Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау Негізгі сұрақтар



бет2/2
Дата02.03.2020
өлшемі0.53 Mb.
#448066
1   2
магистрантам задание 5 6

Жауабы: 10



Тексерейік:
Эйлер функциясын қолданып есептейік. - Эйлер функциясы деп аталады, оның мағынасы n- кіші сандарға тең, ал қарапайым сандар n-ге тең.
Егер n жай сан болса онда


Егер , мұндағы p,q- жай сандар, онда .


Егер , онда .

Онда теңдеу (1) Эйлер функциясы арқылы мына формуламен анықталады.



Онда алдынғы мысал келесі түрде шешіледі



тура іріктеу әдісіндегідей 10 саны алынды.

Үлкейтілген Евклид алгоритмі. (1) түріндегі теңдеу берілсін. Үлкен Евклид алгоритмінің мағынасы келесідей.

1. орнату.

2. Егер , алгоритм теңдеуінде тоқтатылады, әйтпесе 3 тармақ орындалады.



3.

2 тармаққа ораламыз.





















-

0

1

13

1

0

4

3

1

0

4

-3

1

1

4

-3

1

1










Жауабы:
3. ax ≡ b mod n теңдігінің шешімі.
ax ≡ в mod n, в ≠ 1 (2) түріндегі теңдіктің шешімі 2 кезеңге бөлінеді.

  1. ax1 ≡ 1 mod n

  2. x = x1*в mod n

Мысал1: 3x ≡ 6 mod 17

  1. 3x1 ≡ 1 mod 17

x1 = 6

  1. x = 6*6 mod 17 = 2

Тексеру: 3*2 ≡ 6 mod 17 = 6
Мысал2: 2x ≡ 7 mod 9

  1. 2x1 ≡ 1 mod 9

x1 = 5

  1. x = 5*7 mod 9 = 8

Тексеру: 2*8 ≡ 7 mod 9 = 5
Мысал3: 4x ≡ 11 mod 33

  1. 4x1 ≡ 1 mod 17

x1 = 4φ(33)-1mod 33 = 420-1mod 33 = (43)6 * 4 mod 33 = (31)6 * mod 33 = (312)3 * 4 mod 33 = 43 * 4 mod 33 = 31 * 4 mod 33 = 25

x1 = 25



  1. x = 25*11 mod 33 = 275 mod 33

x = 11

Тексеру: 25*11 ≡ 11 mod 33 = 25


4. Салыстыру жүйелерін шешу.


(3) жүйе б.э. 1 ғасырында Қытай математигі Сун Це- мен шешілген.

Қалдық туралы Қытай теоремасы: Шегеру модулі белгілі болатын модулінің туындысынан асып кетпейтін кез-келген теріс санды, қалпына келтіруге болады. Бұл теңдік ежелгі қытайда белгілі болған және «Қалдықтар туралы Қытай теоремасы» деген атпен белгілі. Бұл теорема 1 ғасырда Қытай математигі Сун Це- мен ұсынылған. Қалдықтар туралы Қытай теоремасы қуатты криптографиялық құрал болып табылады.


Шешім:

  1. N = n1* n2 белгілейік, онда

N1 = N/n1 = n2

N2 = N/n2 = n1



  1. Келесі теңдікті шешейік:

Теңдікті түрлендірсек ол келесі түрге келеді:



, онда

  1. (3) жүйесін шешуге болады:

x ≡ (a1N1y1 + a2N2y2) mod n1 n2
Мысал1:

  1. N = 91

N1 = 13

N2 = 7



  1. Теңдікті шешейік:





  1. Шешім:

x ≡ (3*13*6 + 8*7*2) mod 91 = (234+112) mod 91 = 346 mod 91 = 73

x = 73


Тексеру:

73 mod 7 = 3

73 mod 13 = 8

Мысал2:



  1. N = 91

N1 = 13

N2 = 7



  1. Теңдікті шешейік:





  1. Шешім:

x ≡ (5*13*6 + 8*7*2) mod 91 = (390+112) mod 91 = 502 mod 91 = 47

x = 47


Тексеру:

47 mod 7 = 5

47 mod 13 = 8
Мысал3:


  1. N = 66

N1 = 11

N2 = 6



  1. Теңдікті шешейік:





  1. Шешім:

x ≡ (4*11*5 + 3*6*2) mod 66 = (220+36) mod 66 = 256 mod 66 = 58

x = 58


Тексеру:

58 mod 6 = 4

58 mod 11 = 3

Тапсырма 7

Тимур+Акку:

Акежан+Сунгат

Арманбек+Дархан

Әбдісамат+Кумисай

Роман+Гульнур

Айгерем+Жібек

Айнабек+Санат

Гульбаршын+Саян

Ахмет+Айбике+Темирлан

Тапсырма 8

ВСЕ ПРОПИСАТЬ; ЧТО И КАК

Надеюсь не стоит писать чтобы не под копирку было. Жду от всех ответы до воскресенья 13.00


Нпример пишет: Бекишев лаб 7 отправляет задачу

Бекишев лаб 8

СРМП 4 письмо пришло чтобы так. От кого и что я четко видела бы и как отчет зав кафедре показать легче будет

Зертханалық жұмыс №4

Тақырыбы: Желідегі ақпаратты қорғау

Жұмыс мақсаты: Есетеуіш жүйені қорғауға қойылған негізгі талаптарды игеру.

Қысқаша теориялық мағлұмат

Әрбір жүйе кездейсоқ немесе алдын ала ойластырылған ақаулардан қорғануға мұқтаж. Сондай – ақ жақсы жүйе администраторы қауіпсіздікті қамтамассыз еткенде шегін білу керек, қорғанышты қорғанда адамдар өз жұмыстарын орындаған кезде ауыртпашылық көрмейтіндей құру керек. Жүйе қауіпсіздігіне көбірек қауіп – қатер көрсететіндер:

Мақұлданбаған кіруге рұқсат

Электронды тыңдағыштар

Ұрлық әдейі немесе кездейсоқ жасалған зақым.

Жүйені қорғау деңгейі оның белгілеуіне байланысты. Мысалы, ауқымды банктың мәліметтерін сақтайтын жүйе кішкене ғана қоғамдық бірлестіктер компьютерлерін байланыстырушы локалды жүйеден күштірек болуы керек.

Қорғаудың саясатын ойластыру. Жүйені қорғау үшін белгілі бір саясат қолдану керек, яғни ережелер мен жарлық тізімін сақтау керек. Қауіпсіздік саясатын құрау (security policy) – өз мәліметтерінің қауіпсіздігін қамтамассыз ететін кез – келген мекеме жасайтын бірінші қадам. Саясат «жалпы сызықты» орнайды, оған администратор да пайдаланушы да өз өзгертпелерін енгізіп, жүйенің дамуы кезінде жағдайлардың шешімін табады.

Аутентификация.

Оқыту.


Серверлер қорғанысы.
Қорғаныс моделдері.
Қол жеткiзу құқықтары.
Ресурстарды қорғау.



Құқық

Мағынасы

Read




Execute




Write




Delete




No Access





Топтардың құқықтары.
Дисксыз компьютерлар.

Шифрлық мәліметтер.

Вирустардан қорғау.
Мәліметтерді қорғау.
Резервті көшіру әдістері.


Әдіс

Сипаттамасы

Толық көшіру




Көшіру




Өсiмшемен резервтегi көшiрмесiн алу




Күн сайынғы көшiрмесiн алу




Дифференциалдалған резервтегi көшiрмесiн алу






Резервті көшірме журналы.
Үзiлiссiз қуат беру көзi.
Қателiк жасамайтын жүйелер.

Қымбат емес дисктардың артық массиві.

0 деңгейі – дисктардың алмасуы.

1 деңгей – дисктардың айналануы.

Қайталау.

2 деңгей – қателерді жөндеу коды жазбасымен дисктарды алмастыру.

3 деңгей – жұптық түріндегі қателерді жөндеу коды.

4 деңгей – дисктарды үлкен блоктармен алмастыру.

5 деңгей – жұп контролімен алмасу.

Сектор алмастыру.

Достарыңызбен бөлісу:
1   2




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет