельдері:куәліктер  иерархиясы;айқас  куәландыру;Х.509-куәліктерінің 

тізбегі; алға қозғау (итеру) және суырып алу модельдері.  

 

42.


 

Кілттер  жұптарын  басқару:  кілттер  жұптарын  генерациялау;  құпия  кілттердің 

қорғалуы; кілттер жұптарының бірнешеуін басқару; кілттер жұптарын жаңарту; 

кілттер жұптарының журналын сақтау.  

 

23 


43.

 

Экрандау:  экран  -  қатынауға  шек  қою  амалы  ретінде;  экран  –  сүзгілер  тізбегі 



ретінде;  қарусыздандырылған  (демилитарландырылған)  аумағы  болатын 

екікомпонентті экрандау.  

 

44.


 

Желіаралық 

экрандардың 

(ЖЭ)жіктелуі:ЖЭ-нің 

құрылымы 

және 


қосылусхемасы;  OSI-моделінің  түрлі  деңгейінде  ЖЭ-нің  жұмыс  істеу 

ерекшеліктері.  

 

45.


 

Компьютерлік  вирус  туралы  түсінік.Олардың  өмір  сүру  циклі:жады 

ішінежүктелуі;  құрбан  шалынатын  жерді  іздеуі;  табылған  құрбанға  вирусты 

жұқтыруы; 

құрылымсыздық 

(деструкциялық) 

функцияны 

орындауы; 



вирустасушы-программаға басқару функциясын беруі. 

 

46.



 

Операциялық  жүйелер  (ОЖ-лер)  беретін  қорғау  құралдары.  ОЖ-лер  қалай 

жұмыс істейді? Файлдарға қатынаудың Windows NT және UNIX жүйелеріндегі 

айырмашылық қандай? Жүйелік админнің жұмысын тнсіндір.  

 

47.


 

Парольдерге  бағытталған  шабуылдар.  BIOS  (Basic  Input  Output  System) 

көмегімен  қорғауды  қалай  орындайды  және  оған  айналма  жолмен  қалай 

шабуылдар іске асырылады?  

 

48.


 

Операциялық  жүйеге  (ОЖ-ге)  айналма  жолмен  шабуылдау.  Деректердің 

жаңғыруына  бағытталған  шабуылдар.  Оперативті  жад  ішіндегі  жазылғанды 

қалпына келтірумен байланысты шабуылдар.  

 

49.


 

Криптография  көмегімен  қорғау  әдістерінің  қандайларын  білесіз?  Цифрлық 

әлемде қорғау қалай орындалады?  

 

50.



 

Криптография симметриялы кілтпен: кілт дегеніміз не және ол не үшін керек? 

Кілттердің жасалуын (қалыптастырылуын) тнсіндіріп беріңіз.  

 

51.



 

Кездейсоқ сандар (КСГ) және псевдокездейсоқ сандар генераторлары (ПКСГ). 

Хабарлар дайджестері дегеніміз не?  

 

52.



 

Шифрланған деректерге шабуылдар: кілтке шабуыл; тікелей таңдау шабуылын 

пайдаланғанда кілттерді бұзу үшін қанша уақыт кетеді?  

 

53.



 

Алгоритімді бұзып ашуды қалай орындауға болады? Хабарды бұзып ашу үшін 

қанша  уақыт  керек?  Симметриялы  алгоритмдер  мен  кілттер  кестесі 

криптографияда қалай қолданылады?  

 

54.


 

Блоктық  шифрлар  дегеніміз  не?  XOR  және  OR  логикалық  операцияларының 

криптографияда қолданылуын мысал келтіріп түсіндіріңіз.  

 

55.



 

Ағымдық  шифрлар  дегеніміз  не?  Бір  дүркінді  блокнотпен  қалай  шифрлайды? 

Шифрлау алгоритімдерін қалай таңдап алады?  

 

56.



 

DES (Data Encryption Standard) – деректерді шифрлау стандарты (ДШС). Triple 

DES – үш қабат ДШС алгоритімі.  

 

57.



 

DES  орнына  қолданылатын  коммерциялық  алгоритмдер.  AES  (Advanced 

Encryption  Standard)  –  жетілдірілген  шифрлау  стандарты  (ЖШС).  Oracle  - 

деректер базалары.  

 

58.


 

PBE (password-based encryption) - пароль негізінде шифрлау қалай орындалады? 

Араластыру  алгоритімдері  және  kek  (key  encryption  key)  –  кілтті  шифрлайтын 

кілт (КШК) қандай роль атқарады?  

 

59.


 

Пароль негізіінде шифрлағанда бастапқы информацияның қажеті не және оны 

шифрмәтінмен бірге неге сақтайды?  

 

60.



 

Екі кілттердің: сеанстық және  kek (key encryption key) – кілттерінің қолданылу 

себептерін түсіндіріңіз.  

 

61.



 

PBE (password-based encryption) - пароль негізінде шифрлаудың программалық 

жүзеге асырылуы қалай орындалады?  

 

62.



 

PBE (password-based encryption)  - пароль негізінде шифрлау  алгоритімін қалай 

бұзып ашуға болады?  

 

63.



 

Парольге шабуылды қалай қиындатуға болады? Мысал келтіріп түсіндіріңіз.  

 

 

24 



64.

 

Жақсы парольдерді таңдағанда RSA Security компаниясы қандай нұсқаулардың 



орындалуын  ұсынады?  Парольдер  генераторы  беретін  нәтиженің  мысалын 

келтіріңіз.  

 

65.


 

Кілттерді  сақтаудың  аппараттық  құрылғылары:  Datakey  кілті;  смарт-карталар; 

USB-құрылғылары.  Парольдерді  сақтау  үшін  құрылғы,  криптоакселераторлар. 

Аппараттық құрылғылар және кездейсоқ сандар.  

 

66.


 

Биометриялық идентификация. Биометрияны пайдаланудың артықшылықтары. 

Бармақтар таңбаларының сканерін қолданатын информацияны қорғаужүйесінің 

құрылымдық схемасын келтіріңіз. 

67.

 

Кілттердің алдын ала үлестірілу схемасы және оған тән проблемалар.  



68.

 

Сенім берілген үшінші жақты пайдалану схемасы және оған тән проблемалар.  



 

69.


 

Ашық  кілтті  криптография  және  цифрлық  конверттер.  Қауіпсіздік 

проблемалары. Ашық кілтті алгоритмді бұзып ашу.  

 

70.



 

Ашық  кілтті  криптография  қалай  жұмыс  істейді?  Жасырын  люгі  бар 



біржақтыфункция дегеніміз не?Криптографияның бұл түрін кім ашты? 

 

71.



 

RSA  алгоритмі  көмегімен  деректерді  қалай  шифрлап  тастайды?  RSA  ашық 

және  құпия  кілттері  қалай  құрылады?  Қазіргі  кезде  RSA  кілттің  ең  жиі 

қолданылатын ұзындығы қандай?  

 

72.


 

Бірнеше  жай  санды  RSA  алгоритмді  қолданудың  негізінде  қандай  теорема 

жатыр және ол алгоритмге қандай ықпал жасайды?  

 

73.



 

Диффи-Хеллман  (DH)  алгоритімі  қалай  қолданылады  және  оның  негізінде 

қандай  математикалық  есеп  жатыр?  Ашық  және  құпия  кілттердің  DH-

алгоритімімен генерациялану схемасын түсіндіріңіз.  

 

74.


 

ECDH 


(Elliptic 

Curve 


Diffie-Hellman) 

Диффи-Хеллман  эллипстік 



қисықтарының алгоритімі.  

 

75.



 

(RSA),(DH), (ECDH) – алгоритмдерді қауіпсіздік, кілттер ұзындығы, өнімділік, 

жіберілетін деректер көлемі және үйлесімділік бойынша салыстыру.  

 

76.



 

Құпия  кілттердің  қорғалуы  және  кілтті  қалпына  келтіру  үшін  цифрлық 

конвертті пайдалану.  

 

77.



 

Кілтті  қалпына  келтіру  үшін  сенім  берілген  үшінші  жақты  немесе 



әрқайсысыкілттің  бөлігіне  ие  болатын  сенім  берілген  адамдар  тобын 

пайдалану. 

 

78.


 

Табалдырықтық  схемалар  көмегімен  кілттерді  қалпына  келтіру.  Бұл 

табалдырықтық схема қалай жұмыс істейді?  

 

79.



 

Цифрлық  қолтаңбаның  бірегейлігі.  Хабарлар  дайджестері.  Коллизиялар. 

Дайджестерді есептеу жолының үш негізгі алгоритмдері (MD-2; MD-5; SHA).  

 

80.



 

HMAC (Hash Message Authentication Checksum) – хэшті есептеуіне негізделген  



хабар  аутентификациясының  алгоритімі  немесе  кілті  болатын  дайджест 

қандай мақсатпен қолданылады? HMAC-алгоритім қалай жұмыс істейді?  



 

81.

 

RSA қолтаңбасын қойған адамның RSA құпия кілтінің көмегімен дайджест не 

себептен  шифрланады?  Деректер  тұтастығы  қалай  тексеріледі?  Алдау 

әрекеттерінің мысалдарын келтіріңіз.  



 

82.

 

Аутентификация,  деректер  тұтастығын  тексеру  және  міндеттемелерден  бас 

тартуды болдырмау (қақпайлау) процедураларын іске асыру алгоритмдері:  

 

RSA,  DSA  (Digital  Signature  Algorithm),  ECDSA  (Elliptic  Curve  Digital 



SignatureAllgorithm)қалай жұмыс істейді? 

 

83.


 

RSA,  DSA  (Digital  Signature  Algorithm),  ECDSA  (Elliptic  Curve  Digital 



SignatureAllgorithm)–алгоритмдерді  қауіпсіздік,өнімділік,жіберілетін  деректер 

көлеміжәне үйлесімділік бойынша салыстыру.  

84.

 

Құпия кілттерді қорғау. Сертификаттармен танысу. Кілттерді қалпына келтіру.  



85.

 

Ашық кілттің Х.509 сертификатының құрылымы.  



 

 

25 



«Ақпараттық жүйелерді қазіргі МҚБЖ қолданумен проектілеу» пәні бойынша 5В070300 - мамандықтарының студенттеріне арналған 

оқу-әдістемелік қамтамасыз ету КАРТАСЫ 

 

№  Пәннің 



Типтік 

Жұмыс 


Силла-  Зертханалық 

Есептеу- 

Дәрістер 

Оқулық пен оқу құралдарының 

 

№  аталуы 



программа  программа  бус 

жұмыстарға 

графикалық 

конспект-  университет кітапханасындағы бары 

пп   

 

 



 

әдістемелік 

және курстық 

тері 


 

 

   



 

 

 



 

 

 



 

 

 



нұсқаулар  

жұмыстарға 

(автор, 

 

 



   

 

 



 

 

 



 

 

 



 

 

 



әдістемелік 

атауы, 


 

 

   



 

 

 



 

 

 



 

 

 



 

 

нұсқаулар 



шыққан 

 

 



   

 

 



 

 

 



 

 

 



 

 

 



 

жылы, 


 

 

   



 

 

 



 

 

 



 

 

 



 

 

 



тираж) 

 

 



   

 

 



 

 



«Ақпарат- 

2006 г. 


2010г. 

2010г. 


1.Тергеусизова  Решением 

Электрон  1. 




Достарыңызбен бөлісу:
1   2   3   4




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет