Ф со пгу 18. 2/05 Қазақстан Республикасы Білім және ғылым министрлігі



бет6/7
Дата15.09.2017
өлшемі0,69 Mb.
#33470
1   2   3   4   5   6   7

Бір жолғы парольдер генераторы


Бір жолғы парольдер генераторы - WATCHWORD қорғау жүйесі. Бір жолғы парольдер генераторын – алыстан бақылау пульті түрінде және есептеуіш жүйе желісінде көмекші ЭЕМ түрінде пайдаланады. Есептеуіш жүйесіне кірудің бастапқы кілті- пайдаланушының N сәйкестендіру кілті болып табылады. Генераторда есептеуіш жүйе әкімшілігі орнатқан екінші кілт болады.

Көмекші ЭЕМ негізгі қорғалынған байланыс жолымен қосылған. Жүйе төмендегідей жұмыс істйді:



  • пайдаланушы қол жеткізуді шектеуші бағдарламаға сұраныс жасайды;

  • сәйкестендіру N кілтін көрсететін есептеуіш желісіне тіркеледі;

  • егер идентификатор дұрыс болса, қол жеткізуі шектеуші ЭЕМ құпия кодты іздейді және 7 саннан тұратын кездейсоқ парольды тіркейді;

  • пайдаланушы парольды пульт арқылы енгізеді және екінші қорғау кілтімен түрлендірілген пароль түріндегі жауап алады; пайдаланушы жүйеге түпкілікті пароль енгізеді;

  • бақылау ЭЕМ – і басты жүйе қол жеткізетін, бірақ таратылмайтын дұрыс парольге ие болады;

  • басты ЭЕМ парольдерді салыстырады немесе пайдаланушының қол жеткізуіне тиым салады.



Қорғаудың оптикалық құрылғылары


Оптикалық қорғау құралдары аппараттық құралдарды пайдаланбайды. Бағдарлама (пароль) кодтар тізбегімен қорғалған. Пайдаланушы бұл парольды кейбір кілт көмегімен алып тастауы керек.

Оптикалық кілт дегеніміз- полярлану құрылғысымен бірігетін сәуленің екіге сыну қасиеті бар пластмассалық пластина. Сәуленің екіге сыну қасиеті пластина арқыл жүретіндіктен сәуле екіге жарықшақтанады, әрі қарай қосылып сәйкестенеді. Пластинаның өзара орналасуы кодпен жүреді. Түстер жиынтығын ажырату мүмкін емес. Бағдарлама түстер гаммасы бойынша парольді тексереді. Оптикалық кілт кодталған (түс жиынтығымен беріледі) болуы мүмкін.


Тақырып 6. Ашық тораптарда ақпаратты қорғау.

Internet-ке қосу кезінде ақпарат қауіпсіздігін қамтамасыз ету, оны құру және басқару кезеңдері. Клиент-сервер архитектурасын қорғау. Мәліметтер қорын басқару жүйесін қорғау.


Рұқсатсыз енуге дайындық әдістері


Жүйеге ену үшін қажет:

  • жүйе туралы мәлімет жинау;

  • жүйеге кіріп байқап қарау.

Әр түрлі мақсатпен мәлімет жинауы мүмкін:

  • қатысушылырды таңдау;

  • құжатты, ведомоствалық бюллетенді, басылымды талдау;

  • электронды поштаны алып қалу;

  • телефонның, телекстің, екеу-ара әңгімелерін тыңдау;

  • ұрлықты ұйымдастыру;

  • бопсалушылық және парақорлар.

Ақпарат алу арнайы журналдардан, газеттерден басқа да басылымдардан мақалаларды оқып жинақтау арқылы іске асады. Электрондық поштаны жолдан алып қалу - есептеу жүйесінде ақпарат алмасу құралы сияқты. Көптеген анықтамалық жүйелер хакерлердің үлкен көлемді мәліметтерді, қолданушылар парольдерін алуына мүмкіндік жасайтын блокпен жабдықталған. Сонымен қатар хакерлер өздері блоктар орнатып, сол арқылы ақпарат алып отырады.

Байланыс арнасынан хабарламаны алып қалу келесі әрекеттерді қамтиды:



  • таратқыш қондырғы көмегімен ауызша мәліметтерді тосып алу;

  • телефон, телекс хабарламаларын тыңдау;

  • дисплейдің электронды сәулеленуін бақылау;

  • ұсақ толқынды және жерсеріктік хабарларды тосып алу.

Коммуникациялық байланыс каналы желісінің дамуы жеткізілетін ақпаратты ұрлау мақсатында оған қосылуға мүмкіндік береді.

Жүйеге кіру әдістері


Хакер алдын-ала көлемді ақпарат жинап болғаннан соң жүйеге енуге тырысады. Жүйеге ену құралын таңдау қолда бар ақпараттарға, яғни телефон нөміріне, байланыс жолына қол жеткізуге, жүйе жұмысының хаттамасына, қолданушы кодымен пароліне тәуелді . Ол төмендегілерді пайдалана алады:

  • байланыстық автотергіштер;

  • байланыс хаттамалары;

  • атауландыру жұмыстары;

  • пайдаланушының идентификаторы (сәйкестендіргіш);

  • парольдер.



Жүйені маниплуляциялау (иелену, билеу)


Жүйені манипуляциялау. Компьютерлік жүйеге енуге қол жеткізген хакердің төмендегідей мүмкіндігі бар:

  • жоғары басымдық деңгейіне көтерілу;

  • басқа пайдаланушылардың паролімен кодын ұрлауға тырысу.

Соның ішінде кең таралған әдістерге жатады:

  • айналып өту;

  • логикалық (ойлау) бомбасы;

  • жасырын вирус (троян аты);

  • экрандық имитатор ;

  • вирустық бағдарламалар.

Айналып өту жолы- бұл қарапайым командасымен басқарылатын және жүйелік құралдардың үзілуін өңдеуді шақыратын үлкен бағдарламаға қойылған блок. Осылайша, жүйелік журналға тіркеуді және жүйелік қорғанысты жеңеді. Операциялық жүйе блогы құрған әдіс берілген бұйрық бойынша барлық ресурстарды басқарып, пайдаланушыға жаңа идентификатор, жаңа есептік ақпарат құрады.

Логикалық (ойлау) бомбалар- белгілі ақпаратты енгізуде жіберілетін –бағдарлама бөлігі. Мұндай құрылған тор ақпаратты бүлдіреді немесе жояды. Логикалық бомба ақпаратты жоюға, бүлдіруге, сұғанақтық жасауға қолданылады (алаяқтық немесе ұрлау мақсатында сирек қолданылады).


Тақырып 7. Ақпаратты қорғаудың криптографиялық құралдары.

Криптографияның негізгі ұғымдары. Орын ауыстыру және орынға қою шифрлары. Қазіргі кездегі блоктық шифрлар. Ашық кілтті криптожүйелер. Криптография принциптері. Шифрлар типтері. Құпия кілтті шифрлер. Ашық кілтті шифрлер. Криптожүйелерді сертификациялау және стандарттау.

Бөгде тұлға оқи алмайтындай ақпаратты қайта құру, түрлендіру жолымен қорғау мәселелері адамзатты бұдан бұрында толғандырды. Криптографияның тарихы адамның тілі дамуымен қатар. Бұдан басқа алғашқы жазбаның өзі криптографиялық жүйе болды, ежелгі қоғамда жазуды тек қана таңдаулы тұлғалар білді. Мұның мысалы ежелгі Египеттің әулие кітабы мен Ежелгі Үнді кітаптары.

Жазу жұмысының кең таралуына байланысты дербес ғылым түрінде криптография дами бастады. Алғашқы криптожүйелер біздің эрамыздың басында пайда болды. Цезар хат жазысу барысында жүйелік шифрді пайдаланып, шифрге оның аты берілді.

I және II дүниежүзілік соғыс кезінде криптографиялық жүйе қарқынды дамыды. Соғыстан соңғы жылдардан бастап күні бүгінге дейін ЭЕМ (электронды есептеу машинасы) пайда болуы криптографиялық әдістің жетілуімен жаңа әдіс табуға жол ашты. Автоматтандырылған жүйедегі ақпарат қорғаудың криптографиялық әдісі – ЭЕМ-де өңделетін әр түрлі ЕҚ-да сақталатын жүйеден әр түрлі элементтер арасымен берілетін ақпаратты қорғау болып табылады. Криптографиялық түрлендіру бекітілмеген ақпаратқа қол жеткізуге ескерту әдісінің көп ғасырлық тарихынан тұрады. Қазіргі таңда шифрлеу әдісі көп, оны пайдаланудың теориялық және тәжірибелік негізі дайындалған. Бұл әдістердің көпшілігі ақпараттарды жабуға тиімді пайдаланылуда. Ақпарат тасушыларда ақпараттар (деректер базасы, құжаттар) шифрленген түрде сақталады.

Ақпараттық жүйелерде криптографиялық әдісті пайдалану мәселесі қазіргі таңда не себепті өзекті мәселе болып отыр?

Бір жағынан, компьютерлік желілердің қолданылуы кеңейді, соның ішінде өзге тұлға пайдалануға болмайтын үлкен көлемді әскери, сауда, мемлекеттік, ақпараттардың Интернет желісі арқылы таралуы.

Екінші жағынан, жаңадан қуатты компьютерлердің, жүйелік және нейрондық есептеу технологияларының пайда болуы, бұған дейін ашылмайды деп жүрген криптографиялық жүйелердің дискредитациясына мүмкіндік берді.

Ақпаратты түрлендіру жолымен қорғау мәселесімен криптология (kryptos-құпия, logos-ғылым) айналысады. Криптология екі бағыттан: криптография және криптоанализден тұрады. Бұл екі бағыттың мақсаты қарама-қайшы.

Криптография (cryptographic) – құпияжазу - ақпаратты заңсыз пайдаланушылардан қорғау мақсатымен оны түрлендіру әдастері жайындағы ғылым. Кодталынған хабарларды құрастырумен және оларды кері шифрлаумен шұғылданады. Өзге адамдардан ақпараттың құпиясын сақтап қалу криптографияның нeriзгi мақсаты болып табылады. Ақпаратпен заңсыз таныспақшы болған осындай адамдарды қаскөйлер (қаскүнемдер), жолдан ұстап қалушылар деп атайды.

Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен және зерттеумен шұғылданады. Криптография ақпаратты оқу (бұрынғы қалпына келтіру) тек оның кілтін білген кезде ғана мүмкін болатындай етіп түрлендіреді. Криптографиялық әдістерді қолданудың негізгі бағыттары мыналар: жасырын ақпаратты байланыс арналары (мысалы, электрондык пошта) арқылы тасымалдау, жіберілген хабарлардың шынайылығьш анықтау, ақпаратты - (құжаттарды, дерекқорларды) шифрланған түрде тасуыштарда сақтау.



Криптоанализ - ақпаратты кілтсіз кері шифрлау мәселесімен айналысады. Криптожүйеге сәтті жүргізілген криптоаналитикалық зерттеулер негізінде хабардың бастапқы ашық мәтінімен қатар оның кілтін де ашуға мүмкін болады. Криптоаналитиқ шифрланған хабарды, немесе кілтті, немесе екеуін де оқуға мүмкіндік беретін криптожүйенің осал жерлерін ідеумен шұғылданады. Шифрлау алгоритмі, сондай-ақ, алуан түрлі кіттердің, ашық және шифрланған мәтіндердің жиынтығын криптожүйе деп айтады.

Қазіргі криптография- 4 ірі бөлімнен тұрады:



  1. Симметриялық криптожүйе

  2. Ашық кілтті криптожүйе

  3. Электрондық қол жүйесі

  4. Кілт арқылы басқару

Криптографиялық әдісті пайдаланудың негізгі мақсаты байланыс арнасымен құпия (мысалы, электронды пошта) ақпарат беру, берілетін құжаттың түпнұсқасын бекіту, ақпарат тасушыларда ақпараттарды (деректер базасын, құжаттарды) шифрленген түрде сақтау. Автоматтандырылған жүйелердегі ақпаратты қорғаудың криптографиялық әдістері – түрлі типті есте сақтау құрылғыларында сақталатын және ЭЕМ-де өңделетін ақпараттарды қорғау үшін де қолданылады. Сонымен, криптография ақпаратты оқу немесе қалпына келтіру кілтті білгенде ғана орындалатындай етіп түрлендіреді. Ақпараттарды шифрлау немесе кері шифрлау ретінде кейбір әліпбиге құрылған мәтін қарастырылады.

Алфавит- ақпаратты кодтауға пайдаланған белгілердің ақырғы жинағы.

Мәтін- алфавиттен алынған әріптердің реттелген жиынтығы.

Қазіргі ақпараттық жүйелерде пайдаланылатын алфавитке мысал түрінде төмендегілерді көрсетейік:



  • Z33 алфавиті –орыс алфавитінің 32 әрпі және бос орын;

  • Z256 алфавиті –ASCII және ААК-8 (КОИ-8) стандарттық кодтарға кіретін символдар;

  • Бинарлық алфавит - Z2 ={0,1};

  • Сегіздік немесе он алтылық алфавит;

Шифрлау (ciphering, encryption) – белгілі-біp адамнан басқалар оқи алмайтындай етіліп ақпаратты математикалық, алгоритмдік (криптографиялық) түрлендіру әдісі. Қабылдаушы жақ бұл ақпаратты дұрыс оқу үшін оны кepi шифрлауы керек. Шифрлау бөлшекті (әрбір кезекті бөлшек тәуелсіз шифрланады) және ағынды (әрбір таңба біp-бipiнен тәуелсіз шифрланады) түрде жүргізілуі мүмкін.

Кері шифрлау - шифрлауға кері процесс. Кілттің негізінде шифрланған мәтін бастапқы қалпына келетіндей түрде түрленеді.

Kiлт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол қою үшін арналған цифрлық кода. Ол барлық мүмкін варианттардан криптографиялық түрлендіру алгоритмі үшін тек бip варианты таңдауды қамтамасыз етеді. Кілттің ортақ, жеке меншік және құпия деп аталатын түрлері болады.

Криптожүйелер симметриялық және ашық кілтті жүйеге бөлінеді.

Симметриялық криптожүйеде шифрлауға да, кері шифрлауға да бір ғана кілт қолданылады. Ашық кілтті жүйеде бір-бірінен математикалық байланыста болатын екі-ашық және жабық кілт пайдаланылады. Ақпарат барлық адамның қолы жететін ашық кілтпен шифрленеді де, ал оны ашу ақпаратты алушыға ғана белгілі жабық кілтпен ашылады.

Кілттерді бөлу және кілттерді басқару –пайдаланушылар арасындағы кілттерді бөлу және жасаудан тұратын ақпаратты өңдеу жүйесінің жұмысына жатады.

Криптотұрақтылық дегеніміз- кілтсіз кері шифрлеуге тұрақтылығын анықтайтын шифр сипаттамасы. Криптотұрақтылықтың бірнеше көрсеткіші бар, соның ішінде:


  • мүмкін болатын кілттер саны,

  • криптосараптауға қажетті орташа уақыт.

Тк -түрлендіруі тиісті алгоритммен және k параметрінің мәнімен анықталады. Ақпаратты қорғау мақсатындағы шифрлеу тиімділігі шифрдің криптотұрақтылығына және кілт құпиялылығының сақталуына байланысты.

Мәліметтерді криптографиялық жабу жұмысы бағдарламалық және аппараттық түрде жүзеге асады. Аппараттық жүзеге асыру құн жоғарылығымен, жоғары өнімділігімен, қарапайымдылығы, қорғалғандығымен ерекшеленеді. Бағдарламалық жүзеге асыру тиімділігімен, пайдалануға өте икемділігімен белгілі.



Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі төмендегідей жалпы талаптардан тұрады:

  • шифрленген мәлімет тек кілтпен ғана оқылуы керек;

  • шифрленген мәліметтегі үзіндіні шифрлеуге пайдаланған кілтті анықтауға қажетті және сол ашық мәтінге сәйкес операцияның саны мүмкін болатын кілттердің жалпы санынан кем болмауы керек;

  • ақпаратты ашу үшін таңдалған барлық кілттердің атқаратын жұмысы қазіргі заманғы компьютердің мүмкіндігінен асып түсуі қажет әрі бағасы төмен болуы керек;

  • шифрлеу алгоритмінің мәні қорғау беріктілігіне кепілдігіне әсерін тигізбеу керек;

  • аздаған болар-болмас кілт өзгерісі, бір кілтті пайдаланса да шифрленген

мәліметті түбірімен өзгерте алмайтындай болуы қажет;

  • шифрлеу алгоритмінің құрылымдық элементтері өзгертілуі керек;

  • шифрлеу барысында мәліметке енгізілген қосымша биттер түгелдей және шифрленген мәтінде берік әрі құпия сақталуы керек;

  • шифрленген мәтін ұзындығы бастапқы-шығатын мәтін ұзындығына сай болуы керек;

  • шифрлеу барысында пайдаланылатын кілттер арасындағы байланыс қарапайым әрі жеңіл бекітілетіндей болуы керек;

  • көптеген мүмкін болатын кілттер кез-келген ақпараттың берік қорғалуын қамтамасыз етуі керек;

  • алгоритм таратудың бағдарламалық және аппараттық түрлеріне де жол беріп, осы тарату барысында кілттің ұзындығының өзгеруі шифрлеу алгоритмінің сапасын төмен түсіруге жол бермеуі керек.

Каталог: arm -> upload -> umk
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы
umk -> Методические указания по прохождению учебной практики для студентов специальности 5В020400 «Культурология»
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы
umk -> Әдістемелік ұсыныстар мен нұсқаулардың; әдістемелік ұсыныстардың; әдістемелік нұсқаулардың титул парағы
umk -> Бағдарламасының титулдық пму ұс н 18. 4/19 парағы (syllabus) Қазақстан Республикасының Білім және ғылым министрлігі
umk -> Бағдарламасы Нысан пму ұс н 18. 2/06 Қазақстан Республикасы білім және ғылым министрлігі
umk -> Программа Форма ф со пгу 18. 2/06 Қазақстан Республикасы білім және ғылым министрлігі
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет