«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен


Жұмыстың орындалу тәртібі



бет11/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   ...   7   8   9   10   11   12   13   14   15

Жұмыстың орындалу тәртібі:

  1. Теориялық мағлұматтармен танысыңыз.

  2. Nod32 вирусқа қарсы программаны іске қосыңыз.

  3. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.

  4. Жеке тапсырмаларды орындау керек.


Бақылау сұрақтары:

  1. Компьютерлік вирус дегеніміз не?

  2. Компьютерлік вирустардың классификациясы

  3. Трояндық бағдарламалар және басқа да «зиянды» бағдарламалар дегеніміз не?

  4. Орындалатын файлдардың жұғу тәсілдері

  5. Пакеттік файлдардың жұғу тәсілдері

  6. Жүктемелік вирус дегеніміз не?

  7. Полиморфты вирус дегеніміз не?

  8. Стелс-вирус деп қандай вирустарды айтамыз?

  9. Сізге белгілі антивирустық бағдарламалардың артықшылықтары мен кемшіліктері?


Жеке тапсырмалар:

  1. Бағдарлама детокторларды қолданыңыз.

  2. Бағдарламалар – фагтарды қолданыңыз.

  3. Бағдарламалар – қарауылдарды қолданыңыз.

  4. Бағдарламалар – ревизорларды қолданыңыз.

  5. Бағдарламалар – вакциналарды қолданыңыз.



Зертханалық жұмыс №2. Шифрлеу әдістері мен криптографиялық қорғау әдістері. Симметриялы шифрлеу жүйелерін зерттеу

Жұмыстың мақсаты: шифрлеу жүйелері мен криптографиялық қорғау әдістерін меңгеру.
Қысқаша теориялық мағлұматтар

Орналастыру және орын ауыстыру. Криптографияда екі қарапайым орналастыру және орын ауыстыру шифрлеу формасы қолданылады. Олардың біреуі де жоғары дәрежелі сенімділікпен қамтамасыз етпейді, бірақ екі форманың сәйкес келуі код сенімділігін арттырады.

Орналастыру тәсілінің түбірінде кодтау кестесінің принципі жатыр. Қарапайым

формада оны ағымдағы мәтіннің әрбір әріпіне қолдануға болады. Мысалда көрсетілген жол символдары SOFTWAREPROTECTION келесі түрдің орналастыру жолымен құралған: әрбір әріп әріпке ауысады, олар алфавитте үш позиция алдында тұрады: A->D, B->E және т.б.; алфавитте, яғни Z әріпінен кейін A орналасқан. Орналастыруды кез-келген мәлімет блогына қолдануға болады.
S O F T W A R E P R O T E C T I O N

V R I W Z D U H S U R W H F W L R Q


Орналастыру тәсілі 8-биттік байтта болуы қазіргі заманғы микропроцессорға ыңғайлы, кесте орналастыру 256 байтты қамтиды, әрі әрбір шығыс байты 256 кірісінің біреуіне сәйкес келеді. Сондықтан шағын облыс жадысы, барынша күрделі кесте орналастыруын жүзеге асырады. Орналастыруды былай ұйымдастыруға болады, әрбір кіріс символына сәйкесінше кез-келген 255 символының қалғанын қоюға болады; орта саны (2^8-1)!=255! тең. Криптографиялық кілтті пайдалана отырып, оңай процедура генерациясын мына

орналастырудың біреуінен құруға болады. Бұл орналастырулар тиімді болып табылмайды, бірақ компонент ретінде күрделі шифр пайдалы болуы мүмкін. Кесте орналастыруының өлшемі бит санының ұлғаюымен тез өседі; бит санында 30 принципті орналастыруы тәжірибелік мәнін жоғалтады.

Классикалық криптографияда орын ауыстыру тәсілі мәтінге қарапайым тілде қолданылған. Суреттегі жол символдарына SOFT¦AREPR¦OTECT¦IONZZ 5 топтан тұратын символдарды қолданған.

SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ

FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO

Тапсырмашифрлеуіқысқасөйлемдеәріптердіңорынауыстыруыменсөздің

шифрленуінеүйлесімдіболыпкеледі. Қазіргітехнологияәдеттесимволдардыемес, екіліккодтардыңорналастыруынқолданады. Орналастырумодификациясынаорынауыстырудыемескриптографиялықкілттіқолданғанжөн. Бұлтәжірибелікорналастырудыңмәнінарттырады, алайдаекітәсілкодтауыбірін-бірітолықтырыпотырады.

Бірқолданыстыблокнот. Тәжірибедеқолданылатыншифрлеулердіңбарлықтүрлеріміндеттітүрдебелгілібірсипаттамалардантұрады, олардымүмкіндігіжоғарытехнологияларарқылыашуғаболады. Әйтседеабсолюттісенімдішифрлердімүмкіндігіжоғарытехникадабұзаалмауымүмкін. Мұндайшифрге, бірқолданыстыблокноттыжатқызуғаболады. Олалыныптастайтынбеттердентұрады, әрбеттекестегекездейсоқсандарнемесеәріптержазылады. Кестеніңтекекікөшірмесіғанаболады: біреуін - жөнелтушіқолданып, екіншісін – қабылдаушықолданады.

Бірқолданыстыблокноттыңқазіргіварианты - бірқолданыстылента. Басындаолперфолентаболған, кейінмагниттіленталарболса, қазіргіуақыттамагниттіжәнеоптикалықдискілер. Егеркілттержүйесікездейсоқболса, бұлшифрсенімдіболаалады.



Мәліметтердішифрлеустандарты.Мәліметтердішифрлеустандартыбіріншірет 1975 жылыбаспағашықты. Басындаолжанжақтызерттеугежәнесындарғатапболды. Шифрлеуалгоритмінқұрудыңбірденбірқиындығы, дешифрлеуалгоритмініңқарапайымдылығынсақтайотырыпқажеттікүрделілікпенқамтамасызетудеболыптабылады.

Қарапайым шифрлеу схемасы әдетте әмбебап болып келеді және де ол тек биттер немесе символдар тізбегінен ғана тұрмайды. Стандарттың ерекшелігі мынады, ол мәліметтер блогына амалдар қолдануға мүмкіндік тудырды, нәтижеде шифрлеудің жаңа түрі пайда болды. Стандарт және оны қолдану криптографияда бірнеше жаңа концепциялардың пайда болуына алып келді.

Шифрлеу алгоритмінің Стандарты бірнеше ерекшеліктерден тұрады. Оның қасиетінің бірі - қосымшалық. Егер кодтар тізбегі ретінде x, y және k болып, олар y=k(x) қатынасымен байланыста болса, онда ол қатынас тізбегін қосымша кодтармен алмасытыруға болады, атап айтқанда мысалы, 0-ді 1-ге алмастыру арқылы немесе керісінше. Әйтсе де бұл әдіс аса сақтықты талап етеді.

Блоктық шифрлеу әдісі. Жақсы шифр әдетте кең көлемді қолданысқа ие болады және де қолданушыға ыңғайлы, әрі сенімді болады. Блоктық шифрлеу жаңа идеяларды туындатты, ол блоктық шифрлеу – диапазоны кең көлемді қолданыста болғаны үшін жақсы шифрлердің бірі деген атқа ие болды. Төменде шифрлеу алгоритмін қолданудың төрт тәсілі келтірілген.

1. Электронды кодтау кітабы (ЭКК) – шифрлеу алгоритмін бір блок үшін қолдану тәсілі. Хабарламаны ЭКК тәсілімен шифрлеу үшін, мәтінді 64 биттік өлшеммен блоктарға бөлу қажет және әр блокты бөлек шифрлеу керек. Егер блок екі рет кездессе, кодтау блогы қайталанады. Кездейсоқ мәліметтерде мұндай жағдай бола бермейді, сондықтан оны ескермеуге де болады, әйтсе де нақты мәліметті жіберер кезде мұндай тәсілдің барлығын ұмытпаған жөн. Мысалы, компьютерлік мәтіндер жол арасындағы бос орындар, сандық жолдардағы нөлдер т.с.с. блоктар көп кездесуі мүмкін. Осындай блоктарды жинақтап, шифрлер блогын жасауға болады, ал содан кейін дешифлеу ойлап табуға болады. ЭКК-ны қолданып шифрлеу әдісі осы қасиетке негізделген.

ЭКК тәсілін, кодталатын мәліметтер кездейсоқ болған жағдайда немесе кездейсоқ компоненттердің көлемі өте көп болған жағдайда қолданған қолайлы. Көбіне олар есептеу желісі бойынша сақтауға немесе жеткізуге арналған, басқа кілттермен кодталған кілттер болады.

2. Кері байланысы бар блоктық шифрлеу (КББШ) – көп қолданысты алгоритм үшін

хабарлама шифрленуінің көптеген блоктардан құралуы. КББШ тәсілі хабарламаның 64 бит блоктарға бөлінуінен тұрады. Әрбір қадам шифрленуінің нәтижесі сақталады және модификация үшін келесі блок қолданылады.

Шифрленген мәтіннің әрбір 64 биті ағымдағы мәтіннің келесі блогымен модуль 2 бойынша орналасады. Көрініп тұрғандай бұл үрдіс дұрыс мәтін шығуына әкеледі. Егер мәліметтерді тасымалдауда қате жіберілсе, мұндай сәйкестік бұзылады. Шифрлеу кезінде бір биттің қате кетуі барлық 64 биттердің жұмыс істемеуіне әкеледі, ал оны келесі блокқа қосу қатені көрсетеді. Көптеген жағдайда жүйе жұмысына аз ықпалын тигізеді, сондықтан қате үлкен блоктың істен шығуына әкеледі. Сондықтан КББШ тәсілін өзіндік синхрондалу деп атаса болады. КББШ тәсілі мәліметтер блокталуының берілген форматына келеді.

Соңғы тәсіл «түссіз протокол» деген атпен белгілі. Ол КББШ әдісіне қарағанда әрбір битке жеке-жеке қолданады. Бұл әдісте 64 биттен орындалады.

3. Кері байланыс бойынша кілті шифрлеу (КББКШ) – шифрлеу әдісі, кері байланыс

арқылы жүзеге асады. Бұл әдісте қателердің таралу эффектісі жоқ. Әрбір үрдіс функциясы 64 битпен генерацияланады және кіллтің қатарын табуда қолданады.

Ашық кілтті шифрлеу. Бұл әдіс РША (РИВЕСТА - ШАМИРА - АДЛЕМАНА) деп аталады.Қазіргі уақытта кеңінен таралған ашық кілтті шифрлеу схемасы болып табылады. Бұл схемада шифрлеу және дешифрлеу үшін кілттер қолданылады. Дешифрлеу үрдісі әрине жасырын кілтті қолдану қажет. Бірақ бұл схемада керісінше ашық кілтті қолданады. Шифрлеу және дешифрлеу үрдісінің өзара байланысы кілттерге байланысты. Кілттер де бір бірімен тығыз байланыста болуы қажет. Бірақ ашық кілт жабық кілттің бар екенін білдірмеуі тиіс. Кілтті тарату процедурасы былай жүзеге асады: ақпарат жіберуші абонент кілтті ашық турде ақпарат қабылдайтындарға жібереді. Бұл жағдайда кілттің қауіпсіздігі өзгермейді. Ашық алгоритмдер мен кілттерді қолданғандықтан, шифрлеу функциясы жеткілікті қарапайым емес.

Кілтті қолдану. Криптографиядағы барлық үрдіс сол криптографияның кілттерін таратуға байланысты. Бұл кілттердің жабықтылығына және толықтығына сенәмді болу керек. Ашық кілтті схема қарапайым болғандықтан оның тек толықтығын қамтамасыз ету қажет. Кілттерді есептеу жүйесінің берілу каналдары арқылы, адамдардың көмегінсіз таратуға болады. Егер олар басқа кілтпен шифрланған болса. Кілттер жиынтығы иерархия құрай алады, бұл жерде әрбір кілт шифрленген түрде сақталады және жоғарғы дәрежелі кілттер жолда ұсталып қалмайтындай яғни білдірмейтін, жасырын тарату жолын қолданады. Бұл басты кілттер арнайы тасымалдаушылармен таралды, себебі барлық схема қауіпсіздігі осыған байланысты. Осы кілттер арқылы басқа кілттер табылады.

Кілттерді басқарудың көптеген түрлері бар, олар схеманың қолданылуына байланысты. Сол үшін әрбір бөлек жағдайларға өзінің жеке басқару жүйесі құрылады.

Ең жоғарғы дәрежедегі мастер – кілт орналасады, осыдан әрбір жүйеге қосылған құрылғыларға жеке – жеке мастер – кілттен бөлінеді. Соңғылары келесі дәрежеде шифрланған түрде сақталады.Әрбір кілт берілгендердің толықтығын қамтамасыз етуде қолданады. Бұл үрдіс орталықтардың байланыс линияларында жүзеге асуы тиіс.

Бұлар аймақтық мастер – кілттер деп аталады. Бұл кілттер құрылғылардың жүйедегі тығыз байланысын қамтамасыз етеді. Ұзақ уақыт ішінде берілгендерді шифрлеуде бір кілтті қайта – қайта қолдануға болмайды. Төменгі дәрежедегі кілттер бүкіл жүйеге таралады.

Қазіргі кезде ашық кілтті қаіпсіздік схемасы жасырын кілттерді жіберуде қолданады. Кілттің толықтығын қамтамасыз етеді. Ашық кілтті қолдану қауіпсіздік схемасын есептеу жүйелерінің симметриялық криптографияның адісі деп те атауға болады.

Бағдарламаның жазылуы

BEGIN PROGRAM

Мәтінді енгізу;

FOR I:=1 TO бастапқы мәліметтің соңы DO шифрлеу;

Шифрленген мәтінді беру;

FOR I:=1 TO шифрленген мәтіннің соңы DO дешифрлеу;

Дешифрленген мәтінді беру;

END PROGRAM.


Бұл бағдарлама мәтінді шифрлеуді орыналмасыту әдісімен орындайды.

program demo;

uses crt;

var st,st1:string; i,j,k,v,code:integer;

begin

clrscr;


write('(255 символғадейінгі) мәтіндіенгізіңіз ');

readln(st);

write('Кодталған:');

for i:=1 to length(st) do

begin

v:=ord(st[i]);



st1[i]:=chr(v+3);

write(st1[i]);

end;

writeln;



write('Декодтау:');

for i:=1 to length(st) do

begin

v:=ord(st1[i]);



write(chr(v-3));

end;


readln;

end.
Зертханалықжұмыс2сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорындалуыменанықталады.


Жұмыстыңорындалутәртібі:

  1. Теориялықмағлұматтарментанысукерек.

  2. Бақылаусұрақтарынажауапберужәнемысалдардыорындаукерек.

  3. Жекетапсырмалардыорындаукерек.

Бақылаусұрақтары:

  1. Криптографиядегенімізне?

  2. Криптографиялықбілімніңтүрлері?

  3. Хаттардыңберілукезіндешифрлеужәнедешифрлеу?

  4. Шифрлықформаныңқұрылуы?

  5. Бірретқолданатынблокнот?

  6. Берілгендердішифрлеустандарты?

  7. Блоктықшифрлеу?

  8. Электрондықкодтаукітабыныңәдісі?

  9. Керібайланысарқылыблоктықшифрлеуәдісі?

  10. Керібайланысбойыншакезектікшифрлеу?

  11. Керібайланысбойыншакілттердішифрлеуәдісі?

  12. Ашықкілтпеншифрлеу?

  13. Кілттердіқолдану?


Жекетапсырмалар:

  1. Кодтыққорғаныс.

  2. Шифрлеуқорғанысы.

  3. Бірретқолданылытынблокноттықолдану.

  4. Блоктықшифрлеудіқолдану.

  5. Ашықкілтпеншифрлеу.


Зертханалық жұмыс№3. Паролді қорғау мәселесі. Белсенді қорғау.

Жұмыстың мақсаты: белсенді қорғау тәсілін меңгеру.
Қысқаша теориялық мағлұматтар

Белсенді қорғаныс 2 топқа бөлінеді: ішкі және сыртқы, яғни компьютер құрамында орындалып және керісінше құрамында емес. Белсенді қорғаныс бұл қате пароль енгізгенде, бағдарламаны іске қосқанда дұрыс емес дата немесе уақытты көрсеткенде болатын ерекше жағдайларды инициалдайтын қорғаныс түрлерінің жиынтығы.



Белсенді қорғаныстың ішкі түрі. Белсенді қорғаныстың ішкі түрі бағдарламаны блоктау немесе оларды жою әрекеттерімен сипатталады. Бағдарламаның іске асуының блокталуы үшін арналған қорғаныс кілті кезкелген рұқсат етілмеген әрекетке түзетілуі мүмкін. Әдетте бұл кілттер датаға белгілі бір уақытқа түзетіледі. Дұрыс ақпаратқа қолдануға болмайтын ресурстарға қол жеткізуді блоктау үшін авторлық құқық деңгейін тексеру керек.

Бақылау инициялизациясы терминалды пайдалану үшін арналған жүйенің журналға тіркелуден басталуы мүмкін немесе бағдарлама структурасының жасанды екендігін анықтайтын түрде іске асады. Ол үшін бағдарламаға қосылған қорғаныс түрі өзгеріске немесе жойылуға ұшырылғанын тексеру керек.



Белсенді қорғаныстың сыртқы түрі. Қорғаныстың осы түрінде хакер білетін және білмейтін қауіптілік сигналы қорғаныс түрін дайындыққа әкеледі. Олар әр түрлі шарттардың пайда болуынан активталуы мүмкін. Осындай сыртқы факторлар бағдарламаның атын немесе оның иесінің атын баспаға шығаруды шақыру үшін кілттік сөздерді қолданады. Оны сипатталғандар пираттықтан қорғай алмаса, кездейсоқ сандар копиясы азайса сатылым көлемін үлкейте алады.

Бағдарламаның қорғалған территориясындағы этикетка немесе басқа детальдарға басып шығаруды іске қосу кілттік сөздер арқылы ғана орындалады.

Іске асырудың мысалы:

Парольді енгізу

IF пароль еңгізілген Then дұрыс емес

Begin


Қате туралы хабарлама баспасы

Үрей сигналы

End

Else


Қол жеткізудің рұқсаттылығына хабарлама

End program


Берілген бағдарлама сигналды қорғайтын белсенді сыртқы іс-әрекетін ұйымдастырады.
Program demo;

Uses crt;

Var st,st1:string;

I,j: integer;

Begin

Clrscr;


St:=’ бұлпароль ‘

Write (‘Парольенгізіңіз:’);

Readln(st1);

If st<>st1 then

Begin

Writeln(`Парольдұрысенгізілген.`);



For j:=1 to 10 do

Begin


For i:=20 to 18000 downto 20 do sound(i);

For i:=18000 downto 20 do sound(i);

End;

Nosound;



Halt;

End


Else writeln (‘Рұқсатбар’);

Delay(1000);

End.

Зертханалықжұмыс 1 сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорындалуыменанықталады.


Жұмыстыңорындалутәртібі:

1. Теориялықмағлұматтарментанысукерек.

2. Бақылаусұрақтарынажауапберужәнемысалдардыорындаукерек.

3. Жекетапсырмалардыорындаукерек.


Бақылаусұрақтары:

1. Белсендіқорғаудегенімізне?

2. Белсендіқорғаныстыңклассификациялыққұрамынанықтаңыз.

3. Белсендіішкіқорғаныстыңтүрлерінатапөтіңіз.

4. Белсендіішкіқорғанысдегенімізне?

5. Белсендісыртқықорғанысдегенімізне?

6. Белсендісыртқықорғаныстыңтүрлерінатапөтіңіз.
Жеке тапсырмалар:

1. Сигналды оттар.

2. Дауыс шақыру.

3. Иелер туралы мәліметтер көшірмесі.

4. Рұхсаттылық мекемесі.

5. Авторлық этикеттің көшірмесі.



Паролді қорғау мәселесі. Белсенді қорғау.
Зертханалық жұмыс №4. Белсенді емес қорғау жолдары.

Жұмыстың мақсаты: белсенді емес қорғау тәсілін меңгеру.
Қысқаша теориялық мағлұматтар

Белсенді емес қорғау тәсілдеріне қорғану, бақылау, дәлел іздеуге бағытталған тәсілдер және таралудың қайтарылмайтын жағдайын құру үшін көшірме дәлелдерін қолдану жатады.



Бағдарлама идентификациясы. Бағдарлама идентификациясы немесе жеке модуль қорғаудың басқа тәсілдері нәтиже бермеген жағдайда әрекет етеді. Бұл мәселелер әдебиеттерге кем айтылады.

Бағдарламаның жеке процедурасы мен идеялар арасындағы байланыс және олардың құрылу әдістері үшін авторлық құқық мәселесі кеңінен талданады. Бағдарламаның объектілік сипаттамасының бөлінуі - өте қиын процедура, осыған қарамастан, екі бір – біріне ұқсас бағдарламаны немесе модульді (үлкен бағдарламадан құралған) көрсетуге болады. Хакерлер өзгерткен, яғни басқа бағдарламаға жүктелген немесе машиналық кодқа компиляцияланған бағдарламаны идентификациялау қиындық туғызуда. Операторлардың пайда болуына қатысты баға немесе машиналық код –

Бағдарлама сипаттамасының мөлшерлік бағасының тәжірибелік тәсілі. Бұл көлем хакердің бағдарламаға өзгеріс енгізген кезде өзгереді, бірақ үлкен бағдарламадағы сипаттаманы өзгерту үшін бірнеше әрекет жасауды қажет етеді. Мұнда қосымша қателердің пайда болуын немесе бағдарлама сенімділігін төмендететін сәйкес емес процедуралар қосу керек.

Үлкен бағдарламадағы модульге байланысты корреляциялық сипаттаманы алу үлкен есепті қажет етеді, бірақ тиімді зерттеу мақсатын көрсететін маңызды белгілер қатарына сілтеме беруге болады.

«Тума дақтар (родимые пятна)» түсінігі бағдарламаны өңдеу үрдісі нәтижесінің сипаттамасы және бағдарламалау стилінің ерекшеліктері, қателер және артықшылықтары үшін қолданылады. Осылардың әрқайсысы авторлық құқықтың бұзылуының дәлелі бола алады.

Ерекше белгілер кездейсоқ емес белгілерге жатады, және олар авторлық құқық иесі туралы ақпарат беріп отыру үшін арнайы енгізіледі. «Ерекше белгі» термині қалыпты функционалдылық кезінде өзін қолданушыға байланысты белсенді емес қорғау тәсілдеріне жатады.

Көшірменің нақты дәлелінің бірі – көшірілген қателердің болуы. Бағдарламалау өнімін жобалау үрдісіне керекті болатын әрбір бағдарлама үшін артықшылықтар болады, бірақ кейін өшірілмейді. Сол себепті әр бағдарлама өңдеу ізін сақтап қалатын құрылымға дәлел болады. Егер авторлық құқық иесі туралы ақпараты бар «ерекше белгі» кодталған

болса, дәлелдің бар болу мүмкіндігі артады. Кодталған ерекше белгілерді қолдану – тәжірибеде кең тараған, себебі олар машиналық кодтарда қолданылады. Берілгендер бағдарламасында кодтауды қолдануға мүмкіндік беретін әдіс өңдеп шығаруға мүмкіндік береді. Олардың бірі, деректердің кодталған түрде форматталуымен байланысты. «Ерекше белгілер» – зиян келтірушіге жасырын түрде болады.



Бақылау құрылғысы. Деректерге қатынас, процедура немесе оқиғаларды тіркеу құрылғысын қорғау жүйесінің бөлігі ретінде қарастырылады. Жасанды бағдарламаның бекітілуі ағымдағы бағдарламаның функционалды – идентификациясын орнату оның негізгі қорғау жолына дейіңгі мәселелерді қамтиды. Егер құрылғы төменгі қорғау деңгейінде қолданылса, онда бағдарламаны қорғаудың маңызды бөлігі болып табылады.

Су белгілері (водяные знаки). Су белгілері қолдану, жасанды бағдарламаларды анықтау әдісі ретінде ерекше орын алады, себебі ол пайдаланушы ажырата алмайтындай көшірме жасауға кедергі жасайды.

Қорғаудың психологиялық әдісі. Бұл әдіс зиян келтірушіге психологиялық қысым және сенімсіздік тудыруға негізделген және ұрланған бағдарламаның қорғалатының үнемі есіне түсіріп отырады. Сондықтан бағдарламалық қамтамасыздандыруда қорғану механизмі бар екенін хабарлап отырған дұрыс деп саналады.

Жүзеге асыру мысалы. Берілген бағдарлама авторлық этикеттің көмегімен белсенді емес қорғауды көрсетеді.

program demo;

uses crt;

constst=' Бұлбағдарламадемонстрациялық ';

st1='мақсатта ';

st2=' жазылған ';

st3=' Сатуғарұхсатберілмейді! ';

var i:integer;

begin

clrscr;


for i:=27 to 52 do

begin


gotoxy(i,9);write(chr(196));

gotoxy(i,14);write(chr(196));

end;

for i:=10 to 13 do



begin

gotoxy(27,i);write(chr(179));

gotoxy(52,i);write(chr(179));

end;


gotoxy(27,9);write(chr(218));

gotoxy(52,9);write(chr(191));

gotoxy(27,14);write(chr(192));

gotoxy(52,14);write(chr(217));

gotoxy(28,10);write(st);

gotoxy(28,11);write(st1);

gotoxy(28,12);write(st2);

gotoxy(28,13);write(st3);

while not keypressed do

begin


textcolor(BLACK);

gotoxy(28,12);write(st2);

textcolor(WHITE);

gotoxy(28,13);write(st3);

delay(350);

textcolor(WHITE);

gotoxy(28,12);write(st2);

textcolor(BLACK);

gotoxy(28,13);write(st3);

delay(350);

end;

end.
Зертханалықжұмыс 1 сағатқаарналған. Зертханалықжұмыстытапсырубақылаусұрақтарынажауапберуменжекетапсырманыңорындалуыменанықталады.


Жұмыстың орындалу тәртібі:

1. Теориялық мағлұматтармен танысукерек.

2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.

3. Жеке тапсырмаларды орындау керек.


Бақылау сұрақтары

  1. Белсенді емес қорғау тәсілдеріне нені жатқызуға болады?

  2. Бағдарламаның объективті сипаттамасының бөлінуін анықтаңыз.

  3. Тума дақтар (родимые пятна) дегеніміз не?

  4. Ерекше белгілер деп нені айтамыз?

  5. Бақылау құрылғысы туралы не білесіз?

  6. Су белгілері (водяные знаки) туралы не білесіз?

  7. Қорғаудың психологиялық әдісін баяндап беріңіз.


Зертханалықжұмыс№5. Ақпараттышақыраотырыпқорғауәдістері

Жұмыстың мақсаты: қорғау процедуралардың қиындығына кешенді баға беру және зерттеу әдістерін, ақпаратты шақыра отырып қорғау әдістерін меңгеру.
Қысқаша теориялық мағлұматтар

Қорғау жұмысы ақпаратты сұрастыру бағдарламаның жұмысымен байланысты. Ол өзінің жұмысына пароль, кілт нөмері сияқты толық ақпаратты еңгізуді талап етеді. Қорғаныстың бұл категориялық құрылым түрі ақпаратты сұрастыра қорғау деп аталады.



Парольдер. Кәдімгі парольдер толығымен қорғаныс түріне жатпайды, олар көбінесе қол жеткізудің басқару механизміне жатады. Парольдер есептеуіш жүйесінің құрамында бағдарламалық қамтамасыздандырудың толығымен сақталуын қамтиды. Парольдер есте сақтауға оңай болуы керек. Сұрақ-жауап жүйелері қорғаныстың жоғарғы деңгейін қамтиды, бірақ белгілі бір ресурстарды және есептеуіш жүйенің жұмыс уақытын қажет етеді. Бір қолданысқа арналған деп аталатын блокнот парольдерді қалыптастыру үшін сенімді механизм болып табылады, бұл жағдайда пароль құрама болады. Мысалға, бір уақытта ашылатын блокноттың парақтары сияқты (мұндай парольді анықтау өте қиын). Егер парольдің копиясының сақталуы қажет етілсе және оған хакер қол жеткізе алса, онда пароль арқылы қорғаныс тиімді болмауы мүмкін. Пароль кәдімгі мағынада бағдарламалық қамтудың қорғанысы болып табылмайды, қанша дегенмен парольді біліп алған заңды пайдаланушы хакер болуы мүмкін. Парольді қалыптастыру үшін пайдаланушы берген мәліметтерге тәуелді әріптер немесе сандарды генерирлейтін арнайы құрылғының көмегіне жүгінуге болады. Осындай құрылғыны ақпаратты өңдеуші деп атайды.

Шифрлер. Криптография күрделі және өте қызық зерттеу облысы. Криптографиялық әдістерді қолдану алға қойылған мақсатқа байланысты. Жай шифрлер криптоаналитиктер үшін қиын болмауы керек. Ал егер кәдімгі пайдаланушыларға файлға қол жеткізуді қиындату керек болса, күрделі шифрлерді қолданбай-ақ жеткілікті қорғаныс деңгейін қамтамасыздандыруға болады. Егер бұзушы шифрлерді шешуді білсе, онда оған шифрлеудің қарапайым әдістері қиындық туғызбайды, әсіресе ЭЕМ болса. Егер мәтін элементтері шифрленбеген және шифрленген түрлерінде қол жетерлік болса, онда осындай қорғаныс тиімді болмауы мүмкін. Осы жағдайда мәтінге автордың аттары және кез келген мәтіндік преамбулалар криптоаналитиктер үшін маңызды кілт болуы мүмкін. Бағдарламаны қорғау үшін жасалған шифрлердің негізгі сипаттамасы болып шифрлеу кілтінің ұзындығы бола алады. Ашық кілтті жүйелерде шифрлеу және дешифрлеу үшін әртүрлі кілттер қолданылады. Олар бір-бірімен математикалық функциялар арқылы байланысты болғанымен, бұл функция өзара бірмәнді болмайды, сондықтан бір кілтті басқа кілт және ЭЕМ арқылы есептейді. Бірақ та бұл амал ұзындығына байланысты болады.


Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет