«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен


Жұмыстың орындалу тәртібі



бет14/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   ...   7   8   9   10   11   12   13   14   15

Жұмыстың орындалу тәртібі:

  1. Теориялық мағлұматтармен танысу керек.

  2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.

  3. Жеке тапсырмаларды орындау керек.


Бақылау сұрақтары:

  1. Желінің қауіпсіздік саясаты неде бекітіледі?

  2. Желінің қауіпсіздігіне қандай қауіп төнеді?

  3. Желі жабдықтарының физикалық қорғанысы неде бекітіледі?

  4. Желі қорғанысының модельдері?

  5. Аудит дегеніміз не?

  6. Шифрлеу не үшін қолданылады?

  7. Вирустардан қорғану неде бекітіледі?

  8. Мәліметтердің қорғанысын жоғалудан қалай іске асырады?

  9. Мәліметтердің резервті көшіру әдісі?

  10. RAID-массивтердің тағайындалуы және дәрежесі?



Жеке тапсырмалар

І. Жіберілетін хаттардағы қателіктерді табатын бағдарлама жазу керек:



Нұсқа

Код

1

Циклдік (CRC)

2

Хэминга

3

Биттердің тақтығы - жұптығы

4

Бақылау қосындысы

II. Келесі берілгендерде рұқсат қағазды толтырыңыздар



Қорғау пәні. Қорғау құралдары.Интернетте прокси серверді қолдану 1

Дәріс 2. Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілерінің сипаттамаларын анықтау. Ақпаратты қорғау жүйесін моделдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері. 2

Дәріс 4. Ақпараттық жүйелердің қауіпсіздік модельдері. Формальды модельдер. Қауіпсіздіктің модельдері. Қауіпсіздіктің саясаты. Ақпаратты қорғау дұрыстығының әдістемесі. Қорғау жүйелерінің дұрыстығын зерттеу 7

Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары; 7

қорғалған жүйелерді бағалау бойынша стандарттары; 7

Бүтіндікті тексеру саясатының моделі; 7

Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары, қорғалған жүйелерді бағалау бойынша стандарттар.Күн сайын маңызды және құпиялы ақпараттардың саны өсіп келе жатыр, осы ақпараттарды көптеген Интернетті пайдаланушылар электронды пошта арқылы жіберді. Мұндай ақпараттар алаяқтарды қызықтырады. Қазіргі уақыттағы пошталық программалардың өзіндік электрондық ақпараттарды шифрлеу механизмі орнатылған. Атақты Outlook Express және The Bat программаларының электрондық пошталарды қалай шифрлейтінін қарастырайық. 8

Бүтіндікті тексеру саясатының моделі 11

2.Есептеу техникасының кұралдары мен автоматтандырылган ақпараттық жүйелердің қорғалуының критерийлері мен кластары қандай? 12

3.Қорғалған жүйелерді бағалау бойынша стандарттарды атаңдар. 12

4.Бүтіндікті тексеру саясатының моделі қандай? 12

5.Қорғауды зерттеу мен жобалаудың әдістемесі. 12

Дәріс 5. Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдары. Құпия сөз жүйелерінің құрылуы. Криптографиялық әдістерді қолданудың ерекшеліктері. 12

Мақсаты:Қорғау және қауіпсіздендіру жүйелерін практикалық іске асырудың мысалдарын қарастыру. Криптографиялық әдістерді қолданудың ерекшеліктерін оқып үйрену. 12

Қорғалған ақпараттық жүйенің негізгі сипаттамалары; 12

Қорғалған ақпараттық жүйенің негізгі сипаттамалары. Қазіргі уақытта пайдаланушылардың өмірін компьютерлік вирустар ғана емес сонымен қатар қауіпті программалар құртады. Бұлардан басқа Интернетте қауіпті программалар толып жатыр. Сондай кең тараған программаларды қарастрамыз: шпиондық модуль Spyware және рекламалық модуль Adware. 14

Қорғалған ядроның концепциясы. Қорғалған домендер. Spyware шпиондық модулінің компьютерлік вирустардан негізгі айырмашылығы, компьютер жадындағы программалық қамсыздандыруға және мәліметтерге әсер етпейді. Шпиондық модульдердің мақсаты - пайдаланушы туралы ақпараттар (электрондық пошталардың адрестері, қатты дискідегі мәліметтер, Интернетте қарайтын беттерінің тізімі, жеке өзіне байланысты мәліметтер) жинау және оны арнайы мекен-жайға жібереді. Тіпті пайдаланушы оның артынан құпиялы түрде аңдып жүргенін сезбейді. Мұндай жолмен алынған ақпараттарды әр түрлі мақсаттарда қолданылуы мүмкін. Олар заңға қайшы немесе пайдаланушыға қауіпті болуы мүмкін. 14

Иерархиялық әдісті. Шпиондық модульдердің түрлері: Қазіргі уақытта шпиондық модульдердің келесі түрлері ерекше кең тараған. 15

1.Қорғалған ақпараттық жүйенің негізгі сипаттамалары қандай? 15

2.Криптографиялық әдістерді қолданудың ерекшеліктері. 15

Мақсаты:Ақпараттық қорғау өлшемдерімен танысу. 16

Жоспар: 16

Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау; 16

Ақпаратты қорғау өлшеміне баға беру әдістері; 16

Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері; 16

Қорғау өлшемдерінің сипаттамалары. 16

Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. Жарнамалық модульдер кейбір уақытта компьютерге тегін программаларды орнатқан кезде кіреді. Кейде мұндай программаның міндетті шарты болады. Пайдаланушының кейбір тегін программаның инсталляциясы кезінде орнату нұсқалары шығады: Adware жарнамалық модулімен тегін немесе ақылы түрінде. Программаны деинсталляциялағанда онымен бірге жарнамалықмодульде жойылып кетеді. Жарнамалық модульдер экранған шыққан уақытта,Назад немесе Закрыть кнопкасымен кетпейді. Мұндай жағдайдаAlt+F4пернелерін басу арқылы немесеДиспечера задачтерзесінде сәйкес шешімді табу керек. 16

Ақпаратты қорғау өлшеміне баға беру әдістері. Adwareжарнамалық модульдері,Spyware шпион программалары сияқты антивирус программаларымен табу және жою қиын. 16

7.2- сурет. Жүйені қайта қалпына келтіру параметрлері 18

7.3 Таңдалған нүктенің қайта қалпына келтірілуі 19

1.Ақпараттық ресурстарды қорғаудың керекті өлшемдері қандай? 20

2.Ақпаратты қорғау өлшеміне баға беру әдістерін ата. 20

3.Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері қандай? 20

Дәріс 7. Қорғау процесстерін тиімді басқаруы.Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі. 20

Мақсаты:Ақпатратты қорғау жүйесіне кешенді баға беруді түсіну және программалық қамтамасызды тестілеуін анықтауды үйрену. 20

Ақпатратты қорғау жүйесіне кешенді баға беру. 20

Программалық қамтамасызды тестілеуі. 20

Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. 20

Қорғау сенімділігіне баға беру принциптері. 20

Қазіргі уақытта ең жақсы антивирустық программалар. 20

21

Ақпатратты қорғау жүйесіне кешенді баға беру. Программалық қамтамасызды тестілеуі. Қазіргі кезде компьтерлік вирустар туралы естімеген жеке қолданушыны кездестіруге болмайтын шығар. Бұндай зиянды бағдарламалар интернетте "ұсынылған" 21



Қорғау сенімділігіне баға беру принциптері. Қазіргі кезде интернетте көптеген әртүрлі вирустар бар, сондықтан қазіргі компьютерге антивирустық программа орнатылуы тиіс. Үлгі ретінде олардың ішіндегі танымалысы- Касперскийдің Антивирусы Personal программасының жұмысын қарастырайық. 23

Касперскийдің Антивирусы Personal 23

Dr. Web. Dr.Web бағдарламасы бірінші отандық антивирустық программалардың бірі және қазіргі уақытта ең белгілілер арасына қосылады.Dr. Web-ті инсталяциялау кезінде қолданушыға талап етілген орнату нұсқасы ұсынылады. Олар: типті, минимальды және таңдаулы. Типті нұсқасын таңдауға кепілдеме беріледі. 25

1.Ақпатратты қорғау жүйесіне кешенді баға беруді қалай түсінесің? 27

2.Программалық қамтамасызды тестілеуі деген не? 27

3.Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдерін атаңыз. 27

4.Қорғау сенімділігіне баға беру принциптері қандай? 27

5.Қазіргі уақытта ең жақсы антивирустық программалар қандай, оларға жекелеме тоқталып өтсеңіз. 27

Зертханалық жұмыс №9.Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. 100

Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу. Тапсырмалар:Реализациялау программасын жазу 100

Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б. 100

Бақылау сұрақтары: 100

Зертханалық жұмыс №11.ГОСТ 28147-89 алгоритмінің жұмысымен танысу. 100

Жұмыстың мақсаты:ГОСТ алгоритмінің негізгі режимдерін үйрену. 100

Тапсырмалар: 100

Зертханалық жұмыс №13.Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену. 101

Тапсырмалар: 101

Бақылау сұрақтары: 101

Тапсырмалар: 102

Негізгі әдебиеттер:[2] - 154- 171 б. 102

Бақылау сұрақтары: 102

Негізгі әдебиеттер: 104

a.Қосымша әдебиеттер: 105

1.Мельников В.В. Защита информации в компьютерных системах. -М.:Финансы и статистика, Электроинформ, 1997, -368 с. 105

2.Рассторгуев С.П. Программные методы защиты информации в компьютерах и сетях, -М.: Яхтен, 1991, -368 с. 105

12.Есептеу техникасының кұралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластары. 105

13.Қорғалған жүйелерді бағалау бойынша стандарттары. 105

14.Бүтіндікті тексеру саясатының моделі. 105

16.Қорғалған ақпараттық жүйенің негізгі сипаттамалары. 105

20.Ақпараттық ресурстарды қорғаудың керекті өлшемін анықтау. 106

21.Ақпаратты қорғау өлшеміне баға беру әдістері. 106

22.Ақпаратты қорғау деңгейіне баға берудің негізгі көрсеткіштері. 106

23.Қорғау өлшемдерінің сипаттамалары. 106

24.Ақпатратты қорғау жүйесіне кешенді баға беру. 106

25.Программалық қамтамасызды тестілеуі. 106

26.Қорғау өлшемдерін ұйымдастыруды жобалауды қауіпсіздендіруді қамтамасыз ету процесстерін тиімді басқарудың әдістері мен модельдері. 106

27.Қорғау сенімділігіне баға беру принциптері. 106

28.Қазіргі уақытта ең жақсы антивирустық программалар. 106



Резервті көшірмені орындау үшін керек.

  1. Кіріспе барлық резервті көшірмені кезектегі файлдарды қалпына келтіру үшінөте қажет.

  2. Мәліметтерді қорғайтын тұрақтылықты қабылдамайтын жүйелері оларды көшірмесін алу және әртүрлі тасушыларға тарату арқылы қорғайды.

  3. RAID технологиясын қолдануда 0 сатысында мәліметтер 64 Кб өлшемдіблоктарға бөлінеді және барлық диск массивтерінде фиксирленген жиілікпен және ретпен теңдей орналасады.

  4. Дискілердің алмасуы 0 сатысында мәліметтерді қамтамасыз етпейді.

  5. Дискілердің - басқа физикалық дискке оның көшірмесінің жазбасын жәнебөлімнің дубликаттануы, сондықтан мәліметтердің әрдайым екі батырмасы бар.

  6. Дубликаттау тасушылардың істен шығуынан ғана емес, сонымен қатар _____________ қайтарулардан да қорғауға арналған.



Зертханалық жұмыс №8.Шифрлаудың қарапайым әдістерін үйрену.

Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық)әдістерін үйрену: шифрды ауыстыру, шифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру.

Тапсырмалар:Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және шифрды алу бағдарламасын жаз.

  1. Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

  2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі.

  3. Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау.

Негізгі әдебиеттер:[4] - 37- 73 б, [3] - 95-126 б.

Бақылау сұрақтары:

  1. Қандай шифрлар жай алмастыру шифрлары деп аталады?

  2. Жай алмастыру шифрының кілті не? Жай алмастыру шифр кілтінің максималдылық саны?

  3. Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?

  4. Виженер шифрының кілті не болып табылады?

  5. А.Грибоедов және Ришелье құпия хабарларды беруде қолданған трафареттер шифрлау тәсілі болды ма?

  6. Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.

  7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған?

Зертханалық жұмыс №9.Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.

Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу. Тапсырмалар:Реализациялау программасын жазу


      1. ЖКС конгруэнтті генераторы

      2. Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары (Фибоначчи, Галуа генераторлары).

      3. ЖКР аддитивті генераторлар..

      4. М-реттілік генераторлары.

Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б.

Бақылау сұрақтары:



  1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

  2. ЖКР генераторын құру принциптері.

  3. ЖКР генераторына қойылатын талаптар. Криптоберіктілік.

  4. Генератор параметрлері.


Зертханалық жұмыс №10.DES алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:DES алгоритмінің жұмысымен және блоктық

алгоритмдер жұмысының негізгі режимімен танысу.

Тапсырмалар:

  1. DES алгоритмінің құрылымымен танысу.

  2. f шифрлау функциясын табу схемасын үйрену.

  3. Кілттерді табу алгоритмінің схемасын үйрену.

  4. Келесі режимдердің біреуін қолдану:

  • ЭлектрондыкодтаукітабыECB (Electronic Code Book),

  • ШифрблогыныңтіркесуіCBC (Cipher Block Chaining),

  • ШифрмәтінбойыншакеріқатынасCFB (Cipher Feed Back),

OFB шығубойыншакеріқатынас(Output Feed Back) шифрлаужәнешифрдыалупроцедураларынжазу.

Негізгіәдебиеттер:[2] -82- 102 б.

Бақылаусұрақтары:

  1. ECB, CBC, CFB, OFB режимдердегіблоктыңұзындығықандай?

  2. Кілттің ұзындығы қандай?

  3. Sматрицасында элементті таңдау қалай орындалады?

  4. Хабарландыру аутентификациясының коды дегеніміз не?

  5. DES алгоритмін қолдану аймағы.


Зертханалық жұмыс №11.ГОСТ 28147-89 алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:ГОСТ алгоритмінің негізгі режимдерін үйрену.

Тапсырмалар:


  1. Қарапайым алмастыру режимін реализациялау схемасын үйрену.

  2. Гаммалау режимін реализациялау схемасын үйрену.

  3. Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену.

  4. Имитоқоюды өңдеу режимін үйрену.

  5. Процедуралардың біреуін жазу: 2 модуль бойынша суммалау; 232 модуль

бойынша суммалау; 232-1 модуль бойынша суммалау; шифрлау функциясы; гаммалау режимде шифрлау және шифрды алу; кері қатынаспен гаммалау режимінде шифрлау және шифрды алу.

Негізгі әдебиеттер:[2] -106- 120 б

Бақылау сұрақтары:

  1. Кілттің реттілігі қалай қолданылады?

  2. Имитоқою не үшін қолданылады?

  3. Синхрожіберу деген не?

  4. Гамма шифры қалай қолданылады , егер соңғы блоктың ұзындығы 64 разрядқа кем болса?

  5. Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады?


Зертханалық жұмыс №12.Rijndael алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:Rijndael орындау программасының жұмысын үйрену.

Тапсырмалар:

  1. Шифрлау функциясының схемасын үйрену.

  2. Раундтық өзгеру процедурасын жазу: байттарды ауыстыру, жолдарды жылжыту, бағандарды араластыру, раундтық кілтті қосу.

  3. Процедура жазу: кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау.

  4. Шифрлау режимін үйрену.

Негізгі әдебиеттер:[2] - 193- 206 б.

Бақылау сұрақтары:

  1. Блоктың ұзындығы қандай?

  2. Кілттің ұзындығы қандай?

  3. Состояния деген не және оны қалай көрсетуге болады?

  4. Раундтық кілттердің жалпы бит сандары қалай есептеледі?

  5. Rijndael шифры қандай этаптардан тұрады?


Зертханалық жұмыс №13.Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену.

Жұмыстың мақсаты:RSA мәліметтерді шифрлау криптожүйесімен жәнеЭль Гамальдың шифрлау схемасымен танысу.

Тапсырмалар:



  1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу.

  2. Мәліметтерді шифрдан ашу үшін RSA алгоритмін реализациялайтын программа жазу.

  3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу.

  4. Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу.

  5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.

Негізгі әдебиеттер:[2] - 125-139 б.

Бақылау сұрақтары:



  1. RSA алгоритмі неге негізделеді?

  2. Ашық кілт қалай таңдалады?

  3. Эйлер функциясының берілуі?

  4. Құпия кілт қалай есептеледі?

  5. Эль Гамалядың шифрлау үлгісіндегі шифрмәтіннің ұзындығы неге тең?


Зертханалық жұмыс №14.Хештау және ЭСҚ алгоритмдерінің жұмысымен танысу

Жұмыстың мақсаты: Хештау алгоритмін жүзеге асыру. ЭСҚ-ның базалық процедураларын өңдеу.

Тапсырмалар:



  1. Симметриялық блоктық алгоритмдер негізінде бір бағыттағы хэш- функцияларды жүзеге асыру.

  2. RSA, Эль Гамаля, DSA сандық қолтаңбалар алгоритмдерінің біреуін жүзеге асыру.


Негізгі әдебиеттер:[2] - 154- 171 б.

Бақылау сұрақтары:



  1. Хэш-функцияның тағайындалуы?

  2. ЭСҚ не үшін қолданылады?

  3. ЭСҚ қандай мәліметтерді қамтиды?

  4. RSA сандық қолтаңбасының кемшіліктері.

  5. Эль Гамаль сандық қолтаңбасының кемшіліктері.



  1. СТУДЕНТТЕРДІҢ ОҚЫТУШЫМЕН ӨЗДІК ЖҰМЫСТАР ЖОСПАРЫ






Тақырып

Тапсырма-ның мақсаты мен мазмұны

Ұсынылатын әдебиеттер. Негізгі/ қосымша

Балл

Жұмысты тапсыру мерзімі

Бақылау

формасы



Өзіңіздің нұсқаңызға сәйкес төмендегі тапсырмаларды орындаңыз

(кесте 1).




Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






15

4 апта

Электрон-ды түрде





Өзіңіздің нұсқаңызға сәйкес теориялық материалдарға тірек конспектісі ретінде демонстрациялық слайдтар дайындау (10-15 слайд). (кесте 1).

Берілген тақырыптың теориялық материалын оқып-үйрену;





15

6 апта

Электрон-ды түрде





Ақпаратты қорғаудың негізгі криптографиялық әдістерін талдау бойынша өзіңіздің нұсқаңызға сәйкес берілген тақырыптарды оқып-үйреніңіз (кесте 2).

Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






20

9 апта

Электрон-ды түрде





2-кестедегі өз нұсқаңызға сәйкес әдісті өз бағдарламаңызда қолданыңыз.

Берілген тақырыптың теориялық материалын практикада қолданып үйрену;




20

13 апта

Электрон-ды түрде


Кесте 1


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ1, СОӨЖ2

1

Ақпаратты рұқсатсыз алудың каналдары

СОӨЖ1, СОӨЖ2

2

Ақпараттың жойылуының радио арналық жіктелуі

СОӨЖ1, СОӨЖ2

3

Ақпараттың жойылуының акустикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

4

Ақпараттың жойылуының электрлік арналарының жіктелуі

СОӨЖ1, СОӨЖ2

5

Ақпараттың жойылуының визуалды-оптикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

6

Ақпараттың жойылуының материалды-заттық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

7

Ақпаратты қорғаудың кешенді жүйелерін жасаудың тәсілдері

СОӨЖ1, СОӨЖ2

8

Ақпаратты қорғаудың техникалық әдістері мен құралдары

СОӨЖ1, СОӨЖ2

9

Ақпаратты қорғаудың бағдарламалық әдістері

СОӨЖ1, СОӨЖ2

10

Скремблирлеу (Скремблирование)

СОӨЖ1, СОӨЖ2

11

Стеганография

СОӨЖ1, СОӨЖ2

12

Ақпаратты бүлдірудің құралдары мен әдістері

Кесте 2


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ3, СОӨЖ4

1

Алмастыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

2

Орнын ауыстыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

3

Аналитикалық түрлендіру көмегімен шифрлау

СОӨЖ3, СОӨЖ4

4

Гаммалау әдісімен шифрлау

СОӨЖ3, СОӨЖ4

5

Шифрлаудың аралас әдістері

СОӨЖ3, СОӨЖ4

6

Ашық кілтпен шифрлау

СОӨЖ3, СОӨЖ4

7

Цифрлы қолтаңба

СОӨЖ3, СОӨЖ4

8

RSA криптографиялық жүйесі

СОӨЖ3, СОӨЖ4

9

Мәліметтерді шифрлаудың DES стандарты

СОӨЖ3, СОӨЖ4

10

Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты

СОӨЖ3, СОӨЖ4

11

Кодтау




  1. Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет