Дипломдық жоба рұқсатсыз қатынас құрудан ақпаратты қорғауға



Pdf көрінісі
бет14/41
Дата09.04.2022
өлшемі3,55 Mb.
#138631
түріДиплом
1   ...   10   11   12   13   14   15   16   17   ...   41
Байланысты:
Дипломды жоба р сатсыз атынас рудан а паратты ор ау а

 
 
2 Ақпаратты рұқсатсыз қатынас құрудан қорғау
2.1 Рұқсатсыз қатынас құру мәселелері
Қаскүнемнің компьютерге рұқсатсыз қатынас құруы өңделетін 
электрондық құжатты оқу және/немесе модификациялау мүмкіндіктерімен ғана 
қауіпті емес, сондай-ақ қаскүнем өз мақсатына қолданатын бағдарламалық 
қамтамаларын енгізіп жіберу мүмкіндігімен де қауіпті, бұл қаскүнемге мынадай 
әрекеттер орындауға мүмкіндік береді: 
а)
электрондық құжаттарды оқу және/немесе модификациялау; 
б)
электрондық құжаттарды қорғау үшін қолданылатын түрлі кілттік 
ақпаратты жолай ұстау; 
в)
жергілікті желінің басқа компьютерлерін ұстау үшін плацдарм ретінде 
алдыңғы басып алынған компьютьерді қолдану; 
г)
компьютерде сақталған ақпаратты жою немесе зиянкес бағдарламалық 
қамтаманы іске қосу арқылы компьютерді істен шығару. 
Рұқсатсыз қатынас құрудан компьютерлерді қорғау ақпаратты қорғаудың 
негізгі мәселелерінің бірі, сондықтан көптеген операциялық жүйелерде және 
танымал көп қолданысқа ие программалық дестелерде РҚЖ қорғаудың түрлі 
ішкі жүйелері тіркелген. Мысалы, Windows ұяластықты операциялық жүйелерге 
кірер кезде қолданушыларды аутентификациялау мүмкіндігі бар. Дегенмен 
рұқсатсыз қатынас құрудан қорғаудың операциялық жүйелердегі тіркелген 
қорғау механизмдері сенімді жұмыс істейді деп айту қиын. Шабуыл жасаушы 
міндетті түрде осал жер тауып, қорғау механизмін бұзуға немесе айналып өтуге 
тырысады. Программалық қамтама әзірлеушілер дайындаған жаңарту және 
түзету программалары анықталатын осалдықтар туралы ақпараттан біршама 
артта қалып қояды. Сондықтан стандартты қорғау құралдарына қосымша 
қатынас құруды шектеудің арнайы құралдарын қолданған жөн. 
Бұл құралдарды екі категорияға бөлуге болады: 
а)
физикалық қатынас құруды шектеу құралдары; 
б)
желі бойынша рұқсатсыз қатынас құрудан қорғау құралдары. 
Физикалық қатынас құруды шектеу құралдары 
Компьютерге физикалық қатынас құруды шектеу мәселелерінің бір 
шешімі – операциялық жүйені жүктегенге дейін орындалатын, рұқсатсыз 
қатынас құрудан ақпаратты қорғаудың аппараттық құралдарын қолдану. Осы 
категориядағы қорғау құралдарын «электрондық құлыптар» деп атайды. 


29 
29 
Іс жүзінде қатынас құруды бақылаудың кез келген программалық құралы 
қаскүнем шабуылына ұрынуы мүмкін, қаскүнемнің мақсаты осы секілді 
құралдың жұмыс алгоримтін бүлдіріп, жүйеге қатынас құру мүмкіндігін 
иемдену болмақ. Электрондық кілт кез келген ортада жұмыс істей бермейді, ол 
тек өзінің сыртқы әсерден аулақ, сенімді ортасында ғана қорғау мүмкіндігін 
қамтамасыз етеді. 
Электрондық құлыпты қолданудың дайындық кезеңінде оны алдымен 
орнатып, жұмысқа баптау керек. Баптауды қауіпсіздік бойынша администратор 
жүзеге асырады: 
а)
қорғалатын компьютерге қатынас құруға рұқсаты бар қолданушылар 
тізімін құру. Әр қолданушы үшін кілттік тасымалдағыш құрылады (сол кілтпен 
қолдау табатын ақпарат сақтағыш, электрондық таблетка iButton немесе смарт-
карта), 
осы 
бойынша 
жүйеге 
кірер 
кезінде 
қолданушылар 
аутентификацияланатын болады. Қолданушылар тізімі құлыптың энергияға 
тәуелсіз жадысында сақталады; 
б)
файлдар тізімін құру, оның бүтіндігі компьютердің операциялық 
жүйесін жүктеу алдында құлыппен бақыланады. Бақылауға операциялық 
жүйенің маңызды файлдары қатысады, мысалы, келесі: 

windows жүйелік кітапханалары; 

қолданылатын қосымшалардың орындамалық модульдері; 

microsoft word құжаттарының шаблондары және т.б. 
Файлдардың бүтіндігін бақылау олардың эталонды бақылау суммаларын 
есептеумен түсіндіріледі, мысалы, ГОСТ Р 34.11-94 алгоритмі бойынша хэштеу, 
құлыптың энергияға тәуелсіз жадысындағы есептелген мәндерді сақтау, 
файлдардың нақты бақылау суммаларын әрі қарай есептеу және эталондықпен 
салыстыру. 
Жұмыстың штаттық режимінде электрондық құлып қорғалатын компьютердің 
BIOS-ынан басқару алады. Осы кезеңде компьютерге қатынас құруды бақылау 
бойынша барлық әрекеттер орындалатын болады, нақты айтар болсақ: 
а)
құлып қолданушыдан оны аутентификациялау үшін қажет кілттік 
ақпарат сақталған тасымалдағышты сұрайды. Егер кілттік ақпарат талап етілген 
форматта көрсетілмесе, қолданушы қорғалған компьютер қолданушыларының 
тізімінде жоқ болса, құлып компьютерді жүктеуді тұйықтап тастайды; 
б)
егер қолданушыны аутентификациялау сәтті өтсе, құлып файлдардың 
бақылау суммасын есептеп (бақыланатындар тізіміндегі), алынған бақылау 
суммасын эталондықпен салыстырады. Егер тізімдегі файлдың ең болмағанда 
біреуінің бүтіндігі бұзылған болса, онда компьютер жүктеуге жіберілмейді. Бұл 
компьютерде әрі қарай жұмыс істеу үшін ол мәселені администратор шешу 
керек, ол бақыланатын файлдағы өзгерістің себебін анықтап, әрі қарайғы 
орындалатын әрекетті таңдау керек, ол әрекеттер мыналар: 

сол файл үшін эталондық бақылау суммасын қайта есептеу, яғни 
өзгертілген файлды белгілеп қою; 

бастапқы файлды қалыпқа келтіру; 

бақыланатындар тізімінен файлды жою. 


30 
30 
Егер барлық тексерулер сәтті өтсе, құлып компьютерге шартты 
операциялық жүйені жүктеуге басқару мүмкіндігін береді. 
Жоғарыда баяндалған әрекеттер компьютердің операциялық жүйесін 
жүктегенге дейін орындалатындықтан, құлып әдетте өзінің операциялық 
жүйесін жүктейді (оның энерготәуелсіз жадысында орналасқан – әдетте бұл MS 
DOS немесе ресурстарға үлкен талаптар қоймайтын осы секілді операциялық 
жүйе), онда қолданушыларды аутентификациялау және файлдар бүтіндігін
тексеру жүзеге асырылады. Құлыптың операциялық жүйесі сыртқы қандай да 
бір болмасын әрекеттен сақталған, бұл қаскүнемге жоғарыда сипатталған 
бақылаушы 
үрдістерге 
қол 
жеткізу 
мүмкіндігін 
болдырмайды. 
Қолданушылардың компьютерге кіруі туралы, рұқсатсыз қатынас құруға 
талпыныстары туралы ақпарат құлыптың энерготәуелсіз жадысында орналасқан 
журналда сақталады. Журналды администратор қарай алады. Электрондық 
құлыптарды қолданған кезде бірқатар мәселелер туындайды:
а)
кейбір заманауи компьютерлердегі BIOS баптауы былай орындалған
болуы мүмкін, жүктеу кезіндегі басқару құлып BIOS-қа берілмейді. Осы секілді 
баптауларға қарсы тұру үшін құлып компьютерді жүктеуді тұйықтап тастау 
мүмкіндігіне ие болу керек (мысалы Reset тұйықтау), бұл әрине компьютерді 
қосқаннан кейін белгілі бір уақыт аралығында құлып басқару мүмкіндігін 
алмаса; 
б)
қаскүнем құлыпты компьютерден жәй ғана шығарып алуы мүмкін, 
дегенмен, оған қарсы бірқатар әрекеттер қарастырылған; 
в)
түрлі ұйымдастырушылық-техникалық шаралар: компьютер корпусын 
пломбалау, компьютердің жүйелік блогын қолданушылар тиіспейтін жерге 
орналастыру және т.б. 

электрондық құлыптар бар, ол администратордың командасы арқылы 
арнайы бекіткішпен жүйелік блокты ішінен бұғаттап тастайды – бұл жағдайда
да құлыпты ашу қиын, компьютер физикалық бүлінуі мүмкін; 

электрондық құлыптар конструктивті түрде аппараттық шифратормен 
бірігіп шығарылатын жағдай жиі кездеседі. Бұл жағдайда компьютердің 
логикалық дискілерін автоматты (анық) шифрлаудың программалық құралымен 
біріктіріп қолдану ұсынылады. Және шифрлау кілті электрондық құлыптағы 
қолданушыларды аутентификациялайтын кілттің туындысы болып табылады 
(жеке кілт) жеке кілт – ол қолданушының кілтімен бір тасымалдағышта сақталу 
керек. Мұндай кешендік қорғау құралы қолданушыдан қандай да бір қосымша 
әрекет етуді талап етпейді, және ақпаратқа қол жеткізуге (қаскүнем үшін) 
мүмкіндік бермейді. 
Компьютерлік 
желілер бойынша рұқсатсыз қатынас құрудан қорғаудың 
оңтайлырақ әдісі ауани желі (VPN – Virtual Private Network) және желіаралық 
экрандау болып табылады. 


Достарыңызбен бөлісу:
1   ...   10   11   12   13   14   15   16   17   ...   41




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет