ГОС

________

 

Жүйелік программалар компьютердің барлық құрылғыларының жұмысын үйлестіреді, пайдаланушыға машинаның ұтымды қызмет етуін қамтамасыз етеді. Жүйелік программалар түрлері:операциялық жүйе;драйвер;қабықша-программа; операциялық қоршау; утилит.Windows арасындағы программалануды бастау үшін соншалықты маңызды деп саналатын екі түрін қарастырамыз – бұл (АРІ – фүнкциясы) жүйелік функцияны шақыру және Windows-ға арналған программаның мүмкін болатын құрылымдары.

 

Қазіргі заманғы есептеу желіріне қойылатын басты талап – ол желі қолданушыларының ортақ ресурстарға қолжетімділігін ұйымдастыру болып табылады. Ал қалған талаптар осы басты мәселенің сапалығы жағынан қосымшасы болып табылады. Оларға:

Желінің өнімділігі;

Желінің сенімділігі;

Желінің басқармалылығы;

Желенің қорғанысы;

Желінің кеңейтілімділігі;

Желінің интегралдануы.

Желінің өнімділігі – ол желідегі бірнеше компьютерлер арасындағы жұмысты параллельдеу мүмкіндігімен сипатталынады.

Желінің сенімділігі – желінің істен шығу мүмкіндігінің аздығымен сиапаттталынады.

Желінің қорғанысыс – жүйенің мәліметтерді заңдастырылмаған қолжетімділіктен қорғанысымен сипатталынады.

Желінің кеңейтілімділігі – желіге бөлек элеметтерді оңай еңгізумен сипатталынады.

Желінің интегралдануы – желінің өзіне аппаратттық және бағдарламалық құралдардың алуан түрін еңгізе алуымен сипатталынады.

Желінің басқармалылығы – желінің орталықтан басқарылу мүмкіндігімен сипатталынады.

КЖ-гі ақпарат қауіпсіздігінің қаупінің екінші класына қасақана құрылған қауіп жатады.

Бұл класстағы қауіп олардың физикалық негізі және ұйымдастыру механизміне байланысты бес топқа бөлінеді:

– Дәстүрлінемесеуниверсалдышпиондықжәне диверсия;

– Ақпаратқарұқсатсызену;

– Электромагниттіксәулеленужәнетарату;

– КЖ модификациялықструктурасы;

– Зияндыпрограммалар.

Көпшілікжағдайдабұлтәсіл КЖ – геенумақсатындажүйеніқорғаутуралымағлұматалуүшін, соныменқатарақпараттықресурстардыбұзужәнеұрлауүшінқолданылады.

Шпиондықжәне диверсия тәсілінемыналаржатады:

– Тыңдау;

– Көзбеншолыпбақылау;

– Құжаттардыжәнемашиналықтасымалдаудағыақпараттыұрлау;

– Программа жәнежүйеніқорғауатрибутынұрлау;

– Қызметкерлердіңпарағасатылуыжәне шантаж;

– Машиналықтасымалдаудағыақпаратқалдығынталдаужәнежинау;

– Өртқою;

– Жарылыстар

 

билет №2 ________

 

– компьютер іске қосылған кезде бірден жұмыс жасайтын программа. Операциялық жүйе қолданушымен сұхбат ұйымдастырады, компьютермен және оның ресурстарымен (оперативті жад, дискіде орынды, т.б.) басқару жұмыстарын, орындауға басқа қолданбалы программаларды іске қосу жұмыстарын орындайды. Операциялық жүйе қолданушымен, қолданбалы программалармен және компьютер құрылғыларымен байланыс түрін (интерфейс) орнатуды қамтамасыз етеді. Ол адамға программаларды іске қосуға, барлық мүмкін деректерді оларға беруге және олардан алуға, программаның жұмысын басқаруға, компьютердің параметрлерін және оған қосылған құрылғыларды өзгертуге,  ресурстарды қайта бөлуге мүмкіндік береді.

ОЖ-ның екі негізгі қызметін атап айту керек, олар:

Барлық қолданбалы және жүйелік программалардың жұмысын, оларды бір-бірімен және аппаратық жабдықтармен байланыстыра отырып, қамтамасыз ету;

Әрбір адамға ЭЕМ-ді жалпы басқару мүмкіншілігін беру;

Есептеу желілерін құрудың жалпы принциптері. Есептеу желілерінің эволюциясы.

Есептеу желілерінің пайда болуы компьютерлік технологиянынң эволюциясымен тығыз байланысты.

50 жылдардағы бірінші компьютерлер көлемі жағынан да, құны жағынан да өте үкен болған және де қолданушылардың аз көлеміне есептелген етін. Олар пакеттік өңдеу режимінде жұмыс істеген. Пакеттік өңдеу жүйесі мэйнфрэймдар базасында жасалған. Мэйнфрэймдар – куатты және сенімді көптеген қызметтермен айналусыға арналған компьютер. Қолданушылар перфакарталарды дайындап, ал операторлар оларды енгізетін. Жауабы келесі күні алынатын. Мұнда қате жіберу бір күндік токтатылысқа тен келетін.

файлдармен алмасу, МҚ мен электронды почталар синхронизациясы іске асты.

70 жылдары ең алғашқы мини компьютерлер пайдаболды. Олар үлкен интергралды схемалр негізінде жасалып өте арзан келетін. Сол кездегі кәсіпорындар осы компьютерлерді сатып алып бір-біріне жағау жұмыстарын бастады. Локалды желілер осы жерден бастау алған.

80 жылдары Ethernet, Arcnet, Token Ring сияқты желіге бірігудің стандартты технологиялары пайда болды. Осы кезлері персоналды компьютерлер де шығарыла бастады. Оларға қажетті қосымша құрылғылар да кшығарыла бастады. Осынын арқасында локалды желілерде пресоналды компьютерлер бас орныды алды.

Компьютерлерді және жүйелерді құрастыру принциптерінің сипаттамасы: модульдік, деректермен магистральді түрде алмасы, бағдарламалық басқару, иерархикалық құрастыру және басқару. Компьютерлердің элементтері және функционалды бөлшектері: триггерлер: анықтамасы, міндеті, типтері және триггерлерді синтездеу алгоритмі. Компьютерлердің элементтері және функционалды бөлшектері: санауыш (ретті және параллельды тасымалмен) және олардың негізіндегі жиілік бөлгіштері: анықтамасы, міндеті, классификациясы, сипаттамасы және синтездеу алгоритмі. Компьютерлердің элементтері және функционалды бөлшектері: дешифраторлар және шифраторлар: анықтамасы, міндеті, синтездеу алгоритмі. Компьютерлердің элементтері және функционалды бөлшектері: мультиплексорлар және таратушылар: анықтамасы, міндеті, синтездеу алгоритмі. Компьютерлердің элементтері және функционалды бөлшектері: регистрлер: анықтамасы, міндеті, классификациясы, функционалды үлгісі, жұмыс істеу принципі. Компьютерлердің элементтері және функционалды бөлшектері: сумматорлар: міндеті, логикалық модельдері, функционалды үлгісі. Есептеуіш техникасының арифметикалық негіздері: ЭЕМ-да сандарды көрсету формалары; сандық ақпаратты кодтау (тура, кері және қосымша сандар коды). Компьютерлер процессорлары: анықтамасы және процессорлардың негізгі мінездемелері; процессордың функционалды және құрамдық ұйымдастырылуы. Процессордың командалар жүйелері: процессорлардың RISC және CISC сәулеттері; анықтамасы, командалардың орындалу сатылары және форматтары.

 

 

билет №3 ________

 

. Windows арасындағы программалануды бастау үшін соншалықты маңызды деп саналатын екі сәтті қарастырамыз – бұл (АРІ – фүнкциясы) жүйелік функцияны шақыру және Windows-ға арналған программаның мүмкін болатын құрылымдары. Пирогов программаның 6 типін атап көрсетеді, оларды шартты түрде мынадай үлгіде атауға да болады:

классикалық құрылым – бір ғана басты терезеге ие;

диалогтық құрылым – басты терезесі диалогтық терезе болып табылады;

консольдық тип – басты терезесі диалогтық терезе (жасалатын немесе соған ілесіп отыратын) болып табылады;

Терезесіз құрылым — бұл басты терезесі жоқ Windows қосымшасы;

Сервистер – арнайы құрылымға ие және операциондық жүйеде айырықша рөл ойнайтындар;

Драйверлер – сыртқы қондырғыларды меңгеруге арналған бағдарламаның айырықша құрылымына ие болғандар.

Windows-дағы программалану API (Application Program Interface, программалық интерфейс қосымшасы) функциясын пайдалануға негізделеді. Сыртқы қондырғылармен әрі операциондық жүйенің өзара әрекеттесуі мұндай функциялардың тікелей ықпалымен өткізіледі. АРІ функциясының тізім, және олардың тізімдемесін дұрысы ең дұрысы мәселен Borland C+ пакетімен қойылып жүрген WIN32.HLP файлынан алуға болады.

2. «Корпоративті желіге» толық сипаттама беріңіз, бұл желіге қандай қасиеттер тән?

Корпаративті желілер кәсіпорын территориясында компьютерлердің үлкен санын біріктіреді.

Компьютерлер күрделі құрылымда байланысып, қала, регион және континент көлемінде болуы мүмкін. Компьютерлермен қолданушылар саны мыңдап, ал серверлер саны жүздеп есептелінуі мүмкін. Корпаративті желіні құру үшін телекоммуникациялық құралдардың алуан түрі пайдаланылуы мүмкін. Олар телефон желісі, радиоканалдар және спутниктік байланыс.

Корпаративті желілер ауқымды болып келеді. Сол себепті олардың қауіпсіздік деңгейіжоғары ал істен шығу мүмкіндік деңгейі аз болуы керек. Ал желінің өнімділіг керісінше артуцы шарт. Жалпы корпаративті желі қолжетімділіктің оңайлығы мен қатар қауіпсіздіктің жоғары деңгейін алып жүруі керек.

Ақпараттық қауіпсіздік негізгі ұғымдары (қорғау пәні мен объектісі, ақпараттық қауіпсіздік және ақпаратты қорғау, қауіпсіздік архитектурасы). Ақпараттың қауіпсіздігіне төнетін негізгі қатерлер (қатерлер классификациясы, қатерлер көзі). Ақпаратты қорғау теориясының негізі (элементар қорғаудың үлгісі, көп түйіндік қорғаудың үлгісі, көп деңгейлі қорғаудың үлгісі). Ақпаратты қорғаудың құралдары мен әдістері. Техникалық құралдармен қорғау. Объектілерді инженерлі қорғау және техникалық күзету, ақпаратты бүркеу тәсілдері, электромагниттік сәуленуден мен нысаналаудан қорғау. Ақпаратты қорғаудың криптографиялық құралдары. Криптоалгоритмдердің классификациясы. Симметриялық және ассиметриялық, ағындық және блокты криптоалгоритмдер. Сандық қол технологиясы. Қолдың классикалық схемасы. RSA криптоалгоритмінің негізіндегі қол. Сандық қолды қолданудың құқықтық негіздері. Кілттерді үлестіру механизмдері. Симметриялық криптожүйелердегі кілттердің үлестірілуі. Ассиметриялық криптожүйелердегі кілттердің үлестірілуі. Кілттерді үлестіру орталығының қатысуымен үлестіру, кілттермен тікелей алмасу. Идентификация және объект пен субъекттің шынайылығын анықтау әдістері. Субъекттердің шынайылығын анықтау сипаттамаларының классификациясы. Объектілердің шынайылығын анықтау (жұмыс станцияларындағы қолданушы идентификациясы, қашықтатылған жұмыс станциялардың өзара идентификациясы). Компьютерлік вирустар. Компьютерлік вирустардың классификациясы. Компьютерлік вирустардың құрылымы және жұмыс істеу принциптері. Ақпаратты құқықтық және ұйымдық қорғау

 

________

 

POSIX ( IEEE 1003.1 ) және C99 стандарттары ( : 1999 ISO / IEC 9899 ) және X / Open –не негізделген мәтіндер кіреді.

2.Кәсіпорынға желіні қолдану қандай артықшылықтарды береді?

Қазіргі нарықтық заманда ақпаратты тез алатын кәсіпорын үлкен ұтыста болады. Сол себепті кәсіпорынға желіні орнату қажет.

Кәсіпорынға желіні қолдану беретін ең басты артықшылығы бірі ол кәсіпорын жұмысынның тиімділігін жоғарлату. Кәсіпорын жұмысының тиімділігін қалай жоғарлатады екен? Кезкелген кәсіпорында мәліметтер айналысы болады. Осы мәліметтер айналысы белгілі бір уақыт аралығында жүреді. Желінің ұйымдастырылуы сол мәліметтердің алмасуын тездетеді. Осылайша кәсіпоырн тиімділігі артады. Ал ол өз кезегінде кәсіпорынның табыстылығын жоғарлатады. Кәсіпорынның желі қолданғандағы артықшылықтарын нақтылап өтейік:

коммуникацияның жетілуін;

мәліметтерге қолжетімділіктің жақсаруын;

тез әрі нақты шешімдер қабылдау мүмкіндігін;

уақыттын үнемделуін.

(конфидициальный) шифрлеудің симметриялық және асимметриялық алгоритмдері мен тәсілдері көмегімен, сондай-ақ, абоненттерді көп қайталанатын және бір ретті парольдер, сандық сертификаттар, смарткарталар және т.б. өзара аутентификациялау арқылы қамтамасыз етіледі.Тасымалданатын деректердің тұтастығы мен айқындығына әдетте шифрлеудің біржақты функциялары мен асимметрияның тәсілдеріне негізделген электрондық қол қою технологияларының әртүрлі үлгілері көмегімен қол жеткізіледі.

шифрлеу кілті бойынша жасыру немесе ажырату (үшін қолданылатын криптографиялық түрлендіру процедуралары мен ережелерінің жиыны. Ақпаратты шифрлеп жасыру дегеніміз – ашық ақпаратты (бастапқы мәтінді) шифрленген мәтінге түрлендіру. Бастапқы мәтінді шифрлеу кілтін пайдаланып, криптограмма бойынша қалпына келтіруді керішифрлеу деп атайды.

   Ақпараттың сенімді қорғанысына кепіл болу үшін ашық кілтті жүйеге екі маңызды әрі айқын талаптар қойылады:

1. Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына келтірілуін ашық кілт негізінде шығарып тастауы тиіс.

2. Ашық кілт негізінде жабық кілт анықталуы сондай-ақ қазіргі технологиялық деңгейде мүмкін емес болуы тиіс. Оған қоса шифрды ашу қиындығы нақты төменгі баға.

Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға ие болды. Сөйтіп, RSA алгоритмі ашық жүйе үшін әлемдік стандарт болды. Жалпы бүгінде ұсынылып отырған ашық кілтті криптожүйелер мына қайтарылмас түрленулердің біреуіне сүйенеді.

— Жай көбейткіштерге үлкен сандардың жіктелуі;

— Соңғы өрісте логарифмді есептеу;

— Алгебралық теңдеудің түбірін табу.

мүмкіндігі ондаған басқа кескіндер фонында осы ашық кілттің танымалдығы себептерінің бірі болады. Сондықтан RSA алгоритмі банктің компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу үшін (несие карталарының қызметі) пайдаланылады. Нақты пайдаланылатын жүйеге қолайлы криптографиялық жүйені таңдаудан басқа маңызды мәселе – кілттермен басқару. Криптожүйенің өзі қанша қиын әрі сенімді болғанымен ол кілттердің қолданылуына негізделген. Егер ақпараттармен жасырын алмасуды екі пайдаланушы арасында қамтамассыз ету үшін кілттермен алмасу езбе процесс болса, онда кілттермен басқаруды пайдаланушылар саны ондап жүздеп болатынпайдаланылатын жүйеде – қиын мәселе. Кілтті ақпараттың астарында пайдаланылатын барлық жұмыс істейтін кілттердің жиынтығы деген түсінік жатыр. Егер кілтті ақпараттың сенімді басқаруы айтарлықтай қамтамассыздандырылмаған болса, онда оны қолға түсіріп алып, қара ниетті барлық ақпаратқа шектеусіз ене береді. Кілтпен басқару – ақпаратты процесс, оған мына үш элемент кіреді:

— кілт генерациясы;

— кілттердің жинақталуы;

— кілттердің таралуы.

Пайдаланылатын жүйеде олар кілтті ақпараттың қауіпсіздігін қамтамассыздандыру үшін қалай жүзеге асуы тиістігін қарастырайық.

 

билет № 5________

 

Желіні құрған кезде туындайтын негізгі проблемаларды атаңыз.

Қазіргі заманда желі құрған кезде көптеген проблемалар туындайды. Желі болғандықтан онда мәліметтер алмасуы қажет. Бұл проблеманы желілік адаптерлер шешеді. Бұл құрылғы ақпартты екілік сигналдарға кодтап және декодтап, мәліметтердің дұрыс алмасуын қадағалайды. Келісі проблемалардың бірі ол файлдарға шеттен қолжетімділікті қамтамасыз ететін бағдарламалық құралдарды таңдау проблемасы. Желі құрудың маңызды сұрақтарының бірі оның топологиясын таңдап алу. Ол келісідегідей болады: толық байланысқан, шеңбер тәріздес, жұлдызша тәріздес және аралас.

Желінің адресстелуінің үш түрі бар: аппараттық адресстер, символдық аттар, сандық құралған адрестер. Қазіргі кезде олардың үшеуі де қатар қолданылады. Тағы бір пролемалардың бірі болып ол осы үш адресстер типін сәйкестендіру табылады.

Кездейсоқ сандар генераторы — кездейсоқ сандар беретін құрылым немесе бағдарлама. Әдетте, кездейсоқ сандар генераторы — бағдарламалау тілдерінде стандартты функциялар мен процедуралар құрамына кіретін бағдарлама.

қарапайым ойыншықтан күрделі шифрлауға дейін. Сәйкесінше  генераторға қойылатын талап та күшейеді.

                Кілтті генерациялау үшін бізге кездейсоқ сандарды генерациялауыш (random number generator — RNG) керек. Жақсы кездейсоқтықтың генерациясы – расында да көптеген криптографиялық операциялардың ең қажетті және сонымен қатар аса ауыр бөліктерінің бірі.

Біз кездейсоқтықтың өзімен расында нені білдіретінін онша толық қарастырмаймыз. Осы терминнің көптеген әдемі математикалық анықтамалары бар, бірақ олардың бәрі бұл жобада қарастыру үшін өте ауыр. Ал формальсыз емес жағынан егер де қолданушы кездейсоқтықпен күресу үшін белсенді әрекеттер қолданатын болса да, кездейсоқтықты қаскүнем үшін болжамсыз мәліметтер мәндері ретінде анықтауға болады.

Көптеген криптографиялық функцияларға жақсы кездейсоқ сандардың генераторлары керек. Біз А және Б қолданушыларға белгілі кілт бар деп жорамалдадық. Бұл кілт бір жерде шығарылу керек. Кілттерді таңдау үшін кілттерді басқару жүйесі кездейсоқ сандардың генераторын қолданады. Егер генератор онша мықты болмаса, нашар кілт алынады. Тап осы жағдай Netscape шолушысының ерте нұсқаларының бірінде болды.

мән қанағаттандырады, осыдан шығатыны, сөздің энтропиясы тек 28,8 битті құрайды. Басқа сөзбен айтқанда, неғұрлым мән туралы көбірек білсек, соғұрлым оның энтропиясы аз болады.

Кездейсоқ үлестірілуі бір қалыпты болмайтын мәндер үшін энтропияны есептеп шығару біраз қиындау. 

Кездейсоқ сандардың аппараттық генераторы — өтіп жатқан физикалық процесс параметрлері негзінде кездейсоқ сандар тізбегін генерациялайтын құрылғы. Мұндай құрылғылар жұмысы фотоэлекрлік эффектілер, жылылық шулар секілді кванттық құбылыстардағы энтропияның сенімді көзі ретінде қолдануға негізделген. Кванттық процеске негізделген кездейсоқ сандар генераторы көбіне арнайы күшейткіштен және түрлендіргіштен тұрады. Күшейткіш өтіп жатқан физикалық құбылыс нәтижесінде алынған өте әлсіз сигналдарды күшейтеді. Түрлендіргіш сигналдарды цифрлық түрге түрлендіреді.

 

билет № 6________

Ағын бүкіл программаның динамикалық іс-әрекетін немесе программадағы қандай да бір функцияны баяндайды. Белгілеу ыңғайлы болу үшін программаны бір ағынды деп алайық. Онда ағынды келесі жұп ретінде қарастыруға болады:

= (процессор, программа).

Программа процессорда орындала алады, егер бұл программа дайын болса ғана. Сонымен қатар, процессордың өзі де бос болуы керек және осы программаны орындауға дайын болуы керек.

Онда ағын күйін келесі жіп күйлер арқылы анықтауға болады:

).

Ағынның бір күйден екінші күйге ауысулары диаграммада доғалармен белгіленген және олар ағындармен жүргізілетін қандай да бір операцияларды баяндайды.

Диаграммада келесі күйлер көрсетілген:

Ауысулар, яғни диаграммадағы доғалар баяндайтын операциялардың атаулары олардың жанында стрелкамен көрсетілген. Операцияларды қысқаша баяндасақ, олар:

.

.

— suspend операциясы – ағынның орындалуын тоқтатады.

— Resume операциясы – ағынның орындалуын қайта бастайды.

— wakeup операциясы – операциялық жүйеге ағынды оятуға мүмкіндік береді.

Ағын CreateThread функциясымен қалыптасады, және оның прототипі келесідей болады:

HANDLE CreateThread(

ағын стегінің байт түріндегі көлемі

і

LPVOID lpParameter, // параметр адресі

DWORD dwCreationFlags, // ағынды қалыптастыру белгілері

LPDWORD lpThreadld // ағын идентификаторы

мәнін қайтарады.

:

(LPVOID lpParameters);

депте аталады.

dwCreationFiags параметрі ағын қнадай күйде қалыптасатынын анықтайды.

Ағындардың аяқталуы

Ағын ExitThread функциясын шақыру арқылы аяқталады, оның прототипі келесідей болады:

VOID ExitThread(

DWORD dwExitCode // ағынның аяқталу коды);

Бұл функция ағынның функциясынан мәнді қайтарған кезде ашық түрде, немесе көрінбей шақырылуы мүмкін. Бұл функция орындалғанда жүйе процесспен жүктелген динамикалық кітапханаларға DLL_THREAD_DETACH хабарын жібереді, бұл хабарағынның жұмысы аяқталғанын көрсетеді.

Бір ағын басқа ағынның жұмысын TerminateThread функциясын шақыру арқылы аяқтай алады, оның прототипі:

BOOL TerminateThread (

);

TerminateThread функциясы орындалған кезде жүйе процесспен жүктелген динамикалық кітапханаларға ағынның жұмысы аяқталғанын білдіретін хабар жібермейді. Нәтижесінде динамикалық кітапханалар осы ағынға арналған ресурстарды босатпайды. Сондықтан бұл функцияны тек ағын тұрып қалған кездердегі төтенше жағдайларда ғана шақырылуы тиіс.

жүйелердің өзара байланысын суреттейді. Ашық жүйе дегеніміз не?

Жалпы алғанда ашық жүйе деп кез-келген жүйені нұсқауға болады (компьютер, есептегіш желі, ОС, бағдарламалы пакет, басқа да аппараттық және бағдарламалық өнімдер), ол ашық спецификацияларға сәйкес тұрғызылған.

Естеріңізге сала кетейік, “спецификация” терминінің астарында (есептегіш техникада) аппараттық немесе бағдарламалық компоненттердің пішіндік суреттемесі , оларды функциялау тәсілдері, басқа да компаненттермен өзара әрекеттесуі, пайдалану шарттары, шектеулер мен ерекше сипаттамалар ұғымдары тоғысқан. Бүкіл спецификацияның стандартқа сай еместігі мәлім. Өз кезегінде ашық спецификация стандартқа сәйкес басылған, жалпыға ортақ және қызығушылық танытқан бүкіл тараптардың жан-жақты талқылап, келісімнің нәтижесінде қабылданған спецификацияларды қамтиды.

Шынайы жүйелер үшін толық құпиясыздық қол жетпес мінсіздік болып табылады. Ережеге сәйкес, ашық деп аталатын жүйелердің өзінде аталмыш анықтамаға сыртқы интерфейске қолдау көрсететін тек кейбір бөліктері ғана сәйкес келеді. Мәселен, Unix операциялық жүйелер жиынтығының ашықтығы қосымшаларды Unix белгілі бір нұсқасындағы ортадан екінші бір нұсқадағы ортаға өте қарапайым жолмен көшіруге мүмкіндік беретін, ядро мен қосымшалар арасындағы стандартталған бағдарламалық интерфейстің болуымен түсіндіріледі. Ішінара ашықтықтың тағы бір мысалы барынша жабық Novell Net Ware жүйесінде адаптерлер жүйесіне дербес өндірушілердің желілік адаптерлерін қосу үшін Open Driver Interface (ODI) ашық интерфейсін қолдану болып табылады. Жүйені дайындауда ашық спецификация неғұрлым көп болса, ол соғұрлым ашық болып табылады.

OSI үлгісі ашықтықтың тек бір ғана аспектісіне жанасады, нақтырақ айтсақ есептегіш желімен байланысты құрылғылардың өзара әрекеттесу құралдарының ашықтығына байланысты. Бұл жерде ашық жүйе дегеніміз қабылданатын және жөнелтілетін хаттамалардың мазмұны мен мағынасын, форматын айқындайтын стандартты ережелерді пайдалана отырып басқа да желілік құрылғылармен өзара әрекеттесуге дайын желілік құрылғы болып табылады.

желіні игеру және қызмет көрсету қарапайымдылығы;

(жабық)кілтпен (secret key) немесе симметриялы емес (ашық) кілттермен (public key) қолданылады.

Шифрлау әдетінше конфиденциялдықты қамтамасыз етуі үшін қолданылады, бірақ, сондай ақ басқа да қауіпсіздік қызметтерін қолдайды.

Мұндай мүмкіндік текстті кодтауын өзгертуі (шифрограммалар) шығатын текстке ойламаған өзгерістерге әкеліп соғады. Шифрлауды қолдану кезінде сол немесе жоғары деңгейлер үшін аутентификация және бүтінділікті қамтамасыз етуді іске асырылады. Генерация есебі, криптографиялық кілттерді жан жаққа таратуы болып жүйелердің қауіпсіздігін басқару бөлек есеп болып табылады.

келген кілт ақпаратты сенімді қорғауды қамтамасыз етуі тиіс. Алгоритм программалық тәрізді аппараттық іске асуды жіберуі тиіс, бұл жағдайда кілт ұзындығының өзгеруі шифрлеу алгоритмінің сапалы төмендеуіне әкелмеуі керек. Симметриялық криптожүйелер. Алмастырулар Хабарларды шифрлеу кезінде де, шифрлеуді ашқанда да бір құпия кілт қолданылады.

 

билет №7 _______

 

деп аталатын арнайы программа айналысады.

Ағындар менеджері процессорды басқа ағынға ауыстырғанда келеси әрекеттерді істеуі керек:

— іске қосылатын ағынның оның үзілу кезіндегі контекстіне қайта қалпына;

— басқаруды іске қосылатын ағынға беру.

Бірдей приоритетті ағындарды басқару алгоритмін қарастырайық. Бұл ағындар процессорға кезекке тұрады. Процессор ағындарға FIFO (first in — first out), яғни бірінші келген – бірінші шығады тәртібімен қызмет көрсетеді. Қызмет көрсетудің мұндай тәртібі циклдық қызмет көрсету деп аталады. Өйткені аяқталмаған ағамдар келесі қызмет көрсетілгенше тосқауылданады, яғни қызмет көрсетілмей шығырылып тасталмайды. Сондай ақ, мұндай циклдық қызмет көрсету FCFS (first come — first served), яғни бірінші келді – бірінші қызмет көрсетілді деп те аталады.

Егер ағындардың приоритеттері әр түрлі болса, оларды басқаруға бірнеше кезектері бар айтарлықтай күрделі алгоритм керек болады. Бұл жағдайда әрбір кезекте бірдей приоритетті ағындар жиналады.

Бірнеше кезектерге қызмет көрсететін қарапайым алгоритм келесідей болады: бірінші болып приоритеттері жоғары ағындарға қызмет көрсетіледі.

) деп аталатын математикалық пәнмен зерттеледі.

Ағындарды басқару алгоритмі жүйенің келесі параметрлерін оптимизациялау үшін әзірлендеі:

;

;

;

;

.

Жалпы жағдайда процессордың жұмыс істеу уақытын ағындар арасында бөлу орындалуына көп уақыт қажетсінбейтін ағындарды тез орындауға мүмкіндік береді, бірақ еңбекауқымдылығы жоғары ағындардың орындаулын баяулатады.

Ағын CreateThread функциясымен қалыптасады, және оның прототипі келесідей болады:

HANDLE CreateThread(

ағын стегінің байт түріндегі көлемі

і

LPVOID lpParameter, // параметр адресі

DWORD dwCreationFlags, // ағынды қалыптастыру белгілері

LPDWORD lpThreadld // ағын идентификаторы

мәнін қайтарады.

:

(LPVOID lpParameters);

депте аталады.

dwCreationFiags параметрі ағын қнадай күйде қалыптасатынын анықтайды.

Ағындардың аяқталуы

Ағын ExitThread функциясын шақыру арқылы аяқталады, оның прототипі келесідей болады:

VOID ExitThread(

DWORD dwExitCode // ағынның аяқталу коды);

Бұл функция ағынның функциясынан мәнді қайтарған кезде ашық түрде, немесе көрінбей шақырылуы мүмкін. Бұл функция орындалғанда жүйе процесспен жүктелген динамикалық кітапханаларға DLL_THREAD_DETACH хабарын жібереді, бұл хабарағынның жұмысы аяқталғанын көрсетеді.

Бір ағын басқа ағынның жұмысын TerminateThread функциясын шақыру арқылы аяқтай алады, оның прототипі:

BOOL TerminateThread (

TerminateThread функциясы орындалған кезде жүйе процесспен жүктелген динамикалық кітапханаларға ағынның жұмысы аяқталғанын білдіретін хабар жібермейді. Нәтижесінде динамикалық кітапханалар осы ағынға арналған ресурстарды босатпайды. Сондықтан бұл функцияны тек ағын тұрып қалған кездердегі төтенше жағдайларда ғана шақырылуы тиіс

2.Жергілікті, ауқымдық және қалалық желілер ерекшелігі. Жергілікті желінің ауқымды желіден ерекшелігі. Жергілікті және ауқымды желіні жақындату тенденциясы.

on-line режимінде реализацияланады.

) — әртүрлі елдер мен қалалардағы территориялық бөліп жайғасқан компьютерлерді біріктіру. Көбінде жоғары сапалы байланыс сызықтарын қашықтық арасында желіні қосу өте қымбатқа соғады, сондықтан көптеген глобальді желілер телефондық және телеграфты каналдар негізінде жалпы глобальді желіні құрамыз.

– желінің көп тараған түрі. Олар көбіне ірі қалаларда қызмет ету үшін арналған — мегаполис. Сондай-ақ локальді желілер ресурстарды қысқа бөлімдерге бөлінеді. Олар магистральді сызықтары қолданады, олар 45 Мбит/с жылдамдықпен қозғалады.

Жергілікті желілер мен глобальді(ауқымды) желілердің айырмашылығы.

Глобальді желілерде каналдардың төменгі жағдайда физикалық сенімділігі үшін локальді желіге қарағанда мәліметтерді өткізу әдістері мен сай құралдарды пайдалану талап етіледі. Глобальді желілерді есептеу барысында модуляция, асинхронды әдістер, суммалаудың күрделі бақылау әдісі, квитирование және кадрлық мәліметтердің қайта бұрмалауы көбіне пайдаланылады.

Для глобальных сетей типичны гораздо более низкие скорости передачи данных – 2400, 9600, 28800,33600 бит/с, 56 и 64 Кбит/с и только на магистральных каналах – до 2 Мбит/с

айырбастау процесіжоғары сапалы сызықтық тораптарға байланысты жақсара түседі.локальді желідегідей MAN құру барысында бастапқы байланыс сызығы пайдаланылмайды, себебі жаңа байланыс сызықтарын салу керек болады.

.

аралықтағы территорияда байланыс жасайды,мәліметтерді беру әдісі қарапайым сызықтық байланыс сапасымен жасалынады, мәліметтерді беру жылдамдығы 100 Мбит/с тең.

– жүздеген және мыңдаған км арасындағы компьютерлерді байланыстырады, онда өте сапалы жоғары байланыс сызығы пайдаланылады.

MAN – локальді және глобальді желілер арасындағы байланыс орталығы. Классикалық локальді желіге қарағанда ондаған км.лер арасындағы компьютерлерге байланыс жасайды, ал мәліметтрдің айырбас процесі өте жылдам жүреді. Локаль желідегідей жаңа байланыс сызықтарын орналастыру барысында ескі байланыс сызықтары жарамайды.

3.Ақпараттық технологиялар саласында қатынастарды реттеуші ҚР негізгі заңдарын атаңыз

4) аппараттық-бағдарламалық кешен – ақпараттық процестерді қамтамасыз ететін бағдарламалық және техникалық құралдардың жиынтығы;

 

билет № 8_______

 

(nosignaled) екі күйдің бірінде бола алатын ядро объектілерін атайды. Синхрондау объектілері төрт класқа жіктелуі мүмкін.

Бірінші класқа синхрондау объектілерінің өзі, яғни параллелдік ағындарды синхрондау мәселелерін шешуге ғана арналған объектілер жатады. Windows операциялық жүйелерінде мұндай объектілерге келесілер жатады:

;

(event);

(semaphore).

(waitable timer) жатады.

Синхрондау объектілерінің үшінші класына өзінің жұмысы аяқталған соң сигналдық күйге ауысатын объектілер жатады:

);

);

).

Синхрондау объектілерінің төртінші класына объект құрамындағылар өзгергені туралы хабар алған соң сигналдық күйге ауысатын объектілер жатады, олар:

change notification

).

функциясын қолданамыз, ол келесідей түрде болады:

(

ы

интервалы);

функциясы қолданылады:

(

, // массив дескрипторов объектов

// режим ожидания

// интервал ожидания в миллисекундах );

2.Коммуникациялық құралдардың негізгі типтерінің функционалдық тағайындалуы – қайталаушылар, концентраторлар, көпірлер, коммутаторлар, маршрутизаторлар.

Қайталағыштар. Желі ұзындығы мен оның түйіндер санын шексіз қылу үшін концентарторлар мен қайталағыштар көмегімен желінің физикалық құрылымы пайдаланылады.

Көпірлер. Көпір желінің ақпараттарды бір сегменттер басқа сегментке жіберу ортасын бөліктерге бөледі. Көпірлер трафиктік құрылымға компьютерлердің аппараттық адрестерін пайдаланылады.

Коммутаторлар. Коммутаторлар – кадрларды өңдеу принципіне қарай көпірмен бірдей. Оның көпірден негізгі айырмашылығы оның әрбір портында арнайы процессорлар орнатылғандықтан коммуникациялық мультипроцессор болып табылады. Коммутаторлар – кадрларды параллельді режимде өңдейтін көпірлердің жаңартылған түрлері деп айтсақ та болады.

пайдаланушы мен корпоративті желіге кіру нүктесі арасында виртуалды туннель құрады, яғни маршрутизатор немесе қашықтық қатынау серверін. Бұл туннель екі тапсырманы шешеді. 1-ден, ІР-желі арқылы Internet-ке жіберу, 2-ден, туннель деректерді шифрлайтын қорғаныс каналын құрады. Маршрутизаторлар – көпірлерге қарағанда сенімді және тиімдірек. Маршрутизаторлар сандық адрестерден тұрып, адрестеу құралымен логикалық сегменттерді құрады. Маршрутизатордың әртүрлі желілік технологияларды пайдаланып, жалпы желіге ішкі желілерді байланыстырады.

Концентраторлар. Концентратор мен желілік адаптер көмегімен және кабельдік жүйемен жергілікті желі құруға болады. Жергілікті желінің барлық заманауи технологияларында бірнеше атауы қайталағыш, хаб және концентратор бар құрылғы анықталған.

Коммуникациялық құралдардың ішінде ең қарпайым түрі – қайталауыштар – желі ұзартуда пайдаланылатын, жергілікті желі кабелінің әртүрлі сегменттерінің физикалық қосылуы б.т. Олар желінің бір сегментінен келетін сигналдарды басқаларына жібереді.

Бірнеше порттан тұратын және бірнеше физикалық сегменттерді қосатын қайталауыштар концентратолар немесе хаб деп аталады. Концентраторлар жергілікті желінің барлық базалық технологияларына: Ethernet, ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN жарайды. Концентратор әрқашан желінің физикалық топологиясын өзгертеді, бірақ оның логикалық топологиясы еш өзгеріссіз қалады. Концентраторлар тек қана желінің түйіндері ара қашықтығын ұзартып қана қоймай, қауіпсіздігін арттырады. Концентратордың қызметі бір ком-ден ақпартты басқа бір коп-ге немесе барлық комп-ге жіберу б.т. кабельмен болатын келеңсіздіктер тек сол кабельге қосылған ком-ге ғана әсер етеді. Концентратор администратор шектеу қойған ақпартты басқа ком-ге жібермейді. Желінің жұмысының өнімділігі мен қауіпсіздігін арттыру үшін көпірлер, коммутаторлар және маршрутизаторлар пайдаланылады.

екіншісінің трафигінен оқшауландырады. Көпірлер компьютердің аппараттық адресін оқшаулайды. Бұл компьютерлердің қай логикалық сегментке жататындығын анықтауды қиындатады. Логикалық сегменттер арасындағы топологияны білмейді, сол үшін көпірлерді пайдалану желі байланыстарына шек қояды.

Коммутатор – жұмыс істеуіне қарай көпірлерден айырмашылығы онша жоқ. Оның көпірден бір айырмашылығы, ол коммуникациялық мультипроцессор б.т. Себебі оның әрбір порты логикалық сегменттерді алгоритм түрінде өңдейтін процессорлармен қамтылған. Коммутатор көпірдің дамыған түрі, өнімділігі көбірек.

Маршрутизаторлар – көпірмен салыстырғанда, желінің жеке бөліктерінің трафиктерін тиімді және нәтижелі оқшауландырады. Олар нақты адрес бойынша логикалық сегменттер құрады. Бұл адрестерде желі номері көрсетілген жол бар. Осы жол бірдей болатын барлық комп-р бір сегментке жатады. Маршрутизаторлар желіде оқшауландырылған қошауда жұмыс істей алады. Сондай – ақ әртүрлі топология бойынша құрылған желі бөліктерін бір желіге біріктіре алады.

бірегей физикалық немесе қылықтық (іс-әрекет) параметрі негізінде автоматты түрде жеке адамды тану құралы. Физиологиялық параметрлер мынандай белгілер бойынша анықталады: бет келбеті, көз құрылымы (көз торы немесе көздің қабығы), саусақтар параметрлері (көк тамыр сызықтары, бедері, буын ұзындықтары және т.б), алақан (оның ізі немесе топографиясы), қолдың пішіні, білектегі тамыр суреті. Қылықтық сипаттамалар – бұл адам дауысы, қол қоюының ерекшелігі, динамикалық параметрлерге жазуы және пернетақтадан мәтінді енгізу ерекшелігі[1-2]. Биометриялық идентификацияның әдістеріне шолу. Биометриялық идентификацияның статикалық әдістері. Биометриялық идентификацияның жеке адамдардың статикалық әдістері адамның туылғанынан бастап берілетін, ажыратылмайтын физиологиялық сипаттамасына негізделеді. Статикалық әдістердің артықшылығы пайдаланушылар аз күш жұмсайды. Сонымен қатар, олардың психологиялық күйіне тәуелділігі аз болады.

 

билет №9 ________

 

Windows операциялық жүйелерінде бір үрдіс (процесс) контекстінде орындалатын параллелді ағындар үшін өзара ерекшелік (взаимного исключения) мәселелері операциялық жүйенің ядросы болып саналмайтын CRITICAL_SECTION типтік объектісінің көмегімен шешіледі. CRITICAL_SECTION типтік объектілермен жұмыс істеу үшін келесі функциялар қолданылады:

// критикалық секцияны инициализациялау

(LPCRITICAL_SECTION lpCriticalSection);

);

(LPCRITICAL_SECTION lpCriticalSection);

);

);

критикалық секцияға кірген болса нөлдік емес мәнді қайтарады, қарсы жағдайда функция FALSE мәнін қайтарады.

Осы функцялармен жұмыс істеу тәртібін қарастырайық. Ол үшін программаны жобалау кезінде параллелдік ағындарда критикалық секциялар бөлдік делік, бұл критикалық секцияларда осы ағындар жіктейтін ресурстар қолдыналады. Сонда программада CRITICAL_SECTION типтік объектіні анықтаймыз және осы объектінің аты қолданылатын жіктеуші ресурстармен логикалық тұрғыда байланысты деп санаймыз.

2.Желінің логикалық құрылымының физикалықтан айырмасы неде?

Қайталамабір сегмент желісіненекіншісегменткесигналдардыберіпотырады. Қайталамабайланыссызықтарыұзындықтарыныңшектеуінберілетінсигналдарсапасынжақсартуүшінжәне амплитуда күшінжақсартуғапайдаланыладыжәнет.б.

Бұл құрылғыда желі сегменттері арасындағы барлық байланыстар орналасады (hub – негіз, байланыс ортасы).

), тек ғана бір портта қосылған компьютерді тексеріп отырады.

 

.

Физикалық топологияда жекеленген кабельдердің байланыс конфигурациясы түсіндіріледі, ал логикалық – компьютер желілерінің арасындағы ақпараттар ағымының конфигурациясы түсіндіріледі. Көптеген жағдайларда физикалық және логикалық желі топологиялары сай келеді.

ақпараттарды үздіксіз кабельдер арқылы таратып отырса, онда барлық желі істен шығады, ал бұл проблеманың шешімі тек ғана біреу – бұл компьютердің желілік адаптерін кабельден қолмен үзіп тастау керек(вручную отсоединить).

Физикалыққұрылымжелісікөптегенжағдайлардатиімді, бірақ орта жәнежоғарыкөлемдегіжелілердіқұруүшінлогикалыққұрылымынсызжұмысжүргізумүмкінемес.

Үлкен желілер арасында ақпарат ағымдары әр турлі болуына байланысты: желі көптеген жұмыс желілеріне бөлінеді, отдел, филиал, предприятия т.б. Көп жағдайларда компьютерлер арасындағы ақпараттардың алмасуын көріп жатамыз.

Трафиктердің жайылуы (Распространение)желі сегменттерінің кейбір компьютерлері үшін арналған және ол тек ғана сол сегмент көлемінде ғана пайдаланылуы трафик локализациясы деп аталады. Логикалық құрылымды желісі – бұл желінің локальді трафик сегменттеріне бөліну процесін айтады.

– магниттік тасымалдаушыда, дискіде файл түрінде сақталып, қолданушының командасы бойынша компьютер жадына жүктеліп орындауға арналған машина тіліндегі нұсқаулар жиыны.

– белгілі бір типтегі есептеуіш машиналар кластарына арналған, оның аппараттақ құралдарының жан – жақты қызметін,  сонымен қатар пайдаланушының оның есептеу ресурстарына мұқтаж кез келген есептерін шығаруын жүзеге асыратын бағдарламалар жиынтығы.

– ақпараттық технологиялардың бір бөлігі.

ЭЕМ-ға арналған бағдарламалық жасақтамаларды функционалдық қызметтеріне байланысты төмендегідей түрлерге бөледі:

—   жүйелік БЖ;

—  инструменталдық БЖ;

—  қолданбалы БЖ;

– ЭЕМ барлық ресурстарын  басқаруды, пайдаланушымен интерфейсін ұйымдастыруды қамтамасыз ететін бағдарламалық құралдардың жиынтығы. Жүйелік бағдарламалық жасақтаманың негізгі бөліктері:

—  операциялық жүйе (ОЖ) MS-Dos, Windows, Unix, Linux;

—  сервистік бағдарламалық құралдар (антивирус, сервистік бағдарламалар);

—  желілік бағдарламалық құралдар.

ЖБЖ компьютердің ең негізгі базалық бағдарламалық жасақтамасы болып табылады.

кез келген пәндік аумақта (сонымен қатар ЖБЖ және ҚБЖ) ерекше бағдарламалық құралдарды құруды автоматтандыруға  арналған бағдарламалық жасақтама бөлігі. Оның негізін құрастырушылар:

—  бағдарламалау тілдері (Delphi, Visual Basic және т.б.);

—  компиляторлар;

—  интерпретаторлар;

—  стандарттық бағдарламалар библиотекалары (СПБ);

—  бағдарламаларды редактрлеу, жөндеу, тестілеу құралдары.

  (ҚБД) құрады. ҚБЖ құрамына келесі бағдарламалық құралдар енеді:

—  жалпы мақсаттағы ҚБД;

—  мәселелік бағыттталған ҚБД;

—  интегралданған ҚБД.

 

_______

 

Мьютекстер

Мьютекс обьектісі (ағылшын сөзінен аударғанда mutual exclusion – взаимное исключение) кодтың критикалық секциясына қарағанда, көптеген мүмкіншіліктерді ұсынады. Мьютекске аты және дескриптор беріледі, сондықтан бұл обьектілер әр үрдістер арасында ағындарды синхрондау үшін қолданады. Мьютекс КС-ға ұқсас, ерекшелігі мьютекстер тайм-аут функциясын қолданады және сигнал беру күйіне көшеді. Ағын мьютекстің дескрипторына күту режимін орындаған (функции WaitForSingleObject және WaitForMultipleObjects) кезде мьютексті толықтай иеленеді. Ағын бір мьютексті бірнеше рет қабылдай алады. Соңында ағын мьютексті қанша рет қабылдаса, сонша рет босату керек.

­Mutex және OpenMutex функцияларын мьютекспен жұмыс жасағанда қолданады.

HANDLE CreateMutex ( LPSECURITY_ATTRIBUTES lpsa,

BOOL fInitialOwner, LPCTSTR lpszMutexName)

fInitialOwner жалаушасының TRUE мәні ағынды тез арада жаңа мьютексті иеленуді көрсетеді.

lpszMutexName параметрі мьютекстің атын анықтайды. Егер бұл параметр мәні NULL болса, онда мьютекстің аты болмайды. Істер, мьютекстер, семафорлар, файлды көрсететін обьектілер бір кеңістіктегі атты бөлінеді, сондықтан синхрондауланатын барлық обьектілердің әр түрлі аты болуы керек. Ат 260 символ ұзындығымен шектеледі. NULL мәні қайтарылса қате бар екенін хабарлайды.

OpenMutex функциясы аты берілген мьютексті ашу үшін қолданады. Бұл функция әр түрлі үрдістегі ағындарын бір үрдіске берілетіндей етіп синхрондайды.

ReleaseMutex функциясы шақырылған ағын қолданатын мьютексті босатады.

BOOL ReleaseMutex (HANDLE hMutex)

Семафорлар

Есептегіштің мәні 0 –ден үлкен болғанда кезде семафор- обьектісі сигналдық күйге өтеді, ал есептегіштің нөл мәні кезінде, обьект сигналсыз күйде болады. Ағындар немесе үрдістер күту функцияларының бірін қолданып, қарапайым күтулерін орындайды. Күтуші ағын босаған кезде, семафордың есептегіші бірге азаяды. Семафорлар жұмысына арналған функциялар — CreateSemaphore, OpenSemaphore және ReleaseSemaphore.

lpsa,

   LONG cSemInitial, LONG cSemMax, LPCTSTR lpszSemName)

cSemMax параметрі семафорға максимал мәнін көрсетеді.

cSemInitial параметрі бастапқы мән, ол нөлден cSemMax арасындағы мәндер. Есептегішті бірге азайту үшін күту функциясын қолдану керек. Бірақ семафорды босату үшін мәнін максимумға дейін көтеруге болады.

   

   LPLONG lpPreviousCount)

Дискретті мәліметтерді өткізу негіздері. Байланыс линиядағы сигналды спектральді талдау.

Кез келген желілік технология дискретті мәліметтерді тез әрі сенімді етіп линия сигналдары қамтамасыз ету керек.технологиялар арсында үлкен айырмашылықтар болғанымен, олар дискретті мәліметтерді өткізу негізінде базаларға бөлінеді. Бұл операциялар линия сигналындағы импульстік немесе синусоидтық әдістерге, табу әдісі мен қателер коррекциясы, коммутация әдісі мен компрессия әдістеріне байланысты шешімін табады.

Байланыс сызықтарының түрлері. Жалпы байланыс сызығы (сур.2.1) физикалық ортадан түзеледі, одан аппараттық мәліметтерді өткізу және аралық аппараттардан электрлік ақпараттық сигналдары беріледі. Байланыс сызығының (line) синонимдік термині байланыс каналы (channel)деп аталады.

Әдетте мұндай байланыстарға телефон мен телеграфты сигналдар жатады, бірақ басқа мүмкіндіктер болмағанда бұл сызықтар компьютерлік мәліметтерді өткізу үшін де пайдаланылады. Қазіргі таңда жылдамдық пен қатерлерден сақтау (помехозащищенность) сапалары біраз қуантады, бірақ бүгінде байланыс желі сызықтары кабельдермен жылдам ығыстырылуда.

жалпы айтқанда күрделі конструкциядан құралған. Кабель бірнеше изоляциялық қабат жолақтарынан тұрады: электрлік, электромагниттік, механикалық, сонымен қатар, климатикалықтың болуы мүмкін. Сонымен қатар, кабельге қосылу жылдам орындалатын және қосқыштармен жабдықталуы мүмкін. Компьютерлік жүйелерде негізгі үш тип кабельдері бар: негізде ширатылған бу мыс сымдар кабельдері, мыстан тұратын коаксиальды кабельдер және талшықты-оптикалық кабельдер .

(рис. 2.4).

(рис. 2.5).

ға байланысты өзгеріп отырады, себебі физикалық параметрлер идеалды параметрлерге қарағанда едәуір өзгеше. Жалпы синусойд спектрлері 0-ден ∞-ке дейін мәліметтерді өткізу үшін қосымша аппаратураны пайдалану керек.

Сигналдардыңбұрмалау (искажений), байланыссызығыныңішкіфизикалықпараметрлеріненбасқа, сыртқыкедергілерге де әбденбайланысты. Бұлкедергілерэлектрлікдвигательдерге, электрондыққұрылғыларға, атмосфералықөзгерістерге де байланыстыболады.

ақ, абоненттерді көп қайталанатын және бір ретті парольдер, сандық сертификаттар, смарткарталар және т.б. өзара аутентификациялау арқылы қамтамасыз етіледі.Тасымалданатын деректердің тұтастығы мен айқындығына әдетте шифрлеудің біржақты функциялары мен асимметрияның тәсілдеріне негізделген электрондық қол қою технологияларының әртүрлі үлгілері көмегімен қол жеткізіледі.

шифрлеу кілті бойынша жасыру немесе ажырату (үшін қолданылатын криптографиялық түрлендіру процедуралары мен ережелерінің жиыны. Ақпаратты шифрлеп жасыру дегеніміз – ашық ақпаратты (бастапқы мәтінді) шифрленген мәтінге түрлендіру. Бастапқы мәтінді шифрлеу кілтін пайдаланып, криптограмма бойынша қалпына келтіруді керішифрлеу деп атайды.

   Ақпараттың сенімді қорғанысына кепіл болу үшін ашық кілтті жүйеге екі маңызды әрі айқын талаптар қойылады:

1. Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына келтірілуін ашық кілт негізінде шығарып тастауы тиіс.

2. Ашық кілт негізінде жабық кілт анықталуы сондай-ақ қазіргі технологиялық деңгейде мүмкін емес болуы тиіс. Оған қоса шифрды ашу қиындығы нақты төменгі баға.

Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға ие болды. Сөйтіп, RSA алгоритмі ашық жүйе үшін әлемдік стандарт болды. Жалпы бүгінде ұсынылып отырған ашық кілтті криптожүйелер мына қайтарылмас түрленулердің біреуіне сүйенеді.

— Жай көбейткіштерге үлкен сандардың жіктелуі;

— Соңғы өрісте логарифмді есептеу;

— Алгебралық теңдеудің түбірін табу.

банктің компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу үшін (несие карталарының қызметі) пайдаланылады. Нақты пайдаланылатын жүйеге қолайлы криптографиялық жүйені таңдаудан басқа маңызды мәселе – кілттермен басқару. Криптожүйенің өзі қанша қиын әрі сенімді болғанымен ол кілттердің қолданылуына негізделген. Егер ақпараттармен жасырын алмасуды екі пайдаланушы арасында қамтамассыз ету үшін кілттермен алмасу езбе процесс болса, онда кілттермен басқаруды пайдаланушылар саны ондап жүздеп болатынпайдаланылатын жүйеде – қиын мәселе. Кілтті ақпараттың астарында пайдаланылатын барлық жұмыс істейтін кілттердің жиынтығы деген түсінік жатыр. Егер кілтті ақпараттың сенімді басқаруы айтарлықтай қамтамассыздандырылмаған болса, онда оны қолға түсіріп алып, қара ниетті барлық ақпаратқа шектеусіз ене береді. Кілтпен басқару – ақпаратты процесс, оған мына үш элемент кіреді:

— кілт генерациясы;

— кілттердің жинақталуы;

— кілттердің таралуы.

Пайдаланылатын жүйеде олар кілтті ақпараттың қауіпсіздігін қамтамассыздандыру үшін қалай жүзеге асуы тиістігін қарастырайық.

 

________

 

Ядроның соңғы объектісі синхрондауға қалған – ол оқиға. Бұл объектіні басқа ағындарды ақпараттандыру үшін қолданады. Яғни, бір оқиға болған жайлары туралы хабарлау.

Оқиғаның ең қосымша мүмкіншілігі, ол сигналдық күйге бір дескриптор келген кезде, бірге күтуден бірнеше ағындарды босату мүмкіндігі еді. Оқиға автоматты түрде босатылатын және қолмен босатылатын болып екіге бөлінеді. Бұл оқиғаның мүмкіншілігі CreateEvent функциясын шақырғанда орнатылады.

— Қолмен босатылатын оқиға, бұл оқиғаны күтіп тұрған ағындардың біреуінеде белгі бермейді.

— Автоматты түрде босатылатын оқиға, бұл оқиғаны күтіп тұрған бір ғана ағынға белгі береді және автоматты түрде босатылады.

CreateEvent, OpenEvent, SetEvent, ResetEvent және PulseEvent функциялары оқиғалармен қолданады.

HANDLE CreateEvent ( LPSECURITY_ATTRIBUTES lpsa, BOOL fManualReset, BOOL fInitialState, LPCTSTR lpszEventName)

OpenEvent функциясын басқа үрдістерден бар оқиғаларды ашу үшін қолданады.

Оқиғаларды басқаруда үш функция қолданады:

Ағын SetEvent функциясы арқылы оқиғаны сигналдық күйге ауыстыра алады. Егер оқиға автоматты түрде босатылса, онда жалғыз күтуші ағын босатылады. Ал оқиға болса автоматты түрде сигналсыз күйге ауысады.

функциясын шақырмайынша, оқиға сигналдық күйде қалады.

көрсетілген. Олар жай операцияны салыстырумен және айнымалылардың жұбын алмастыруын рұқсат етеді.

Бұғатталған айырбас бір айнымалыны екіншісіне жазады:

LONG InterlockedExchange(LPLONG Target, LONG Value)

Target айнымалысына ағындағы мағынасын қайтарып, оған Value мағынасын қосады. Target айнымалысы сөздермен тегістелуі керек.

InterlockedExchangeAdd қызметі бірінші мағынаға екіншісін қосады.

LONG InterlockedExchangeAdd (PLONG addend, LONG Increment)

айнымалыны екі есе (немесе одан да үлкен) өсірудің атомарлық операциясын орындауға рұқсат береді. Ал InterlockedIncrement-пен мұндай операциялар жасауға болмайды.

ұқсас. Айырмашылығы: Теңдік орындалған жағдайда ғана айырбас жасалына алады.

PVOID InterlockedCompareExchange (PVOID *Destination,

PVOID Exchange, PVOID Comparand)

атомарлық операцияларда келесі әрекеттерді орындайды:

Temp = *Destination

If (*Destination= = Coparand) *Destination = Exchange;

Return Temp;

күту кезінде тура осыны орындайды.

1980 жылы IEEE институтында жергілікті желілерді стандарттау бойынша 802 комитет құрылған. Нәтижесінде жергілікті желілердің төменгі деңгейлерін жобалау жөніндегі ұсыныстардан тұратын IEEE 802-х стандарттарының жанұясы қабылданды. Осы комитет жұмысының нәтижелері Ethernet, ArcNet және Token Ring желілерінің фирмалық стандарттары негізінде жасалған ISO 8802-1…5 халықаралық стандарттарының негізін қалады.

ANSI деректерді жіберудің 100 Мбит/с жылдамдығын қамтамасыз ететін FDDI стандартын әзірледі. IEEE 802.X стандарттары OSI моделінің екі төменгі деңгейін – физикалық және каналды деңгейін қамтиды. Бұл осы деңгейлер жергілікті желілердің ерекшелігін ең жақсы деңгейде кескіндеуіне байланысты. Желілік деңгейден бастап үлкен деңгейлер ЖЕЖ, сондай-ақ АЕЖ (ауқымды есептеу желілері) үшін жалпы сипаттарға ие.

Жергілікті желілердің ерекшеліктері сонымен қатар каналды деңгейді екі қосымша деңгейге бөлуден де табылды:

(Logical Link Control, LLC);

(Media Access Control, MAC).

МАС деңгейінің астында әрекет ететін LLC деңгейі байланыс каналын орнатуға және қатесіз жіберуге және деректермен хабарламаларды қабылдауға жауап береді.

МАС деңгейі физикалық деңгейге бірлесе қатынауды, кадрлардың шекарасын анықтауды, кадрлардың тағайындау мекенжайларын анықтауды қамтамасыз етеді.

МАС деңгейі жергілікті желілерде деректерді жіберудің бөлінетін ортаның болуынан пайда болды. Бұл деңгей желінің бір станциясының иелігіне белгілі бір алгоритмге сәйкес оны ұсынып, жалпы ортаны бірге қолдануды қамтамасыз етеді. Ортаға қатынауға рұқсат алғаннан кейін оны ең жоғарғы деңгей –тасымалдау қызметтері сапасының әртүрлі деңгейлерімен деректердің логикалық бірліктерін, ақпарат кадрларын жіберуді ұйымдастыратын LLC деңгейі қолдана алады. Қазіргі заманғы жерлікті есептеу желілері бөлетін ортаға қатынаудың әртүрлі алгоритмдерін жүзеге асыратын МАС деңгейінің бірнеше хаттамаларын таратуды алды. Бұл хаттамалар Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN сияқты технологиялардың ерекшеліктерін толығымен анықтайды.

LLC деңгейі сенімділік деңгейі әртүрлі түйіндер арасында деректер кадрларын жіберуге жауап береді, сонымен қатар оған қоса ұсынылатын желілік деңгеймен интерфейс қызметін жүзеге асырады. LLC деңгейі арқылы желілік хаттама каналды деңгейден қажетті сападағы оған қажетті тасымалдау операциясын сұрайды. LLC деңгейінде осы деңгейде кадрларды жоғалтқан немесе бұрмалаған жағдайда кадрларды қалпына келтіру процедураларының болуы немесе болмауымен ерекшеленетін, яғни осы деңгейдің тасымалдау қызметтерінің сапасымен ерекшеленетін бірнеше жұмыс режимдері бар. IEEE 802 стандарттары 4.1-суретте көрсетілген жеткілікті айқын құрылымға ие. 802 комитет шеңберінен тыс стандартталған технологиялар LLC (FDDI стандарт ANSI) хаттамасын қолдануға бағдарланады.

Datapoint Corporation компаниясының ArcNet технологиясының жинақтамасы ретінде пайда болды, ал 802.5 стандарты IBM компаниясының Token Ring технологиясына сәйкес келеді.

LLC деңгейі жоғарғы деңгейлерге процедуралардың үш түрін ұсынады:

— LLC1 – жалғауды орнатусыз және растаусыз сервис;

— LLC2 – жалғауды орнату және растаумен сервис;

— LLC3 — жалғауды орнатусыз, бірақ растаумен сервис.

Компьютерлік вирус – «көбейтілуге» және басқа программаларға жұғуға қабілетті, әдетте өлшемі шағын (200-ден 5000 байтқа дейін) арнайы компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны басқа программалардың кодына қосады). Ол компьютерге пайдаланушының рұқсатынсыз, «зақымдалған» дискета немесе «зақымдалған» файлмен бірге түсуі мүмкін. Ішінде вирусы бар программа «зақымдалған» деп аталады.

«Зақымдалған» программа жұмысын бастағанда, алдымен басқаруға вирус алады. Вирус басқа программаларды тауып, оларды зақымдайды, сонымен қатар қандай да бір зиянды әрекет жасайды: компьютердің қалыпты жұмыс істеуіне кедергі келтіреді, дискідегі файлды бұзады, компьютерде сақталған ақпаратты бүлдіреді, жедел жадты «ластайды» және т.с.с вирустың бір компьютерден басқа компьютерлерге тарайтын қабілеті бар.

Вирустар қайдан пайда болады? Оларды білікті қаскөй мамандардан басқа бәсекелес фирмаларға зиян келтіру үшін қызғаныш, зиянкестік, мансапқорлық оймен немесе антивирустық программаларды сатудан ақша табу үшін жазады.

Жаңа вирустық программалардың саны үнемі көбейіп және түрлері өзгеріп отырады, сондықтан компьютер пайдаланушы вирустар табиғатын, вирустардың жұғу әдісін және олардан қорғануды білуі керек.

:

Компьютерлік вирустар «таза» компьютерге вирус жұққан иілгіш дискеттер арқылы таратылады.Егер компьютер жергілікті желігеқосылған болса, онда вирустың таралуына бұрынғыдан да кең жол ашылады.Айта кететін жайт вирустардың кейбірі файлдар түрлері компьютерге келісімен зиянды ісіне кірісіп кетеді,ал олардың кейбірі файлдар құрамына енсе де іске кіріспей, біраз уақыт тым-тырыс жасырынап жатады,бұл уақытты «инкубциялық мезгіл» деп атайды. Бұл мезгіл аралығында олар екпінді күйде файлдар арасында таратылып, зақым келтіруді белгілі бір уақыт мөлшерде көбейтіп болған соң бастайды.

Вирустардан сақтану үшін мынандай шаралар қолдануға болады:

Информацияны қорғаудың жалпы шаралары- дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істемейтін программаларды қолданбауға және жұмыс істеп отырған адам қателіктері жібермеуге тырысуы

Профилактикалық шараларды пайдалану,яғни вирусты жұқтыру мүмкіндігін азайту тәсілдерін қарасытру

.

 

билет № 12________

 

Win32-нің әр процесі өзінің 4Гбайттық виртуалды адрестік кеңістігі бар. Win32 процесске ең кем дегенде жартысын қолайлы етеді (2Гбайт). Қалған виртуалды адрестік кеңістік біріге пайдаланатын кода және мәліметтерге, жүйелік кодасына, драйверлерге және т.б. арналған.ОЖ сұраныс бойынша беттерді айырбастаун, беттерді жүктеу механизмін, виртуалды жадыны физикалық жадыға бейнелеудің барлық элементтерін және т.с.с. басқарады. Міне қысқаша резюме:

— Жүйенің физикалық жадысы аз мөлшерде болады.

.

физикалықта көрсетеді.

сондықтан программалар қателер саны минимумге мәлімделетіндей жобалануы тиіс.

пайдаланушымен анықталатын жады бірліктерімен жұмыс істей алады.

VirtualAlloc функциясы виртуалды адрестік кеңістікте беттер қатарын бөліп береді. Ал VirtualAllocEx функциясы көрсетілген процестің виртуалды адрестік кеңістігінде беттер қатарын бөліп береді.

VirtualFree функциясы виртуалды адрестік кеңістікте беттер қатарын босатады. Ал VirtualFreeEx функциясы көрсетілген процестің виртуалды адрестік кеңістікте беттер қатарын босатады.

виртуалды адрестік кеңістігінде беттердің көрсетілген қатарына жол ашуға мүмкіндік береді. Қажеттілік өлшемімен беттік файлына беттерді түсіреді.

2.Желілік адаптерлердің сипаты мен функциясы. Желілік адаптерлердің жіктелуі.

) өзінің драйверімен қоса желінің соңғы түйінінде –компьютерде ашық жүйе моделінің екінші, каналды деңгейін жүзеге асырады. Нақтырақ айтқанда, желілік операциялық жүйеде қос адаптер және драйвер тек физикалық және МАС-деңгейдің функцияларын орындайды, ол кезде LLC-деңгей барлық драйверлерге және желілік адаптерлерге бірегей операциялық жүйенің модулімен жүзеге асырылады. Мысалы, Windows NT операциялық жүйесінде LLC деңгей NDIS модулінде жүзеге асырылады.

Желілік адаптер драйвермен қоса екі операцияны орындайды: кадрды қабылдау және жіберу. (передачу и прием кадра)

адаптерлер болып бөлінеді.

Клиенттік компьютерлерге арналған адаптерлерде жұмысты көп бөлігі драйверлерге жүктеледі, сол себептен адаптер ұзағынан қызмет етеді және арзан болып келеді. Мұндай әдістің кемшілігі компьютердің орталық процессорының компьютердің оперативті жадысынан желіге кадрларды жіберу кезінде рутиналық жұмыстармен жоғары деңгейде жүутелуі болып табылады.

Сол себептен серверлерге арналған адаптерлер көбінесе жеке процессорымен жабдықталады, олар оперативті жадыдан желіге кадрларды жіберу және кері бағытта жұмыстың көп бөлігін өзі орындайды. Мұндай адаптердің мысалы ретінде SMS EtherPower желілік адаптері Intel i960 процессорымен қызмет етеді.

лердің классификациясы

Адаптерлердің классификацмясы мысалында 3Com фирмасының өнімдерін аламыз, Ethernet адаптерлерінің облысында жетекші орында келеді. 3Com фирмасы Ethernet желілік адаптерлері өзінің даму жолында үш кезеңді өтті.

Оларда бір кадрға буферлі жады болатын, ол адаптердің төмен өнімділігіне алып келді, себебі кадрлар компьютерден желіге немесе желіден компьютерге тізбектеле беріліп отырды. Әр адаптерге жеке өзінің драйверлері қолданылды, және де драйвер мен желілік операциялық жүйе адасындағы интерфейс стандартталмаған болды.

Екінші кезеңнің желілік адаптерлері өнімділікті жоғарылату үшін көп кадрлы буферизацияны қолданды. Сол кезде келесі кадр компьютер жадысынан адаптер буферіне алдындағы кадрды желіге берумен қатар жүктеледі. Қабылдау режимінде адаптер толығымен бір кадрды қабылдағанда ол осы кадрды буферден компьютер жадысына беруді желіден басқа кадрды қабылдаумен қатар жүзеге асырады.

Екінші кезеңнің желілік адаптерлерінде жоғарғы дәрежедегі интеграциясы бар микросхемалар кеңінен қолданылады, ол адаптердің сенімділігін жоғарылтады.Сонымен қатар осы адаптерлердің драйверлері стандартты спецификацияға негізделген. Екінші кезең адаптерлері драйверлерімен, 3Com және Microsoft фирмаларымен өңделген және IBM фирмасымен тексерілген NDIS (желілік драйвер интерфейсінің спецификациясы) стандартында жұмыс істейтін, және де Novell фирмасы жасаған ODI (ашық драйвер интерфейсі) стандартында жұмыс істейтін драйверлерімен келеді.

тізбегінің өнімділігін 25-55%-ға арттырады. Үшінші кезеңнің желілік адаптері бұл параметрді жұмыс ортасын талдау жолымен, және де желі администраторының қатысуынсыз есептеу әдісімен өз бетімен баптауды жүзеге асырады.

Үшінші кезең адаптерлері арнайы интегралды сызбаларға (ASIC) негізделенеді, ол адаптердің бағасын бір уақытта азайтқанда оның өнімділігін және сенімділігін арттырады. 3Com компаниясы өзінің кадрлерді конвейерлі өңдеу технологиясын Parallel Tasking деп атады, басқа компаниялар өздерінің адаптерлерінде осыған ұқсаса сызбларды жүзеге асырды. «Адаптер – жады» каналының өнімділігін арттыру желіні толығымен өнімділігін арттыру үшін өте маңызды, себебі кадрлерді өңдеудің қиын маршруты, мысалы, концентраторлар, коммутаторлар, маршрутизаторлар, ауқымды байланыс каналдары және т.б., осы маршруттың ең жай элементінің өнімділігімен анықталады. Осыған байланысты, егер сервердің және клиенттік компьютердің желілік адаптерлері жай жұмыс істесе, ешқандай жылдам коммутаторлар желі жұмысын жылдамдата алмайды.

қолдау, компьютерді қашықтықтан басқару функциялары және т.б. кіреді. Адаптерлердің серверлік түрінде орталық процессорды қайта жүктейтін жақсы процессор болуы міндетті. Төртінші кезеңнің желілік адаптерінің мысалына 3Com компаниясының Fast EtherLink XL 10/100 адаптерін жатқызуға болады.

Бейімділік принципі. Терроризмге қарсы қорғау жүйесі объектінің қызмет етуіне, соның ішінде технологиялық және өрт қауіпсіздігі шараларын объектіде ескерумен төтенше жағдайларда кедергі келтірмеуі тиіс және оның жұмысының технологиялық ерекшеліктеріне беймделуі тиіс,.

Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында — субектілер, бағандарында — объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т.б.) кодасы көрсетіледі.

 

билет № 13________

 

Қазіргі таңда виртуалды жадыны игерудің алуандылығы үш классқа жүктеледі:

декректерді жады мен диск арасында алмастыруды беттермен ұйымдастырады. Бұл жердегі беттер дегеніміз виртуалды адрестік кеңістіктің фиксирленген және салыстырмалы түрде кіші көлемдегі бөлімдері;

деректердің орнын сегменттермен, яғни деректердің мағыналық мәнін тіркеуден алынған виртуалды адресті кеңістіктің туынды көлемді бөліктерімен алмастыруды ұйымдастырады;

екі деңгейлі бөлуді қолданады: виртуалды адресті кеңістік алдымен сегменттерге, ал осыдан кейін сегменттер беттерге бөлінеді. Бұл жерде деректердің орнын ауыстыру бірлігі беттер болып табылады. Жадыны басқарудың бұл әдісі жоғарыда айтылған екі әдістің барлық элементтерін қамтиды.

 деп аталатын бөліктерге бөлінеді. Беттің көлемі екілік деңгеймен тең алынады: 512, 1024, 4096 байт т.б. бұл адрестерді түрлендіру механизмін қарапайым ету үшін қажет.

құрады.

 деп аталатын кесте жазуы келесі ақпараттарды қамтиды:

Берілген виртуалды бет жүйктелеген физикалық беттің нөмірін;

Егер виртуалды бет оперативті жадыда бар болатын болса, онда бірлікке енгізілетін бар болу белгісі.

Бірінші түскен бетті ығыстыру ( FIFO)

First-in-first-out

Егер оперативті жадыдағы түскен бетті орналастыру үшін , жадыдағы ең бірінші және ұзақ уақыт бойы тұрған бетті ығыстырамыз сонда FIFO принципі орындалады.Бұл стратегияның ең жақсы қасиеті , онда оперативтік жадыдағы бұрыннан келе жаткан бетті ығыстыру ында , бет бұрыннан келе жатса , онда ол бет оқылған және жұмыс істелген болады,сондықтанда жадыда ұзақ уақыт сақталған бетті ығыстырамыз.

Бірақ ұзақ уақыт сақталған бетті ығыстыру кей кездері дұрыс болып келе бермейді.Егер де ол бетпен күнделікті жұмыс істелген болуы мүмкін және сондықтан жадыда ұзақ уақыт сақталған бетті ызыстырса ,онда оны қолданушыға ол бетті қайтадан жазуға тура келеді.

Қолданысқа енбейтін бетті ығыстыру ( LRU)

Least-recently-used

Бұндай стратегия көбінесе қолданушы жиі қолданбайтын бетті ығыстырады.Бірақта ол бетті керек беттердің бірі болуы мүмкін.LRU стратегиясы жадыдағы беттерді әрқашан жаңарту керек , бұл стратегия олардың уақытына байланысты ығыстырады.

Қолданысқа көп ене бермейтін беттерді ығыстыру(LFU)

Least-frequently-used

2.Концентраторлардың негізгі және қосымша функциясы.

Жергілікті желілердің қазіргі заманға сай технологияларда бірнеше бірдей аттары бар құрылғылар бар — концентратор (concentrator), хаб (hub), қайталаушы (повторитель)(repeater). Бұл облысты қолдану аймағына қарай оның функциясының құрылымы және конструктивті орындалуы өзгереді. Негізгі функциясы ғана өзгермейді – ол кадрды не барлық порттарда (Ethernet стандартында анықталғандай), не сейкес стандартпен анықталған алгоритмге сәйкес тек кейбір порттарда қайталау.

Концентраторларда көбінесе бірнеше порттар болады, оларға кабельдің жеке физикалық сегменттерінің көмегімен желінің соңғы түйіндері — коспьютерлер қосылады. Концентратор желінің жеке физикалық сегменттерін бірегей бөлінетін желіге біріктіреді, оған қолжетімділік жергілікті желінің қарастырылған протоколдарының біреуімен — Ethernet, Token Ring және т.б. сәйкес жүзеге асырылады. Бөлінетін ортаға қолжетімділік логикасы технологияға байланысты, әр технология түріне өзінің концентраторлары шығарылады – Ethernet; Token Ring; FDDI және lOOVG-AnyLAN.

Әр концентратор өзі қолдайтын технологияның протоколына сәйкес анықталған кейбір негізгі функцияны орындайды. Бірақ бұл функция техгология стандартында анықталған, оны жүеге асыру кезінде әртүрлі өндірушілердің концентраторлары порттар саны, кабельдердің бірнеше түрлерін қолдауы және т.б. мүмкіндіктерімен ажыратылуы мүмкін.

Концентратор негізгі функциядан басқа кейбір қосымша функцияларды орындай алады, олар стандартта мүлде анықталмаған болуы мүмкін, немесе факультативті болып табылады.Мысалы, Token Ring концентраторы дұрыс жұмыс істемейтін порттарды өшіру функциясын орындай алады, бірақ стандартта оның мұндай мүмкіндіктері жазылмаған. Концентратор желіні эксплуатациялауды және бақылауды жеңілдететін қосымша функцияларды орындауда тиімді құрылғы болды.

Концентратордың негізгі функциясын жүзеге асыру ерекшеліктерін Ethernet концентраторының мысалында қарастырамыз..

бір бөлінетін ортаға біріктіретін құрылғылар бұрыннан қолданыста келеді, және өзінің негізні қайталау функциясына байланысты «қайталау» атын алды, ол бір порттың біреуінде қабылданған сигналды өзінің барлық порттарында қайталау қызметін атқарады. Коаксиалды кабеля негізіндегі желілерде кабельдің тек екі сегментін біріктіретін екіпортты қайталаушылар болды, сол себептен оларға концентратор термині қолданған жоқ.

10Base-T спецификациясының пайда болуымен қайталаушылар Ethernet желісінің ажырамас бөлігі болды, себебі олсыз байланысты желінің тек екі түйіннің арасында ғана ұйымдастыруға болады. Көп портты Ethernet қайталаушыларын концентраторлар немесе хабтар деп атай ды, себебі желінің көп түйіндерінің арасындағы байланыстар бір құрылғыда концентрацияланды. Ethernet концентраторында әдетте 8-ден 72-ге дейін порттар болады, және де порттардың негізгі бөлігі кабельдерді қосу (витая параның) үшін арналған.

стандартты порт арқылы концентраторларды қосқанда стандартты емес кабельдерді пайдалануға тура келеді. Сол себептен кейбір өндірушілер концентраторды MDI белгіленген портымен жабдықтайды. Осылайша, екі концентраторды жай кроссаланбаған кабельдермен қосуға болады, егер оны бір концентратордың MDI-X порты және екіншісінің MDI порттары арқылы қосса. Көбінесе концентратордың бір порты кнопкалы қосқыштың орналасуына байланысты MDI-X және MDI порттары ретінде жұмыс істей алады

Көппортты қайталаушы-концентратор Ethernet 4 хаб ережелерін қолданғанда әр түрлі қарастырыла алады. Көптеген модельдерде барлық порттар қайталаудың жалғыз блогымен байланысты, және қайталаушының екі порттарының арасында сигнал өткен кезде қайталау блогы тек бір рет кідіру жасайды. Сол себептен концентраторды 4 хаб ережелерімен қойылатын шектеулері бар бір қайталаушы деп санау керек. Бірақ қайталаушылардың басқа да модельдері бар, оларда бірнеше порттарға өзінің қайталау блоктары болады. Мұндай жағдайда әр қайталау блогын жеке қайталаушы деп санау керек және оны 4-хаб ережелерінде жеке есептеу керек.

3. Компьютерлік жүйелердегі ақпаратқа шек қою және қолжетімдікті бақылау әдістері

Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:

қол жеткізуге шек қою;

қол жеткізуді анықтап айыру;

қол жеткізуді бөлу;

ақпараттың криптографиялық түрлендіру;

қол жеткізуді тексеру және есепке алу;

заңды шаралар;

Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен ғана жасалатын.

Қол жеткізуге шек қою – өз функционалды міндеттерінің қорғау объектісімен байланысты, қол жеткізуі бақыланатын адамдардың ұйымдастырылуымен, қорғау объектісінің төңірегінде қандай да бір физикалық тұйықталған бөгет жасаудан тұрады.

Ақпаратты өңдеуді автоматтандырудың комплекстік құралдарына (АКҚ) қол жеткізуге шек қою дегеніміз:

АКҚ орналастыру үшін арнайы шекара бөлу;

Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер салу;

Арнайы ғимараттар салу;

Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим құру;

Қол жеткізуді шектеу амалдарының міндеті – АКҚ орналасқан шекараға және тікелей аппаратураға бөтен адамдардың кездейсоқ және әдейі қол жеткізуін болдырмау. Көрсетілген мақсаттарда екі түрлі бөгетпен тұйықталатын, қорғаулы контур жасалады: физикалық және пропусктік-тексеру.

Пропусктің мәліметтері не сол адамда, не пропусктік күзет кабинасында сақталады.

 

билет №14 ________

 

бағдарламаның бөлігін және логикалық компоненттерді қарастырады.

Тікелей жадыға кіріс (ТЖК). Тікелей жадыға кіріс (Direct Memory Access, DMA) – негізгі операция кіріс шығыстағы символдар негізгі жадыға беріледі.

пайдаланушымен анықталатын жады бірліктерімен жұмыс істей алады.

VirtualAlloc функциясы виртуалды адрестік кеңістікте беттер қатарын бөліп береді. Ал VirtualAllocEx функциясы көрсетілген процестің виртуалды адрестік кеңістігінде беттер қатарын бөліп береді.

LPVOID VirtualAlloc (LPVOID lpvAddress, DWORD dwSize,

DWORD dwAllocationType, DWORD dwProtect).

LPVOID VirtualAllocEx (HANDLE hProcess, LPVOID lpvAddress,

DWORD dwSize, DWORD dwAllocationType, DWORD dwProtect ).

.

BOOL VirtualFree (LPVOID lpvAddress, DWORD dwSize,

DWORD dwFreeType)

BOOL VirtualFreeEx (HANDLE h Process, LPVOID lpvAddress,

DWORD dwSize, DWORD dwFreeType)

виртуалды адрестік кеңістігінде беттердің көрсетілген қатарына жол ашуға мүмкіндік береді. Қажеттілік өлшемімен беттік файлына беттерді түсіреді.

BOOL VirtualLock (LPVOID lpvAddress, DWORD dwSize),

ck (LPVOID lpvAddress, DWORD dwSize)

функциясы виртуалды адрестік кеңістігінде бөлінген беттердің аймағына қатынас құруға қорғау орнықтыруларын өзгертеді.

,

),

LPVOID lpvAddress,

),

2.Желілік көпір және коммутатормен логикалық құрылымын құру. Көпір жұмысының принципі. Көпірде құрылған желі топологиясының шегі.

Желінің логикалық құрылымы түсінігі жалпы бөлінетін ортаның логикалық сегменттерге бөлінуі болып табылады, олар өзара бөлінетін түйіндердің аз саны бар орта болып табылады. Логикалық сегменттерге бөлінген желі жоғары тиімді және сенімді болып табылады. Логикалық сегменттер арасындағы байланыстар мосттар мен коммутаторлар арқылы жүзеге асырылады.

Көпір жұмысының принциптері. Соңғы түйіндердің желілік адаптерлеріне көрінбейтін көпірлер білінбейді, себебі олар адресті кестені өздері құрады, оның негізінде келген кадрды басқа сенментке беру керектігін шешуге болады. Көпірлерді қолданғанда желілік адаптерлер олар болмаған кездегідей жұмыс істейді, яғни кадрдың көпірден өтуіне ешқандай қосымша әрекеттерді қолданбайды. Көпірдің алгоритмі көпір орналастырылатын жергілікті желінің технологиясына байланысты емес, сол себептен де Ethernet көпірлері көрінбейтін (прозрачный) FDDI көпірлері сияқты жұмыс істейді.

Көпірде құрылған желі топологиясының шегі.

) конфигурацияларын қолдай алмауы болып табылады.

Осы қажет емес эффектілерден құтылу үшін көпірлерді логикалық сегменттер арасында петелдер қалмайтындай етіп ауыстыру керек, яғни кез келген екі сегменттің арасында бір ғана жолдың болатынына кепілдік беретін көпірлердің көмегімен қосу керек.

) байланыстың жұмыс конфигурациясын құрады.

 

Сол себептен де логикалық сегменттер арасындағы күрделі желілерде артық байланыстарды қояды, олар петлялар құрады, бірақ активті петелдерді жою үшін көпірлердің кейбір порттарын (блокируют) істен шығарады. Бұл мысал қолмен тез шешіледі, бірақ оны автоматты түрде шешетін алгоритмдер де бар.

Кездейсоқ қатер. Қастандықпен істелінген әрекетпен байланыспаған және кездейсоқ уақытта ұйымдастырылған қауіпті кездейсоқтық немесе әдейі емес қауіп деп атайды.

Бұл класстағы қауіпті ұйымдастыру үлкен ақпаратты жоғалтуға алып келеді(статистикалық мәлімет бойынша КЖ ақпарат ресурсының 80%-нан өшіруге дейінгі қауіп).

Дауыл апат және авария. КЖ үшін қолайсыз жағдай туғызатын бұзушы салдар, соңы функционалдық бұзуға алын келеді, ақпарат жоғалады немесе оған ену мүмкін болмай қалады.

Істен шығу және тоқтап қалу. Күрделі жүйенің шарасыздығы істен шығу және тоқтап қалу қорытындысында техникалық құралдардың жұмыс қабілеті бұзылады және мәліметтер мен программалар құртылады және бұзылады, құрылым жұмысының алгоритмі бұзылады. Жеке түйіндегі және құрылымдағы жұмыс алгоритмінің құруы құпия ақпараттардың құруына да алып келеді. Мысалы, ақпаратты тарату құралының істен шығуы және тоқтап қалуы баспаға беру жолымен ақпаратқа рұқсатсыз енуіне алып келеді және т.с.с.

Компьютерлік жүйедені (КЖ) өңдеу барысындағы қателер, алгортимдік және программалық қателер техникалық құралдардың аналогиялық салдардан істен шығу және тоқтап қалуына алып келеді. Сонымен қатар мұндай қателер КЖ ресурсына әсер ету үшін қаскүнемдермен пайдалануы мүмкін қателердің негізгі қатері операциялық жүйеде және ақпаратты қорғаудағы программалық құралдарда көрсетіледі.

Көп жағдайда ақпарат қауіпсіздігінің бұзылуы пайдаланушы және қызмет көрсетуші қателері қорытындысында болады. Қызметкерлердің функционалдық міндеттерін орындау барысында жете білмеуі, ұқыпсыздығы немесе тиянақсыздығы ақпараттың бүтінділігін және құпиялылығын бұзуға алып келеді.

КЖ-гі ақпарат қауіпсіздігінің қаупінің екінші класына қасақана құрылған қауіп жатады.

Бұл класстағы қауіп олардың физикалық негізі және ұйымдастыру механизміне байланысты бес топқа бөлінеді:

– Дәстүрлі немесе универсалды шпиондық және диверсия;

– Ақпаратқа рұқсатсыз ену;

– Электромагниттік сәулелену және тарату;

– КЖ модификациялық структурасы;

– Зиянды программалар.

 Көпшілік жағдайда бұл тәсіл КЖ – ге ену мақсатында жүйені қорғау туралы мағлұмат алу үшін, сонымен қатар ақпараттық ресурстарды бұзу және ұрлау үшін қолданылады.

Шпиондық және диверсия тәсіліне мыналар жатады:

– Тыңдау;

– Көзбен шолып бақылау;

– Құжаттарды және машиналық тасымалдаудағы ақпаратты ұрлау;

– Программа және жүйені қорғау атрибутын ұрлау;

– Қызметкерлердің параға сатылуы және шантаж;

– Машиналық тасымалдаудағы ақпарат қалдығын талдау және жинау;

– Өрт қою;

– Жарылыстар.

 

________

 

түрінде сақтайды. Процесте бірнеше үймелер болуы мүмкін. Солардан жасаушы жадыны бөліп береді. Көбінесе бір үйме жеткілікті, бірақ астында келтірілген жағдайларға қарап олар көп үймемен жұмыс жасайды. Егерде тек қана бір үйме жеткілікті болса, онда жадыны басқаруға С кітапханасының қызметін қолданыңыз (malloc, free, calloc, realloc).

Үймелер Win32-нің объектісі болып табылады, сондықтан олардың дескрипторлары бар. Жадыны бөлу кезінде үйме дескрипторын білуіңіз қажет.

HANDLE GetProcesssHeap(VOID)

Қайтарылатын мәні: үйме процессінің дескрипторы; NULL егер сәтсіз жағдайда.

Бұл жағдайда қатені көрсету үшін CreateFile қызметіндегі сияқты қайта INVALID_HANDLE-ға емес, ал NULL-ға ораламыз. Үймлердің бастапқы нөл бола алатын және әрқашан беттердің еселі сан мөлшеріне дейін дөңгелектенеді және де алғашқы белгіленген үйменің физикалық жадысының көлемін анықтайды (беттік файлда). Программаның бастапқы өлшемінің шекарасынан шығып кеткенде қосымша беттерді максималды мәнге дейін автоматты түрде бөліп береді. Беттік файл (файл көшіргіші) шек қойылған қор болғандықтан, кейін қалдырған үйме мөлшері алдын ала белгілі болмаған оқиғаларға ыңғайлы болады. DwMaximumSize айнымалысының нөлдік мағынасы үйме мөлшерінің динамикалық үлкейінің шегін анықтайды. Үйме процессі сол сияқты динамикалық өседі.

HANDLE HeapCreate(DWORD f1 Options,

SIZE_T dwInitialSize, SIZE_T dwMaxixumSize);

типіндей болады. SIZE_T типі компилятор жалаушаларына байланысты 32- разрядты немесе 64- разрядты белгісіз бүтін арқылы WIN32 немесе WIN64 анықталады. SIZE_T типі WIN64-ің мүмкіндіктерін қамтамасыз ету үшін еңгізген болатын

2.Ауқымды желінің функциясы және жалпы құрылымы. Ауқымды желінің типтері.

), оларды тағы да территориалды компьютерлік желілер деп атайды, олар үлкен территорияда орналасқан (облыс, аумақ, мемлекет, континент немесе бүкіл әлем)

Ауқымды желілер ақылы қызметтер көрсету үшін үлкен телекоммуникациялы компаниялармен құрылады.

Ауқымды желілер негізінде транспортты қызмет атқарады, жергілікті желілер немесе компьютерле арасында мәліметтерді транзитті алмастырады.

Ауқымды есептеуіш желі мекемеде бар және қашықтықтан ақпаратпен алмасуды қажет ететін абоненттердің әр түрлі мәліметтерін беру керек. Ол үшін ауқымды желі келесі қызметтердің жиынтығын қамтамасыз етуі керек: жергілікті желінің пакеттерін беру, мини-компьютерлер және мейн-фреймдердің пакеттерін беру, факстармен алмасу, кеңселі АТС-тердің трафиктерін беру, қалалық, қалааралық және халықаралық телефондық желілерге шығу, бейнеконференцияларды ұйымдастыру үшін бейнематериалдарды беру, кассалық аппараттар мен банкоматтардың трафиктерін беру және т.б. Ауқымды компьютерлік желінің қызметтерін қолданушылардың негізгі типтері келесі суретте көрсетілген.

Қазіргі таңда территориалды компьютерлік желілердің көбісі тек компьютерлік мәліметтерді беруді қамтамасыз етеді, бірақ мәліметтердің басқа да түрлерін беретін желілердің саны күннен-күнге өсуде.

Ауқымды компьютерлік желінің құрылымының мысалы төмендегі 6,2-суретте көрсетілген. Бұл жерде: S (switch)–коммутаторлар, К–компьютерлер, R (router)–маршрутизаторлар, MUX (multiplexor)–мультиплексор, UNI (User-Network Interface)–қолданушы-желі интерфейсі және NNI (Network-Network Interface)–желі-желі интерфейсі. Сонымен қатар, кеңселі АТС РВХ аббревиатурасымен белгіленген, ал кіші қара квадраттар – DCE құрылғылары.

интерфейстің нақты өзара әрекеттестігін анықтап алу маңызды болып табылады.

Ауқымды желінің типтері.

6,2 суретте келтірілген ауқымды есептеуіш желі компьютерлік рафик режимінде – пакеттер коммутациясының режимінде жұмыс істейді. Жергілікті желі байланыстары үшін бұл режимнің тиімділігі желінің уақыт бірлігінде берілетін трафикт суммасы жайлы мәліметтерді ғана дәлелдемейді, сонымен қатар осындай территориалды желінің қызметтерінің бағасын да дәлелдейді.

Корпоративті желіні құру кезінде 6,2 суретте келтірілген құрылымға ұқсас құрылымды территориалды желі қызметтерін жасау немес қолдануға тырысу керек.

Арендаға қандай компоненттерді алуына байланысты корпоративті желілерді келесідей ажыратуға болады:

• белгіленген каналдар;

• каналдардың коммутациясы;

• пакеттердің коммутациясы .

Белгіленген (немесе арендаға алынған –leased) каналдарды қашық байланыс каналдары бар телекоммуникациялық компаниялардан алуға болады, (мысалы, «РОСТЕЛЕКОМ»), немесе каналдарды қала немесе аумақ шегінде арендаға беретін телефондық компаниялардан алуға болады.

Каналдардың коммутациясы бар аумақты желілер. Бүгінгі таңда Корпоративті желіде аумақты желіні құру үшін екі типті каналдардың коммутациясы бар желілер қолжетімді — әдеттегі аналогты телефондық желі және ISDN қызметтерін интеграциялайтын сандық желі. Каналдардың коммутациясы бар желілер аналогты телефондық желілерге тән.

frame relay, SMDS және ATM технологиялар бар. Аумақты компьютерлік желілерге арналған бұл технологиялардан басқа TCP/IP территориалды желі қызметтерін пайдалануға болады, олар қазір қымбат емес және кеңінен таралған Internet желісі ретінде қолжетімді.

9 кілтін біледі, каналға рұқсатты болады , қайсыға жүреді

——————————————————————————

Шифрланған жолдау , олар негізгі мәтінді оқып шыға алмайды , себебі шифрленген мәтін ашық кілтке ашылмайды. Тек қана №9 абонент мәтінді алғаннан соң, оны тек қана өзіне белгілі D9 кілтпен ашып мәтінді оқи алады. Байқап қалыңыз, егер мәтінді қарама – қарсы бағытқа жібергіңіз келсе ( абонент 9-дан абонент 7-ге) онда екі басқа кілтті қолдану керек (шифрлеуге Е7, дешифрлеу D7).

Біз көріп тұрғандай,

біріншіден асимметриялық жүйеде бар кілттер саны, сызықтық абаненттер санымен бірдей (жүйеде N пайдаланушылар 2* N кілт қолдылады.) симметриялық жүйедегідей квадраттық емес.

Екіншіден егерде жасырын ақпарат алғысы келсе, олар тек қана Dk кілтін біледі. Бұл оларға к абонентке келген барпық мәтінді оқуға мүмкіндік береді, бірақ к абоненті атынан мәтін жібере алмайды.

1 стандарт ассимметриялық шифрлеу RSA

.

Беріктігі үлкен бүтін сандардың факторизациялау қиындықтарына негізделген. 1993 жылы RSA әдісі жарияланған және қабылданған болатын.

RSA-ны шифрлеуге және дешифрлеуге қолданып қана қоймай оны электронды сандық қолтанбаны генерациялық тексеруге болады

 

билет №16 ________

 

түрінде сақтайды. Процесте бірнеше үймелер болуы мүмкін. Солардан жасаушы жадыны бөліп береді. Көбінесе бір үйме жеткілікті, бірақ астында келтірілген жағдайларға қарап олар көп үймемен жұмыс жасайды. Егерде тек қана бір үйме жеткілікті болса, онда жадыны басқаруға С кітапханасының қызметін қолданыңыз (malloc, free, calloc, realloc).

Үймелер Win32-нің объектісі болып табылады, сондықтан олардың дескрипторлары бар. Жадыны бөлу кезінде үйме дескрипторын білуіңіз қажет.

HANDLE GetProcesssHeap(VOID)

Қайтарылатын мәні: үйме процессінің дескрипторы; NULL егер сәтсіз жағдайда.

Бұл жағдайда қатені көрсету үшін CreateFile қызметіндегі сияқты қайта INVALID_HANDLE-ға емес, ал NULL-ға ораламыз. Үймеден жады блоктарын бөліп беруі үйме дескрипторын, блок өлшемін және бірнеше жалаушалар нұсқауларын көрсету жолымен жүзеге асады.

Heap Alloc (HANDLE hHeap, DWORD dwFlags, SIZE_T dwBytes)

көрсеткіші сәтсіз жағдайда (басқа оқиғаларда, — ерекше жағдайларды генерациялауға бергенде).

параметрлері

– үйме дескрипторы. Сол жерде жады блогы бөліну керек. Бұл дескрипторлар GetProcessHeap немесе HeapCreate функциялармен қабылдану керек.

— өзінен үш жалаушаның комбинациясын құрайды.

HEAP_GENERATE_EXCEPTIONS және HEAP_NO_SERIALIZE Heap Create қызметі сияқты мағынасы бар. Бірінші жалаушаны көрсетпеуге болады, егереде ол осы үймеге Heap Create қызметімен құрылған болса, ал екінші жалауша үйме процесінен жадыны бөліп алғанда қолданады.

HEAP ZERO MEMORY белгіленген жады нөлдермен толтырады дегенеді көрсетеді; басқа жағдайда жадының құрамы белгісіз болады.

– бұл ерекшелену керек ететін жады блогының мөлшері. Өспейтін үймелерге оның шегі 0x7FFF8 құрайды (0,5 Мбайтқа сәйкес). Үймемен жұмыс үшін арналған басқа функциялар:HeapCompact функциясы біріктіру әрекетін істейді немесе үймедегі бос аралас блоктарды дефрагментациялайды; HeapValidate үймедегі зақымды анықтайды; HeapWalk үймедегі блоктарды сұрыптайды, GetProcessHeap үймедегі сол процеске жарамдыларының бүкіл дискриторларын алады.

HeapLock және HeapUnLock функциялары ағынға дағы үймеге рұқсат етуді қарастырады.

Ерекшеленген линия негізіндегі ауқымды байланыс. Ерекшеленген линияның аналогтік типтері. Ерекшеленген линия үшін каналды деңгей хаттамалары. Ерекшеленген линияны корпоративті желі құруға қолдану.

Ерекшеленген канал арқылы байланыс болса екі құрылғы арасында байланыс үнемі болады. Кез келген уақытта қашықтықтан аралық көпір, байланысты орнатуды ойламай-ақ белгіленген канал арқылы пакеттерді жіберуге болады. Локалды желіні біріктіру үшін ерекшеленген линия – қымбат шешім. Бұл линияны қолданған үшін налог төленеді. Егер үлкен организациялар өз араларында үлкен көлемде ақпараттар жіберіп отыратын болса, бұл линия өте ыңғайлы.

маршрутизатор қолданылады. Желіге қолжетімділік жаға алынған линия арқылы немесе номер арқылы шақырылған линия арқылы қолданылады. Ерекшеленген линияларда әдетте синхронды байланыс қолданылады, ол мәліметтердің тез жүруіне көмектеседі. Жібері жылдамдығы 19,2…64 кбит/с құрайды. Номер арқылы шақырылатын линия(8-ка қолданған сияқты) модем арқылы асинхронды байланысты қолданады.

Ерекшеленген линия екі типтен тұрады: аналогты және сандық (цифровые). Аналогты ерекшеленген линияның жұмыс істеу шапшаңдығы модемге байланысты. Модем линияның жұмыс істеуінің физикалақ протоколын орнатады.

. Ерекшеленген линиялар әдетте аналогты линия сияқты деректерді өткізгіштігі жоғары құрылғылар қолданады немесе сандық ерекшеленген линия сияқты атақты физикалақ протоколды қолданады. Аналогты және сандық ерекшеленген линияда әдетте HGLS пртоколы қолданылады. Ерекшеленген линия локалды линия дәрежесіндегі Ethernet протоколын да қолданады. Сол сияқты Ethernet, Token Ring, FDDI, SLIP протоколдары бар.

Жоғарыда айтып кеткендей ерекшеленген линия аралығында маршрутизаторлар немесе көпір қолданылады. Бұл құрылғылар каналдар арасындағы барлық мәліметтер дерлік жету үшін қолданылады. Ерекшеленген линия арқылы қысылған деректер жіберілсе ең аз жылдамдықтың өзінде тез барады. Көптеген қолданушылар мәліметтерді қысуды қолданады.

Парольдер

Парольдарды әдетте, жүйеге кіру үшін қолданылатын кілт ретінде пайдаланады, олар басқа да мақсаттар үшін қолданылады: дисководтағы жазуды блокировкалау, командадағы берілгендердің шифрлерін блокировкалау, яғни қажетті қимылдар мен іс әрекеттер тек заңды иелерімен немесе бағдарламамен қамтамасыз етуді тұтынушылармен орындалатынына нақты сенімділікті талап ететін жағдайларда қолданылады.

Қолданылатын парольдарды негізгі жеті топқа бөлуге болады:

Тұтынушы қойған парольдар /устанавливаемые пользователем/

Системамен қойылған парольдар /генерируемые системой/

Кездейсоқ ену кодтары, системамен қойылған

Жартылай сөздер

Кілтті сөздер

Интерактивті тізбектер, «сұрақ – жауап» типті /интерактивные последовательности типа «вопрос-ответ»/.

мүмкіндік бермейтін басқа да шаралар бар. Мысалы, жүйе келесідей талаптар қоюы мүмкін, парольдің құрамында жай әріптер мен бас әріптер қатарлас келуі.

Адам компьютерді алғаш рет іске қосқанда, одан парольді сұраса, ол пароль жалпы барлық тарауларға қатысты вариант болуы мүмкін. Сұрақ монитор экранында пайда болғанда, адамға бірнәрсені жедел жасау туралы ойлар келеді. Барлық адамдар жылдам шешім қабылдау кереккезінде шамамен бірдей ойлайды. Тұтынушылар ойларына алғаш келгенді береді. Дәл осы мезгілде олар не естіді немесе көрді, не компьютерді іске қосқан соң қандай іс атқармақ, сол ойларына келеді. Осындай асығыс ситуацияда пароль құрылады, ал одан сенімдірегіне артынан алмастыру өте сирек кездеседі. Сол себепті көптеген тұтынушылардың құрған парольдері жылдам ашылады.Жүйенің өзі құратын кездейсоқ парольдер мен кодтар әртүрлі болуы мүмкін.

Кілтті фразалар ұзын және шешуге қиын болғандықтан және оңай есте сақталатындықтан, қолдануға жақсы. Фразалар мағыналы болуы керек мысалы, «біз оған алаңдадық», немесе «балық аулаушы мұрын». Бағдарламалау барысында біртіндеп кілтті сөздерді кеңінен қолданыла бастағанын айта кеткен жөн. Кілтті фразалар концепциясына кодты акроним концециясы жақын /близка концепция кодового акронима/, ақпаратты қорғау эксперттері оны қысқа, әрі парольдің ең қауіпсіз түрі ретінде бағалайды. Акронимде тұтынушы жылдам есте қалатып сақталатын сөйлемді, фразаны, өлең жолдарын т.б. алады, және пароль ретінде олардың басқы әріптерін қолданады. Мысалы, жоғарыда берілген екі фразаның акронимі ретінде болатындар «боа» және «бам» /»біз оған алаңдадық» және «балық аулаушы» мұрын/ . Осы сияқты жаңашылық электронды шпионажда парольдар теориясында көп қиындық туғызады.

«Қатал» парольдар әдетте, сыртқы электронды немесе механикалы құрылымдармен бірге қолданылады. Бұл жағдайда компьютер қарапайымдылықпен бірнеше вариантты ұсыныстарды ұсынады, ал тұтынушы оған сәйкес жауаптар беруі керек. Бұл пароль түрі кодтары бір рет қолданылатын системаларда кездеседі. Парольдің бұл түрін потенциалды клиенттерге системаның мүмкіншілігін көрсету мақсатында қонақтар үшін уақытша көшірмелерін құрып көрсетуге пайдаланылады. Олар тұтынушының системаға алғаш рет кіруі кезінде қолданылады. Тұтынушы өзінің алғашқы сеансында өзінің жеке паролін енгізеді және ары қарай системаға өзінің паролін енгізіп кіреді. Бір рет қолданылатын кодтар системада егер тұтынушы оған алғаш кіріп отырғанда қолданылуы мүмкін, артынан тұтынушы өзінің құпия персоналды кодына алмастыруы тиіс. Егер, системамен бір топ адам қолданса, және құпиялықты сақтау қажет болса, онда бір рет қолданылатын кодтар тізіміне жүгінеді. Әр тұтынушы бұл жағдайда сол күнге немесе аптаның күніне сәйкес кодты енгізеді.

Сонымен пароль сенімді болуы үшін белгілі бір талаптарға сай болуы тиіс:

Белгілі ұзындықта болуы

Құрамында жазу мен бас әріптер кіруі /включать в себя как прописные, так и строчные буквы/

болуы

 

________

 

Қосымшада файлдан оқу, файлға жазу немесе екеуі де орындалу керек па екенін нұсқауға болады.

HANDLE CreateFile ( LPCTSTR lpszName, DWORD fdwAccess,

DWORD fdwShareMode, LPSECURITY_ATTRIBUTES lpsa,

DWORD fdwCreate, DWORD fdwAttrsAndFlags, HANDLE hTemplateFile)

INVALID_HANDLE_FAILURE.

.Дескрипторлар жабылады және бір мүмкіншілігі көп функцияның барлық объекттілері үшін жүйелік ресурстар босатылады. Дескрипторлар жабылғанда, объект санағышы да бірлікке азаяды.

BOOL CloseHandle (HANDLE hObject)

Қайтарылатын мән: TRUE, егер функция сәтті орындалса; болмаса FALSE.

.

BOOL ReadFile ( HANDLE hFile, LPVOID lpBuffer,

DWORD nNumberOfBytesToRead,

LPDWORD lpNumberOfBytesRead,

LPOVERLAPPED lpOverlapped)

.

.

BOOL WriteFile ( HANDLE hFile, CONST VOID *lpBuffer,

DWORD nNumberOfBytesToWrite,

LPDWORD lpNumberOfBytesWritten,

LPOVERLAPPED lpOverlapped)

FALSE.

.

BOOL DeleteFile (LPCTSTR lpszFileName)

:

BOOL CopyFile ( LPCTSTR lpszExistingFile,

LPCTSTR lpszNewFile, BOOL fFaillfExists)

FALSE-қа тең болса.

Аналогтік телефонды желіге ұйымдастыру. Коммутациялық аналогтік линия жұмыстарына арналған модемдер.

Коммутациялық аналогтік телефонды линиялар әдетте қолданушылар интернетке модем арқылы қосылуда көреміз.

Белгілі коммутирленген каналдар кәдімгі аналогты телефон желісін құратын каналдар болып табылады. Егер желідегі барлық коммутаторлар цифрлік және де «желі-пайдаланушы» бағытында қамтамасыз ететін болса, онда 56 кбит/с-тегі өткізу мүмкінді төменде аналогты телефон желісінің сипаттамасы:

— Пайдаланушы шақырған кезде желіде коммутаторлар арқылы тікелей байланыстыруды алады. Тікелей байланыстыру 300-ден 3400 Гц-ке дейін өткізу жолымен жұп сымдарға тепе-тең. Абонент соңы 2-сымды.

— Абонентті шақыру екі әдіспен жүргізіледі: 10Гц жиілігімен импульсті жиынтықтың немесе 10Гц жиілікпен тондық жиынтықтың көмегімен, тонды әдістің номер жиынтығы импульстіге қарағанда орташа 5 есе артық болып келеді.

— Желінің коммутаторлары мәліметтерді аралық сақталуын қамтамасыз етуін бермейді. Себебі коммутаторларда сақтау құрылғысының болмауы.

— Аналогты коммутирленетін желі бойынша дискретті мәліметтерді жіберу үшін абонентті шақыру процедурасын қолдайтын модемдер қолданылады.

— Коммутирленетін аналогты каналдың өткізу мүмкіндігі алдын-ала белгілі, себебі модемдер каналдың нақты сапасы үшін сәйкес жылдамдығына байланысты орнатады. Коммутирленетін каналдардың сапасы байланыс сеансының ішінде өзгеріп отырса, онда модемдер мәліметтерді жіберу жылдамдығы динамикалық түрде өзгеріп отырады. Аналогты телефон желісінің телефон комутаторлары коммутацияның екі принципін қолданады – каналды желілік бөлістіруге (FDM) негізделген аналогты және уақыт бойынша каналдарды бөлістіруге (FDM) негізделген цифрлі. Жиіліктік тығыздалу әдісі бойынша жұмыс істейтін жүйе электрлі-механикалық және бағдарламалық- басқару электронды. Электрлі-механикалық жүйе сымды тізбек бойынша басқарылады және электрлі қозғалтқыштар немесе қадамды іздеушілердің әрекеттері келтіріледі. Электрлі-механикалық жүйеде маршрутизация ломкасы аппаратураға орнатылған. Коммутация логикасы бағдарламалық-басқару коммутаторлары бағдарламалық қамтамасыз етумен жүзеге асырылады, ал коммутацияның өзі электронды әдіспен орындалады. Аналогты коммутирленетін телефон каналдары бойынша мәліметтерді жіберу үшін модемдер қолданылады, мынадай жұмыстарды атқарады:

— абанентті шақыру процедурасын қолдайды;

— 2-сымды соңы бойынша жұмыс істейді, себебі осы соңы арқылы телефон желісінде жүзеге асырылады.

стандартардың жиынтығы құрылған. Қазіргі кезде V.34+ стандартын (33,6 Кбит/с-ке дейін жылдамдықтағы дуплекстік жіберу) қолдайтын модемдер қолданылады.

құрылады.

Компьютерлік жүйелерде ақпараттық қауіптерді сипаттай отырып, әдейі іс-әрекетпен байланысты емес, олардың пайда болу механизмі айтарлықтай жақсы зерттелгенін атап өтуге болады, осы қауіптерге қарсы тұруға көптеген тәжірибе жиналған. Техникалық және программалық жабдықтың заманауи өңдеу технологиясы, компьютерлік жүйелердің тиімді эксплуатациалау жүйесі, ақапаратты міндетті резервілеуді қосқанда, осы класстың қаупін айтарлықтай төмендетуге болады.

және пайда болу механизміне байланысты бес топқа бөлінуі мүмкін:

Дәстүрлі немесе универсалды шпионаж және диверсия;

Ақпаратқа санкционирлі емес қолжетімділігі;

Электргомагнитті сәуле тарату және нысалану;

Компьютерлік жүйелер құрылымын модификациялау;

Зианкестік программалар.

 

Стихиялық жағдайлар және апаттар кезіндегі зардаптарды (ущерб) минимизациялау. Стихиялық жағдайлар және апаттар КЖ объектерінде үлкен зардап әкеледі. Адам стихиялық жағдайдың алдын ала алмайды, бірақ олар әкелетін зардаптарды азайта алады. КЖ объектерінің апаттардан және стихиялық жағдайлардан кейінгі зардаптарды минимизациялау келесі жолдармен іске асырылады.

Объекттің орналасу жерін дұрыс таңдау;

КЖ-ні құру және қолдану кезінде мүмкін болатын апаттарды және стихиялық жағдайларды есептеу;

Мүмкін болатын стихиялық жағдайды алдын ала хабарлауды ұйымдастыру;

Қызметшілерге және қолданушыларға стихиялық жағдайларға қарсы күресті оқыту;

арнайы шараларды орныдау қажет. Жер сілкіністер мүмкін аймақтарда сейсмотұрақты ғимараттар тұрғызу керек. Су тасқындары аймақтарында негізгі аппараттарды жоғарғы қабаттарға орналастыру керек. Барлық объекттер автоматты өрт сөндіру құралдарымен жабдықталу керек. Стихиялық жағдайлар мүмкіндігі жоғары аймақтарда ақпараттың көшірмесін жасауды автоматтандыру және объект функцияларын бөлістіру қажет. Объекттерде ток көзі салдарынан болатын апаттарды алдын алу үшін: бағалы ақпаратпен жұмыс істейтін объекттерде қосалқы ток көзі генераторларын және объектке кем дегенде екі ток сымын өткізу керек. Токтың ажырамас аппараттарын қолдану не дегенде есептеу процесін тоқтатып, ақпаратты сыртқы тасығыштарға көшіріп алғанға жетеді. КЖ-де мұндай аппараттар апат кезінде токты бірнеше сағатқа береді.

 

билет №18 ________

 

Реестр- бұл қосымша конфигурацияларының және жүйенің иерархиялық мәліметтерінің базасы. Реестрге қатынас- реестр бөлімдері арқылы жүзеге асады. Олар файлдық жүйенің каталогтарына аналогты. Бөлім өзге бөлімдерді немесе файл атына не мазмұнына сәйкестендіретін «параметр- мәнді» сақтауы мүмкін.

Қолданушы немесе администратор реестрдің құрамын реестр түзушісі арқылы қарай немесе түзей алады. Ол REGEDIT32 командасымен шақырылады. Бұдан басқа программалар реестрді осы бөлімде сипаттайтын API функциясы арқылы бақылай алады.«Параметр- мән» реестрде келесі ақпаратты сипаттайды:

Версия номері және операциялық жүйенің шығарылған номері және де жүйеге енген қолданушыны;

Дұрыс орнатылған барлық қосымшалар туралы ақпараттарды;

Компьютер процесінің типі туралы ақпаратты, процессорлар санын, жүйелік жадыны, т.б.

Негізгі каталог және қосымшаны баптау тәрізді қолданушы ақпаратын;

Қауіпсіз мәліметтерді, мыс: тіркелген қолданушы аттары;

Орнатылған қызмет;

Файлдар арасындағы кеңейтілулер мен орындалатын программалардың сәйкестіктері. Олар файлдардағы белгішелерді басқанда, қолданушы интерфейсінің қабықшасы ретінде қолданады. Мыс: .doc кеңейтілуі Microsoft Word- қа сай келеді.

Жүйелік адрестер мен компьютерлер арасындағы сәйкестіктер.

Реестр бөлімдері

Файлдық жүйе каталогтары мен реестр бөлімдері арсындағы аналогияны аңғаруға болады. Әр бөлім өзге бөлімдерді және де «параметр- мән» тізбегін қамтуы мүмкін. Файлдық жүйеге файлдың толық аты бойынша қатынау сияқты, реестрге де бөлім аттары бойынша қатынауға болады. Реестрге кіру нүктесі ретінде бірнеше стандартты бөлімдер қызмет етеді.

машина туралы физикалық информацияны және де орнатылған программалық қамтама туралы мәліметтерді сақтайды. Әр орнатылған программаларға бөлімшелер түрі құрылады.

нім аты\Версия.

қоданушылар туралы конфигурацияларын сақтайды.

ағындағы баптау параметрлерін, монитор және шрифттің шешуші міндеттерін сақтайды.

файл кеңейтулері және класс, қосымша арасындағы сәйкестікті анықтайтын, осы кеңейтулері бар объектілерге қатынас қабықшасы ретінде қолданылатын бөлімдерді сақтайды. Бұл бөлімдерде Microsoft (COM) объекті модель комопненттеріне арналған барлық мәліметтер жазылады..

HKEY_CURRENT_USER. Мұнда берілген қолданушының ақпараттары, айнымалы орта, принтер және қолданушыны баптау қосымшалары да қатысады.

ISDN-интегралды қызмет желілері. ISDN технологиясын құрудың тарихы мен мақсаттары. ISDN қолдану интерфейсі. Қолданушылар құралдарын ISDN желісіне қосу. Корпоративті желіде ISDN қызметі.

ISDN (Integrated Services Digital Network-интегралды цифрлы желі қызметі) желісіне қатысты, бұл негізінде коммутация режимінде негзі коммутация каналының режимі болып табылады, ал мәліметтері цифрлық формада өңделеді. Телефон желілерінң өту идеясы толық қолдануда мәліметтерді цифрлық формаға береді. Бұл желінің абоненттері негізінде тек қана дауыс хабарлауды ғана берген. Мұндай желі IDN деп аталады. Жинақталған желі термині желінің информацияларының жинақталған цифрлы өңдеуге негіз болады. Содан кейін мұндай желіде абоненттер тек қана бір бірімен сөйлесіп қана қоймай, сонымен қатар басқа да қызметтер бірінші кезекте компьютер мәліметтерінің берілуі. Сонымен қатар желі абоненттер үшін әртүрлі қызметтерді қолданбалы деңгейде факсимильді желі телетекс(екі терминал арасында мәліметтердің берілуі), видеотекс(желіде сақталған мәліметтерді өзінің терминалына алу), дауыс хабарлау, почта және т.б. Ең бірінші цифрлы коммутатор телефон каналдары 4ЕSS Western Electric компаниясында 1976 жылы шығарылды. ISDN технологиясы 1980 жылы пайда болды. 1992 және 1993 жылдары ISDN технологиясы н қайтадан қаралып, толықтырылды. Бұл технологияның стандартты процесі әлі жалғасуда деп ойлаймын.

   ISDN пайдаланушы интерфейсі ISPN принципінің пайдаланушының стандартты интерфейсі болып табылады. Пайдаланушы желіден әртүрлі қызметтерді сұрай алады. Бұл интерфейс екі типті құрылғының арасында өңделеді. Ол пайдаланушы мекемесінде (Customer Premises Equipment) орналасқан. Пайдаланушы интерфейсі 3 типті каналда пайда болған:

В – мәліметтердің берілу жылдамдығымен 64 кбит/с

D — мәліметтЗердің берілу жылдамдығымен 64 кбит/с

Н — мәліметтердің берілу жылдамдығымен 384 кбит/с (Н0),1536 кбит/с

Пайдаланушы құрылғысының желіге қосылуы. ISDN пайдаланушы құрылғысының желіге қосылуы желіге қосылу схемасы арқылы қосылады. Құрылғы функционалды группаға бөлінеді.

Қол жеткізуге шек қою – өз функционалды міндеттерінің қорғау объектісімен байланысты, қол жеткізуі бақыланатын адамдардың ұйымдастырылуымен, қорғау объектісінің төңірегінде қандай да бір физикалық тұйықталған бөгет жасаудан тұрады.

Ақпаратты өңдеуді автоматтандырудың комплекстік құралдарына (АКҚ) қол жеткізуге шек қою дегеніміз:

АКҚ орналастыру үшін арнайы шекара бөлу;

Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер салу;

Арнайы ғимараттар салу;

Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим құру;

Қол жеткізуді шектеу амалдарының міндеті – АКҚ орналасқан шекараға және тікелей аппаратураға бөтен адамдардың кездейсоқ және әдейі қол жеткізуін болдырмау. Көрсетілген мақсаттарда екі түрлі бөгетпен тұйықталатын, қорғаулы контур жасалады: физикалық және пропусктік-тексеру.

Қорғалатын жерге қол жеткізуді тексерудің дәстүрлі амалдары: рұқсат етілген адамдарға, суреті мен ол туралы мәлімет болатындай арнайы пропусктар даярлау және тарату. Пропусктің мәліметтері не сол адамда, не пропусктік күзет кабинасында сақталады. Соңғы жағдайда өткізілген адам өз тегі мен номерін айтады, не турникеттен өткен кезде оны арнайы кабина панелінде тереді; пропусктік куәлік барлық жазылған мәліметтерді тексеретін күзет қызметкерінің қолына түседі. Бұл қорғау жүйесі біріншісінен тиімді. Себебі куәліктің жоғалуы, ұрлануы мен жалған жасалуы болмайды. Сондай-ақ мәліметтер тізімін көбейтуге де мүмкіндік бар. Бірақ негізгі тексіру жүгі адамға тиеді, ал ол қателесуі де мүмкін.

Пропуктік-тексеру куәлігін жетілдіру қазіргі уақытта, құпиясөздің кодтық мәнін жазу бағытында жүргізілуде.

Қазіргі уақытта көптеген кәсіпорындар мемлекеттік және жекеше объектілеріне бөтен адамның қол сұқбауынан қорғау үшін электронды жүйе шығаруда. Ол үшін датчиктердің түрлері маңызды, тексеру немесе хабарлау тәсілі, кедегіге төзімділік, сондай-ақ қауіп-қатер дабылына әсері. Жергілікті дыбыстық немесе сәулелік дабылдама жеткіліксіз болуы мүмкін, сондықтан жергілікті күзет құрылғыларын дабыл ести салысымен арнайы күзет тобын жіберетін орталықтандырылған басқарудың арнайы құрылғыларына қосқан тиімді.

Датчик жағдайына автоматтық жүйе немесе басқару орталығындағы күзет қызметкері қадағалауы мүмкін. Бірінші жағдайда жергілікті күзет құрылғылары телефондық желі арқылы орталыққа қосылады, ал датчик күйін жайын периодты сұрау арнайы цифрлық құрылғы атқарады. Орталыққа қауіп-қатер дабылы келісімен автоматты жүйе хабарлау дабылын қосады.

Дабыл датчиктері әртүрлі қоршауларға, үй-жайлардың ішінде, тікелей сейфтерде және т.б. орнатылады.

Нақты бір объектінің комплекстік күзету жүйесін жасаған кезде оның мынадай ерекшеліктерін ескеру керек: ғимараттың ішкі орналасу, терезелерінің, кіріс есігінің, маңызды техникалық құралдардың орналасуы.

Барлық бұл көрсеткіштер датчик түрінің таңдауына әсер етеді, олардың орналасуы бұл жүйенің басқа да ерекшеліктерін анықтайды. Қауіп-қатер дабылдама жүйесінің жұмыс істеу принципіне байланысты оны келесідей топтауға болады:

Дәстүрлі (жай), дабылдама тізбегін және әртүрлі датчиктермен комплекстік қолдануда негізгісі;

Ультрадыбыстық;

Сәуленің үзілуі;

Телевизиялық;

Радиолокациялық;

Микрожелілік;

Басқалары.

 

________

 

Үймеге арналған динамикалық жады көшіру файылында резервтелу керек. Жадыны басқаратын ОЖ-ның бөлігі фиизқалық жады мен көшіру файлының арасындағы беттерді орынстыруды бақылайды және оған виртуалды адрестік кеңістікті көрсетеді. Файлдарды Win32 жадысында көрсету мүмкіндігі бар және де файлдарды да көрсете алады.

Файлдан еңгізу-шығару қажет емес.

Жадыда жасалған мәлімет структураларын келешекте басқа бағдарламада қолдану үшін файлда сақталады.Көрсеткіштерді қолданғаннан соң болу керек.

Жадыдағы жұмысқа арналған қолайлы және эффективті алгоритмдер (сұрыптау, іздеу ағаштары, жолдарды өңдеу және т.б.) Файдың өлшемі көшірме файлынан көп үкен болса да өңдей алады.

Кейбір жағдайда файлдарды өңдеу өнімділігі жоғарлайды.

Файлдағы өңдеу буферлер мен міліметтерді басқару қажет емес. Бұл жұмысты О.Ж. орындайды.

Б3рнеше үрдіс жадының бәр облысын бірге қолдана алады және виртуалды мекен- жай кеңістігін бір файлда немесе көшірме файлында көрсетеді.

Көшірме файлының кеңістігіне келтірудің қажеті жоқ.

ОЖ- нің динамикалық құрастыру кітапханаларды (DLL) және орындалу файлдарын (EXE) ісін асыру үшін жады көрсетілуін қолданады.

Файлды көрсету объектілері

Бірінші кезең – дескрипторы бар файлды көрсету объектісін құру және кейінгі үрдістің мекен- жай кеңістігін бүкіл файлда немесе оның бөлігінде көрсетеді.

Файлды көрсету объектілері атқа ие болады, сондықтан олар жадыны бөлетін басқа үрдістерге қолайлы және де көрсетілетін оъектің қорғанысы қауыпсіздік атрибуты және өлшемі бар.

HADLE CreateFile Mapping (HANDLE hFile,

LPSECURITY_ATTRIBUTES lpsa, DWORD fdwProtector,

DWORD dwmaximymSizeHigh, DWORD dwMaximymSizeLow,

LPTSTR lpszMapName)

NULL.

hFile — қорғаныс жалаушасы бар ашық файл дескрипторы.

fdwProtector – параметірмен 0хFFFFFFFF мәні (INVALID_HANDLE_VALUE константасына эквивалентті) көшірме файына көрсетеді және сіз осы мәнді бөлек файда құрмай- ақ үрдіс аралық жадыны бөлуге қолданады.

LPSECURITY_ATTRIBUTES типі көрсету объектін қорғауға мүмкіндік береді. Параметрлері төменде келтірілген жалаушалар арқылы файлға қатынас жасай алады. Арнайы мақсаттар үшін қосымша жалаушалар рұқсат етілген. Мысалы: SEC_IMAGE жалаужасы орындалатын бейнені анықтайды.

PAGE_READONLY қойылған жалаушасы, программа беттерді көрсетілген жерде оқитынын және жаза алмайтынын немесе жаза алмайтынын көрсетпейді. hFile файлы GENERIC_READ құқығымен ашылу керек.

PAGE_READWRITE жалаушасы объектіге толық қатынас құра алатынын көрсетеді.

PAGE_WRITECOPY жалаушасы осы еске сақтау көрінісінде өзгерістер болған кезде, өзінің (берілген процесске) көшірмесін көшірме файлына жазатынын анықтайды. Ол шығыс файлына жазылмай құрылғыда пайдаланады. WINDOWS 2000/NT немесе WINDOWS 9x- те нәтижелері әр түрлі болады.

dwMaximymSizeHigh және dwMaximymSizeLow параметрлері объектінің көрсету көлемін анықтайды. Егер нөл көрсетсе ағындағы көлем пайдаланылады. Көшірме файлын қолданған кейде көлемін міндетті түрде белгілеп алыңыз. Егер файлдың көлемі үлкейсе, онда сондай көлем пайдалану керек немесе керек болған жағдайда қолданылатын файылдың көлемін анықтайды. Файылдың белгіленген шекарасынан артық аймақ көрсетуге болмайды. Көрсету объектісі өсе алмайды.

lpszMapName көрсету объектісінің атын көрсетеді, ол басқа процесстермен бірге объектілермен қолдануға мүмкіндік береді.

Егерде бөлінген жады қолданылмаса, онда NULL мағынасын көрсетеді.

Қате болған жағдайда: NULL қайтарылатын мәнін айтады (INVALID_HANDLE_VALUE-де емес).

Көрсетілген объектінің атын көрсетіп, көрсетілетін файлдан дикрепторын алуға болады. Атын CreateFile Mapping қызметін шақырумен алуға болады.

Файлдың көрсетілімін бөле отырып екі процессте жадыны бірге қолдана алады. Бірінші процесс файлдың көрінуін құрады, ал келесісі осы атты қолдана отырып көріністі ашады.

Егерде аталған объект болмаса, онда оны аша алмайды.

HANDLE OpenMapping (DWORD dwDesiredAccess,

BOOL blnheritHandle, LPCTSTR lpName)

NULL.

dwDesiredAccess CreateFileMapping функцияның параметрлерін қолданып тура сондай жалаушаларды қолданады.

lpName-аты CreateFile Mapping қызметімен алынған.

blnheritHandle параметрі ол дескриптордың мұражайы.

Елестеу объектілерінің процесін мекен-жай кеңістігіне елестетеді.

Келесі этап — виртуалды мекен-жайлы аймақты бөліп алу және оның елестеу объектісіне елестету.

Бағдарламашының ойынша, осындай жадылық бөлу HeapAlloc функциясына ұқсас, бірақта ірі бөлінген үшін көрсеткішті қайтарады. (немесе файлдың елестетуі).

Файлды елестету объектісі HeapAlloc қызметін үйме қолданған жағдайда сияқты болады.

LPVOIDMapVIEWOfFILE (HANDLE hMapObject, DWORD fdwAccess,

DWORD dwOffsetHigh, DWORD dwOffsetLow, SIZE_T cbMap );

қайтарылады

Қашықтық торап. Қашықтықта басқару және терминалдық қолжетімділік. Пошта.

Олардың ресурстарын бөлу кезінде операциондық желілерінің жай тәсілімен әрекет етеді.

протоколдары бола алады.

Почта

Қашықтықтан қатынаудың бір түрі болып саналады. Почталық шлюз коммутациялық телефон желісіне және қамтамасыздануы қашықтықтан қатынаулар түрлі пайдаланушылар жеткілікті қанағаттанады.Мұндай почталық шлюз пайдаланушыларға және қашықтықтағы кеңселерге орталық бөлімінен кіріс шығыс файлдар мен ауыса алады, содан кейін өшіре алады.

Олардың ресурстарын бөлу кезінде операциондық желілерінің жай тәсілімен әрекет етеді.

протоколдары бола алады.

Басқаруды жою және терминалдық қатынау

Қашықтықтан қатынаудың таралған нұсқау 2 түрлі практикалық барлық режимі қашықтықтан басқару (remote control) және терминалдық қатынау (terminal access) бұл арқылы қашықтықтағы компьютер маңызды болып вертуалдық терминалы түйін компьютер жіліге қосыла алады, қосыла алмауы да мүмкін. Бұл нұсқау жіберу мүмкіндігін қосымшаға түйін компьютерге әр-түрлі түйін мәліметтерге қатынау ала-алады.түйін компьютер желіге қосылған болса, қашықтықтағы пайдаланушы толық желі мүшесі бола алады.Түйін компьютерінің әрекет пайдаланушысы бола алады.Егер түйін компьютер желіге қосылған болса қашықтықтағы пайдаланушылар желі мүшелері түйін компьютерімен әрекеттенеді. Жоғарыда айтылып кеткендей басқару жоюының ерекшеліктері терминалдық қатынаудың тек қашықтықтан басқарудың қолданушы операциондық байланыс системасының сенімділігіне көп терминалды режим (MS-Dos, Windows-3.1, Windows-95,98, Windows-NT, OS/2, Warp) терминалдық қатынау операциондық система арқылы пайда бола алады. Көп терминалды режим негізі болып саналады (Unix, IBMVM, 1MBOS-400,Vax VMS)

Қашықтықтан байланыс

Қашықтықтан қатынаудың бір түрі компьютер желінің қашықтықтағы байланысы (remote node) программалық қамтамасыздандырудың қашықтықтан байланысы клиент машинасына портқа және модемге (немесе терминалдық адаптерге ISDN) модельдік байланыс қашықтықтағы локальдік желі.Олардың ресурстарын бөлу кезінде операциондық желілерінің жай тәсілімен әрекет етеді.

протоколдары бола алады.

транзитін жоғарыжылдамдықты канал бойынша қамтамасыз етіп отырады; — ақпараттандырылған орталықтар немесе сервисті басқару орталықтары (data centers немесе services control point) – бұл ақпараттық жекешелендірілген желілер ресурсы, олардың негізінде қолданушыларға өызмет көрсету жүзеге асады.

Телекоммуникациялық желісінің (ТКЖ) немесе деректерді беру жүйесінің (ДБЖ) негізгі қызметі абоненттер арасында аппаратты оперативтік және өлшемді алмасуды ұйымдастыру және деректерді беру шығынын қысқартуда болып отыр. ТКЖ тиімділігінің бас көрсеткіші – аппаратты жеткізу уақыты – факторлар қатарына тәуелді: Байланыс желісінің құрылымына, байланыс желісінің өткізгіш қабілетіне, өзара әрекеттесетін абоненттер расындағы байланыс каналдарын жалғау тәсілдеріне, аппартаттың алмасу хаттамаларына, беретін ортаға абоненттердің қол жеткізу әдістеріне, пакеттерді маршруттау әдістеріне. Байланыс желілері (Network). Электробайланыс құралдарының негізінде құрылған байланыс желілері телекоммуникациялық желілер деп аталады. Электробайланыс желісі – хабарларды берілген мекен-жайға жеткізуді уақытына, сапасы мен сенімділігіне қойылған талаптарға сай қамтамасыз ететін тарату желілерінің, желілік тораптар мен желілік станциялардың күрделі жинағы. Коммутацияланбайтын желілер — абоненттер арасындағы байланысты (шеткі құрылғылар (ОУ) немесе терминалдар) тұрақты бекітілген (коммутация жасамайтын) немесе бөлектенген арналар арасында қамтамасыз ететін желілер. Коммутацияланатын желілер — абоненттер арасындағы байланыс бір- бірімен тікелей байланыспай, тек бір немесе бірнеше коммутация түйіндері (орталықтары) арқылы байланысқан желілер; шеткі пунктер мен коммутация түйіндері және оларды жалғаушы тарату желілері. Электробайланыс желілерінің негізгі компоненттері: -арна құрушы аппаратуралар орнатылатын және арналарды немесе арна топтарын ауыстырып қосуды және желілік тратктілерді қамтамасыз ететін желі түйіндері мен желілік станциялар; — желілік станциялар мен желілік тораптарды және шеткі құрылғыларды бір-бірімен байланыстыратын тарату желілері; — хабарды мекен-жайға сәйкес таратушы коммутация (орталықтары) түйіндері (УК); коммутация түйіндері транзитті, шеткі және аралас типті болуы мүмкін; — абонент хабарларының кіріп-шығуын қамтамасыз ететін шеткі пунктер (ОП). ОП, Абоненттің тікелей үйінде орналасқан шеткі пункт, абоненттік пункт (АП) деп аталады. АП терминал деп аталатын жеке қолданымда немесе коллективті қолданымда болуы мүмкін; — байланыс арналарының өткізу қабілеттілігін оларды тығыздау арқылы қолдануды қамтамасыз ететін концентраторлар мен мультиплексорлар.

 

билет № 20________

 

қызметтерімен байланысты) және GDI32.dll (текст егізумен графика).

DLL бар:

AdvAPI32.dll- объектілерді сақтау, реетрмен жұмыс істеу және оқиғаларды тіркеу.

ComDlg32.dll- стандартты сөйлесу терезелері (FileOpen және FileSave сияқты)

ComСtl32.dll- басқарудың стандартты элементтерін қолдайды.

DLL-ды келесі мүмкіншіліктерді пайдалану үшін қолдану керек.

Қосымшы қызметтерін кеңейту.

Бағдарлама жасағанда әр тілді қолдану мүмкіндігі.

Өте қарапайым проектіні басқару.

Жадыны үнемдеу.

Қорлардың бөлінуі.

Шоғырлануын жеңілдету.

Қиындықтарды шешу, әртүрлі платформалардың ерекшеліктеріне байланысты.

Ерекше мүмкіндіктердің іске асуы.

DLL-дің анық іске қосылуы

спроецировать) мүмкін:

HINSTANCE LoadLibrary (PCTSTR pszDllPathName);

(PCTSTR pszDllPathName,

   HANDLE hFile, DWORD dwFlags);

) қайтарылады.

: hFile өлшемдері келешектегі версияларда қолданылуы үшін сақтаулы(зарезервирован) және NULL болуы қажет. DwFlags өлшемдерінде 0-ді немесе DONT_RESOLVE_DLL_REFERENCES, LOAD_LIBRARY_AS _DATAFILE и LOAD_WITH_ALTERED_SEARCH_PATH жалаушалар комбинациясын беруге болады.

DLL-ді анық шығарып алу

:

BOOL FreeLibrary (HINSTANCE hinstDll);

DLL–ді басқа функцияның көмегімен шығарып алуға болады:

hinstDll,

dwExitCode);

шақырса, DLL енді қолданылмайды; жүйе оның пайдаланушы санының санағышын жай үлкейтеді.

-ді екі рет шақыруға тура келеді: бірінші шақыру санағышты 1-ге дейін төмендету, екіншісін 0-ге дейін. Санағыштың нольденгенін тапқаннан кейін, жүйе DLL-ді өшіреді.

Жүйе әрбір процесте өзінің DLL санағышын қолдайды.

GetModuleHandle функциясын шақыруы мүмкін:

HINSTANCE GetModuleHandle(PCTSTR pszModuleName);

) буфер өлшемін символ түрінде анықтайды.

Бұрын жойылған халық аралық және қалааралық қатынау әр-қашан жеке пайдаланушылардың схемасы мен, негізгі халықаралық немесе қалааралық пайдаланылуы телефон байланысы публикалық териритория желісі комутациялық пакет (негізгі –желі Х25)таралмаған басқа қалаларда отырып комондировкаға жіберілген қызметкер бұл желіге қатынау, сервер маршрутына жойылған қатынау мекемесі. Сондықтан жойылған пайдаланушылар телефон желісіне қоңырау шалып жойылған сервер қатынауының халықаралық немесе қалааралық мекеме келісімі бүгінгі күні қызмет жиі халықаралық желі комутациялық пакеті көп қалалардакөбінесе Internet қызметі дамыған желісі frame relay мүмкін бұл технологияда массалық таралуы. Сондықтан 2 деңгейлі желі жойылған пайдаланушыны корпаративті желісі, алдымен қатынау орындалады. Қалалық Internet телефон желісі арқылы қызмет көрсетеді, және Internet пайдаланушыларды корпаративті желіге қосады.

Сурет 1.Коммутациялық пакетпен аралық желі арқылы қашықтықтағы пайдаланушыларды қосу

DSL, VDSL) санды абонент бұрынырақ пайдаланылған бірінші енгізілген бастапқы желі каналы Т1/Е1. Санды абонент соңғы Нigh – speed (DSL) 4 желілі тізбек жылдамдығы 1,544 немесе 2,048 Мбит/с. Санды абоненттің сонғы желісі ISDN жұмыс істейтін 2 желілік жылдамдығы 128 Кбит/с. Бүгінгі таңда пайдаланушылар internet-ке қатынау арқылы (өзінің корпаративті желісі) бұл арқылы стандартты 2 желілі телефон соңғы жағын компьютерге орната отырып немесе модем. Төбеде аталып кеткен технологиялар көмегі көмегі модем арқылы.

Ақпараттарды шифрлау және дешифрлау үшін ашық кілттер қолданылады.Мәліметтер файлдың шифрлау кілтінің қолдануымен симметриялы алгоритм арқылы шифрленеді. (File Encryption Key, FEK). FEK — бұл анықталатын ұзындығы бар, генерацияланған кездейсоқ кілт бейнесі. FEK криптоқорғау кілттерге арналған бір немесе бірнеше ашық кілттердің көмегімен шифрленеді. Мұндпй жағдайда FEK кілтінің шифрланған тізімі жасалынады, ол бірнеше пайдаланушы жақтан файлға қатынау ұйымдастыруға рұқсат етеді.ля FEK теруді шифрлеу үшін әр пайдаланушыға кілттердің ашық бөлігі ғана қолданылады. FEK кілттерінің шифрланған тізімі шифрланған файлмен бірге арнайы EFS атрибутында сақталынады, дешифрлау деректер өрісі деп атайды (Data Decryption Field, DDF). Кілттің құпия бөлігі пайдаланушы дешифрлау кезінде қолданылады. Ол қауіпсіз орынында сақталынады, мысалы, смарт-картада және басқа да жақсы қорғалған құрылғыларда.

Генерация және кілттердің жіберуі

Генерация және кілттердің жіберуі үшін CryptGenKey және CryptDeriveKey деген екі функция қарастырылған, олардың біріншісі кілттерді кездейсоқ бейнемен генерациялайды, ал екіншісі пайдаланушының мәліметтері негізінде. CryptDeriveKey бірнеше енгізілген мәліметтердің бір және сол результатын шығарады. Кілттердің генерациялануының мұндай әдісі қорлар паролінде шифрлаудың симметриялы кілтін құруға пайдалы. CryptGenKey функциясы жиі қолданылады. Бұл функцияның прототипі:

BOOL WINAPI CryptGenKey(HCRYPTPROV hProv, ALG_ID Algid, DWORD dwFlags,

HCRYPTKEY* phKey);

).

Шифрлау әдетінше конфиденциялдықты қамтамасыз етуі үшін қолданылады, бірақ, сондай ақ басқа да қауіпсіздік қызметтерін қолдайды.

Мұндай мүмкіндік текстті кодтауын өзгертуі (шифрограммалар) шығатын текстке ойламаған өзгерістерге әкеліп соғады. Шифрлауды қолдану кезінде сол немесе жоғары деңгейлер үшін аутентификация және бүтінділікті қамтамасыз етуді іске асырылады. Генерация есебі, криптографиялық кілттерді жан жаққа таратуы болып жүйелердің қауіпсіздігін басқару бөлек есеп болып табылады.

проблемасын келтіруге рұқсат етеді . Шифрлеу ашық кілтпен шифрлеу ең кең қолданылатын әдісімен келеді . Ол ананы хабар жасырын және кепілдікті қамсыздандырады , не өзгермейтін хабар қалады тапсыру барысында .

 

билет №21 ________

 

.

SetConsoleMode функциясымен орнатылған консол режимін аңғарады.

BOOL SetConsoleMode ( HANDLE hConsole, DWORD fdevMode)

TRUE.

.

.

Әрбір жалаушаның мәні осы жалаушаның консольді екнгізу немесе шығаруда қолданатындығын көрсетеді. Буферді құруда ENABLE_WINDOW_INPUT- тан басқа барлық жалаушалар құрылған.

) аяқталады.

ENABLE_ECHO_INPUT оқылатын символдар экран беріне көшіріледі.

), каретканың қайтарылуын және қатарды ауыстыруды өңдейтін жүйе.

), табуляцияны, дыбыстық сигналды, каретканың қайтарылуын және қатарды ауыстыруды өңдейтін жүйе.

ENABLE_WRAP_AT_EOL_OUTPUT қарапайым және көшірілген шығарудағыдай қатарды ауыстыруға рұқсат.

.

.

BOOL ReadConsole (HANDLE hConsoleInput, LPVOID lpvBuffer,

DWORD cchToRead, LPDWORD lpcchRead,

LPVOID lpvReserved)

TRUE.

NULL мәніне ие болуы керек.

қосымшасында. Ол үшін екі қарапайым өлшемсіз функция қолданылады.

BOOL FreeConsole (VOID)

BOOL AllocConsole (VOID)

FreeConsole шақыруын орналастырыңыз.

2.Коммутаторлар негізінде локалдық желінің мониторингі. Трафикті байқау.

қосылып, одан талап етілген статистикалық деректерін шешеді.

Дәл осылай шамадан артық жүк тиеулер сияқты порттардың процессорларының және коммутатор басқа өңдеуші элементтерінің кадрлардың жоғалтуларына ертіп әкеле алады , анау бақылау функциясы ауда трафик таратуының ар жағында , салғанның коммутаторлардың негізінде , өте маңызды .

Бірақ егер өзі коммутатор әрбір өз порт үшін қоса салынған агентпен жабдықталған емессе , анау басылу мақсаты трафиктың ар жағында , дәстүрлі шешілуші ауларда бөлінуші орталармен протоколдардың сыртқы талдауыш ауына құру арқасында , өте күрделенеді .

Әдеттегі дәстүрлілерді ауларда протоколдардың талдауыш немесе көп функцияналды құрал концентратор азат портына іске қосылды , не байқау оған рұқсат етті үшін бәріне трафикпен , аралық — түйіндермен тапсырылғанмен аудың .

Егер ғой протокол талдауышы коммутатор азат портына қосу , онда ол ештеңе , дәл осылай жазып қоймайды кадрлар сияқты оған деп қалу ешкім болуға тапсыру , ал оның портына бөтен кадрлар сонымен қатар бағыттамайды . Трафик жалғыз түрі , талдауыш бекітеді ,— мынау кеңінен хабарлайтын пакеттердің трафигы , ау түйіндеріне бәріне беріледі , сонымен қатар кадрлардың трафигы белгісіздермен коммутаторға тағайындау мекенжайларымен . Оқиғада қашан ау виртуалды ауларға бөлінген , өз виртуалды ау кеңінен хабарлайтын трафигы тек қана протоколдардың талдауышы бекітеді .

Протоколдардың талдауыштарымен бұрынғыша пайдалануға болады үшін және коммутация жасаушыларды ауларда , арнайы портқа трафикты — порт айналы елестетулері коммутаторлардың өндірушілері функциямен өз құрылғы жабдықтайды . Арнайы портқа протоколдардың талдауышы іске қосылады , ал арнайы портқа қандай болмасын порт трафигы елестетуіне арналған — басқару оның модулі арқылы содан соң коммутаторға команда береді .

Порттардыңзеркализации функция барысыпроблеманыжарым-жарты шешеді ,біраққалдырады — сұрақтар . Мысалы , қалайекі порт трафик немесе порт трафигыбіруақыттақарапшығу , тәртіптеполнодуплексномдажұмысістеушіні .

Басылусенімдітәсіліменкөбіректрафиктың ар жағында , коммутатор порттарыарқылыөтетінмен , коммутатор әрбірпортынаарналғанагенттеріне протокол талдауышауыстыруыкеледі .

Ethernetпротоколдарынаарналған протокол жақсыталдауышфункцияларыжәнеTokenRingбарлықагентіорындайды , трафик күшейтетүскендігітуралы , жаманкадрлардыңәртүрліүлгілеріндетолықхабардыжинай , туралыжоғалғандардыкадрларда , әрбірбекітілетінпараметргеарналғануақытшақатарларқатаржәне де дербес . Соныменқатар , агенті ау түйіндеріаралықайқасқан трафик матрицаларыдербес сала алады , коммутатор қолдануларынәтижелілікталдауыүшінөтекерек .

қанабіріншібірнешетобыныңжиііскеасырадыүшінбірнеше порт . Сондай агент керекпортқакезекпеніскеқосылады ,қойылатынталапстатистикалық тап осы оданшешугерұқсатете .

Қауіпсіздік қызметіндегі биометрия

20-шы Ғасырдың соңында биометрияға деген қызығушылық жаңа стимул алды, компьютерлік жүйелерді жеке адамның биологиялық коды бойынша анықтап, оның жүйеге енуіне құқығын табу үшін қолданады.

Биометриялық идентификациялау көптеген мәселелерді тиімді шешуге қолайлы:

Қаскүнемдердің /злоумышленники/ құжаттарды ұрлау не жасанды құжаттар арқылы қорғалатын бөлімшелерге енуін болдырмау;

Ақпаратқа енуді шектеу және оның сақталуына персоналды түрде жауапкершілікті қамтамасыз ету;

Системаға енуді бақылаумен байланысты эксплуатациялауға кететін қосымша шығынды болдырмау /карталар, кілттер/ ;

Кілтті, парольді, картаны ұмытып немесе жоғалтып алатын жағдайдағы ыңғайсыздықты болдырмау;

Қызметкерлердің енуі мен келуін есепке алуды ұйымдастыру .

Биометриялық бақылау принципіне негізделген бағасы қалтаны көтеретін микропроцессорлы системалар жиырмасыншы ғасырдың 90-шы жылдарының басында пайда бола бастады /банкоматтар/. /доступные по цене/.

Биометриялық әдістің негізгі ерекшелігі- оның статикалық табиғатында. Құрылым есте сақтау коды болғандықтан, «сай келеді/сай келмейді» типті жауаптар береді. Биологиялық кодтың көшірмесін оның аналогымен салыстырғанда қатенің болу мүмкіндігі прибордың сезімталдығына байланысты.

Сондықтан биометриялық жүйенің сапасы екі түрлі техникалық сипаттамалармен анқталады: «бөтен адамды» қателесіп енгізу мүмкіндігі(бірінші орныдағы қате) және «өз адамын» қателесіп енгізбеуі (екінші орындағы қате).

, адамның өзін ұстай білу спецификасына негізделген, деп бөледі.

(Dritish Telecom, OKI, Sensar). Англиядағы Nationwide Building Society біртұтас банкоматтар жүйесінің куәлігіне жүгінсек, бұл әдіс өте тиімді. Батыс елдерінде көздің құбылмалы қабықшасын сканирлеуге негізделген рұқсаттама технологиясы /технология допуска/ мемлекеттік ұйымдарда, түрмелерде, ядерлік қарулар өндіретін заводтарда қолданылады.

Бұл әдіс- ерте заманнан қолданылатын көп тараған әдіс. Адамның бет әлпетінің параметрі әр адамда өзіндік ерекше болғанмен, күлгенде, сақал мен мұрт қойғанда, көзілдірік кигенде өзгереді – осының барлығы идентификациялау процедурасына қиындық туғызады және қуатты да, қымбат апаратураны қажет етеді. Кейінгі кезде адамның бетін инфрақызыл сәуледе танитын құрылымдар туралы мәліметтер пайда болды. Бұл технология адам бетінің термограммасы (беттегі қан тамырларының жылуынан құрылатын жылулық картинкасы) /тепловая картинка, созданная излучением тепла кровеносными сосудами лица/ , әр адам үшін жеке дара екендігіне негізделген және жүйе үшін оған енуді бақылайтын биокод ретінде қолдануға болады. Бұл термограмма беттің геометриясына қарағанда тұрақты, себебі ол уақытқа және адамның бет пішінінің өзгеруіне тәуелді емес.

компьютерлік жүйе бірнеше параметрлерді ескереді: жазу формасын, қаламды жүргізу динамикасын, қысу дәрежесін, сондықтан адамды тануда жоғары дәрежеде сенімді. Соған қарамастан, бұл әдістің бірқатар себептеріне орай қолданысы шектеулі: біріншіден, қолтаңба үнемі бірқалыпты болуы тиіс, екіншіден, процедура өткізуге уақыт көп кетеді және жазу инструменті қажет. Банкілер структурасы және компьютерлік жүйелерге ену үшін бірқатар болашағы бар.

. Бұл әдіс қолдың үш кеңістіктегі бейнесінің анализіне негізделген. Берілген параметрлері бойынша идентификациялаудың математикалық моделі ақпараттың аз көлемін қажет етеді- барлығы 9 байт, бұл көп көлемде жазуды сақтауға мүмкіндік береді және іздеу жылдам арада орындалады. Бірақ адам қолының геометриясы жылдам өзгеретін параметр, және үлкен размерлі сканерлерді қажет етеді, жүйенің қымбаттауына алып келеді.

. Бұл әдістің көптеген артықшылықтары бар- саусақтың дағы шағын, әр адамның дағы жеке, дактиласкопиялық бақылау үшін ертеден қолданылады, адамның бүкіл өмірі бойы өзгермейді, сол себептен жиі қолданылады.құрылымның негізгі элементі папиллярлы өрнекті есептейтін сканер, артынан арнайы алгоритм көмегімен өңделеді, және алынған код жадыда сақталған шаблонмен салыстырылады. Негізгі екі салыстыру алгоритмі бар: ерекше нүктелер бойынша және саусақтың түгел үстіңгі рельефі бойынша. Қазіргі жүйелерде екі алгоритмнің де комбинациясы қолданылады, жүйенің сенімділік жәрежесін арттырады.

. Дауысты компьютерде цифрленген сөздің немесе басқа акустикалық сигналды бинарлыға (қара-ақ не түсті) немесе көпдәрежелі бейнелеуге негіделген және оны жазады. Осындай бейнелеу оны компьютерге сканер көмегімен енгізіп, арнайы алгоритммен синтездеуден соң қайтадан дауыс сигналына айналады.

(*.bmp , *.gif и др.) немесе басылып шығарылады. ДП құжаттың құрамында немесе одан бөлек қажетті абонентке факс арқылы, почтамен немесе фельдегерлік байланыс арқылы жіберіледі. Құжатты алған соң абонент оны компьютерге енгізеді, қажетті графикалық файл форматын алады, оны артынан арнайы бағдарламамен дыбыс файлына *vos не *wav айналдырады, және дыбыс картасы арқылы динамикке тыңдауға беріледі. Бұл ДП технологиясы стандартты А4 форматты қағазға 2-ден 5 минутқа дейін сөйлеуді жаза алады

 

билет № 22________

 

Бұл жiк ядроның жiгi ең жоғарғылар болып табылады және қосымшалармен және жүйелiк утилиталармен басқару жүйесiнiң қолданбалы программалық интерфейсi құрастыра тiкелей әрекеттеседi. Жүйелiк шақырулар мұндай кешендi әсерлердiң жүзеге асырулары үшiн функцияларға көмегi үшiндермен қорлардың менеджерлерi қабаттай әдетте айналады, және де бiрнеше мұндай үндеулердi қажет ете алды бiр жүйелiк шақыруды орындауға.

өзгерістер өсуді қарастыратын АД жобасымен сәйкес пысықталып жасалуы тиіс.

 — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

  —  ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау — ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.Қол жетерлік (оңтайлық) — саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі — ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.Тұтастық — ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.Жасырындылық — заңсыз қол жеткізуден немесе оқудан қорғау.1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.Қауіпсіз жүйе — белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.Сенімді жүйе — әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

 

билет №23 ________

 

санауға болады. Жүйелік шақырулар негізіндегі қателер, мысалға лезде код логикасымен табылу керек және де олар туралы хабарлама шығу керек. Ол үшін программисттер әдетте сәтсіздікпен өткенін білу үшін ашық тексеріс қояды, мысалы файлдан оқу операциясының.

Басқа жағынан, жеке жағдай көбінесе кез келген жерде пайда бола алады және де жеке жағдайға тексеріс жасау ыңғайсыз немесе мүмкін емес. Мысалдар — нөлге бөлу және жадыға қатынас құрудың бұзылуы.

Win32 НеарАllос және HeapCreate функцияларының көмегімен жадыны резервтеу барысында жеке жағдайларды генерациялай алады. Программалар сонымен қатар программистпен аяқталған кодтармен бірге өзіндік жеке жағдайларын RaiseException функция көмегімен шақыра алады.

Қолданушы генерациялайтын жеке жағдайлар

RaiseException функциясының көмегімен жеке жағдайды кез келген нүктеде шақыруға болады. Осылайша программа қатені тауып, оны жеке жағдай ретінде өңдеуі мүмкін.

DWORD dwExceptionCode,

DWORD dwExceptionFlags, DWORD cArguments, LPDWORD lArguments)

Параметрлер

— пайдаланушымен анықталатын код. Жүйе үшін резервтелген 28 битті қолданбаңыз. Қателер коды 27-0 биттерінде орындалады (яғни он алтылық санның үлкенінен басқаларының барлыығына) 29 бит “тапсырыс” жеке жағдайын (Microsoft емес) бейнелеу үшін орнатылады. 31-30 биттер жеке жағдайлардың қатаңдығын көрсетеді. Төменде бұның қалай орындалатындығы көрсетілген. Сонымен қатар бастапқы он алтылық сан коды 29 бит орнатылған жағдай үшін келтірілген.

.

.

.

.

.

параметрінің рұқсат етілген саны қазіргі уақытта 15-ке тең. Бұл құрылымға GetExceptionInformation арқылы қатынас құрамыз.

Аяқтау өңдеушілері

Аяқтау өңдеушісінің мақсаты жеке жағдай өңдеушісінің мақстаы сияқты, бірақ ағын блоктан программаның кәдімгі жүріс кезіндегі және де жеке жағдайдың түсуі кезіндегі шығу уақытында орындалады. Одан басқа, аяқтау өңдеушісі жеке жағдайды шығара алмайды.

   Аяқтау өңдеушісі try-finally операторындағы __finally кілттік сөзінің көмегімен құрылады. Оның құрылымы try-except операторының құрылымы сияқты, бірақ онда фильтр бейнесі жоқ. Аяқтау өңдеушілері жеке жағдай өңдеушілері сияқты дескриптор жабылуын, ресурс босатуларын, масканың қайта пайда болуына және блоктан шығару алдындағы белгілі күйге процестің қайтуы бойынша басқа әрекеттердің орнатылуына ыңғайлы әдістер береді. Мысалы, программа return операторын блок ортасында орындай алады, ал аяқтау өңдеушісі тазарту бойынша жұмысты орындайды. Осылайша, тазарту кодының тікелей блокқа қоюын керек етпейді және осы кодқа өту үшін goto операторына қатынасты да керек етпейді.

__try { /* Код блогы. */ }

__finally { /* Аяқтау өңдеушісі (блок finally). */ }

Try блогынан шығу

Аяқтау өңдеушісі төмендегі себептердің есебінен басқару try блогынан шығатын әр кезде орындалады:

Блоктан шығуды шақыратын келесі операторлардың біреуі болады: return, break, goto, longjmp, continue, __leave

   

Windows Server 2003 орындалатын және AD қызметі мәліметтер қорының көшірмесі болатын кез келген компьютер контроллер домені болып табылады. Барлық контроллер домендері бірнеше шығарулармен бірдей құрылады.

3.Компьютерлік жүйелер субъектілерін (объектілерін) теңестіру және аутентификация әдістерін келтіріңіз. Компьютерлік жүйелер субъектілерін (объектілерін) теңестіру және аутентификация әдістерін келтіріңіз

Компьютерлік әлемде объектілермен жұмыс жасайды;Компьютердегі есептеу объектілер арасында мәліметтер алмасу жолымен жүзеге асырылады. *Объектілер хабарламаларды жіберу және қабылдау арқылы өзара әрекеттеседі.Хабар беру – әрекет орындау үшін берілетін сұраныс. Әр объект басқа объектілерден тұратын байланыссыз жадтан тұрады;

Әр объект өзіне байланысты объектілердің қасиетін көрсететін класс болып саналады;

Класта объект тәртібі көрсетіледі, сондықтан осы класқа жататын барлық объектілер бірдей әрекеттерді орындайды;

Барлық кластар иерархиялық құрылымды құрайды.

объект орындайтын әрекеттер тізбегінен меню көмегімен қажеттісін таңдау [

 

 

билет №24 ________

 

болып, анонимдік канал және аталған канал деп аталынатын екі негізі бар.

Win32 анонимдік каналдары бірбағытты (жартыдуплексті), символды-бағытталған үрдісаралық қарым-қатынас құруға рұқсат береді. Әр каналдың екі дескрипторы бар: оқу дескрипторы және жазу дескрипторы. Канал құру үшін келесі CreatePipe функциясы қызмет атқарады:

LPSECURITY_ATTRIBUTES lpsa, DWORD cbPipe)

IPC үшін каналды қолдану үшін тағы бір канал дескрипторларының бірімен байланысқан үрдіс керек.

Егер канал бос болса, онда каналдан оқу дескрипторынан оқу бұғатталады. Керісінше жағдайда ReadFile шақыруында белгіленген байт соңынан аспайтын каналда қанша байт болса, соншасы саналады.

Сонымен қатар, жады буферінде реализацияланатын толған каналдағы жазу операциясы бұғатталады. Одан басқа анонимдік каналдар мәліметтерді тек бір жаққа өткізеді. Қосбағытталған байланыс үшін екі канал қажет.

Active Directory логикалық құрылымы. Домендер. Домендер ағашы. Сенім қатынастар.

Windows Server 2003-тің жаңа функциясы болып табылады. Олар екіжақты транзитивті сенімділік қатынастары мен екі жеке ормандар арасын көрсетеді. Орманнның сенімділік қатынастары көмегімен бір орманға жататын қауіпсіздік қатысушыларына басқа ормандағы домендегі ресурстарға қол жетімділікті беруге болады. Сонымен қатар, қолданушылар UPN сол бір атты қолдана отырып екі ормандағы кез келген домендерге шыға алады.

артты.Сондай-ақ әлеуметтік желілер, қатер жеткізудің мүмкіндігін айтарлықтай кеңейтеді. Мысал ретінде, Facebook-ғы қолданушыға парақша түсін қызыл, көк, сары және т.б түске өзгертуді ұсынатын айналып жүретін баннерді алуға болады. Қызықтыратын баннерде, қолданушыны алдамшы сайтқа бағыттайтын сілтеме бар. Ол жақта зиянкестер қолына  түрлі интернет-ұйымдарға заңсыз табыс табу үшін қолданылатын немесе сатылатын құпия ақпараттар түскен.Сонымен,  дәстүрлі сигнатураға негізделген антивирустар, бүгін тиімсіз, себебі олар нақты уақыт тәртібінде веб-қатерлерден қолайлы қорғай алмайды. Бұл мәселелер бұлтты технологияға негізделген және қатер жайлы «бұлттан» ақпарат алатын антивирусқа тән. «Айтылғандардың бәрін ескере отырып, зиянкес бағдарламаның болашақта таралуы артып отыратын және зиянды белсенділігінің артуын көретінімізді болжауға болады. Интернет-қолданушылар, қатерлер тек ноутбуктер мен ДК және де интернетке қосылған барлық құрылғыларға бағытталғанын білуі керек. Сол үшін оларға уақытымен антивирустық қорғаныс жайлы ойлау керек және жаңа технологияға негізделген шешім таңдау керек»,- деп ЕScan MicroWorld компаниясының бас және басқарушы директоры Говинд Раммурти қорытындылады.

 

 

билет № 25________

 

Аталған каналдар IPC-ті қолданумен қосымшаларды реализациялаудың ыңғайлы құралы ретінде қолданылатын ерекшеліктер қатарына ие.Аталған каналдардың ерекшеліктері төменде көрсетілген:

Аталған каналдар хабарламаларға бағытталған, сондықтан оқу процесі айнымалы ұзндықты хабарламаларды олардың жазу процесімен берілу сияқты оқи алады.

Аталған каналдар қосбағытталған, сондықтан екі процесс хабарламалармен бір канал арқылы алмасуы мүмкін.

Аталған каналдардың бірнеше тәуелсіз үлгілері болу мүмкін. Мысалы, бірнеше клиент бір каналды қолдану арқылы бір сервермен байланыса алады және сервер клиентке сол канал үлгісі арқылы жауап береді.

Ат бойынша каналмен желідегі жүйелер байланыса алады. Аталған канал арқылы байланыс екі машинада жұмыс істеп жатқандығы тәуелсіз емес.

жеңілдететін бірнеше жартыфабрикат-функция бар.

Аталған каналдардың құрылуы

Төменде CreateNamedPipe функциясы келтірілген:

HANDLE CreateNamedPipe ( LPCTSTR lpszPipeName,

DWQRD fdwOpenMode, DWORD fdwPipeMode,

   

   LPSECURITY_ATTRIBUTES lpsa)

Аталған каналдың қосылу функциялары

)

BOOL ConnectNamedPipe ( HANDLE hNamedPipe,

LPOVERLAPPED lpo)

тің мәнін қайтарады.

Аталған каналдағы хабарламаларды бақылау

ReadFile көмегімен аталған каналды оқудан басқа, онда санауға болатын хабарламаның қатысты ма екендігін анықтауға болады. Бұл үшін PeekNamedPipe функциясы жұмыс істейді.

PeekNamedPipe функциясы барлық байттарды немесе каналдағы хабарламаларды оқиды (оларды бұзбай); бұл функция бұғатталмайды және лезде аяқталады.

2.Объект тораптарын басқару бірліктерін қолдануды ұйымдастыру.

Ұйымдық бірліктер (OU — Organizational Unit) – АD қызметін басқаруды жеңілдету үшін арналған. Ұйымдық бірліктер (OU) АD қызметінің бірнеше домендерін басқарудың орнына жеке бір доменді тиімдірек басқару үшін қолданылады. Ұйымдық бірліктер (OU) домен шегіндегі иерархиялық құрылымды құру үшін қызмет етеді. Домен жүздеген мыңдаған объектілерден тұрады. Мұндай көптеген объектілерді ұйымның логикалық топтағы объектілерін белгілі құралдарды пайдаланусыз басқару қиын. Сондықтан ұйымдық бірліктер (OU) осы функцияларды орындайды. Ұйымдық бірліктердің құрылымдық мысалы мына суретте көрсетілген. OU – қызмет каталогындағы бірнеше типті объектілерден тұратын контейнер объектілері : 1) компьютерлер; 2) байланыстар; 3) топтар; 4) inetOrgPerson; 5) принтерлер; 6) қолданушылыр; 7) жалпы қол жетімділікті папкалар; 8) ұйымдық бірліктер. Ұйымдық бірліктер әкімшіліктік мақсаттағы объектілерді топтау үшін қолданылады.

жағдайда. Бұл жағдайда қолданушылар бір ұйымдық бірлікке OU біріктіріледі және қосымшалар инсталляциясын басқару мен жұмыс үстелін конфигурациясын жасау үшін топталған саясатты (group policy) қолданады. Көптеген жағдайларда ұйымдық бірліктегі OU объектілер топталған саясат арқылы басқарылып отырады. Group Policy Object Editor (Редактор объектов групповой политики/топталған саясаттың объектілер редакторы) құралы әрбір қолданушының жұмыс ортасын басқару үшін қолданылуы мүмкін. Топталған саясат қолданушылардың жұмыс үстелін блокировка жасау үшін, оның стандартты түрін беру үшін ж/е жүйкне кіру-шығуды қамтамасыз ету үшін қолданылуы мүмкін. Ұйымдық бірліктер қауіпсіздік қатысушылары болып табылмайды. Оларды барлық OU қолданушылары автоматты түрде ресурстарға рұқсат үшін бірінен соң бірі алуы үшін қолдануға болмайды. OU әкімшіліктік мақсатары үшін қолданылады. Ресурстарға қол жеткізу үшін топтарды қолдану керек.

 

Ұйымдық бірліктер (OU — Organizational Unit) – АD қызметін басқаруды жеңілдету үшін арналған. Ұйымдық бірліктер (OU) АD қызметінің бірнеше домендерін басқарудың орнына жеке бір доменді тиімдірек басқару үшін қолданылады. Ұйымдық бірліктер (OU) домен шегіндегі иерархиялық құрылымды құру үшін қызмет етеді. Домен жүздеген мыңдаған объектілерден тұрады. Мұндай көптеген объектілерді ұйымның логикалық топтағы объектілерін белгілі құралдарды пайдаланусыз басқару қиын. Сондықтан ұйымдық бірліктер (OU) осы функцияларды орындайды. Ұйымдық бірліктердің құрылымдық мысалы мына суретте көрсетілген. OU – қызмет каталогындағы бірнеше типті объектілерден тұратын контейнер объектілері : 1) компьютерлер; 2) байланыстар; 3) топтар; 4) inetOrgPerson; 5) принтерлер; 6) қолданушылыр; 7) жалпы қол жетімділікті папкалар; 8) ұйымдық бірліктер. Ұйымдық бірліктер әкімшіліктік мақсаттағы объектілерді топтау үшін қолданылады.

политики/топталған саясаттың объектілер редакторы) құралы әрбір қолданушының жұмыс ортасын басқару үшін қолданылуы мүмкін. Топталған саясат қолданушылардың жұмыс үстелін блокировка жасау үшін, оның стандартты түрін беру үшін ж/е жүйкне кіру-шығуды қамтамасыз ету үшін қолданылуы мүмкін. Ұйымдық бірліктер қауіпсіздік қатысушылары болып табылмайды. Оларды барлық OU қолданушылары автоматты түрде ресурстарға рұқсат үшін бірінен соң бірі алуы үшін қолдануға болмайды. OU әкімшіліктік мақсатары үшін қолданылады. Ресурстарға қол жеткізу үшін топтарды қолдану керек.

Шифрлеу – қорғалатын хабардың әрбір символы өзгеруге жатады.Шифрлеу тәсілдері:

1.«Ақпаратты криптографиялық қорғау құралдарын әзiрлеуге және өткізуге (оның ішінде өзге де беруге) лицензия беру, оны қайта ресімдеу, лицензияның телнұсқаларын беру» мемлекеттік көрсетілетін қызметі   (бұдан әрі – мемлекеттік көрсетілетін қызмет).

2. Мемлекеттік көрсетілетін қызмет стандартын Қазақстан Республикасы Ұлттық қауіпсіздік комитеті (бұдан әрі – ҰҚК) әзірледі.

3. Мемлекеттік қызметті ҰҚК (бұдан әрі – көрсетілетін қызметті беруші) көрсетеді.

Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі төмендегідей жалпы талаптардан тұрады:

;

шифрленген мәліметтегі үзіндіні шифрлеуге пайдаланған кілтті анықтауға қажетті және сол ашық мәтінге сәйкес операцияның саны мүмкін болатын кілттердің жалпы санынан кем болмауы керек;

ақпаратты ашу үшін таңдалған барлық кілттердің атқаратын жұмысы қазіргі заманғы компьютердің мүмкіндігінен асып түсуі қажет әрі бағасы төмен болуы керек;

шифрлеу алгоритмінің мәні қорғау беріктілігіне кепілдігіне әсерін тигізбеу керек;

аздаған болар-болмас кілт өзгерісі, бір кілтті пайдаланса да шифрленген

мәліметті түбірімен өзгерте алмайтындай болуы қажет;

шифрлеу алгоритмінің құрылымдық элементтері өзгертілуі керек;

шифрлеу барысында мәліметке енгізілген қосымша биттер түгелдей және шифрленген мәтінде берік әрі құпия сақталуы керек;

 

 

билет № 26_______

 

Win32 пошталық ұяшықтың аты болады. Пошталық ұяшық өзімен кең тарамды механизмды ұсынады және атауған арналарға қарағанда өзін басқаша ұстанады. Маңызды бірақ аз жағдайларда оларды пайдалы етеді. Төменде пошталық ұяшытардың негізгі сипаттамалары келтірілген.

Пошталық ұяшық бірбағытты болады.

Пошталық ұяшықта бірнеше жіберушілер мен бірнеше қабылдаушылар болады, бірақ көбінесе бір жіберуші және бірнеше қабылдаушы болады немесе керісінше.

Хабарламаның ұзындығы шектеулі. Пошталық ұяшықтарды қолдану үшін бірқатар операцияларды орындау керек.

CreateMailslot көмегімен әр сервер (қабылдаушы) пошталық ұяшықта дескриптор құрады.

ReadFile шақыра отырып, сервер пошталық ұяшықтан хабарламаның түсуін күтеді.

Оқуға мүмкіншілігі жоқ клиент, CreateFile функциясымен пошталық ұяшықты ашуы керек және WriteFile көмегімен хабарлама жіберуі керек. Егер күтуші қабылдаушылары жоқ болса, онда ашылу операциясы сәтсіздікпен аяқталады (аты табылмайды).

Клиент хабарламалары барлық серверлермен оқылады; олардың бәрі сол хабарламан алады.

аты

Пошталық ұяшықтың серверлері CreateMailslot функциясының көмегімен пошталық ұяшықтарды құрады және ReadFile –да қолдану үшін дескриптор алады. Жеке машиналар берілген атпен тек бір ғана пошталық ұяшық бола алады, алайда желідегі бірнеше жүйелер бір атты қолдана отырып, бірнеше қабылдаушылар пошталық ұяшықтардың артықшылықтарымен желідегі бірнеше жүйе қолдануға мүмкіндік береді.

   

DWORD dwReadTimeout, LPSECURITY__ATTRIBUTES lpsa)

Параметрлер

.

.

.

).

.

.

2.DNS желі қызметі. Кеңістік аттарының иерархиясы. Мәліметтердің үлестіру базасы.

DNS-сервері клиенттің рекурсивті сауалына жауап бере отырып оған Web-серверінің IP-адресін жібереді.

 

мыңдаған компьютерлерге көбейгендіктен, жеке бір файлмен басқару тиімсіз болды. Сондықтан таратылған мәліметтер базасын қолданатын DNS қызметі құрылды. Таратылған мәліметтер базасы DNS ақпараттар әлемдегі көптеген компьютерлерде сақталады (интернет) және желіде болады дегенді білдіреді. Әрбір DNS-сервер DNS мәліметтер базасының бір ғана бөлігіне қызмет етеді. Барлық мәліметер базасы домен атары негізінде аймақтық файлдарға бөлінген. Аймақтық файлдар бірнеше серверлер арасына таратылған. Мысалыға, түпкі домен үшін аймақтық файлдардан тұратын көптеген серверлер бар. Олар жоғарғы деңгейдегі домендер үшін аймақтық ақпараттарды алып жүретін DNS-серверлері туралы ақпараттарды сақтайды. Түпкі серверлер жоғарғы деңгейдегі туралы ақпараттардан тұрмайды, бірақ ол осы ақпараттардың қай серверде болатындығын біледі. Жоғарғы деңгейдегі домендер туралы ақпараттарды сақтайтын DNS-серверлер сонымен қатар келесі деңгейдегі домендер үшін аймақтық файлдар қандай серверлерде сақталатыны туралы ақпараттарды сақтайды. Таратылған мәліметтер базасы әдісін қолдану интернеттегі ешқандай серверге DNS туралы барлық ақпаратты қажет еместігін білдіреді. Көптеген серверлер ағаштың кейбір бөліктері туралы ақпараттар сақтайды, бірақ ол орындай алмайтын сауал келген жағдайда қажетті ақпараттардың қай DNS-серверде сақталғандығы жөнінде біліп отырады. DNS-серверлері делигирленген жазбаларды, ретрансляторларды (forwarders) және түпкі сілтемелерін анықтау үшін олардың қай DNS-серверде қажетті ақпараттар болатындығын білу үшін қолданылады.

DNS-сервері клиенттің рекурсивті сауалына жауап бере отырып оған Web-серверінің IP-адресін жібереді.

Домен контроллерлері аралық хабар репликациясы барлық бөлімдердің артынан бірдей барлық бөлімдердің репликаларымен жүзеге асады . Қашан каталог кескін үйлесімдері бөлімде атрибут өзгереді , ол реплицируется дәл осылай ғой , қалай және оқиғада атрибутты — басқа бөлім өзгертулері . Жалғыз айырмашылық домен контроллерлерінің тізімінде түзеледі , өзгерту реплицируемогосын көшірмені алады . Домен контроллерлері аралық репликация бірде және том ғой сайте обрабатывается басқаша , немен аралық домен контроллерлерімен сайтовпен әртүрлілердің , бірақ негізгі үлгі өзгермейді . Мына бөлімде репликация үлгісі жазылады , Active Directory . қолданылады

Репликация үлгісінің айырмашылығына жалғыз қожамен , репликация үлгісін қолданады жүйесінде , Active Directory қолданылады қаншасыздармен үй иелерлерімен . Домен ең басты контроллері ( — Primary Domain Controller ) домен жалғыз контроллерімен келеді , домен хабар өзгертулері қабылдай алады . Өзгерту істелгенді соң , ол реплицируется барлық домен резервтегі контроллерлері ( — Backup Domain Controllers ). жетіспеушілікпен репликация үлгілері анау жалғыз қожамен келеді , не ол масштабируется емес үшін үлкен таратылған ортаның . Өзгерту сондықтан ( мысалы , пайдаланушы паролінің ) контроллерінде тек қана орындала алады , мынау тар орынмен бола алады , егер мың өзгерту лезде істелсе . Компания бір орынында тек қана контроллері орнында болады , домен хабар және — өзгертулері , орналасқанды алысталған орында , басқа проблема томға болады PDC . мына контроллерінде тиісті істелген болу , не контроллері қабыл алмау жалғыз нүктесімен келеді . Егер ол болмайды соған дейін каталог хабары қол жетпеу , ешқандай өзгертулерінің істеу , ол интерактивтік тәртіпке қайтып жатқанда немесе басқа — контроллер PDC . контроллері роліне белгіленген болып жатқанда

Active Directory домен хабар өзгертулері домен — контроллерінде істелген бола алады , е . т . домен әрбір контроллері каталог қайта жазылушы көшірмесін болады , ал контроллерінің бар болмайды . Қандай тек қана өзгерту істелген болатын , ол копируется барлық домен басқа контроллерлері . Репликация сондай үлгісі қаншасыздармен үй иелерлерімен сенімділік жоғарылауына және масштабируемости бағытталған , өйткені каталогте өзгертулер — контроллерде істеуге болады доменді — ананы , қайда ол орналасқан . Сондықтан барлық бір домен контроллерлері қамсыздандырады және аналар ғой қызметтер , қабыл алмау бірдің олардың оларды қиын-қыстау келмейді үшін барлық жүйенің .

Репликация үлгісі , қолданылатын Active Directory , қаттысыз келісумен үлгі ұсынады , жинақтылықпен қожалық етушіні . Келісілген қатты репликация келмейді , дәл осылай контроллерлер сияқты доменнің , бөлім реплика ұстаушы , ұқсас хабарды әрқашан емес болады . Мысалы , егер жаңа пайдаланушы жасалғанса бірде домен контроллерлерінен , домен басқа контроллерлері мына хабарды алмайды репликациялар цикл келесі . Репликация процесі әрқашан қосылады , е . т . егер жүйе стационарлық күй-жағдайда сүйенсе , ішінде — уақыттардың каталогіне жаңа өзгертулердің салусыз , анау барлық

Домен контроллерлері біркелкі күй-жағдайларды жетеді және ұқсас хабарды болады .

алады , жаңарту алады , өзгертулер содан соң өткізіп жібере алады екінші сайте. домен басқа контроллерлері домен контроллері , қайсыда каталог өзгертулері істелген болатын, тиісті көшірмеу өзгертулер — барлық домен контроллерлері , қалай мынау жалғыз қожамен репликация үлгісінде орын болады.

Кез келген қоғау жүйесінің негізі –криптографиялық құралдар. «Криптография» термині грек сөзінен «құпия» және «жазу» деген мағынаны білдіреді. Критография негізіне берілетін ақпаратты немесе өңделетін ақпаратты ниеті жаман адамдар үшін пайдасыз етіп жасау әдістерінің жиынтығы жатады.

Криптография арқылы не жасауға болады?

— Ақпаратты жаман ниетті-тұтынушының /пользователь –злоумышленник/ санкциясыз енуінен және компьютер вирусынан қорғау үшін шифрлеу;

— Сақталатын берілгендер мен бағдарламаның тұтастығын тексеру үшін және оларды әдейі не кездейсоқ бұзып көрсетуді болдырмау үшін тексеріп бақылау;

— Берілген мәліметтердің толық мағынасын және авторлықтың шынайылығын құптау үшін аутентификациялау;

— Құжаттарға авторлық құқықтарды шешу үшін сандық қолтаңба негізінде құжаттарды аутентификациялау;

«Криптология» термині ғылыми пәнді белгілеу үшін қолданылады, ол екі бөлікке бөлінеді: криптография және криптоанализ.

Шифрлеуде келесі екі процедура жүзеге асырылады:

Ашық құжат мәтінін (мәліметті) шифрлеу процедурасы;

Шифрленген мәтінді оның ашық мәтінін алу мақсатында расшифрлеу процедурасы.

қажет емес. Псевдокездейсоқ генераторларды қолданып құрылған криптографиялық жүйелер тұрақсыз, себебі оларда тек бір кілт болғандықтан, барлық ақпаратты толық алуға болады.

Кездейсоқ сандарды генерациялау жолдары::

1). Физикалық генераторларды — арнайы платаларды құрау мен жасап шығару және қолдану, мысалы, шу шығаратын диодтар /шумящие диоды/;

2). Компьютерге қосылған түрлі қондырғылардағы стабильді емес процестерді пайдалану, мысалы модемдердегі;

3). «электронды рулетка» әдісі. Бұл әдістің мағынасы келесідей, компьютер операторы бірнеше циклды бағдарламалы счетчикті іске қосады ол кез келген уақыт аралығында тоқтап оның осы сәттегі мағынасын есептейді де, қайтадан іске қосылады. Счетчиктің псевдокездейсоқ сандардың көмегімен тоқтауын кепілдендіру үшін кез келген клавишты басуды талап ететін мәлімет құралады. Тек талап етілген клавишты басқан соң циклды бағдарламалы счетчиктің нақтылы мәні анықталады, есептеледі.

Абсолютті мықты жүйені құруға бола ма? Болады. Осындай жүйені құру принципін 1926 жылы Г.Вернан ұсынған және теория жүзінде К.Шеннон негізін қалаған. Бұл принциптер келесідей:

Кілттегі белгілердің саны мәтіндегі жалпы белгілер санынан кем болмауы қажет;

Кілт тек бір рет қана пайдаланылады.

Кілт әрине ,кездейсоқ тізбектерден құралады. Неліктен абсолютті тұрақты жүйелер барлық жағдайларда қолданылмайды? Оның себебі, бағасы қымбат, және бұл өте үлкен көлемде кілттерді генерациялау мен жіберу қажеттілігімен де байланысты – кілттің ұзындығы мәліметтің ұзындығына байланысты ғой.

Бір кілтті криптографиялық жүйелер

мәліметті оқу. Жіберушінің өз кілті бар. Спецкурьермен алдын ала сенімді канал арқылы жіберілген кілтті алушыға жеткізеді. Бұзушының мақсатына берілген мәліметті ұстап алу және оқу, сонымен бірге өтірік мәліметтерді құру жатады.

Егер шифрленіп берілгендер компьютерде сақталса және ешқайда жіберілмесе, жіберуші мен алушы біркелкі жұмыс істейді, модель бұл жағдайда универсалды болып есептеледі, ал бұзушының ролінде компьютерге сіз жоқ кезде ене алатын біреу бола алады.

және сенімді түрде берілуі керек. Абоненттер саны көп болса, бұл шарттар орындалмайды.

Барлық белгілі бір кілтті криптографиялық жүйелер шифрлеу әдістеріне байланысты келесі түрлерге бөлінеді: блокты, ағынды, және комбинирлі.

Классикалық криптосистема мысалы ретінде DES (Data Encryption Standart) берілгендерін шифрлеу стандарты жатады. Оның негізіне блокты алгоритм салынған, блок размері 64 битаға тең, кілт ұзындығы 64 бит, олардың 56 шынында кездейсоқ, ал 8 кілтті тексеруге қабылданған.

Криптоалгоритм сипаттамасы:

Шифрлеу жылдамдығы – жоғары;

Қолданылатын функциясы – ауыстыру және қою;

Кілттің ұзындығы – 56 бит;

Ең аз уақытты шығынды талап ететін криптоанализ –барлық кілт аймағында таңдау;

Кілтті генерациялау уақыты — миллисекунд;

Кілттің типі – симметриялық.

 

билет №27 ________

 

Қауіпсіздік жүйесінің мақсаты

, тек қана қатынас құрудың тәртіптерін бұзумен байланысты және нәтижесінде сәтсіз аяқталған қатынаулар құжатталатындай жүйе құра алады.

Active Directory репликациясы және сайты. Active Directory репликациясының моделі.

қарағанда бір сайттағы домендер контроллерлері арасындағы репликация басқаша түрде орындалады, бірақ негізгі моделі өзгермейді. Microsoft Windows NT жүйесінде қооданылатын бір иесі бар репликация моделіне қарағанда АД бірнеше иесі бар репликация моделін қолданады. Бір иесі бар репликация моделінің кемшілігі – ол үлкен таратылған орта үшін масштабталмайды. Windows NT негізгі домендер контроллерлері домен ақпараттарына өзгерістерді қабылдай алатын жалғыз домендер контроллері болып табылады. өзгеріс жасалғаннан кейін ол барлық резервтік домендер контроллерлеріне репликацияланады. АД-де қосымша сайттарды құрудың негізгі себебі болып репликация трафикасын басқару мүмкіндігінің болуы табылады. Сайт шегіндегі барлық домендер контроллерлері жоғарғы жылдамдықты байланыстармен байланысқандықтан, олардың арасындағы репликация максималды жылдамдықты алуда және күту уақытын азайтуда оптималданады. Бірнеше сайттарды құру желінің өткізгіштік қабілетін сақтайды. Сайттар ішіндегі репликацияның негізгі мақсаты болып репликацияны күту уақытының аз болуы, яғни сайттың барлық домендер контроллерлерімүмкіндігінше тез жаңартылып отыруы тиіс. Ішкі репликация трафигінің мінездемесіне жататындар: 1) АД репликациясы ақпараттарға өзгеріс жасағаннан соң бірден жүргізіледі. 2) репликация трафигі қысылмаған. 3) репликация процесі контроллер жіберушіден келген хабарландыруға сәйкес инициалданады.4) әрбір репликация циклы ішінде репликация трафигі бірнеше серіктестерге жіберіледі. 5) сайт шегіндегі репликация трафигін өзгерту қиын емес. Сайттар арасындағы репликацияның негізгі мақсаты болып репликация трафигінен болатын желіге салмақ түсіруді азайту табылады. Сайттар арасындағы репликация трафигі келесілер бойынша мінезделеді: 1) репликация графикке байланысты инициалданады. Сайттар арасындағы репликацияларды басқару үшін сайттарды байланыстыратын байланыс каналдарын конфигурациялау қажет.2) реплкация трафигі 10-15 пайызға қысылады, егер алғашқы көлемі 32 Кб-н жоғары болса. 3) басқа сайттың домендер контроллерлерікаталогтағы өзгерістер туралы ескерту хабарландырулар қолданбайды.4) сайттар арасындағы репликацияның орындалуын қосу үшін интернет не электрондық пошта протоколдары қолданулуы мүмкін. 5) репликация трафигі репликация бойынша серіктестерге жіберілмейді. 6)сайттар арасындағы репликация ағымын оңай өзгертуге болады.

Домендер үлкен орман бөлінуі үшін қолданылады репликация мақсаттарына арналған ұсақ компоненттер көбірек немесе әкімшілік етудің . Active Directory . жобалауы жанында домен келесі мінездемелері аса маңызды

орманға , реплицируется домен каталог бөлімі бір домен шектерінде тек қана .

қорларға рұқсат шекарасы . Қорларға рұқсатқа арналған шекаралармен сонымен қатар домен шекаралары келеді . Үндемеумен бір домен пайдаланушылары қорларға бұрыла алмайды , орналасқанмен доспен доменде , егер тек қана оларға лайықты рұқсаттарды айқын емес тап осы болады .

шекараның қауіпсіздік саясатшылары . — домен деңгейінде тек қана қауіпсіздік саясатшылары анықталған бола алады . Бұлар саясатшылар , сондайлар саясат сияқты парольдердің , есептік жазулардың бітеу саясат және Kerberos белеттерінің саясаты , қолданылады бәріне домен есептік жазуларына .

Сол уақытта компаниялардың көпшілігі жалғыз орманды жазады , — ірі компаниялар мына орман шектерінде бірнеше доменнің жазады . Тіпті оңай барлығы жалғыз доменмен басқару , ол ортамен күрделі ең азы пайдаланушыларды қамсыздандырады . Бірақ бірнеше домен жазуына арналған себептердің қатары болады .

Жалғыз домен таңдауы

Ұсақ домендер көбірек компаниялардың көпшілігіне арналған Active Directory Windows Server сана жобасы жиынды 2003 қосады , немен болды мынаның бірнеше үй үшін — компанияларының Windows NT . —

Шек қоюлардан көптеген Active Directory . жалғыз доменіне бірігуге жаңа жасай алады , бірнеше домен жазу қажеттілігіне ертіп әкелді , 2003. келесі факторлар көптеген компанияларға арналған нақты мүмкіншілікпен жалғыз домен жазуын істейді Windows Server жойылған болатын , Windows NT . бірнешенің бар болушы домендердің

Таңдау бірнеше домен

Сол уақытта жалғыз домен үлгісі мүмкін сананың көптеген компаниялардың артынан , ірі компаниялардың көпшілігі бірнеше доменнің жазады . Сондай шешімге арналған парасатпен негіздер көп бар болады .

репликация трафигы тиісті шек қойылған болу . Домен каталог бөлімі , каталог ең үлкен және ең жиі өзгеретін бөлімімен келеді , копируется барлық доменде домен контроллерлері . — оқиғаларда мынау компания офистары аралық репликация үлкен трафигы өте шақыра алады ( тіпті егер сайтовпен бірнешенің үйлесімді кесілгенсе ).

мынау таңдау істеледі , егер аралық компания офистарымен баяу желілі қосуларды бар болады немесе егер пайдаланушылар көп офистарда болса . Репликация трафигы томға түзеледі жалғыз тәсіл мына оқиғада шек қою , қосымша домендер жасау үшін .

— офистары , байланыс аралық қайсылармен пошта тапсырулары қарапайым протоколмен тек қана қамтамасыз етіледі ( ), бөлек домендер сияқты конфигурироваться тиісті . Сайта байланыстарыарқылы домен хабарыреплицироватьсяныжасайалмайды , SMTP . протокол қолданатын

·жалғызтәсіләртүрлініпарольдердіңсаясатшысына ,есептікжазулардыңбітеусаясатшысынажәнеKerberosбелеттерініңсаясатшысынабөлекдомендердіңжазуындатүзелу .

компаниялардыбөлекәкімшілікбөлімшелердіңжасауынаарналғанзаңгерліксебептерді бар бола алады .

-оқиғалардақосымшадомендержасаладысебебіжіңішке бар болатындомендерденбірнешеұйымғаарналған асу жақсыжолыжаңартудатүзеледі .

бұл экран бетіндегі қысқаша жазуы бар кішірейтілген графикалық бейне. Ол дисплей экранындағы программаны, терезені, функцияны, файлды т.б. бейнелеп тұруы мүмкін. Әр шартбелгі белгілі-бір терезеге сәйкес келеді және ол қажет болған жағдайда үлкейту батырмасы арқылы терезеге айналады. Экранда мынадай шартбелгілер кездеседі:

қосымша (қолданбалы) программалар шартбелгісі;

белгілі-бір топтар шартбелгісі;

функциялар шартбелгісі.

– бұл белгілі-бір объектімен тікелей қатынас жасауды іске асыратын командалық файл. Мысалы, жарлық арқылы каталогтың, желідегі дискінің ішіндегісін көрсетуге болады, тез арада басқа каталогта орналасқан программаларды іске қосуға, файлды да жылдам ашуға болады және т.б.

экранда каталогтарды және программалық топтарды белгілеу үшін қолданылады.

Деректер компьютерде файл түрінде жазылып сақталады, олар компьютер дискісінде белгілі бір орынға орналасады. Файл атауы Windows жүйесінде бос орындарды қоса есептегенде 255-тен аспайтын символдар тізбегінен тұрады. Файл атауында келесі таңбалар қолданылмауы тиіс: \, /, : , *, ?, «».

         Файлдар командалық қатарда файл атауынан және кеңейтілуінен тұрады. Кеңейтілудің көмегімен файл типін анықтауға болады. Файлды дискіге сақтауға болады. Диск атауы латын әрпінен басталып, соңына қос нүкте қойылады. А, В- әріптері иілгіш дисктерге арналған. C:, D:, E:, F: және т.б. – қатқыл дисктердің логикалық атаулары болып табылады. Файлды дискіге сақтау қажет болған жағдайда файлдың толық атауы  диск атауынан басталады. Мысалы, C:\<файл атауы>. Сонымен қатар, файлдарды дискіде орналасқан бумаларда сақтауға болады.

Дискідегі барлық бумалар бұтақ тәріздес құрылымды құрайды.  Windows операциялық жүйесінде файлдармен және бумалармен жұмыс істеу үшін Менің компьютерім және Сілтеуші программалары қолданылады.

 

________

 

Қауіпсіздік дескрипторы файлмен байланысқаннан кейін, бар файлдың қауіпсіздік параметрлерін анықтау және керек болса өзгерту қажет. Файлдың қауіпсіздік параметрлерін беру және оқу үшін қауіпсіздік дескрипторында келесі функциялар қолданылады:

BOOL GetFileSecurity ( LPCTSTR lpszFileName,

SECURITY_INFORMATION secInfo,

PSECURITY__DESCRIPTOR psd, DWORD cbSd,

LPDWORD lpcbLengthNeeded)

BOOL SetFileSecurity ( LPCTSTR lpszFileName,

SECURITY__INFORMATION secInfo,

PSECURITY_DESCRIPTOR psd)

ACL тізімдерін қалай басқару, ACL- ді қауіпсіздік дескрипторымен қалай байланыстыру және оған құатынас құруды басқарудың элементтерін қалай қосатындығын қарастырайық.

ролін ойнайтын тек буфер беруі тиіс; оның мазмұнын функция басқарады.

BOOL InitializeAcl ( PACL pAcl, DWORD cbAcl,

DWORD dwAclRevision)

мән қабылдауы қажет.

Инициализациядан кейін қатынас құруды басқарудың элементтері тізімге қалаған ретпен қосылады.Ол үшін келесі екі функциялар тағайындалған:

BOOL AddAccessAllowedAce ( PACL pAcl, DWORD dwAclRevision,

DWORD dwAccessMask, PSID pSid)

BOOL AddAccessDeniedAce ( PACL pAcl, DWORD dwAclRevision,

DWORD dwAccessMask, PSID pSid)

.

­-ала анықталған маска мәндері объект типіне тәуелді.

Соңында ACL-ды қауіпсіздік дескрипторымен қосу қажет. Шектелген ACL үшін келесі функция қолданылады:

l ( PSECURITY_DESCRIPTOR psd,

BOOL fDaclPresent, PACL pAcl, BOOL fDaclDefaulted )

дың барлық берілген мазмұнына мән бермейді.

тең болуы тиіс.

2.Домендік құрылымды жобалау . Active Directory жобасы және домені.Домендер санын анықтау.

Ормандар санын анықтағаннан кейін, осы ормандарға сәйкес домендік құрылымды анықтау керек. Домендер репликациялау не администрациялау мақсатымен үлкен ормандарды өте майда компоненттерге бөледі. АД жобалануына доменнің келесі сипаттамалары өте қажет: 1) репликация шегі. Домен шегі Sysvol папакасында сақталатын домендер ақпараты мен каталогтары үшін репликация шегі бар. Каталогтың басқа бөлімдері орман б/ша репликацияланса, ал домендер каталогы бөлімі 1 домен шегінде ғана репликацияланады. 2) ресурсатарға қол жетімділік шектері. Домен шегі ресурстарға қол жетімділік шегі болып келеді. Негізінде бір домен пайдаланушысы 2-ші доменнің ресурстарына қол жетімділігі болмайды. 3) қауіпсіздік саясатының шегі. Кейбір қауіпсіздік саясаттары домен деңгейінде орнатылуы мүмкін. Бұл саясаттар( яғни парольдер саясаты, есептік жазбалады бітеу (УЗ) және Kerberos билеттері саясаттары) доменнің барлық есептік жазбаларына пайдаланылады. Домендер санын анықтау. 1 доменді пайдалану – кейбір компанияларда бірнеше домендер жалғыз Ад доменіне бірегеді. Windows NT администрациялық қолжетімділікті шектеу не делегациялау үшін қосымша домендер құрды. Жалғыз домен ресурстарға қолжетімділік пен аутентифиикацияны жобалау үшін ең оңай орта болып табылады. Бірнеше домендерді таңдау себептері: 1) репликация трафигі шектеледі. Домен каталогы бөлімі доменннің домендік контроллеріне көшіріледі. 2) компания офистері арасында желіге қосылу жылдамдығы өте ақырын болса және т.б.

3.Компьютерлік жүйелердің құрылымдарын бекітілмеген модификациялаумен байланысты ақпарат қауіпсіздігіне қауіп-қатерлері ерекшеліктерін сипаттаңыз

жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

Ақпараттық қауіпсіздік

 (АЖ) ретінде келесі объектер жиынтығын түсіну керек:

1. есептеуіш техника құралдарын;

 жасауды;

3. байланыс арналарын;

4. түрлі тасушылардағы ақпараттарды;

5. қызметшілер мен жүйені пайдаланушыларды.

АЖ-нің ақпараттық қауіпсіздігі жүйенің мына күйлерінде:

1. жүйенің сыртқы және ішкі қауіп-қатерлердің тұрақсыздандыру әсеріне қарсы тұра алу қабілеті бар кезіндегісі;

2. жүйенің жұмыс істеуі және жүйенің бар болуы сыртқы ортаға және оның өзінің элементтеріне қауіп келтірмеуі кезіндегісі қарастырылады.

Тәжірибе жүзінде ақпараттық қауіпсіздік қорғалатын ақпараттың келесі негізгі қасиеттерінің жиынтығы ретінде қарастырылады:

конфиденциалдылық (құпияланғандық), яғни ақпаратқа тек заңды пайдаланушылар қатынай алатындығы;

тұтастық, біріншіден, тек заңды және сәйкесті өкілдігі бар пайдаланушылар ғана өзгерте алатын ақпараттың қорғалуын, ал екіншіден ақпараттың ішкі қайшылықсыздығын және (егер берілген қасиет қолданыла алатын болса) заттардың нақты жағдайын бейнелеуін қамтамасыз ететіндігі;

қатынау қолайлығы, қорғалатын ақпаратқа заңды пайдаланушыларға бөгетсіз қатынаудың кепілі болуы.

 

 есептеуіш жүйелерде және желілерде өңделетін ақпараттың қорғау механизмдерін береді.

 әдістер өзінің мақсаты ретінде техникалық арналар арқылы ақпараттың жайылып кетуінен ақпараттың қорғалуын қамтасыз етуді қарастырады.

 және ұйымдастырушылық әдістері нормалар үлгілерін жетілдіру үшін ақпараттық қауіпсіздікті қамтамасыз етуге байланысты әр түрлі қызметтерді ұйымдастырады.

 қатаң негізделуі.

Ақпараттық қауіпсіздіктің қауіптері

 ақпаратық қауіпсіздігіне қауіп дегеніміз – бұл АЖ өңдейтін ақпараттың конфиденциалдығы, тұтастығы мен қатынау қолайлығының бұзылуына әкеліп соғатын әсерлердің жүзеге асырылуы және де АЖ құраушыларының жоғалуына, жойылуы мен қызмет етуін тоқтатуына келтіретін мүмкіндігі. Қауіптердің жіктелуі:

, жер сілкінісі және т.б. айтса болады. Мұндай қауіптің жағымсыз жағы – оны болжаудың қиындығы және мүмкін еместігі.

бөлінеді. Кездейсоқ қауіп қызметшілердің немқұрайдылығынан немесе әдейілеп жасалмаған қателіктерінен пайда болады. Қасақана қауіп әдетте бағытталып жасалған әрекет нәтижесінде пайда болады.Кездейсоқ қауіптің мысалы ретінде байқаусыз деректердің қате енгізілуін, абайсыз жабдықтың бүлдірілуін келтіруге болады. Ал қаскүнемнің физикалық қатынаудың белгіленген ережелерін бұзып қорғалатын аймаққа рұқсатсыз кіру қасақана қауіптің мысалы болып табылады.

 енгізу;

қауіп көзінің бақылау аумағының шекарасында орналасуы. Мысалы,білдірмей тыңдау құрылғыларын қолдану немесе конфиденциялды ақпараты бар деректерді тасушыларын ұрлау.

АЖ-ге әсер ету дәрежесі бойынша пассивті және активті қауіптер деп бөледі.

 қауіп, керісінше, АЖ құрылымын бұзады. Пассивті қауіптің мысалы ретінде деректер файлдарын рұқсатсыз көшіруді келтіруге болады.

АЖ ресурстарына қатынау тәсілі бойынша былай бөлінеді: стандартты қатынауды қолданатын қауіп. Мысалы, заңды иеге қатысты пара беру, шантаж, физикалық қауіп төндіру арқылы рұқсатсыз парольді алу; стандартты емес қатынауды қолданатын қауіп. Мысалы, қорғау құралдарының ресми мәлімделмеген мүмкіндіктерін пайдалану.

Қауіптердің негізгі жіктелуі:

— Ақпараттың конфиденциялдығын (құпияланғандығын) бұзатын қауіптердің орындалу нәтижесінде құпия ақпаратпен танысу үшін өкілдігі жоқ субъектіге ақпаратқа қатынау мүмкіндігі туады.

— Ақпараттың тұтастығын бұзатын қауіптерге, АЖ көмегімен өңделініп жатқан ақпаратты кез келген қаскүнемділікпен бұрмалау немесе құрту жатады.

— Ақпараттың қатынау қолайлығын бұзатын қауіптерге, АЖ ресурсына рұқсаты бар пайдаланушының қатынауы бұғатталғанда туындайтын жағдайлар жатады.

Ақпарат қорғанысының негізгі қауіптеріне және ақпараттық жүйенің қарапайым функциялануына келесілер жатады:

1. құпия ақпараттың ағып кетуі;

2.ақпаратты компрометациялау;

3. ақпараттық ресурстарды бекітілмеген жолмен қолдану;

4. ақпараттық ресурстарды қателесіп қолдану;

5. абоненттердің арасында бекітілмеген ақпарат алмасу;

6. ақпараттан бас тарту;

 

________

 

API функциялары.

Әрбір ACL қатынас құруды басқарудың(access control entry — ACE) элементтерінің тізімі болып табылады. Қатынас құруды басқарудың элементтерінің екі түрлі типі бар: қатынас құруға рұқсат беру үшін және тиым салу үшін.

сақтайды. Типтік қатынас құру құқықтары — GENERIC_READ және DELETE.

Қатынас құруды басқарудың элементтерін шектеулі ACL құрамына қосу үшінекі функция қызмет көрсетеді: AddAccessAllowedAce және AddAccessDeniedAce. Осы функциялардың біріншісі SACL ге қосу үшін тағайындалған. Бұл қатынас құру аудитін SIDке шақырады.

. Егер үрдіс керекті қатынас құруды алуға құқықтарға ие болса, онда сұраныс сәтті өтеді. Бір объекттің әртүрлі дескрипторларында әртүрлі қатынау болуы мүмкін. Қатынас құрудың жалаушалары үшін де ACL-ды құрған кездегі құқыққа рұқсат беру немесе тиым салу үшін қолданылатын мәндер пайдаланылады.

Жиі қолданатын желі өнімділігінің сипаттамаларын атаңыздар.

Қазіргі заманғы есептеу желіріне қойылатын басты талап – ол желі қолданушыларының ортақ ресурстарға қолжетімділігін ұйымдастыру болып табылады. Ал қалған талаптар осы басты мәселенің сапалығы жағынан қосымшасы болып табылады. Оларға:

Желінің өнімділігі;

Желінің сенімділігі;

Желінің басқармалылығы;

Желенің қорғанысы;

Желінің кеңейтілімділігі;

Желінің интегралдануы.

Желінің өнімділігі – ол желідегі бірнеше компьютерлер арасындағы жұмысты параллельдеу мүмкіндігімен сипатталынады.

Желінің сенімділігі – желінің істен шығу мүмкіндігінің аздығымен сиапаттталынады.

Желінің қорғанысыс – жүйенің мәліметтерді заңдастырылмаған қолжетімділіктен қорғанысымен сипатталынады.

Желінің кеңейтілімділігі – желіге бөлек элеметтерді оңай еңгізумен сипатталынады.

құралдардың алуан түрін еңгізе алуымен сипатталынады.

Желінің басқармалылығы – желінің орталықтан басқарылу мүмкіндігімен сипатталынады.

Компьютерлік жүйелердің пайдаланушылары өкілеттіктеріне шек қою тәсілдерін атап шығыңыз

 

билет №30 ________

 

порттары.

Ал асинхронды енгізу- шығару жағдайында, ағын өз орындалуын енгізу- шығару операциясының аяқталғанын күтпей, жалғастыра береді

Win32- де асинхронды енгізу- шығаруды орындаудың үш әдісі бар:

енгізу- шығару. Әрбір үрдістегі ағын немесе үрдістер жиынтығы, өзге ағындар өз жұмысын жалғастыруы кезінде, қарапайым енгізу- шығаруды орындайды.

бастаған соң, ағын өз жұмысын жалғастыра береді. Егер ағынға жұмысын жалғастыру үшін енгізу- шығарудың нәтижесі керек болса, ол дескриптор сигналын немесе көрсетілген уақиғаны күтеді.

.

), басты емес өлшемдері.

канал немесе файл тек асинхронды режимде қолдануы керек. Жабық күйдегі енгізу- шығару анонимді каналдарға қолданылмайды.

Енгізу- шығарудың аяқталу порттары жабық күйдегі енгізу- шығарудың және тәуелсіз ағындардың қасиеттерін біріктіреді және серверлі программаларда пайдалырақ.

­рлар бөлек ағындармен- жұмысшы серверлермен- байланысты емес, бірақ сервер ағыны олар қатынасқан кез келген дескриптордан мәліметтерді өңдей алады.

Егізу- шығарудың аяқталу порты жабық күйдегі дескрипторлардың жиынтығы болып табылады, ал ағындар порт сигналын күтеді. Дескриптордың біреуінде оқу немесе жазу аяқталғанда, бір ағын активті қалыпқа өтіп, енгізу- шығару операциясының мәліметтерін және нәтижесін алады. Осыдан кейін ол мәліметтерді өңдеп, қайтадан порт сигналын күтеді.

Басты тапсырма- енгізу- шығарудың аяқталуын құрып, оған жабық дескрипторларды енгізу болып табылады.

 

Қазіргі заманғы есептеу желілеріне қойылатын негізгі талаптардың тізімін келтіріңіз.

Қазіргі заманғы есептеу желіріне қойылатын басты талап – ол желі қолданушыларының ортақ ресурстарға қолжетімділігін ұйымдастыру болып табылады. Ал қалған талаптар осы басты мәселенің сапалығы жағынан қосымшасы болып табылады. Оларға:

Желінің өнімділігі;

Желінің сенімділігі;

Желінің басқармалылығы;

Желенің қорғанысы;

Желінің кеңейтілімділігі;

Желінің интегралдануы.

Желінің өнімділігі – ол желідегі бірнеше компьютерлер арасындағы жұмысты параллельдеу мүмкіндігімен сипатталынады.

Желінің сенімділігі – желінің істен шығу мүмкіндігінің аздығымен сиапаттталынады.

Желінің қорғанысыс – жүйенің мәліметтерді заңдастырылмаған қолжетімділіктен қорғанысымен сипатталынады.

Желінің кеңейтілімділігі – желіге бөлек элеметтерді оңай еңгізумен сипатталынады.

Желінің интегралдануы – желінің өзіне аппаратттық және бағдарламалық құралдардың алуан түрін еңгізе алуымен сипатталынады.

Желінің басқармалылығы – желінің орталықтан басқарылу мүмкіндігімен сипатталынады.

– мемлекеттік ақпараттық ресурстардың, сондай-ақ саласында жеке адамның қүқықтары мен мүдделері қорғалуының жай-күйі .

– ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.Ақпараттық қауіпсіздік режімін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, бағдарламалық, техникалық шаралар қажет.

   

Ақпараттық үрдістерде ақпаратты енгізу, шығару, беру, өңдеу және сақтауды жүзеге асыру кезінде ақпаратты қорғау.

Дербес компьютерлердің құрамында магниттік диск тасымалдаушылардың пайда болуы магниттік дискілерді қорғау жөнінде сұрақтың шығуына себеп болды. МД-ны қорғау сұлба түрінде шешілді. Сұлба жазбаның пішімін өзгерту әдісімен көшіру утилиттерінің жұмысын қалыпқа келтірді.

Мұндай қорғау түрін тек қана маман инженер ғана сараптап шеше алады.

МД-ны қорғау әдісі 2 қағидаға сүйенеді :

басқа дискіге көшіруге тосқауыл (көшіруден қорғау);

ашып көруге тосқауыл (алдын-ала ашып көруден қорғау).

Қорғаудың жақсартылған механизмі

Көшірмелеуден дискіні қорғаудың қарапайым әдісі көшірмелеудегі утилитті қорғауға алып келеді. Бұл үшін диск пішімін көшірме утилиті танымастай етіп өзгерту қажет. Мұның бірақ жолы- дискіде пішімделмеген жолсызықтар немесе секторлар сақтау.

3. Ақпаратты қорғау әдістері мен құралдары.

Қарастырылатын сұрақтар:

Ақпаратты қорғау құралдарының жіктелуі.

Қорғау әдістері.

Есептеуіш жүйе құрамындағы қорғау құралдары.

Сұрау салу арқылы ақпаратты қорғау.

Алғашқы сатыда ақпараттың қорғалуы бағдарламалық әдіспен шешіледі. Тәжірибе көрсеткендей ақпараттың қорғалуына бағдарламалық құралдар кепіл бола алмайды. Сондықтан бағдарламалық құралдар ақпаратқа қол жеткізуді, сақтау ережесін анықтайтын ұйымдастыру шараларымен толықтырылды.

Келесі саты-мәліметтерді қорғау бойынша жүйе және техникалық құралдар құру болып табылады. Қорғаудың кешенді әдісі жоғары нәтиже береді. Ақпаратты қорғаудың барлық әдістері мен құралдарының жиынтығын төмендегідей түрде топтастыруға болады: (1 сурет)

Қорғау құралдарының классификациясы

Мәліметтерді тасымалдауға, бөлмедегі, аумақтағы қорғалған мәліметтерге қол жеткізудің физикалық кедергісі-бұл тосқауыл. Жүйе ресурстарын (техникалық, бағдарламалық) реттеу әдісімен қорғау арқылы пайдалану қол жеткізуді басқару болып табылады. МБ элементтеріне, тасымалдаушыға бағдарламалық құралдарды пайдаланудың техникалық тұлғасына, пайдаланушыларға арналған жұмыс кестесі белгіленеді.

Қол жеткізуді басқару қорғаудың мынадай қызметінен тұрады:

ресурсты, дербес пайдаланушыны сәйкестендіру бесаспап идентификатор тағайындау және оны таңдау арқылы жүреді;

өкілеттігі, яғни қабілеттігін тексеру іске қосқан уақытынан бастап ресурстарды сұрағанмен аяқталады;

белгіленген регламент негізінде ақпаратқа қол жеткізуге рұқсат беру және жағдай жасау;

сақталған ренсурстардың айналымын тіркеу;

бекітілмеген жұмыстар түріне әрекет жасаудың нәтижесі.

4. Компьютерлер мен желілердегі ақпаратты қорғаудың бағдарламалық құралдары.

Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері. Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері. Вирустардың болу белгілері. Басқа қауіпті бағдарламалар. Антивирустық құралдар. Вирустармен күресудің болашақтағы тиімді бағыттары.

Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға, бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған қорғаныс түрлері бар.

Хакерлер категориясы:

Хакер –дилетанттар;

Хакер-мамандар(маманданған хакерлер) болып бөлінеді.

Дилетант хакерлер:

бағдарламаның тағайындалу мақсатын анықтау үшін қол жеткізуге тырысады;

ойын бағдарламаларына қол жеткізуге ұмтылады;

бұзақылық мақсатпен із қалдырып деректерді жойып жібереді.

Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.

Хакерлер ісіне түрткі болатын жағдайлар:

басшылық тарапынан олардың ісіне көзқарас;

фирмадағы еңбегін құрметтеу жүйесіне көңілінің толмауы;

ашудан туған қасақаналық.

Хакердің болуының өзі жүйені қорғау мәселесіне жауапты қарауды, жүйеге рұқсатсыз енудің алдын-алып, оларды тауып жазалауды талап етеді.

Хакерлер-мамандар – төмендегі мақсатты көздейтін қылмысты топтар:

саяси;

өндірістік тыңшы;

пайдакүнем.

Компьютерлік айла –шарғымен олар фирмаға үлкен материалдық залал әкеледі. Мұндай әрекеттер алдын-ала жоспарланып істі білетіндермен жүзеге асады. Қарақшылар- маманданғандар олар өзі іс әрекетіне фирманың бұрынғы және қазіргі қызметкерлерін тартады.

5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан қорғау.

Пайдаланушыларды идентификациялау және аутентификациялау. ДЭЕМ-ді идентификациялау. Рұқсатсыз қолданудан және көшіруден қорғаудың бағдарламалық құралдары. Электронды кілттер көмегімен көшіруден бағдарламалық қамтамасыздандыруды қорғау. Қорғауды құру сызбалары.

Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.

Ол келесі түрге бөлінеді:

• электрондық қорғау құрылғылары (ЭҚҚ);

• оптикалық. қорғау құрылғылары.

компютерлік бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.

6. Ашық тораптарда ақпаратты қорғау.

Internet-ке қосу кезінде ақпарат қауіпсіздігін қамтамасыз ету, оны құру және басқару кезеңдері. Клиент-сервер архитектурасын қорғау. Мәліметтер қорын басқару жүйесін қорғау.

Рұқсатсыз енуге дайындық әдістері

Жүйеге ену үшін қажет:

жүйе туралы мәлімет жинау;

жүйеге кіріп байқап қарау.

Әр түрлі мақсатпен мәлімет жинауы мүмкін:

қатысушылырды таңдау;

Жүйеге кіру әдістері

Хакер алдын-ала көлемді ақпарат жинап болғаннан соң жүйеге енуге тырысады. Жүйеге ену құралын таңдау қолда бар ақпараттарға, яғни телефон нөміріне, байланыс жолына қол жеткізуге, жүйе жұмысының хаттамасына, қолданушы кодымен пароліне тәуелді . Ол төмендегілерді пайдалана алады:

байланыстық автотергіштер;

байланыс хаттамалары;

атауландыру жұмыстары;

;

парольдер.Жүйені маниплуляциялау (иелену, билеу)

қол жеткізген хакердің төмендегідей мүмкіндігі бар:

лу;

.

ге жатады:

;

;

;

;

лар.

 

 

 

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *