10 сын арман пв ЖБ 2019.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

а ақстан Республикасы ілім ж не ғылым министрлі і сынған сы Г И Салғараева Ж Б Базаева па А С Маханова с ИНФОРМАТИКА...

а ақстан Республикасы ілім ж не ғылым министрлі і сынған сы Г И Салғараева Ж Б Базаева па А С Маханова с ИНФОРМАТИКА ба ПВ Жалпы білім беретін мектептің жаратылыстану-математика бағытының 10-сыныбына арналған оқулық Н- 1 0 МА АР сы ӘОЖ 373.167.1 КБЖ 32.973 я 72 С 18 па Ғылыми кеңесшісі: Ж.У.Кобдикова – педагогика ғылымдарының докторы с ба ПВ Салғараева Г.И., ж.б. С 18 Информатика: Жалпы білім беретін мектептің жаратылыста- ну-математика бағытының 10-сыныбына арналған оқулық. / Г.И.Салғараева, Ж.Б.Базаева, А.С.Маханова – Нұр-Сұлтан: «Арман-ПВ» баспасы, 2019. – 240 бет. Н- ISBN 978-601-318-228-5 Оқулық жалпы орта білім беру деңгейінің жаңартылған мазмұндағы үлгілік оқу бағдарламасына сәйкес оқушылардың жас ерекшеліктері ескеріле отырып жазылды. Оқулық тілі жеңіл, түрлі МА мақсаттағы тапсырмалармен қамтылған. ӘОЖ 373.167.1 КБЖ 32.973 я 72 © Салғараева Г.И., АР Базаева Ж.Б., Маханова А.С., 2019 ISBN 978-601-318-228-5 © «Арман-ПВ» баспасы, 2019 Барлық құқығы қорғалған. Баспаның рұқсатынсыз көшіріп басуға болмайды. А ТТ БЕ Г Е сы Жаңа тақырыпты мең еру тапсырмалары унк ионал ық сауаттылықты қалыптастыру тапсырмалары 1 Сұрақтарға жауап берейік 4 Дәптерде орындайық па 2 Ойланайық, талқылайық 5 Компьютерде орындайық 3 Талдап, салыстырайық 6 Ой бөлісейік с Естеріңе түсіріңдер: ткен тақырып- тардан бүгінгі сабаққа негіз ба Қызықты ақпарат атериал ы жеңіл мең е- ру е жетеле тін ақпараттар болатын тапсыр- малар ПВ Меңгерілетін білім: Терминдер ақырыптағы ылыми ғым ар игерілетін мәлі- меттер; күтілетін нәтижелер Н- Назар аудар Электронды қосымша жүктелген CD қолжетімсіз болған МА жағдайда, қосымшаны arman-pv.kz сайтынан тауып, өз компьютеріңе жүктеп алуыңа болады АР 3 сы Алғы сөз Қымбатты жас шәкірттер! Жаңа оқу жылының басталуымен құттықтаймыз! Қолдарыңдағы оқулық «Компьютерлік желілер және ақпараттық қауіпсіздік», «Деректерді ұсыну», «Алгоритмдеу па және программалау», «Web-жобалау» және «Ақпараттық жүйелер» бөлімдерінен тұрады. «Компьютерлік желілер және ақпараттық қауіпсіздік» бөлі- мінде желілік компоненттердің, IP-мекенжайдың, домендік атау- лар жүйесінің, жеке виртуалды желінің мақсаттары түсіндіріледі. с «Деректерді ұсыну» бөліміне бір санау жүйесінен екінші санау жүйесіне сандарды аудару, логикалық операциялар (дизъюнкция, конъюнкция, инверсия), ақиқат кестесін құру, ба мәтіндік ақпараттарды кодтау принциптері кіріп отыр. «Алгоритмдеу және программалау» бөлімі функциялар мен про- цедуралар, жолдармен, сұрыптау алгоритмдерімен, графтардағы алгоритмдермен жұмыс жасау туралы деректерді қамтиды. «Web-жобалау» бөлімі HTML-дің, CSS-тің негізгі тегтері, web-беттерді жасауда скриптерді қолдану және web-бетке муль- ПВ тимедиа нысандарын кірістіру үшін HTML тегтерін қолдану сияқты тақырыптардан тұрады. «Ақпараттық жүйелер» бөлімі деректер қорының негізгі түсініктері мен деректер қорын құру, Big Data-ны пайдалануда оң және теріс әсерлерін бағалау, деректерді енгізуге арналған форма жасау (SQL) тәрізді өздерің үшін ең қызықты деректер Н- мен тапсырмалар жүйесінен тұрады. «Қызықты ақпарат» айдарындағы деректерді де оқып, зер- делеріңе тоқи жүрсеңдер, білімдерің де, ой-өрістерің де күннен күнге арта түседі. МА «Сұрақтарға жауап берейік», «Ойланайық, талқылайық», «Талдап, салыстырайық», «Дәптерде орындайық», «Компьютерде орындайық», «Ой бөлісейік» тапсырмалар тобын орындау бары- сында жаңа тақырыпты оңай меңгересіңдер. Глоссарий қандай да бір ұғымдар мен анықтамаларды есте сақтауға көмектеседі. Оқулыққа қосымша электронды оқу құралы (СD диск) берілген. Дискіде берілген интерактивті тапсырмаларды орындап, АР сыныпта алған білімдеріңді үйде бекіте аласыңдар. Сендерге осы пәнді қызыға оқып, алған білімдеріңді практикалық тұрғыдан күнделікті өмірде табысты қолдана алуларыңа тілектеспіз! 4 сы 1-БӨЛІМ па КОМПЬЮТЕРЛІК с ЖЕЛІЛЕР ЖӘНЕ ба АҚПАРАТТЫҚ ПВ ҚАУІПСІЗДІК Н- Күтілетін нәтижелер: желілік компоненттердің мақсатын сипаттау (тораптар, маршру- МА тизаторлар, коммутаторлар); IP-мекенжайының мақсатын және көрсетілуін түсіндіру; домендік атаулардың жүйесінің (DNS) мақсатын түсіндіру; жеке виртуалды желінің мақсатын түсіндіру; «ақпараттық қауіпсіздік», «құпиялылық», «тұтастық» және «қол- жетімдік» терминдерінің маңызын түсіндіру; деректерді шифрлау қажеттілігін бағалау; АР пайдаланушы деректерін қорғау шараларын қолдануды түсін- діру: пароль, тіркеулік жазба, аутентификация, биометриялық аутентификация. сы § 1. Компьютерлік желілердің жұмыс жасау принциптері. Желілік компоненттер Естеріңе түсіріңдер: Қазіргі уақытта Қазақстанда компь терлік желі дегеніміз не? телекоммуникация саласының тез қандай желі түрлерімен таныс- дамуы жаңа жоғары технология- сыңдар? па лық қызметтер – деректерді тара- ту, ұялы байланыс және Интернет Меңгерілетін білім: желісіне қатынауды ұсыну бойын- «компь терлік желі» түсінігі; ша қызметтер сегментінің туын- компь терлік желі түрлері; аппараттық компоненттер. дауына негізделген. Жалпы желі с деп дербес компьютерлердің және принтер, модем және есептеу құ- Терминдер: рылғыларының бір-бірімен байла- мар рути атор коммутатор кон ентратор. ба нысқан жиынын айтады. Желілер әрбір қолданушыға өзге қолдану- шымен дерек алмасып, құрылғы- ларды ортақ пайдалануға, қашық- та орналасқан компьютерлердегі деректер қорымен қатынас құруға және тұтынушылармен тұрақты байланыс жасауға мүм- ПВ кіндік береді. Компьютерлік желі – бір-бірімен дерек алмаса алатын кем дегенде екі компьютердің байланыс құралдары көме- гімен қарым-қатынас жасауына арналған ақпарат өңдеудің тармақталған жүйесі. Компьютерлік желілер, оларды қам- титын аумаққа байланысты жергілікті (LAN – Local Area Н- Network) және ауқымды (WAN – World Area Network) желі болып бөлінеді (1-сурет). Егер бір бөлмеде, ғимаратта немесе жақын орналасқан ғимараттар кешенінде пайдаланушылар қандай да бір мәсе- МА лені бірігіп шешуге, деректер алмасуға немесе ортақ дерек- терді пайдалануға тиісті бірнеше компьютер бар болса, онда осы компьютерлерді жергілікті желіге біріктіру орынды болады. Ауқымды желі – жүздеген және мыңдаған километрлік аумақты қамтитын халықаралық, мемлекетаралық, респуб- ликалық немесе салалық компьютер желілері. Кез келген ком- АР пьютерді олардың орналасқан географиялық мекенжайына қарамастан, бір-бірімен байланыстыруға мүмкіндік береді. 6 сы Жергілікті желі Ауқымды желі Алматы па Нұр-Сұлтан 1-сурет. Жергілікті және ауқымды желі с Желідегі компьютер екі қызмет атқара алуы мүмкін: 1. Егер компьютер ақпарат алу үшін және сервиспен басқа желідегі компьютермен байланысса, онда бұл компьютер жұмыс станциясы деп аталады. ба 2. Егер компьютер басқа желідегі компьютерге ақпарат және сервис берсе, онда ол сервер деп аталады. Компьютерлік желі негізгі аппараттық және программалық компоненттерден құрастырылып, компоненттердің өзара келі- сімді әрекеттесуі арқылы қызмет етеді (2-сурет). ПВ Сервер Желілік компоненттер Н- МА Жұмыс станциялары 2-сурет. Желідегі желілік компоненттер және жұмыс станциялары Негізгі аппараттық компоненттер: АР абоненттік жүйелер – компьютерлер (жұмыс станциялары немесе серверлер), принтерлер, сканерлер, т.с.с. 7 сы желілік компоненттер – концентратор (хаб), коммутатор және маршрутизатор. байланыс арналары – сымдар, қосқыш ұяшықтар, сымсыз технологиялар арқылы деректер жіберу және қабылдау құрылғылары. Негізгі желілік программалық компоненттер: па желілік операциялық жүйелер – Windows NT, Windows NT Server, Windows for Workgroups, LANtastic, NetWare, Unix, Linux және т.б. желілік программалық жабдықтар – желі клиенті, желілік адаптерлер, хаттамалар, қашықтықтан ену қызметі. с Компьютерлік желідегі желілік компоненттер желінің негізгі құрауыштары болып табылады. Олардың әрқайсысы маңызды және желілік компьютерлер арасындағы байла- ба нысты оңтайландыруда әртүрлі қызмет атқарады. Сырт келбеті бойынша бұл құрылғылар ұқсас болып келеді (3-сурет). ПВ Н- 3-сурет. Концентратор, коммутатор, маршрутизатор Концентратор – коммутатор мен маршрутизатормен салыстырғанда желідегі ең қарапайым және арзан құрылғы. МА Барлық деректер концентратордың бір портына келіп түсіп, қалған порттарға таратылады. Осылайша, бір концентраторға қосылған барлық компьютер желіде бір-бірін көріп отырады. Коммутатордың (switch немесе қосқыш) қызметі концен- тратор қызметіне ұқсас. Ерекшелігі – желіде таратылатын әр дерек пакетінде адресат пен дереккөздің MAC-мекенжайлары болуында. Коммутатор, порттарына жалғанған әр компьютер АР мекенжайын «еске сақтап алып», реттеуші қызмет атқарып – деректерді тек адресат компьютеріне ғана жібереді. Бұл желінің 8 сы өнімділігін арттырады, себебі қажет емес пакеттер жоқ және желінің өткізгіштік қабілеті ұлғаяды. Маршрутизатор (router) – деректер пакетін тарату үшін екі не одан да көп желілерді байланыстыратын «ақылды» құрылғы. Маршрутизатор коммутатормен салыстырғанда күр- делі әрі қымбат желілік құрылғы болып табылады. Ол желілік па трафикті бақылау, желідегі өзгерістерді жылдам анықтау және қажетті пакеттерді өткізіп, қажетсіз пакеттерді блоктау қыз- меттерін атқарады. Коммутатор мен маршрутизатор айырмашылығын көрсе- тетін мысал – корпорацияның пошталық сервері. Қызметкер с хатты жібергенде, хат адресатқа компанияның поштаны ішкі жеткізу жүйесі немесе жергілікті пошта бөлімшесі (егер хат алушы компаниядан тыс болса) арқылы жеткізілуі мүмкін. ба Мұнда коммутатор – компанияның ішкі сервері, ал маршрути- затор жергілікті пошта бөлімшесі ретінде көрінеді. Сұрақтарға жауап берейік 1. Компьютерлік желі дегенді қалай түсінесіңдер? ПВ 2. Компьютерлік желінің қандай түрлері бар? 3. Желілік компоненттер қандай жағдайда қолданылады? 4. Компьютерлік желіні құру үшін қандай желілік компо- ненттер қажет? 5. Компьютерлік желіні құру барысында нені үйренесіңдер? Н- Ойланайық, талқылайық 1. Компьютерлік желі не үшін қажет? 2. Не себепті ауқымды желінің мүмкіндігі жоғары? 3. Компьютерлік желілерді белгілері бойынша бөлудің МА принциптерін анықтаңдар. Талдап, салыстырайық 1. Желілік компоненттердің бір-бірінен қандай ұқсастығы және айырмашылығы бар? 2. Негізгі аппараттық компоненттер қызметтерін салысты- рып, ұқсастықтарын анықтаңдар. АР 3. Жергілікті желінің ауқымды желіден айырмашылығы қандай? Қайсысының мүмкіндігі жоғары? 9 Дәптерде орындайық сы 1. Берілген кестені дәптерлеріңе толтырыңдар. Атауы Қызметі Концентратор Коммутатор па Маршрутизатор 2. Интернет желісін пайдаланып, байланыс арналарына жататын желілік сымның анықтамасын және түрлерін с дәптерге жазыңдар. Компьютерде орындайық ба Мектептегі компьютердің қандай желіге қосылғанын зерттеңдер. Сервердің қай кабинетте тұрғанын анықтаңдар. Ой бөлісейік Сабақта не білдіңдер? Не үйрендіңдер? Өз ойларыңды достарыңмен бөлісіңдер. Алған жаңа білімдеріңді күнде- ПВ лікті өмірде қандай жағдайда қолдануға болады? Мысал келтіріңдер. Қандай желіні көп пайдаланасыңдар? Неліктен? Н- МА АР 10 сы § 2. Компьютерлік желілердің жұмыс жасау принциптері. IP-мекенжай Естеріңе түсіріңдер: Қарапайым хат жіберу үшін компь терлік желі дегеніміз не? адамдар хатты алушының мекен- желілік компоненттерге нелер жайын – мемлекет, қала, көше, үй па жатады? және пәтер нөмірін толық жазуы қажет. Компьютерлік желідегі IP- Меңгерілетін білім: мекенжай да желідегі құрылғы ме- кенжайы сияқты көрінеді. « -мекенжай» түсінігі; -мекенжай қажеттілігі. IP-мекенжай (ағылш. Internet с Protocol Address) – бір түйіннен екінші түйінге ақпаратты жібе- ру, алу, табу үшін қажетті бірегей Терминдер: -мекенжа про а ер маска. ба мекенжай. Түйін – желіге қосы- лу мүмкіндігі бар кез келген құ- рылғы (ұялы телефон, компьютер, принтер, концентратор, комму- татор, маршрутизатор және т.б.) (4-сурет). ПВ 172. 16. 254. 1 10101100.00010000.11111110.00000001 1 байт = 8 бит Н- 32 бит (4 х 8) 4-сурет. IP-мекенжай мысалы МА мекенжай 1 байттан тұратын әр разрядты октет деп атайды. IPv4 про- токолы арқылы IP-мекенжайды 4 миллиардтан астам компью- терге беруге болады. Әр октет максималды 255, ал минималды 0 саннан тұрады. IPv4 протоколымен анықталған 4 байт көме- АР гімен Интернетте барлық компьютерлерге мекенжай беру қиын 11 сы болып бара жатыр. Сондықтан оның орнына 16 байттан тұратын IPv6 протоколы қолданылады. Бұл жағдайда сандарды әрбір екі байт сайын қос нүктемен ажыратып жазады, мысалы: 2001:0DB8:AA10:0001:0000:0000:0000:00FB. IP-мекенжай 2 түрге бөлінеді: 1. Ішкі IP-мекенжай (дербес, жергілікті, «сұр»); па 2. Сыртқы IP-мекенжай (көпшілік, ауқымды, «ақ»). Ішкі IP-мекенжайлар тек жергілікті желіде қолданылады және олар үшін мынадай диапазондағы IP-мекенжайлар резерв- телген: 10.0.0.0 – 10.255.255.255 с 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 IP-мекенжайларды провайдерлер тағайындайды. терін ұсынатын компания.ба Провайдер – ұйым мен жеке тұлғаларға Интернет қызмет- Сыртқы IP-мекенжайлар Интернет желісінде қолданы- лады. Ауқымды желідегі құрылғылар ғана көре алатын бүкіл Интернет желісіндегі бірегей мекенжай. Мысалы, сыныптағы желіге қосылған компьютерлердің ІP-мекенжайлары – ішкі, ПВ ал оларды сервермен байланыстырып тұрған желілік компо- ненттің ІP-мекенжайы – сыртқы, яғни желідегі компьютер- лерден келіп түскен сұранысты серверге (ауқымды желіге) жіберу үшін тағайындалады. Сонымен қатар IP-мекенжайлар статикалық және динами- калық болып бөлінеді. Статикалық (тұрақты) мекенжай – ком- Н- пьютер әрбір желіге қосылған сайын оған қызмет ететін провай- дер компаниясы бір ғана мекенжай тағайындап беріп отыратын IP-мекенжай. Ол желідегі басқа құрылғыға беріле алмайды және уақыт өте келе өзгертілмейді. Ал динамикалық (тұрақ- МА сыз) мекенжай – белгілі бір шектеулі уақытқа ғана провайдер- мен берілетін мекенжай. Біраз уақыттан кейін бірінші берілген мекенжай екіншісіне, екіншісі – үшіншісіне т.с.с. ауыстыры- лып отырады. whoer.net сервисі қолданушыларға желідегі құ- рылғыларының IP-мекенжайларының қай түрге жататынын анықтауға мүмкіндік береді. Бұл сайтқа бірнеше рет Интер- нетті ажыратып тастап кіріп көреміз. Егер неше рет кірсек те, АР өзгермейтін бір IP-мекенжайды көрсететін болса, онда біздің 12 сы IP-мекенжайымыз – статикалық. Ал егер әр кезде өзгеріп тұр- са, онда провайдер бізге динамикалық IP-мекенжай тағайында- ған дегенді білдіреді. Желідегі компьютерлерде ІР-мекенжайдан бөлек маска да болады. Ол ішкі желі (подсеть) шекараларын (басқаша айт- қанда диапазонын) анықтау үшін: әр компьютерде кімнің па онымен бірге бір (ішкі) желіде, кімнің осы желіден тыс орна- ласқандығын білуі үшін қажет. Мұндағы негізгі мақсат – бір желі ішінде орналасқан компьютерлер пакеттермен «тікелей» алмасу. Ал егер пакеттерді басқа желіге жіберу керек болса, онда пакеттер үнсіз келісім бойынша шлюзге жіберіледі. Осы с жағдай қалай іске асатынын қарастырайық. Ішкі желі маскасы да 32 бит. Бірақ онда нөлдер мен бір- ліктер алмасып, кезектесіп кездесуі мүмкін емес. Әрқашан ба бірінші тек бірнеше бірлік, содан соң ғана бірнеше нөл болады, яғни мынадай түрдегі маска болуы мүмкін емес: 120.22.123.12 = 01111000.00010110.01111011.00001100. Бірақ мынадай маска болуы мүмкін: 255.255.248.0 = 11111111.11111111.11111000.00000000. Ішкі желінің шекараларын анықтау үшін, компьютер ПВ IP-мекенжай және маска арасында биттік көбейту (логикалық ЖӘНЕ) орындайды. Көбейтіндінің нәтижесінде масканың нөл- дері тұрған позициялар нөлге айналдырылған мекенжай алы- нады. Мысалы, 192.168.11.10/21: 11000000.10101000.00001011.00001010 11111111.11111111.11111000.00000000 Н- _____________________________________________ 11000000.10101000.00001000.00000000 = 192.168.8.0 Көбейтінді нәтижесінде алынған мекенжай 192.168.8.0 ішкі желі мекенжайы деп аталады. МА Хартли формуласы бойынша, 32 биттік Интернет-мекенжай- лардың жалпы N – санын есептеуге болады. Мысалы: Интернет- мекенжайдағы ақпараттың саны і = 32 бит болғанда, N әртүрлі Интернет-мекенжайлардың жалпы саны: N = 2i = 232 = 4 294 967 296 болады. Қорытынды: Ұзындығы 32 биттік Интернет-мекенжай, Интернетке 4 миллиардтан астам компьютерді қосуға мүм- АР кіндік береді. 13 Сұрақтарға жауап берейік сы 1. IP-мекенжай қалай құрастырылады? 2. IP-мекенжайдың компьютерлік желіде алатын орны қандай? 3. IP-мекенжайды тағайындау қалай жүзеге асырылады? 4. Провайдердің қызметі қандай? па 5. Маска деген не? Ойланайық, талқылайық 1. IP-мекенжай не үшін қажет? 2. Неліктен IP-мекенжайлар ішкі және сыртқы деп бө- с лінеді? 3. Егер Интернетке қосылған сайын компьютеріміздің IP- мекенжайы өзгеріп отырса, оның IP-мекенжайы қандай түрге жатады? ба 4. Неліктен ішкі желінің шекараларын анықтау үшін, компьютер IP-мекенжай және маска арасында биттік кө- бейту (логикалық ЖӘНЕ) орындайды? 5. Егер ұзындығы 32 биттік IP-мекенжай Интернетке 4 миллиардтан астам компьютерді қосуға мүмкіндік ПВ берсе, ұзындығы 128 биттік IP-мекенжай Интернетке неше компьютерді қосуға мүмкіндік береді? Талдап, салыстырайық 1. IPv4 және IPv6 протоколдарының бір-бірінен айырма- шылықтары қандай? Н- 2. Ішкі және сыртқы IP-мекенжайлар ерекшеліктерін атаңдар. 3. Статикалық мекенжайдың динамикалық мекенжайдан айырмашылығы неде? МА 4. IP-мекенжай мен желі маскасының арасындағы байла- ныс қандай? Дәптерде орындайық IP-мекенжай түрлері бойынша кестені дәптерлеріңе тол- тырыңдар. АР 14 сы Атауы Қызметі Ішкі IP-мекенжай Сыртқы IP-мекенжай Статикалық IP-мекенжай Динамикалық IP-мекенжай па Компьютерде орындайық 1. whoer.net сервисі көмегімен сыныптағы компьютерлер- дің IP-мекенжайын және оның қандай түрге жататынын с анықтаңдар. 2. Іздеу жүйелерінің көмегімен желідегі құрылғылардың IP-мекенжайларын анықтауға мүмкіндік беретін тағы ба қандай сервистері бар екенін анықтаңдар. Ой бөлісейік Өздерің пайдаланатын құрылғылар қандай IP-мекен- жаймен ақпарат алмасады. Сендерге қандай провайдер қызмет көрсетеді? Статикалық мекенжай тиімді ме, әлде ПВ динамикалық мекенжай тиімді ме? Н- МА АР 15 сы § 3. Компьютерлік желілердің жұмыс жасау принциптері. Домен. Жеке виртуалды желі Естеріңе түсіріңдер: Адамға сандық мекенжайды -мекенжай деген не? ойда сақтау оңай емес, сондықтан -мекенжай неліктен қажет? Интернеттің пайдаланушыларына па ыңғайлы болу үшін домендік атау Меңгерілетін білім: жүйесі енгізілді. Бұл жүйеде ком- «домен» түсінігі; пьютердің сандық Интернет-мекен- жеке иртуалды желі. жайына сәйкес бірегей домендік атау қойылады. Арнайы серверлік с программаның көмегімен сандық Терминдер: және домендік мекенжайлар ара- омен сында байланыс орнатылады. протокол иртуал ы желі. ба Домен – нүктемен бөлінген сим- волдық аттар. Домендік атау жүйесі иерархиялық құрылымды болады: жоғарғы деңгейдегі домендер, екінші деңгейдегі домендер, үшін- ші деңгейдегі домендер. Жоғарғы деңгейдегі домендер екі типті болады: географиялық және әкімшілік. Дүниежүзінің әр еліне ПВ екі әріпті кодпен белгіленген өзінің географиялық домені бөліне- ді. Мысалы: kz – Қазақстан, ru – Ресей, uk – Ұлыбритания, fr – Франция. Қазақстанның ең алғашқы.kz жоғары дәрежелі ұлт- тық домені 1994 жылы 19 қыркүйекте тіркелген. Әдетте, домен- дер компьютер орналасқан елді анықтайды, демек, ұлттық желі- нің бір бөлігі болып табылады. Мысалы, www.zakon.kz. Н- Әкімшілік домендер үш немесе одан да көп әріптермен белгіленеді. Әрбір компания оны өздерінің екінші деңгейдегі домендерін тіркеу үшін қолданады. Мысалы, Microsoft компа- ниясының сайты жоғарғы деңгейдегі әкімшілік.com доменінде, МА ал Мәскеу ашық білім беру институты екінші деңгейлі metodist доменін жоғарғы деңгейлі географиялық.ru доменінде тіркеген. Қызықты ақпарат нтернеттік ба ланыс сапасын анықта тын ритан ық са тының 00 мемлекеттің 1 млн астам желілер тал анған 01 жылғы ре тин- ін е секун ына бит жыл ам ықпен а ақстан -орын ы иелен і. АР л ре тин ті бастап т рған мемлекеттер ин апур е и ж не ани. 16 сы Интернет-сервердің домендік аты (оңнан солға қарай) – жоғарғы деңгейдегі доменнің атынан, екінші деңгейдегі доменнің атынан және компьютердің өзінің атынан тұрады. Мысалы, Microsoft компаниясының негізгі серверінің аты – www.microsoft.com, ал институт серверінің аты – iit.metodist.ru. Желіге қосылған әр компьютердің Интернет-мекенжайы па болады, әйтсе де оның домендік аты болмауы да мүмкін. Әдетте, Интернетке телефон желісі арқылы қосылған компьютерлердің домендік аты болмайды. Протокол – компьютерлік желіде ақпаратты ұсыну, түрлен- діру және жіберу стандарты. с Бейнелеп айтқанда, протокол – анықталған желілік тіл. Әртүрлі ғаламдық желілер автономды жұмыс жасаған кезде олар «әртүрлі тілде сөйлесті». Оларды біріктіру үшін жалпы ба тілін ойлап табу қажет болды. Сондай жалпы желілік тіл болып ТСР/ІР протоколы қалыптасты. ТСР/ІР термині деректерді жіберудің екі портоколының атынан құралады: TCP (Transmission Control Protocol) – тасу протоколы; IP (Internet Protocol – маршруттау протоколы. ТСР/ІР протоколының негізінде желінің сервис негізін құ- ПВ райтын Интернеттің басқа қолданбалы протоколдары жүзеге асырылды. Бұл протоколды желінің программалық және аппа- раттық құралдары қолдайды. Ол мына жұмыстарды стандарт- тайды: жіберілетін деректерді пакеттерге (бөліктерге) бөлу; пакеттерді анықталған маршруттары бойынша тағайын- Н- далған пунктіне жеткізу; пакеттерді деректердің бастапқы түріне келтіріп жинау. Бұл ретте пакетті қабылдау-жіберу дұрыстығы, қажетті орында жіберілген барлық пакеттердің жиналу дұрыстығы тек- МА серіледі. Осылайша, бір мекемеде орналасқан компьютерлерді бір желіге қосып, ауқымды желіге шығаруға мүмкіндігіміз бар. Ал бір-бірінен қашықтықта орналасқан компьютерлерді бір желіге қосу немесе бір компьютерден екінші компьютер жұмысын басқару, қауіпсіздікті күшейту және т.б. қажетті- ліктерді қанағаттандыру керек болса, жеке виртуалды желі АР құру қажет. 17 сы Жеке виртуалды желі (VPN – Virtual Private Network) – жоғары жылдамдықты Интернет болған жағдайда желі «үстінен» қауіпсіз (сырттан қолжеткізу мүмкіндігі жоқ) логи- калық желі құруға мүмкіндік беретін технология (5-сурет). с па ба ПВ 5-сурет. Жеке виртуалды желі Жеке виртуалды желілердің қолданылу мақсаттары: Н- Ин тернетке қолже тім дік. Әдет те, қалалық же лі лер провай дерле рі және ірі ұй ым дар кеңі нен қолда нады. Негізгі артықшы лы ғы – жер гілік ті же лі ге жә не Интер нетке екі түрлі же лі арқы лы қатынау орын да- МА латын дықтан, олар ға екі түрлі қауіп сіздік дең гей ле рі тағайындалады. Корпоративті желіге сырттан қолжеткізу. Бұл жеке вир- туалды желіні ойлап табудың басты себебі болған. Алыс қашықтықта орналасқан ұйымның бөлімшелеріндегі ком- пьютерлерін бір корпоративті желіге қосуға және меке- меден тыс жерде (үйде, іссапарда, демалыста) отырып, АР өзінің жұмыс компьютеріне қолжеткізуге мүмкіндік береді (6-сурет). 18 сы па 6-сурет. Корпоративті желіге сырттан қолжеткізу с Корпоративті желі сегменттерін біріктіру. Мекеменің желісі қауіпсіздік және сенімділік деңгейлері әртүрлі бірнеше сег- ба менттен тұрады. Мұндай жағдайда сегменттер арасында өзара байланысты ұйымдастыру үшін жеке виртуалды желіні пай- далануға болады. Мысалы, қоймалар желісін жеке белгілі бір сату бөлімшелерінің желісіне қолжетімдікті ұйымдастыруға болады. Бұл жеке логикалық желі болғандықтан, корпора- тивті елінің басқа жеке желілер жұмысына әсер етпей, бар- ПВ лық қажетті қауіпсіздік талаптарын беруге болады. Сұрақтарға жауап берейік 1. Доменнің қанша түрі бар? 2. Протокол деген не? 3. Virtual Private Network күнделікте өмірде қайда Н- қолданылады? 4. Үйде отырып сыныптағы компьютердің жұмыс үсте- лінде орналасқан файлды көшіріп алу үшін қандай тех- нологияның мүмкіндіктерін пайдалану керек? МА Ойланайық, талқылайық 1. Домен не үшін қажет? 2. Неліктен домендер географиялық және әкімшілік деп бөлінеді? 3. Не себепті жеке виртуалды желілердің өзектілігі ар- туда? АР 4. Не үшін жеке виртуалды желіні желідегі қауіпсіздікті күшейту үшін қолданады? 19 Талдап, салыстырайық сы Географиялық және әкімшілік домендердің бір-бірінен айырмашылықтары қандай? Дәптерде орындайық 1. Дәптерлеріңе Қазақстан Республикасында қолданылып па жүрген домендерді жазыңдар. 2. Дәптерге қысқаша жеке виртуалды желінің қолданылу мақсатын жазыңдар. Компьютерде орындайық с еdu.kz, gov.kz, mil.kz домендерімен жұмыс жасап көріңдер. ба Ой бөлісейік Бүгінгі сабақта алған жаңа білімдеріңді күнделікті өмірде қандай жағдайда қолдануға болады? Мысал келті- ріңдер. ПВ Н- МА АР 20 сы § 4. Ақпараттық қауіпсіздік Естеріңе түсіріңдер: Бүгінгі күні әрекетіміздің домен дегеніміз не және оның басым бөлігі компьютерлік тех- түрлері қандай? нологияға тәуелді болғандықтан, домен аттар жүйесінің қызметі қандай? ақ параттық қауіпсіздік ережелерін па жеке иртуалды желінің мақ- қатаң сақтауға міндеттіміз. саты қандай? Ең алдымен, мемлекеттік және әскери құпиялар, заңнамалық және дәрігерлік құпияларды сақтау ма- Меңгерілетін білім: ңызды болып саналады. Сонымен с «ақпараттық қауіпсіздік» қатар жеке басымызға қатысты ақ- түсінігі; құпиялылық, тұтастық және параттарды да құпия сақтауымыз қолжетімдік шараларын ұйым- керек. Олар: жеке басымызды куә- дастыру. Терминдер: ақпараттық қауіпсі ік ба ландыратын құжаттағы ақпарат- тар, сайттағы логин мен құпиясөз- дер және тағы басқа да деректер. Ақпараттық қауіпсіздік – ақ- параттың бұрмалануы немесе жо- қ пи лылық ғалуы салдарынан қолданушыға ПВ қолжетім ік т тастық. орны толмас зиян келтіретін кез келген әрекеттерден ақпаратты қорғау. Ақпараттық қауіпсіздік – ақпараттың қолжетімдігін, тұтастығын және құпиялылығын қамтамасыз ету үрдісі. Виртуалды кеңістікте орындайтын мақсаттарымыз бен Н- міндеттерімізге байланысты осы аталған ақпараттық қауіп- сіздіктің негізгі үш түсінігінің әрқайсысы үшін түрлі қорғау шаралары қажет болады. Мысалы, біз виртуалды кеңістікті веб-парақшаларды қарау МА үшін ғана қолданатын болсақ, онда ақпараттық қауіпсіздікті қамтамасыз етуде бірінші кезекте антивирустық программа- ларды қолдану, Интернет желісінде жұмыс істеудің қарапайым қауіпсіздік ережелерін сақтау қажет болады. Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Ақпаратты қорғауда дерек- терді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын АР ақпарат пен ақпарат қорларының тұтастығын, қолжетімдік оңтайлылығын және құпиялылығын қамтамасыз ете аламыз. 21 сы Ақпаратты қорғау нәтижесінде мына сызбадағылар қамта- масыз етілуі керек (1-сызба): Ақпараттың Ақпараттың Ақпараттың қолжетімдігі тұтастығы құпиялылығы бөгде адам- па кез кел- бұрмалан- дардың ген уақытта баған, өз- ақпаратты ақпаратты гермеген пайдалану алу мүмкін- ақпарат мүмкіндігін дігі шектеу с 1-сызба. Ақпаратты қорғау нәтижесі ба Ақпараттың қолжетімдігі компьютер істен шыққанда немесе Интернет арқылы түрлі қауіпті программалардың шабуылы нәтижесінде веб-сайт қолданушысының сұранысына жауап бермеген жағдайда бұзылады. Ақпараттың тұтастығының бұзылуы ақпараттың ұрлануы немесе бұрмалануы кезінде орын алады. Мысалы, электронды ПВ пошта хаттарының және басқа да сандық құжаттар мазмұ- нының өзгеруі. Ақпараттың құпиялылығы адамдарға құпия ақпарат жария болғанда бұзылады, бұл ақпараттың таралуына себеп болуы мүмкін. Ақпарат қолданушысы деректердің қолжетімдігінің, құ- Н- пиялылығының және тұтастығының қауіптерін ескеру керек. Ақпарат қолжетімдігінің негізгі қауіптері Оған ақпараттық жүйенің ішкі бас тартуы мен сүйемелдеуші МА инфрақұрылымның істен шығуын жатқызуға болады.Ақпа- раттық жүйенің ішкі бас тартуларына мыналар жатады: тасымалдау ережелерінің бұзылуы (кездейсоқ немесе ойлас- тырылған); жүйенің істен шығуы (сұраныстардың шектен тыс көп болуы, өңделетін ақпарат көлемінің көптігі және т.б.); зиянды программалық жасақтамалар; АР программалық және аппараттық жасақтаманың істен шығуы; ақпараттардың бұзылуы. 22 сы Сүйемелдеуші инфрақұрылымның істен шығуына қатысты қауіптерге: байланыс жүйесі, электр сымдары немесе ауа айналымы жұмыстарындағы ақаулар; жүйенің қызмет көрсету жұмысының тоқтап қалуы жатады. па Ақпарат тұтастығының негізгі қауіптері Бұл жерде ақпарат тұтастығының қауіптерін статикалық тұтастық пен динамикалық тұтастық деп екіге бөлуге болады. Ақпараттың статикалық тұтастығының қаупіне қате ақпа- раттар енгізу, деректерді өзгерту жатады. с Ақпараттық динамикалық тұтастығының қаупіне дерек- тердің қайталануы, қосымша хабарламалар енгізу, деректерді ұрлау жатады. ба Ақпарат құпиялылығының негізгі қауіптері Ақпарат құпиялылығы пәндік және қызметтік болып бөлінеді. Қызметтік ақпараттар (мысалы, қолданушы құпиясөзі) белгілі бір пәндік аумаққа жатпайды. Өз қызметін асыра пайдаланудан қорғану қиын, бұл – негізгі қауіптердің бірі. Мысалы, жүйелік ПВ администратор кез келген файлды, ақпаратты оқып, кез келген қолданушы поштасына кіре алады және т.с.с. Ақпараттық қауіп- сіздікті қамтамасыз ету үшін нені, кімнен, қалай және қандай әдістер мен шараларды қолданып қорғау керектігін білу қажет. Компьютерлік желілердегі ақпарат қауіпсіздігі дербес ком- пьютердегімен салыстырғанда төмен болады, себебі: Н- желіде көптеген қолданушылар жұмыс істейді, олардың құрамы үнемі өзгеріп отырады; желіге заңсыз қосылу мүмкіндігі бар; желілік программалық жасақтамада осалдық байқалады; МА желі арқылы зиянды программалардың шабуыл жасау мүм- кіндіктері жоғары. Қазақстанда ақпаратты қорғауға байланысты мәселелерді ақпаратты қорғау саласындағы Қазақстан Республикасының заңнамасы реттейді. Кез келген қорғау жүйесінің ең әлсіз тұсы – адам. Кей- бір қолданушылар өз құпиясөздерін көзге түсетін, көрінетін АР жерлерге жазып қояды, тіпті басқаларға да таратуы мүмкін. Мұндай жағдайда кез келген ақпаратқа заңсыз қол жеткізу 23 сы мүмкіндігі артады. Сондықтан қолданушыларды ақпараттық қауіпсіздікке үйрету өте маңызды болып табылады. Сұрақтарға жауап берейік 1. Ақпараттық қауіпсіздікті сақтау деген не? 2. Ақпаратты қорғау қажеттілігі туындаған жағдайда не па істеу керек? 3. Ақпараттың қауіпсіздік шаралары қандай жағдайда қолданылады? 4. Ақпараттың тұтастығын қамтамасыз ету үшін қандай әрекеттер орындау қажет? с 5. Ақпараттың қолжетімдігінің тиімділігін қалай қамта- масыз етуге болады? 6. Ақпараттың құпиялылығын сақтау үшін қандай ба әрекеттер орындалады? Ойланайық, талқылайық 1. Ақпараттың құпиялылығын, қолжетімдігін, тұтасты- ғын сақтаудың маңызы неде? 2. Неліктен компьютерлік желілердегі ақпарат қауіпсіздігі ПВ дербес компьютердегімен салыстырғанда төмен болады? Талдап, салыстырайық Ақпараттың тұтастығы, ақпараттың құпиялылығы, ақ- параттың қолжетімдігі түсініктерінің өзіне тән ерекшелік- терін талдаңдар. Н- Ақпараттың Ақпараттың Ақпараттың тұтастығы құпиялылығы қолжетімдігі МА Дәптерде орындайық Кестеге ақпараттың қолжетімдігінің, құпиялылығының және тұтастығының қауіптерін жазып, толтырыңдар. АР 24 сы Қауіптер Түрлері Мысал Ақпарат құпиялылығының қауіптері Ақпарат тұтастығының қауіптері Ақпарат қолжетімдігінің қауіптері па Компьютерде орындайық с Мәтіндік редакторды пайдаланып (SmartArt), ақпарат- тық қауіпсіздіктің негізгі түсініктері мен оларға төнетін қауіп түрлерінің классификациясын жасаңдар. ба ПВ Н- Ой бөлісейік МА Ақпараттық қауіпсіздіктің негізгі ұғымдарын түсінді- ріңдер және сұрақтарға жауап беріңдер. 1. Қалай ойлайсыңдар, ақпараттық қауіпсіздікті қалай қамтамасыз етуге болады? 2. Өз компьютеріңде ақпараттық қауіпсіздік қалай қамтамасыз етілген? АР 25 сы § 5–6. Ақпаратты қорғау әдістері Естеріңе түсіріңдер: Ақпараттық қауіпсіздікті қам- ақпараттық қауіпсіздік деген не? тамасыз етуде ең бастысы – қауіп- ақпараттың қолжетімдігі сіздік шараларын сақтау. Қауіпсіз- деген не? ақпараттың құпиялылығы дікті қамтамасыз етуде ақпаратты па деген не? қорғаудың техникалық, програм- ақпараттың тұтастығы малық, ұйымдастырушылық ша- деген не? раларын қолдану маңызды. Ақпаратты қорғаудың техни- Меңгерілетін білім: калық шараларына бейнебақылау с қауіпсіздік шаралары; мен дабыл жүйелерін, ақпараттың деректерді резер тік көшіру; таралуы мүмкін барлық жолдарды деректерді шифрлау. бұғаттап, алдын алатын басқа да ба құралдарды жатқызуға болады. Ақпаратты қорғаудың программалық шаралары – белгілі бір деректердің қолжетімдігіне пароль орнату, мәтінді шифрлау, файлдарды уақытша жою мен қауіпті программалардан қор- ғауды қамтамасыз ету. Ақпаратты қорғаудың ұйымдастырушылық шараларына ПВ байланыс арналарын оларға қолжетімдік барынша қиын бола- тындай етіп тарату мен ұйымның қауіпсіздік саясаты жатады. Қауіпті программалардың ақпаратқа тигізетін басты зияны – ақпаратты жойып жіберу немесе құпия ақпараттың кілтін жою. Осындай зардапты болдырмас үшін маңызды ақпа- раттардың резервтік көшірмесін сақтап қою керек. Егер мұндай Н- шараларды жасамайтын болсақ, онда өз файлдарымызды қайта қалпына келтіре алмай, жоғалтып аламыз. Қандай файлдардың резервтік көшірмесін жасау маңызды екендігі жайында қарастырайық. Әрине, ең алдымен өзіміз МА үшін маңызды жеке файлдардың көшірмесін жасау қажет. Себебі, егер келеңсіз жағдай орын алатындай болса, онда әрқашан операциялық жүйені қайта орнатып, қажетті програм- маларды жүктей аламыз, ал жекелеген файлдарды қалпына келтіру мүмкін емес. Сол үшін де компьютердегі құжаттар, суреттер, бейнежазбалар мен кез келген жеке ақпараттардың резервтік көшірмесін жасау программасын жиі қосып отыру АР керек. Сонымен қатар операциялық жүйе, программалар, жүйелік баптаулардың резервтік көшірмесін жасауға болады. 26 сы Ақпараттардың резервтік көшірмесін сыртқы жинақтауыш- тардан бастап, қашықтағы серверлерге дейін сақтауға болады. Әрбір әдістің өз артықшылығы мен кемшілігі бар. Сыртқы жинақтауыштарға резервтік көшірме жасау Егер бізде сыртқы USB-диск бар болса, онда резервтік па көшірмені бірден сол құрылғыға резервтік көшірменің кірікті- рілген қызметтерін қолдана отырып жасауға болады. Windows 8 және 10 үшін «Файлдар тарихы» («File History») қызметін қолданамыз. Windows 7 ОЖ-де «Windows резервтік көшірмесі» қызметін, ал Mac-құрылғыларда «Time Machine» қызметін қол- с данамыз. Ол үшін сыртқы жинақтауышты компьютерге жиі қосып, резервтік көшірме жасау қызметін қосып отыру керек. Артықшылығы: жылдамдығы жоғары. ба Кемшілігі: егер сыртқы жинақтауыш жоғалып не бұзы- латын болса, онда барлық ақпарат көшірмелері де жойылады. Интернет көмегімен резервтік көшірме жасау Егер өз файлдарымыздың қауіпсіздігіне сенімді болғымыз келсе, онда Backblaze, Carbonite және Mozy секілді серверлер ПВ көмегімен резервтік көшірме жасай аламыз. Бұл программалар автоматты түрде файлдар көшірмесін құрады, олардың жұмысы дербес компьютердің фондық режимінде жүзеге асырылады. Егер файлдар мүлде жойылып кетсе, кез келген уақытта оларды қалпына келтіруге болады. Артықшылығы: онлайн түрде жүзеге асатын резервтік кө- Н- шірме файлдармен орын алатын кез келген қиындықтан сақ- тайды. Кемшілігі: бұл серверлердің қызметі ақылы. Сонымен қатар файлдар көлемі үлкен болса, алғашқы резервтік көшірме МА сыртқы жинақтауышпен салыстырғанда көп уақыт алады. Бұлттық қызметті қолдану арқылы резервтік көшірме жасау Кейбіреулер бұлттық технологиялар техникалық тұрғыдан алғанда резервтік көшірме жасау қызметін атқара алмайды деп санайды. Файлдарды сыртқы жинақтауыштарға сақтағаннан Dropbox, Google Диск, Microsoft OneDrive немесе осы секілді сер- АР вистерге жүктеу тиімді. Егер келеңсіз жағдай орын алатындай болса, осы сервистерде файл көшірмелері сақталатын болады. 27 сы Артықшылығы: қарапайым, жылдам және көп жағдайда тегін қызмет. Кемшілігі: көптеген бұлттық сервистер бірнеше гигабайт көлемді ғана тегін ұсынады, ал оны тек қосымша ақы төлеп, кеңейтуге болады. Өз файлымызды жоғалтпай, үнемі сақтап жүру үшін Drop- па box, Google Дискіге не OneDrive сервистерінде және сыртқы жинақтауыштарға тұрақты түрде резервтік көшірме жасау керек. Қауіпті программалар ақпаратқа зиянын тигізбес үшін электронды поштамен келетін бейтаныс хаттарды, әсіресе, с қосымша файлдары бар хаттарды ашпау қажет. Сонымен қатар хат мәтіндегі сілтемені басу арқылы басқа бетке көшу де қауіп- ті. Себебі олар вируспен зақымданған веб-беттерге алып баруы ба мүмкін. Ақпаратты қорғау шараларының тағы бірі – шифрлау, яғни арнайы түрде кодтау. Шифрлауды ең алдымен, құпия ақ- паратты қорғалмаған байланыс арналары арқылы тасымалдау кезінде қолданады. Мәтін, сурет, дыбыс, деректер қоры және басқа да ақпаратты шифрлауға болады. Деректерді шифрлау мен шифрдан ашу әдістерімен төрт мыңжылдық тарихы бар ПВ криптология ғылымы айналысады. Ол екі тармақтан тұрады: криптография және криптоанализ. Криптография – ақпаратты шифрлау әдістері туралы ғылым. Криптоанализ – шифрдан ашу әдіс-тәсілдері туралы ғылым. Әдетте, шифрлау алгоритмі барлығына белгілі, ал оны Н- шифрдан ашуға арналған кілт белгісіз болады. Бұл шифрлаудың кодтаудан басты айырмашылығын көрсетеді. Кілт – шифрлау алгоритмінің параметрі. Оны білу арқылы хабарламаны жасыруға және ашуға болады. Барлық шифрлар МА (шифрлау жүйесі) екі топқа бөлінеді: симметриялық және асимметриялық (ашық кілтпен). Симметриялық шифр – хабар- ламаны шифрлау мен шифрдан ашуда бір ғана кілт қолдану. Ассиметриялық шифрда екі кілт қолданылады: олар – бір- бірімен математикалық тәуелділік арқылы байланысқан ашық және жабық кілттер. Ақпарат барлығына белгілі ашық кілттің көмегімен шифрланады, ал шифрдан ашу хабарламаны алу- АР шыға ғана белгілі жабық кілт көмегімен орындалады. Шифрдың криптоберіктігі – криптографиялық алгоритмнің шифрдан ашуды болдырмауы. 28 сы Алгоритм беріктігі – шифрдан ашуда өте көп көлемді есеп- теулерді талап ететін алгоритм. Жасырылған ақпарат шешілген уақытта өзекті болмай қалады. Қазіргі программаларда деректерді пароль арқылы шифрлауға болады. Мысалы, OpenOffice.org пен Microsoft Office офистік пакеттері барлық құрылған құжаттарды шифрлау- па ға мүмкіндік береді, яғни ол құжаттарды өзгерту және қарау қарау үшін пароль енгізу керек. Деректерді архивтеуде, мысалы, WinRAR, WinZip архиваторлары файлды архивтен қайта шығару үшін пароль орнату қызметін ұсынады. GnuPG программасы (gnupg.org) ашық программалық жасақтамаға с жатады. Мұнда симметриялық, асимметриялық шифрлар, со- нымен қатар электронды сандық қолтаңбаның түрлі алгоритм- дері де қолданылады. ба Сұрақтарға жауап берейік 1. Ақпараттық қауіпсіздік шаралары қалай жүзеге асыры- лады? 2. Резервтік көшірме деген не? ПВ 3. Шифрлау көп жағдайда қайда қолданылады? 4. Криптография ғылымының өмірлік жағдайларда ала- тын орны қандай? 5. Криптоанализ қалай орындалады? 6. Кілтті шифрлауды қолдану қаншалықты маңызды? Н- Ойланайық, талқылайық 1. Ақпараттың қауіпсіздік шараларын сақтаудың маңызы неде? 2. Неліктен кез келген құнды ақпараттың резервтік көшір- МА месін сақтау маңызды? 3. Шифрлауда алгоритм беріктігі қаншалықты маңызды? Талдап, салыстырайық Резервтік көшірме жасау әдістерінің артықшылықтары мен кемшіліктерін талдаңдар. АР езервтік көшірме жасау әдістері Артықшылығы Кемшілігі Сыртқы жинақтауыштарға резервтік көшірме жасау 29 сы езервтік көшірме жасау әдістері Артықшылығы Кемшілігі Интернет көмегімен резервтік кө- шірме жасау Бұлттық қызметті қолдану арқылы резервтік көшірме жасау па Дәптерде орындайық Кестені ақпаратты қорғаудың қауіпсіздік шараларының сипаттамасымен толтырыңдар: с Ақпаратты қорғаудың қауіпсіздік шаралары Сипаттамасы Техникалық Программалық Ұйымдастырушылық ба Компьютерде орындайық Архивтеу және қалпына келтіру кіріктірілген құралын қолданып, тапсырманы орындаңдар. ПВ 1. Пуск ⇒ Барлық программалар ⇒ Қызмет көрсету ⇒ Архивтеу және қалпына келтіру командаларын орын- даңдар. Н- МА АР 30 сы 2. Резервтеу қызметін баптаңдар. Ол үшін сілтемесін шертіңдер. Бұл әрекет «backup» шеберін іске қосады. с па – қолжетімді томдар; – DVD диск; ба 3. Болашақ көшірменің орналасу орнын таңдаңдар: – желілік орналасу және т.б. ПВ 4. Қандай құжаттарды архивтеу керектігін Windows ОЖ- нің өзіне қалдырыңдар. Н- МА АР 31 сы 5. Келесі қадамда жүйе құралына архивтейтін нысандарды сеніп тапсырасыңдар ма, әлде өздерің таңдайсыңдар ма? Көрсетіңдер. 6. Архивтеу параметрін тағы да бір рет тексеріңдер. с па ба 7. Архивтеу жұмысына біраз уақыт қажет. ПВ Н- 8. Тапсырма орындалды. Құжаттардың резервтік көшір- месі жасалды. Ой бөлісейік МА Өздерің ақпаратты қорғаудың қандай шараларын қолданасыңдар? Неліктен? АР 32 сы § 7–8. Идентификациялау әдістері Естеріңе түсіріңдер: Ақпараттық технология құрал- қауіпсіздік шараларына нелер дарын қолданушы қандай да бір жатады? ресурс немесе сервиске кіру үшін деректерді резер тік көшіру дегеніміз не? белгілі бір ақпаратты енгізеді. па деректерді шифрлау деген не? Мұн дай әре кеттер Ин тернет те логин мен пароль ді ен гі зу ке зін де Меңгерілетін білім: орын ала ды, алайда бұдан бас қа да әдіс түр ле рі бар. идентификация; аутентификация; Жүйеге кіру мен жеке дерек- с сәйкестендіру әдістерін қол- терді енгізу үрдісі 2 деңгейлі: дану. идентификация және аутентифи- кация. ба Идентификация – серверге тіркелген қолданушының өзіне ғана тән жеке деректерді енгізуі. Аутентификация – серверде енгізілген жеке деректерді тек- серу және қабылдау. Кейде бұл әдістердің орнына тіркелу сөзі қолданылады. Тіркелу үрдісі қарапайым, кез келген әлеуметтік желіде ПВ тіркелу үрдісін алып қарастыруға болады, мысалы: Тіркелу – мұнда қолданушы электронды поштасын, телефон нөмірі мен парольді енгізеді. Бұл ақпараттар жүйеде қайта- ланбауы керек, сондықтан бір адам тек қана бір аккаунтпен тіркеле алады. Идентификация – тіркеуден өту кезінде көрсетілген ақпа- Н- ратты енгізу, мысалы, электронды пошта не телефон нөмірі. Аутентификацияда Кіру батырмасы басылғаннан кейін парақша сервермен байланысып, мұндай логин мен парольдің бар-жоқтығы тексеріледі. Егер барлығы дұрыс МА болса, онда әлеуметтік желі парақшасы ашылады. Сәйкестендіру әдістері Сәйкестендіру әдістерінің бірнеше түрі бар, олар бір-бірінен қорғау мен қолдану деңгейлері арқылы ажыратылады. Пароль арқылы қорғау. Қолданушы өзі- нен басқа ешкім білмейтін қандай да бір кілтті АР немесе парольді біледі. Мұнда sms хабарлама алу арқылы идентификациядан өтуді жатқызуға болады. Қолданушы өз аты мен паролін енгізген 33 сы кезде сервер осы ақпаратты желіде сақталған ақпаратпен салыс- тырады. Енгізілген ақпараттар толық сәйкестендірілсе, жүйеге кіру қолжетімді болады. Парольдің екі түрі бар: динамикалық және тұрақты. Тұрақты пароль қолданушы талабы бойынша ғана өзгереді. Ал динамикалық парольдер белгілі бір параметр бойынша өзгерті- па леді. Мысалы, пароль ұмытылып қалған жағдайда сервер жүйеге кіру үшін қолданушыға динамикалық пароль ұсынады. Арнайы заттарды қолдану. Фирма немесе белгілі бір ұйымдарда қолданылады. Бұл әдісте карточка, арнайы білезік, флеш-жинақ- с тауышты қолдануға болады. Ол заттар жүйеге жақындатылғанда тексеру жұмыстары жүргі- зіліп, сервер қолданушыны не кіргізеді немесе ба кіруге рұқсат бермейді. Биометриялық тексеру. Мұнда көздің ішкі тор қабығы, дауыс, саусақтың ізі қол- данылады. Бұл – қорғау жүйелерінің ішін- дегі ең қуаттыларының бірі. Сонымен қатар ең сенімді, бірақ ең қымбат жүйе. Заманауи ПВ құралдар тек түрлі нүктелерді ғана емес, адамның түрі мен мимикасын да ажырата алады. Құпия ақпаратты қолдану. Негізінен, про- граммалық жасақтаманы қорғау үшін қолда- нылады. Бұл жерде дербес компьютер құрал- Н- дарына орнатылған кэш-браузер, орналасу мекені және тағы басқалар тексеріледі. Идентификация, аутентификация және тіркелу түсінік- терін білу оларды қызметі бойынша дұрыс қолдануға мүмкіндік МА береді. Ал бұл барлық Интернет пен оның қолданушыларының қауіпсіздігін сақтауға өз ықпалын тигізеді. Сұрақтарға жауап берейік 1. Идентификация қай кезде жүзеге асырылады? 2. Аутентификация қандай жағдайда орындалады? 3. Сәйкестендіру әдістері қалай жүзеге асады? АР 4. Пароль арқылы қорғау әдісі қалай орындалады? 5. Арнайы заттарды қолдану әдісіне күнделікті өмірден қандай мысал келтіре аласыңдар? 34 сы 6. Биометриялық тексерудің тиімділігі неде? 7. Құпия ақпаратты қолдану әдісі қай кезде жүзеге асы- рылады? Ойланайық, талқылайық 1. Жеке тұлғаны идентификациялау не үшін маңызды? па 2. Сәйкестендіру әдістерін қолдану тиімді ме? Талдап, салыстырайық Қарапайым өмірлік мысалды алайық. Жаңадан жұмысқа орналасқан қызметкер есік алдында с отыратын күзетшіге өзінің осы мекемеде менеджер болып жұмыс істейтінін айтады. Күзетші әдетте жай ғана айтылған сөзге сенбейді, сон- ба дықтан жаңа менеджерден шынымен осы мекемеде қызмет ететіндігін дәлелдейтін құжатты талап етеді. Сол кезде қызметкер өзінің сәйкес құжатын күзетшіге көрсетіп, осында қызмет ететінін дәлелдейді. Мекеме есігі ашылып, күзетші қызметкерді ішке кір- гізеді. ПВ Осы мысалдағы мәтіннің қай бөлігі идентификация, қай бөлігі аутентификация, ал қай бөлігі тіркелу екендігін тал- даңдар. Дәптерде орындайық Динамикалық және тұрақты парольдердің сипаттама- Н- сын кестеге толтырыңдар. ароль түрлері Сипаттамасы Динамикалық пароль МА Тұрақты пароль Компьютерде орындайық Қолданушының есептік жазбасын құрыңдар. 1. Бастау батырмасын басып, Басқару тақтасын таңдаң- АР дар. Ашылған терезеден Есептік жазбалар және отбасы- лық қауіпсіздік бөлімінен Қолданушылардың есептік жазбасы жолын таңдаңдар. 35 сы 2. Қолданушылардың есептік жазбасын қосу немесе өшіру жолын таңдаңдар. 3. Ашылған терезеден Жаңа есептік жазба құру бөлімін таңдаңдар. 4. Қолданушының есептік жазбасының атын енгізіп, типін көрсеткеннен кейін Есептік жазба құру батырмасын таң- па даңдар. 5. Есептік жазбаны өзгерту үшін үстінен екі рет шертіңдер. 6. Ашылған терезеде есептік жазбаның атын өзгертуге, па- роль орнатуға, суретін өзгертуге, есептік жазбаны өші- руге болады. Пароль орнату бөлімін таңдаңдар. с 7. Жаңа пароль енгізу жолағына парольді жазып, келесі жолға орнатылған парольді қайталап жазыңдар. 8. Парольді ұмытып қалған жағдайда еске түсіру үшін 9. ба кілттік сөзді енгізу жолағына қажетті сөз немесе санды жазыңдар. Пароль құру батырмасын басыңдар. Компьютерді қайта жүктеп, өздерің құрған есептік жаз- баға орнатылған пароль арқылы кіріп, жұмысын тексе- ріңдер. ПВ Ой бөлісейік Ақпараттық технологиялардың дамуына байланысты оқулықта көрсетілген сәйкестендіру әдістерінің қайсысы болашақта қолданыстан шығып қалуы мүмкін? Н- МА АР 36 сы 2-БӨЛІМ с па ДЕРЕКТЕРДІ ҰСЫНУ ба ПВ Н- Күтілетін нәтижелер: ондық жүйедегі бүтін сандарды екілік, сегіздік, он алтылық санау жүйесіне және кері аудару; МА логикалық операцияларды қолдану (дизъюнкция, конъюнкция, инверсия); берілген логикалық элементтер үшін ақиқат кестесін құру; маңызды логикалық элементтердің мақсатын түсіндіру: конъюнк- тор, дизъюнктор, инвертор; логикалық өрнекті логикалық сызбаға өзгерту немесе керісінше; басқару құрылғысының (БҚ), арифметикалық-логикалық құрыл- АР ғының (АЛҚ) және жад регистрінің процессордың бір бөлігі ретін- де функциясын сипаттау; Unicode және ASCII символдарын кодтау кестесін салыстыру.

Use Quizgecko on...
Browser
Browser