«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен


Тақырыбы: «Орын ауыстыру шифрлары»



бет31/62
Дата06.02.2022
өлшемі3,39 Mb.
#33471
1   ...   27   28   29   30   31   32   33   34   ...   62

Тақырыбы: «Орын ауыстыру шифрлары»


Мақсаты: орын ауыстыру шифрларының түрлерімен танысып, ақпаратты түрлендіру
жолдарын меңгеру


ТЕОРИЯЛЫҚ МАҒЛҰМАТ
Бұл әдіс кезінде белгілі бір ереже бойынша шифрланатын мәтінің символдарының орыны ауыстырылады. Орын ауыстыру шифрлары ең қарапайым, сондай-ақ, ең ежелгі шифр болып табылады.


1 Жай орын ауыстыру әдісі - кестелік шифрлардың ең қарапайым түрі болып табылады. Бұл әдісте кестенің өлшемі кілт міндетін атқарады. Мысалы, БҮКІЛ ӘЛЕМДІК ЖЕЛІЛІК ҚАТЫНАС хабарын шифрлау үшін ол кестеге баған-баған бойынша жазылады. 4 қатардан және 7 бағаннан тұратын кестені толтыру нәтижесі 1-суретте көрсетілген.

Б

Л

М

Ж

Л

А

А

Ү

Ә

Д

Е

І

Т

С

К

Л

І

Л

К

Ы




І

Е

К

І

Қ

Н




Сур.1 - қатардан және 7 бағаннан тұратын
кестенің толтырылуы

Шифрмәтінді қалыптастыру үшін кестедегі жазылған мәлімет қатар-қатар бойынша оқылады. Егер шифрмәтінді жеті әріп бойынша топтайтын болсақ, онда мынадай шифрланған хабар алынады:


БЛМЖЛАА ҮӘДЕІТС КЛІЛКЫ ІЕКІҚН
Шифрды ашу кезінде іс-әрекеттер кері ретпен орындалады.


2 Кілт бойынша орын ауыстыру әдісі. Бұл әдісте кестенің бағандары кілттік сөз, сөздер тіркесі немесе сандар жиыны бойынша орын ауыстырлады.
Мысалы, кілт ретінде ТЕХНИКА сөзін қолданайық, ал хабардың мәтінін алдыңғы мысадан алайық (2-сурет). Сол жақтағы (а) кестенің жоғарғы қатарында кілт, ал екінші қатарында кілт әріптерінің алфавиттегі реттік нөмірі көрсетілген. Оң жақтағы (б) кестенің бағандары кілттің әріптерінің реттелген нөміріне сәйкес орын ауыстырылған. Оң жақтағы кестеде мындай шифрланған хабар алынған: АЛЛАЖБМ СӘІТЕҮД ЛКЫЛКІ ЕҚНІІК



Т

Е

Х

Н

И

К

А

6

2

7

5

3

4

І

Б

Л

М

Ж

Л

А

А

Ү

Ә

Д

Е

І

Т

С

К

Л

І

Л

К

Ы




І

Е

К

І

Қ

Н




А

Е

И

К

Н

Т

Х

1

2

3

4

5

6

7

А

Л

Л

А

Ж

Б

М

С

Ә

І

Т

Е

Ү

Д




Л

К

Ы

Л

К

І




Е

Қ

Н

І

І

К
К ілт
а) орын ауыстыруға дейін б) орын ауыстырудан кейін
Сур.2 - Хабардың мәтіні және кілттік сөзбен толтырылған кесте


3 Екі рет орын ауыстыру. Қосымша жасырындылықты қамтамасыз ету үшін шифрланудан өткен хабарламаны қайта шифрлауға болады. Шифрлаудың мұндай әдісі екі рет орын ауыстыру деп аталады. Бұл әдісте орын ауыстыру кестелері жеке баған үшін және жеке қатар үшін анықталады. Кестеге алдымен хабардың мәтіні жазылады, содан кейін кезек-кезекпен бағандар, сосын қатарлар ауыстырлады. Шифрды ашу кезінде ауыстырулар кері ретте жүргізіледі. 3-суретте екі рет орын ауыстыру әдісін жүзе асыру мысалы көрсетілген. Бастапқы кестенің бағандарының нөмірлері мен қатарларының нөмірлерінің тізбегі (321 және 31524) кілт міндетін атқарады. Шифрлау нәтижесінде оң жақтағы (в) кестеде мынадай шифрмәтін алынады:
ААРРҚ ОПАҚУ ҒАЫТТ






1

2

3

3

П

А

Қ

1

А

А

Р

5

Ы

Т

Т

2

Р

Қ

О

4

У

Ғ

А






2

3

1

3

А

Қ

П

1

А

Р

А

5

Т

Т

Ы

2

Қ

О

Р

4

Ғ

А

У




1

2

3

1

А

А

Р

2

Р

Қ

О

3

П

А

Қ

4

У

Ғ

А

5

Ы

Т

Т
а) бастапқы кесте б) бағандардың в) қатарлардың
орнын ауыстыру орнын ауыстыру
Сур.3 - Екі рет орын ауыстыру әдісінің мысалы

4 Сиқырлы квадраттар


Сиқырлы квадрат деп оның клеткаларына әрбір бағанының, әрбір қатарының және әрбір диагоналының қосындысы бірдей сан беретін 1–ден басталатын натурал сандардың тізбегі жазылған квадраттық кестені атайды.
Шифрланатын мәтін сиқырлы квадратқа оның клеткаларының нөмірленуіне сәйкес жазылады. Егер содан кейін қатар-қатар бойынша осындай кестенің құрамын жазып алса, онда бастапқы хабарламаның әріптерінің орнын ауыстыру арқылы жинақталған шифрмәтіні алынады.
4-суретте АҚПАРАТТЫ ҚОРҒАУ мәтінін сиқырлы квадраттың көмегімен шифрлау мысалы көрсетілген. Оң жақтағы кестеде мынадай шифрмәтін алынған: .ПҚҒ РҚОТ ЫАТР АУАА

.

П

Қ

Ғ

Р

Қ

О

Т

Ы

А

Т

Р

А

У

А

А

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1


Сур.4 - 4х4 сиқырлы квадратын пайдалану мысалы
ЖҰМЫСТЫ ОРЫНДАУ РЕТІ

  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.



БАҚЫЛАУ СҰРАҚТАРЫ

  1. Жай ауыстыру шифры түрлендірудің қандай түріне жатады және қалай орындалады?

  2. Кілт бойынша орын ауыстыру әдісі ақпаратты қалай түрлендіреді?

  3. Екі рет орын ауыстыру арқылы ақпаратты қалай түрлендіруге болады?

  4. Сиқырлы квадраттар көмегімен түрлендіру қалай орындалады?



ЖЕКЕ ТАПСЫРМАЛАР

Барлық келтірілген шифрлау түрлеріне мысалдар келтіріп, түрлендіріңіздер.




Практикалық сабақ №7
Тақырыбы: «Ақпаратты әкім-әміршілдік қорғау құралдары»
Теориялық мағлұмат
Ұйымдастыру іс-шараларына мыналар жатады:

  1. Проектілеу, құрылыс және жабдықтау, қызметтік және өндірістік қызметімен мекеменің іске асыру шаралары. Адамның транспорттық жол ақысын ыңғайландыруын қамтамасыз ету;

  2. Персональды іріктеп алу, қызметтер мен танысу, оқу, құпия ақпараттарымен жұмыс істеу, ақпарат қорғау ережесін бұзғанын жауап беру іс-шараларымен танысу т.б.

  3. Қауіпсіз өту режимін ұйымдастыру мен қолдау және келіп-кетушілерді қадағалау;

  4. Мекеме мен аймақты сенімді қорғау;

  5. Құжаттар мен құпия ақпараттармен тасуларн, сонымен қатар санақ беру, орындау және қайталау дұрыстығы;

  6. Ақпарат қорғауды ұйымдастыру, белгілі бір өндірістік ұйымдар да ақпарат қорғау үшін жауаптылығы.Белгілеу, құпия ақпарат , құжат сақтаумен жоюдағы персональды жұмыстарды қадағалау.




Әр түрлі жеке фирмалар қызметкерлермен жұмыс істеу кезіндегі ұйымдастыру іс-шаралары мынадай:

  1. Жұмысқа алу кезінде әңгімелесу, сол адамды қай жерге орналастыру керек екендігіне мүмкіндік береді.Жұмысқа алу кезінде фирмамен жұмысқа орналастырушы келісімге отыруға болады;

  2. Жұмысқа орналастырушы фирманың ақшалық құпиясын оның басқада құпияларын таратпау үшін қол қояды;

  3. Қызметтерде тек өнімдерді жоғарлатады, үйретіп қоймай, ақпартты қорғаумен құпияларды сақтау туралы психологиялық дайындайды;

  4. Жұмыстан шығушылармен әңгімелесу, бұл ақпарат ақпаратты жоюды не оны дұрыс қолданбауға жол бермеу.



Ақпаратты қорғау туралы іс-шараларды ұйымдастыру:





Қолданушылар өздері үшін екі қиын емес ережені сақтау керек:

  1. Супервизордың паролін бөліп тұрсаң да жүйенің әкімдік ісіне арласпау керек;

  2. Әкімдену үрдісінде құрылған жүйелік файлдар коорпаративтік желілер қауіпсіздігінде басты рөл атқарады.

Ақпарат қаупін азайту үшін барлық қауіпсіздік қатерлерін қарастыру қажет:

  1. Мүмкін жиі болатын қауіп (әдіс);

  2. Олардан болуы мүмкін қатерлер.

Ақпаратты қорғауды ұйымдастырған кезде белгілі бір бағытты ұстанып, кейбір кеңестерге сүйену керек:

    • Сіздің мекемелерде болатын ақпарат таңдаңыз;

    • Қол жеткізулерді шектелген мәліметті анықтаңыз;

    • Ақпарат қаржылық құндылықтарын бағалаңыз;

    • Қаржылық құпиясы бар ақпарат тізбегін жасаңыз,

    • Мемлекеттік – қаржылық құпиясын сақтайтын ақпарат көлемін анықта;

    • Қаіпсіздік қызметтерінің ұқыптылығына көз жеткізіңіз;

    • Қызметкерлерді жұмысқа алған барлық мүмкін әдіспен, ол туралы мәлімет жинаңыз;

    • Құпияны сақтағаны үшін қызметкерлерді моральді және материалды жиі де ұйымдастыру;

    • Қол жеткізуі шектелген ақпаратпен жұмыс істейтін қызметкерлерді тестілеуден өткізу керек;

    • Келісім шартқа немесе контрактіге отырған кезде құпия ақпартты сақтауды талап ету керек;

    • Ақпарат қорғау проблемаларын шешуге келген кезде кешенді процесті әр қашанда сақтауға тырысыңыз;

    • «Сен, бірақ тексер» ережесін сақтаңыз;

    • Кеңістік факторларын есептеңіз, қорғалатын аймақты енгізу;

    • Уақытша факторларды есептеңіз, қорғалған ақпарат өңдеу уақытын шектеу ;

    • Ақпарат қауіпсіздік тұжырымын жасаңыз,

    • Бұл тұжырамдаманы сіздің мекеменің жалпы қауіпсіздік тұжырымдамаларымен байланыстырыңыз.



Қаскүнемдер жұмыс уақытынан кейін немесе демалыс күндері жұмыс істейді. Рұқсатсыз енуді табу үшін мыналарды істеу керек:




Ақпартты қорғау құралын қолдану мынадай жағдайда ыңғайлы:

  1. Криптографиялық қорғау деректер құралын компьютерде орналастыру;

  2. Желіге жалғанған, компьютермен жұмыс істейтін қолданушылар іс- әрекеттерін протоколдау қажет;

  3. Компьютерде жұмыс істеп отырған қолданушының қол жетуіне шектеу қою компьютерде орналасқан программалар құралдарын, конфигурацияларын өзгертуге тиым салу.



Қосымша қорғау құралын қолдану үшін әкімдік-әміршілдік кейбір шараларды қолдану керек. Ол міндетті:

    • Компьютерде ақпарат қорғау құралын қалдыру;

    • Қолданушының ресурстарына қол жеткізуі құқықтарын беру арқылы ақпарат қорғау құралдарын орналастыру;

    • Журналдар жүйесін таңдау мен оперативтік монитория жолымен компьютерлік желінің қорғалу күйін қадағалау.



Қорғау іс-шараларын ұйымдастыру мынадай негізгі іс-шараларды қамтиды:

      1. Резервтеу-операциялық жүйелер мен программалық жабдықтардың барлық негізгі компаниялардың барлығын архивтеу, дискілер файлдарын орналастыру кестесін көшіру, өзгерген файлдарды күнделікті архивке енгізу;

      2. Профилактика – алдын-ала емдеу;

      3. Ревизия - Дискіден алынған программаларды вирустан тексереді;

      4. Сүзу - әртүрлі дискілерге қол жеткізуді бөлу;

      5. Арнайы программалардың жабдықтарын қолданудың негізін қорғау.



ЖҰМЫСТЫ ОРЫНДАУ РЕТІ

  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.



БАҚЫЛАУ СҰРАҚТАРЫ

  1. Ұйымдастыру іс-шараларына нелер жатады?

2. Әкімдік іс-шараларға нелер жатады?

  1. Әкімшілік іс-шараларға нелер жатады?

  2. Ақпаратты қорғау мақсатындағы іс-шаралар түрлері.

4. Ақпаратты қорғауды ұйымдастыруға қажетті кеңестер.
5. Рұқсатсыз енуді табу үшін орындалатын шаралар.
6. Ақпартты қорғау құралдарын қолдану қандай жағдайда ыңғайлы?
7. Қосымша қорғау құралдарын қолдану үшін қажетті шаралар.
8. Қорғау іс-шараларын ұйымдастыру қандай негізгі іс-шараларды қамтиды?
ЖЕКЕ ТАПСЫРМАЛАР

Әкім-әміршілдік қорғау қызметіне мысалдар келтіріңіздер.


Практикалық сабақ №8


Тақырыбы: «Қол жеткізуді басқару»
Теориялық мағлұмат
Ақпараттар - ақпараттарды өңдеу құралдарына және өндірістік үдерістеріне қол жеткізудің ақпараттық қауіпсіздік саясатының және қол жеткізуді басқару саясатының талаптарына сәйкес басқарылуы тиіс. Қол жеткізуді басқару саясаты таратылған және рұқсат етілген ақпараттарды пайдалану ережесін ескеруі тиіс. Егер бұл көрсетілген саясатта қарастырылмаса ақпараттарға қол жеткізуді беруі тиіс емес.
Қол жеткізуді басқару саясаты
Ақпараттық қауіпсіздік саясатының талаптарына сәйкес ақпараттық жүйе қол жеткізуді басқару саясатын жүргізуі тиіс.
Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және әрбір пайдаланушының немесе пайдаланушылар тобының құқықтары нақты анықталуы тиіс. Қол жеткізуді логикалық және физикалық басқару құралы бірге қаралуы тиіс. Саясат мынадайды ескеруі тиіс:

  • бөлек жүйеге қарастылардың, қосымшалардың қауіпсіздігін талап ету;

  • осы ақпараттар үшін ақпараттық жүйелердің ақпараттарын біріктіру;

  • таратылған ақпараттардың және рұқсат етілген оны пайдалану саясаты, мысалға, ақпараттардың жіктелуіне сәйкес «білімнің, себебі тек қана қажет болғаны үшін» қағидасы бойынша;

  • деректерге немесе қызметтерге қол жеткізуді қорғауға қатысты заңнамаға және шарттық міндеттемеге сәйкес талап етулер;

  • негізгі лауазымдар үшін пайдалашушылардың стандарттық бейіні;

  • қол жеткізуді басқару рөлдерін басқару, мысалға қол жеткізу, рұқсат етілген қол жеткізу, қол жеткізуді әкімшілендіру;

  • қол жеткізуге нысанды рұқсат етілген сұранымдарын талап ету;

  • қол жеткізуді басқару құралдарын үнемі тексерудің жүргізілуін талап ету;

  • қол жеткізу құқығын жою.

Қол жеткізуді басқару ережесін анықтаған кезде мынадай факторларды ескеруі тиіс:

  • ережелер арасындағы айырмашылық, ол әрқашан және нұсқамалармен сақталуы тиіс, ол кейбір жағдайларда тек қана орындалатын немесе қосымша болып табылады;

  • “ашықтан-ашық тиым салынбағанға, барлығына рұқсат етілген” аса әлсіз қағида негізінде емес, “ашықтан-ашық тиым салынғанға, барлығына рұқсат етілмеген” қағидасы бойынша ережелерді орнату;

  • ақпараттар грифтерінің өзгеруі, ол құралдармен ақпараттарды және пайдаланушылардың көз қарасымен белгіленгендерді өңдеу автоматты түрде беріледі;

  • пайдаланушылар құқығының өзгеруі, ол ақпараттық жүйемен автоматты түрде енгізіледі, сондай-ақ солар әкімшімен белгіленеді;

  • осыны талап ететін, ерекше рұқсатты және ережені талап ететін ереже.

Қол жеткізуді басқарудың ережесі нысанды рәсімдермен және нақты міндеттермен анықталуы тиіс.
Пайдаланушының қол жеткізуін басқару.
Ақпараттық жүйеге және қызметке қол жеткізу құқығын бөліп таратуды басқару үшін нысанды рәсімдер әзірленуі және іске асырылуы тиіс. Рәсімдер пайдаланушылар қол жеткізуінің барлық сатысын қамтуы тиіс: жаңа пайдаланушыларды тіркеуден бастап ақпараттық жүйеге және қызметке қол жеткізуі енді талап етілмейтін сол пайдаланушыларды тіркеуден айыру қортындысына дейін. Онда осы талап етілетін, жүйені басқару құралдарын айналып өтуші пайдаланушыларға мүмкіндік беретін қол жеткізу құқығы артықшылығын бөліп тарату қажеттілігіне ерекше назар аударылуы тиіс.
Пайдаланушыны тіркеу
Ақпараттық жүйеге және қызметке қол жеткізуді беру немесе тоқтату үшін пайдаланушыларды нысанды тіркеуі немесе тіркеудің айыру рәсімі пайдаланылуы тиіс.
Пайдаланушыларды тіркеу және олардың тіркеуін айыру үшін қол жеткізуді басқару рәсімінде қолданылуы тиіс:

  • олардың іс-қимылы үшін жауаптылығына сәйкес пайдаланушыларды байланыстыру үшін бірегей иденфикаторларды (ID) пайдалану;

  • жүйенің жұмыс істеуінің ерекшелігін ескере отырып қызметін жүзеге асыру үшін қажет болған жағдайда топтық ID пайдалану мүмкіндігін қарастыру;

  • тіркеу және айыру рұқсат етілген және құжатталған болуы тиіс, соның тексерілуі, себебі қол жеткізу құқығына басшыдан бөлек рұқсатты қолдануға, пайдаланушының ақпараттық жүйені және оның қызметін пайдалануға иесінен рұқсаты бар;

  • берілген қол жеткізудің деңгейі өндірістік мақсатқа және қауіпсіздік саясатына сәйкес болуы және жұмыс тәртібіне шек қоюға қатер төндірмеуі тиіс;

  • пайдаланушыларға жазбаша құжаттарды беру, онда олардың қол жеткізу құқығы регламенттелуде, талап етілуінде пайдаланушылар құжатқа қол қойып, себебі олар сол туралы қол жеткізудің шартын түсінеді;

  • тіркеу рәсімдерін аяқтау сәтінен бастап қол жеткізуді беру;

  • қызметтерді пайдалану үшін барлық тіркелген тұлғалар туралы нысандық есеп берулерді құру және қолдауды қамтамасыз ету;

  • қызметін ауыстырған, қамтылған нысаны немесе ұйымнан босатылған пайдаланушылардың қол жеткізу құқығын дереу жою немесе оқшауландыру;

  • артық ID және пайдаланушылардың есеп жүргізу жазбасын, сондай-ақ олардың жойылуы мен оқшаулануын табу үшін аудит;

  • ID айыру үшін, пайдаланушылар басқадай пайдаланушыларға қол жетімсіз болуын қамтамасыз ету;

  • Пайдаланушылардың қол жеткізу үлгілік профилінде қол жеткізу құқығының кейбір санын жинақтау жолымен өндірістік талап етуде негізделген олардың қызметтеріне сәйкес қол жеткізуді пайдалануды беру мүмкіншілігін қарастыру.

Артықшылықты басқару
Бөлінген артықшылығымен және оларды пайдалану қатаң шектелген және басқарылатын болуы тиіс. Артықшылықтарды бөліп тарату осы артықшылықтарды тіркеу үдерісінің көмегімен басқарылуы тиіс. Мынадай кезеңдер қаралуы тиіс:

  • әрбір жүйелік өнімдермен байланысты қол жеткізудің артықшылығы ұқсастырылуы тиіс, мысалға, операциялық жүйемен, деректерді басқару жүйесімен және әрбір қосымшамен, сондай-ақ пайдаланушылар, онда олар ұсынылуы тиіс;

  • қол жеткізуді басқару саясатымен сәйкес «оқта-текте» ұстанымы бойынша және «пайдалану қажеттілігі» негізінде артықшылық пайдаланушыларға берілуі тиіс, мысалға ең аз қажетті артықшылық олардың қызметтік міндеттерін орындау үшін, тек қана қашан осы артықшылықтар қажет болғанда;

  • барлық берілген артықшылықтар және олар бойынша есеп беруді құрудың рұқсат етілген үдерісі қамтамасыз етілуі тиіс, оларды тіркеу үдерісін аяқтағанға дейін артықшылықты беруге болмайды;

  • пайдаланушыларға артықшылықты беруден қашуға мүмкіндік беретін жүйелік бағдарламаны пайдалануды әзірлеу қажет;

  • артықшылықты пайдаланушының әдеттегі жұмысында пайдаланатынына емес, пайдаланушының басқа ID беруі тиіс.

Пайдаланушының бірдейлігі және сәйкестігі
Пайдаланушы жеке пайдалану үшін бірегей идентификаторы (пайдаланушылық ID), болуы тиіс, пайдаланушының дәлме-дәлдігін растау үшін сәйкестендірілген сәйкесәдісін пайдалануы тиіс. Бұл пайдаланушылардың барлық түрлеріне (оның ішінде техникалық қолдау персоналына, операторларға, желі әкімшілеріне, желіллік бағдарламашыларға, дерекқорлар әкімшілеріне) қолданылуы тиіс. Пайдаланушылық ID сәйкес тұлғалармен орындалатын опрерациялардың сенімділігі үшін пайдаланылуы тиіс. Әдеттегі пайдаланушылық операциялар есеп жүргізу жазбаларының артық құқығымен орындалмауы тиіс.
Қашан қызметтер мен операциялар үшін осындай қол жетімді ID қажет болса, сонда жалпы ID берілуі тиіс, сенімі талап етілмейді (мысалға, тек қана оқылым бойынша қол жеткізген кезде), немесе қашан басқарудың басқадай құралдары іске асырылған болса (мысалға, жалпы ID үшін әр жолы тек қана бір персонал үшін құрылады және оқиға тіркеледі).
Сәйкестендірудің – (криптографиялық құрал, смарт-карталар, аппараттық кілттер немесе биометрикалық құралдар) баламалы әдістерін пайдалану мүмкіндігін қарау.
Паролдар – тек қана пайдаланушыға мәлім мәліметтің негізінде бірдейлестіруді және сәйкестендіруді қамтамасыз ететін ең таралған әдіс. Пайдаланушының бірдейлестіруі мен сәйкестендіруінің қатаңдығы қол жеткізуі жүзеге асырылатын ақпараттың сыншылдығына сәйкес болуы тиіс. Бірдейлестіру мен сәйкестендіру үшін жеке аппараттық кілттер мен смарт-карталар сияқты мынадай обьектілер пайдаланылуы мүмкін. Тұлғалардың дәлме-дәлдігін сәйкестендіру үшін бірегей сипаттамаларды және белгілерді пайдаланушы биометрикалық технологияларды қолдануы мүмкін.тұлғалар Нәтижесінде әртүрлі технологиялар мен механизмдердің сенімді үйлесімділігі аса қатаң сәйкестендіруді қамтамасыз етеді.
Ақпаратқа және қосымшаларға қол жеткізуді басқару
Қолданбалы жүйеге және оның ішіндегіге қол жеткізуді шектеу үшін қауіпсіздік құралы пайдаланылуы тиіс. Қолданбалы бағдарламалық қамтамасыз етуге және ақпаратқа логикалық қол жеткізу тек қана рұқсат етілген пайдаланушыларға берілуі тиіс.
Қолданбалы жүйелер тиіс:

  • қол жеткізуді басқарудың белгілі бір саясатына сәйкес ақпаратқа және қолданбалы жүйенің қызметіне пайдаланушының қол жеткізуін басқару;

  • кез келген жүйелік қосалқы бағдарламаны, операциялық жүйені бағдарламалық қамтамасыз етуді, арам ниетті бағдарламалық кодтарды, жүйелерді немесе қосымшаларды басқару құралдарының жұмысын айналып өтетін немесе тоқтататын қабілеттіні пайдаланумен рұқсатсыз қол жеткізуден қорғауды қамтамасыз ету;

  • осы ақпараттық пайдаланатын басқадай жүйені қатерге қоймау.

Ақпаратқа қол жеткізуді шектеу
Қол жеткізуді басқарудың белгіленген саясатына сәйкес, пайдаланушылар және қолдау қызметі персоналдар үшін ақпаратқа және қолданбалы жүйенің қызметіне қол жеткізу шектелуі тиіс. Қол жеткізудің шектелуі өндірістік қажеттілікке және ақпараттық қауіпсіздік саясатына негізделуі тиіс. Қол жеткізуге шектеу жөніндегі талаптарды қамтамасыз ету үшін мынадайларды қарау қажет:

  • қолданбалы жүйенің қызметіне қол жеткізуді басқару үшін мәзірді қамтамасыз ету;

  • пайдаланушылардың қол жеткізу құқықтарын басқару, мысалға, оқылымға, жазбаға, орындауға қосымшаны жоюға және жіберуге;

  • басқадай қосымшаларға қол жеткізу құқықтарын басқару;

  • қамтамасыз етудің жиыны, тек қана ақпаратты ұстайтын сезімтал ақпаратты өңдейтін қолданбалы жүйеден тұжырым үшін қажетті, осы тұжырымды пайдалану үшін және тұжырым тек қана рұқсат етілген терминалдарға және құралдарды ораналастырудың рұқсат етілген орнына жөнелтілсе;

  • тұжырымдардан артық ақпаратты жойылғанды кепілдендіретін, осындай тұжырымдардың мерзімдік тексеруін жүргізу.

Әлсіз жүйелерді бөлектеу
Әлсіз жүйеге қарастылар оқшауланған есептегіш ортасы болуы тиіс. Әлсіз жүйеге қарастыларды оқшау үшін мынадай ұсынымдар қарастырылуы тиіс:

  • қолданбалы жүйеге қарастының әлсіздігі анық бірдейлестірілген және құжатталған болуы тиіс;

  • егер әлсіз қосымша жалпы пайдалану ортасында орындалуы тиіс болса, қолданбалы жүйеге қарасты бірдейленуі тиіс, ол ресурстарды, сондай-ақ сәйкес тәуекелді бөледі;

  • қолданбалы жүйеге қарастылар және тәуекелдер сезімтал қосымша иесімен рұқсат етілуі тиіс.

Әлеуетті шығындарға әлсіз, қолданбалы жүйеге қарастылармен арнаулы үндеуін анықтау. Қолданбалы жүйеге қарастылар бөлінген компьютерде орындалуы немесе тек қана қолданбалы жүйеге қарастылармен ресурстарды бірлесіп пайдалануы тиіс. Оқшаулануға физикалық немесе логикалық әдістерді пайдалана отырып жетуі мүмкін.
Жедел есептегіш және жойылған жұмыс
Жедел есептегіштерді пайдаланған кезде қосымшалардың сәйкес қорғауы ескерілуі тиіс. Жойылған жұмыстар жағдайында жойылған жұмыстар үшін пайдаланылған аймақты қорғауды қамтамасыз етуі және осы жұмыс тәсіліне сәйкес өкімммен істелгенді кепілдендіруі тиіс.
Ақпараттық қауіпсіздік қақтығыстарын басқару
Ақпараттық қауіпсіздік туралы және оның әлсіздігі туралы хабарлама
Оқиғалар және ақпараттық қауіпсіздік қатерінің пайда болуы туралы хабарлама бойынша нысанды рәсімдер іске асырылуы тиіс. Ақпараттық қауіпсіздік оқиғалары туралы мәлімет сәйкес арналар арқылы басқаруы қаншалықты мүмкін болса, соншалықты тез болуы тиіс. Қақтығысқа және қауіпсіздік жүйесін жұмылдыруға елеу рәсімімен бірге пайдаланылатын ақпараттық қауіпсіздік оқиғалары туралы хабарламаның нысанды рәсімі іске асырылуы тиіс, онда ақпараттық қауіпсіздік оқиғалары туралы еп қылған хабарламаны алғаннан кейін іс-қимылы сипатталған:

  • кері байланыстың сәйкес үдерістері ақпараттық қауіпсіздік оқиғалары туралы кім хабарлағанға кепіл болса, қалай проблема шешілгеннен кейін нәтижесі туралы хабарланатын болады;

  • ақпараттық қауіпсіздік оқиғасы болған жағдайда еп қылғанды, барлық қажетті іс-қимылды олар туралы еске сақтағанды кім хабарласа, оған хабарлағаны және көмектескені бойынша қамтамасыз ететін ақпараттық қауіпсіздік оқиғалары бойынша нысандар;

  • ақпараттық қауіпсіздік оқиғасы жағдайында дұрыс мінез-құлқы, мысалға,

    • барлық маңызды бөлшектерін дереу белгілеу (мысалға, сәйкесіздікті немесе бұзу түріндегіні, жөнсіз жұмыстың пайда болуын, экрандағы хабарламаны, оғаш жұмыстың тәртібіндегіні);

    • өз бастамаң бойынша ешқандай іс-қимылды еп қылмауың тиіс, бірақ байланыс бөлімшесіне дереу хабарлау;

  • қауіпсіздікті бұзатын қызметкерлермен, келісім шарт жасайтын агентпен немесе үшінші тараптың пайдаланушыларымен жолыққан кезде – белгіленген нысанды тәртіптік үдеріске сілтеме.

Жоғарғы тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы хабарлауды пайдалану қажеттігі тууы мүмкін, мәжбүрленуде тұрған адам үшін осынадай проблемаларды бар екенінін көрсете алады. Мәжбүрленуде тұрған туралы хабарлауға елеу рәсімдері жоғарғы тәуекелдерімен барабар жағдайымен болуы тиіс, ондайға мынадай хабарлау көрсетеді.
Болуы мүмкін ақпараттық қауіпсіздіктегі оқиғалар мен қақтығыстар:

  • қызметтерді, құралдарды немесе жұмыс істеуін жоғалту;

  • жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі;

  • адамдық қателер;

  • ережелерді немесе нұсқаманы сақтамау;

  • физикалық қауіпсіздікті сақтамау;

  • бақылау жүргізілмейтін жүйенің өзгеруі;

  • бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен шығуы;

  • қол жеткізудің бұзылуы;

  • ақпараттық жүйенің істен шығуы және қызметтерді берудің тоқтатылуы;

  • арам ниетті бағдарламалық код;

  • қызметтерді беруде бас тарту;

  • өндірістік дерктердің толық еместігіне немесе дәлдік еместігіне байланысты болатын қателер;

  • құпиялығының және тұтастығының бұзылуы;

  • ақпараттық жүйелерді дұрыс емес пайдаланылуы.

Аудит құралдарын қорғау
Ақпараттық жүйелердің аудит құралдарына қол жеткізу кез келген оларды дұрыс емес пайдалану немесе қатерді құруды болдырмас үшін қорғалуы тиіс. Ақпараттық жүйелердің аудит құралдары, оның ішінде бағдарламалық қамтамасыз ету, деректердің файлы операциялық жүйелер мен жүйелердің әзірлеуден бөлектенуі тиіс және пайдалушылар үшін тағайындалған орында, аймақта, немесе кітапханада сақталуы тиіс емес. Олар үшін сәйкес деңгейде қосымша қорғау қамтамасыз етілуі тиіс.
ЖҰМЫСТЫ ОРЫНДАУ РЕТІ

  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.



БАҚЫЛАУ СҰРАҚТАРЫ

  1. Қол жеткізуді басқару саясатының сақтау керек ережесі.

  2. Қол жеткізуді басқару саясаты қандай шараларды ескеруі керек?

  3. Пайдаланушының қол жеткізуін басқару қалай орындалады?

  4. Артықшылықты басқару қандай кезеңдерді қамтиды?

  5. Ақпаратқа және қосымшаларға қол жеткізуді басқаруға қойылатын талаптар.

  6. Қол жеткізуге шектеу жөніндегі талаптар қандай?

  7. Болуы мүмкін ақпараттық қауіпсіздіктегі оқиғалар мен қақтығыстар.

  8. Аудит құралдарын қорғау қызметі.


ЖЕКЕ ТАПСЫРМАЛАР


Аудит құралдарын қорғау қызметіне мысалдар келтіріңіздер.
Пратикалық жұмыс №9
Тақырыбы: «Аналитикалық түрлендіру көмегімен шифрлеу»
Теориялық мағлұмат

Шифрлеуге кейбір аналитикалық түрлендіруді қолдану ақпараттық сенімді, яғни жеткілікті түрде жабылуын қамтамасыз етеді. Бұл үшін алгебраның матрицалық әдісін мысалы, ереже бойынша матрицаны векторға көбейтсе жеткілікті:



Егер ||aij|| матрицасын кілт түрінде пайдаланып, ал оның bj компонентінің орнына мәтін символын қойса, онда cj векторы компоненті шифрленген мәтін символынан тұрады. Кілт орнына үшінші қатардың шаршы матрицасын пайдаланып мысал келтірейік.

Алфавиттік реттік нөмерге сай алфавит әріптерін санға ауыстырайық. Сонда ВАТАЛА мәтінінің үзіндісі 3,0,19,0,12,0 сандарының нөмірлік ретіне сай келеді. Шифрлеудің қабылданған алгоритмі бойынша қажетті мәнді орындайық.

Бұл жағдайда шифрленген мәтін мына түрде болады: 99,62,28,60,24. Кері шифрлеу матрицаны векторға көбейту ережесін пайдаланумен жүреді жабуды жүзеге асырушы кері матрицаға негізге алынады, ал дербес-вектор – яғни жабық мәтін символына сәйкес санды вектор түрінде беріледі, бұл кезде нәтиже – векторының мәні ашық мәтін белгінің сандық эквиваленті болады. Деректерге кері матрица дегеніміз қосылған матрицаның берілген анықтағыш матрицаның барлық элементтеріне ыдырауы. Өз кезегінде алгебралық А қосымшасынан құралып берілген матрица мына формула бойынша Aij=(-1)^i+j Dij, есептеп шығарылады.
Dij-кезінде матрица анықтағышы i-мен оның жолдары j-бағанасы сызылуымен алынды.
Анықтағыш дегеніміз өздеріңізге белгілі келесі әдіспен: n-матрица элемент туындысының барлық мүмкіндіктері мүше қызметін атқарады, әр жолдан бір матрица элементі, әр бағаннан бір матрица алынғанда, қосындының мүшесі “+” белгісімен белгіленеді. Егер оның индексі орын алмастыруды құраса және “-” белгісімен алынады. Бұл қарама-қарсы жағдайда “-” осы белгімен алынады. Үшінші қатардың матрицалары үшін, мысалы, анықтағыш келесі формула бойынша есептеледі.
D=a11a22a33+a12a23a31+a13a21a32-a11a23a32-a12a21a33-a13a22a31
Онда ашу процесі төмендегідей болады:

Нәтижесінде алғашқы мәтінге сәйкес келетін ашық мәтіннің келесі тізбегі шығады: 3,0,19,12,0 . Бұл шифрлеу әдісі бағдарламалық құралдармен оңай өңделетін болғандықтан формальды болып саналады.


ЖҰМЫСТЫ ОРЫНДАУ РЕТІ



  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.



БАҚЫЛАУ СҰРАҚТАРЫ

  1. Аналитикалық түрлендіру дегенді қалаай түсінесіңіз?

  2. Аналитикалық түрлендірудегі негізгі шарт қандай?

ЖЕКЕ ТАПСЫРМАЛАР
1. Аналитикалық түрлендіру көмегімен АҚПАРАТ, ЖҮЙЕ, БЛОК сөздерін түрлендіру жолдарын қарастырыңыздар.
Практикалық сабақ № 10
Тақырыбы: "Криптографиялық кілттерді басқару"


Теориялық мағлұмат
Қауіпсіздік жүйесі дегеніміз – қалыпты қызмет жасау процессіне кездейсоқ және әдейі кірісуден, жоюдан, бүлінуден және ақпаратты жұртқа жаюдан қорғану қасиетін құруға бағытталған құқықтық және моральдық-этикалық нормалар, әкімшілік және ұйымдастыру шаралар, техникалық, бағдарламалық және криптографиялық әдістер жиынтығы болып саналады. Қауіпсіздік жүйесі қазіргі қорғаныш жағдайын талдау, қауіпсіздікке нақтылы қатерлі жағдай мүмкіндігін есептеу мен оларды жүзеге асыру қаупі, басқару мен технологиялық шешімдер қабылдау методологиясы мен ақпараттық қауіпсіздікті жүзеге асыру бойынша механизмін құру негізінде қалыптастырылады.
Төлем жүйесінің қауіпсіздігінің негізгі аспектілері:

  • сақтау – ақпаратты сақтаушыларды жоюдан, бүлінуден, ұрлықтан, техникалық жүйе мен жабдықтарды физикалық қорғауды қамтамасыз ету;

  • тұтастық – ақпаратты кездейсоқ немесе әдейі бұрмалаудан қорғауды қамтамасыз ету;

  • құпиялылық – ақпаратқа рұқсатсыз енуден қорғауды қамтамасыз ету;

  • дәлелділік – заңды орындаушылыққа, дәл сондай ақпараттық қатынастарды бұзушылыққа дәлелдер беру мен қалыптастыру жағдайларын қамтамасыз ету;

  • заңды орындаушылық – ақпараттық қатынастар процесінде қалыптасқан заңдылық, нормативтік, құқықтық актілер мен этикалық мінез-құлық ережелерін сақтауды қамтамасыз ету.

Ақпараттарды қорғаудағы нормативтік құқықтық базалар:

  • Ұлттық Банкінің ақпараттық қауіпсіздік концепциясы;

  • Төлем жүйесіне енуді қамтамасыз ететін ережелер;

  • Төлем жүйесін пайдаланушының қауіпсіздігін қамтамасыз ету ережелері;

  • Төлем жүйе орталығының қауіпсіздігін қамтамасыз ету ережелері;

  • Электрондық құжаттардың дұрыстығына байланысты туындаған даулы жағдайларды талдау ережелері.

Төлем жүйесінің қауіпсіздігін қамтамасыз ететін ҚБЕАО жүйесі мен кешендері:
Ақпараттарды қорғаудың криптографиялық жүйесі;

  • Ашық кілтті инфрақұрылым;

  • Желі аралық экрандар;

  • Жеке виртуалдық желілер жүйесі;

  • Коммутациялану желісі бойынша авторизациялық ену сервері;

  • Шабуылды білу мен қорғануды талдау жүйесі.

Ішкі қауіпсіздікті ұйымдастыру:

  • Сигнал беру сақшы мен ғимаратқа енуді басқару жүйесі;

  • Бейне бақылауды қорғау жүйесі;

  • РЕ компьютерді қорғаудың бағдарламалық-аппараттық кешені;

  • Телефондық сөйлесулерді жазу жүйесі;

  • Техникалық каналдар бойынша ақпараттарды жойылудан қорғау аппараттары.

Ақпараттарды сақтау, өңдеу мен өткізуді қорғау бойынша шаралар жинағын жүргізу үшін ақпараттарды криптографиялық қорғау «Тұмар» бағдарламалық кешені пайдаланылады. Криптографиялық кешен мақсатына төмендегілер енеді:


Кілттерді ашық тарату
Ақпараттар мен цифрлі электрондық қойылған қолдарды криптографиялық қорғау жүйесі кілттерді ашық таратуды пайдаланады. Цифрлі электрондық қол қоюлар мен шифрлау алгоритмдері: бір жақтың қызмет етуі үшін екінші жақтың құпия кілтін білуінің керексіз, ал тек ашық кілт аталатын оның кейбір белгісін білуі қажет болатындай етіп құрылған. Ашық кілт құпия кілттің бір жақты қызмет қолданумен есептеп шығарылады, яғни құпия кілті ашық кілттен есептеп шығарып алу іске аспайды. Бұл алгоритмді 1976 жылы ғалымдар У.Диффи мен М.Хеллман ұсынған және «Тұмар» ақпаратты криптографиялық қорғау кешенінде пайдаланылады.
Орталық тарату қызметтері мен кілттер сертификаттарын біріңғай тарату орталығы орындайды, оның мақсаты ақпараттар көзін ауыстыру мен бақылауды қамтамасыз ету болып саналады.
Ақпараттық жүйеге ену
Ақпараттық жүйеге ену тек тіркелген пайдаланушылардың жұмысын қамтамасыз етеді. Алыс пайдаланушыларды күшейтілген теңестіру жүйесі екі жақты теңестіру крипто-хаттамасына құрылған, яғни төлем жүйе клиенті және орталық төлем жүйесі теңестіреді.
Ақпараттың құпиялылығы мен тұтастығын қамтамасыз ету
Теңестіру процедурасы сәтті аяқталғаннан соң және төлем жүйесінің клиенті байланысты іске асырғаннан кейін орталық пен төлем жүйе клиенті арасында ақпараттармен алмасу пайда болады. Байланыс желісі бойынша берілетін ақпараттың тұтастығын қамтамасыз ету үшін ұқсатқыш-қоспамен (симметриялық цифрлік қойылған қол немесе криптографиялық бақылау сомасы) есептелінеді, бұл процедура берілетін ақпаратқа әдейі немесе әдейі емес өзгертулер (бұрмалаулар) енгізуден қорғауды жүзеге асырады. Құпиялылықты қамтамасыз ету үшін сақталатын немесе ашық желілермен берілетін ақпараттар шифрленеді, ол бұл ақпараттарға рұқсатсыз енуден қорғауға кепілдік береді және ақпараттардың беделін түсіруден құтылуға мүмкіндік туғызады.
Электрондық құжаттарды аутентификациялау
Электрондық құжаттарды аутентификациялау мәселесін шешу үшін электрондық цифрлік қол қоюлар (ЭҚҚ) механизмі қолданылады, ол хешироваттау қызметін қолданатын Эль-Гамальдың ассимметриялық криптографиялық алгоритм базасында жүзеге асырылған. Бұндай қолды құпия кілт иесі пайдаланушы – осы құжаттың авторы ғана қоя алатындығы ЭҚҚ-ның негізгі ерекшеліктері болып саналады. Құжаттың авторын (аутентификациялауды) және түп нұсқасын, тұтыстығын тексеруді осы құжат авторының ашық кілтіне ие кез келген пайдаланушы жүзеге асырыла алады. Осы механизм қағаз құжаттардың айналыс орнына электрондық айналысын салуға, сондай-ақ оларды аутентификациялауға байланысты кез келген таласты жағдайларды шешуге толық мүмкіндік береді.
Жүйе түйінінің тұтастығын қамтамасыз ету және қосымшаларда парольдық енуді ұйымдыстыру
Орындалатын терминальдық жүйе модульдері мен криптографиялық қорғаныш жүйелерінен тұратын жүйе түйінін кездейсоқ немесе қаскүнемдік өзгертулерден қорғау үшін әрбір орындалатын модульге ұқсатқыш-қоспа есептегіштер жасалады. Бұл бұзылу жағдайларынан немесе қаскүнемдер немесе вирустардың бағдарламалық кірісу салуынан құтылу үшін жасалады.
Пайдаланылатын стандарттар
Пайдаланылатын алгоритмдерді шифрлеу Қазақстан Республикасының ГОСТ 28147-89 «Ақпараттарды өңдеу жүйесі. Криптографиялық қорғау. Криптографиялық өзгертулер алгоритмі» стандарттарына сәйкес жүзеге асырылған.
Электрондық цифрлік қойылған қолдарды тексеру мен қалыптастыру процедуралары Қазақстан Республикасының ГОСТ 116/130-99 «Ақпараттарды криптографиялық қорғау. Асимметриялық криптографиялық алгоритм негізінде электрондық цифрлік қойылған қолдарды жасау процедуралары» мен Қазақстан Республикасының ГОСТ 116/131-99 «Ақпараттарды криптографиялық қорғау. Хеширование қызметі» стандарттарына сәйкес орындалған.

  • Қауіпсіздік жүйесі дегеніміз – қалыпты қызмет жасау процессіне кездейсоқ және әдейі кірісуден, жоюдан, бүлінуден және ақпаратты жұртқа жаюдан қорғану қасиетін құруға бағытталған құқықтық және моральдық-этикалық нормалар, әкімшілік және ұйымдастыру шаралар, техникалық, бағдарламалық және криптографиялық әдістер жиынтығы болып саналады.

  • Қауіпсіздік жүйесі қазіргі қорғаныш жағдайын талдау, қауіпсіздікке нақтылы қатерлі жағдай мүмкіндігін есептеу мен оларды жүзеге асыру қаупі, басқару мен технологиялық шешімдер қабылдау методологиясы мен ақпараттық қауіпсіздікті жүзеге асыру бойынша механизмін құру негізінде қалыптастырылады.

Ену мен қорғау сигналын беруді басқару жүйесі
Ену мен қорғау сигналын беруді басқару жүйесі рұқсатсыз еніп кетуден ғимаратты сақтау мен ғимаратқа енуді бақылауға арналған, бұнда телевизиялық қорғау жүйесі мен өртті хабарлау жүйесін интеграциялау қаралған. Жүйеде ұқсатқыштар түрінде проксимити карталар пайдаланылады.
Интеграцияланған енуді басқару жүйесінің құрамына мыналар енеді:
● енуді басқару жүйесі;
● сақтық-дабыл сигналын беру жүйесі.
Сақтық бейне бақылау жүйесі мына мәселелерді шешуге мүмкіндік береді:
● объектілерді бақылау;
● объектілерді қорғауды қамтамасыз ету;
● бейне жазуларды тіркеу, сақтау мен іздеу;
● енуді басқару жүйесімен интеграциялану: ену жүйесі мен қорғау сигналын беру жүйесінен дабыл әмірлерін алу мен дабыл зоналарын мониторға шығару.
Ақпараттарды техникалық желілерде жойылудан қорғау аппараттары
Аппараттар ғимараттарды аудио тыңдаудан, дыбыстық ақпараттарды тербелісті желілерде жойылудан қорғау үшін, ақпараттарды оргтехника жабдықтарының жанама электромагниттік сәулелену есебінен жойылудан қорғау үшін, сондай-ақ телефон желісі мен электр желісінен ақпараттарды рұқсатсыз алуға кедергі жасау үшін, жанама электромагниттік сәулелену мен нысаналау есебінен өңделетін ақпараттарды жолдан ұстап қалудан ЖЭЕМ-ді қорғау үшін арналады.
Компьютерде ақпараттарды қорғау бағдарламалық-аппараттық кешені
Бағдарламалық-аппараттық кешен дербес компьютерлер қорына және жергілікті есептеу желісіне рұқсатсыз енуден қорғау үшін ЖК қорына ену бойынша тіркелген пайдаланушылардың құқықтарына белгілеп шек қоюға, компьютерге ену жағдайларын автоматты бақылау мен хаттамалауға арналған.
Телефонмен сөйлесулерді көпжелілі жазу жүйесі
Қызметкерлердің телефонмен сөйлесулерін мәліметтер қорына жазуды жүргізуге, әртүрлі параметрлер (қоңырау шалу уақыты, телефон нөмірі, қоңырау шалудың ұзақтығы және т.б.) бойынша іздеу мен сұрыптап алуды жүзеге асыруға белгілі телефон нөмірлеріне жазылғандарды ішінара іріктеп жөнге келтіруге мүмкіндік береді.
Өрт сигналын беру мен өртті автоматты сөндіру жүйесі
Ғимарат бөлмелерінде автоматты газбен өрт сөндіру, сондай-ақ автоматты өрт сигналын беру жүйелері орнатылған. Өрт шыққанда дыбыстық және жарық сигналдар дабылы беріледі. Бұл кезде электр қуаты автоматты түрде ажыратылады, шартқа сәйкестендіру қондырғылары автоматты түрде ажыратылады.
ЖҰМЫСТЫ ОРЫНДАУ РЕТІ

  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.



БАҚЫЛАУ СҰРАҚТАРЫ

    1. Төлем жүйесінің қауіпсіздігінің негізгі аспектілері.

    2. Ақпараттарды қорғаудағы нормативтік құқықтық базалар

    3. Төлем жүйесінің қауіпсіздігін қамтамасыз ететін ҚБЕАО жүйесі мен кешендері

    4. Кілттерді ашық тарату

    5. Ақпараттың құпиялылығы мен тұтастығын қамтамасыз ету

    6. Электрондық құжаттарды аутентификациялау

    7. Пайдаланылатын стандарттар

    8. Ену мен қорғау сигналын беруді басқару жүйесі

    9. Ақпараттарды техникалық желілерде жойылудан қорғау аппараттары

    10. Компьютерде ақпараттарды қорғау бағдарламалық-аппараттық кешені

    11. Телефонмен сөйлесулерді көпжелілі жазу жүйесі

    12. Өрт сигналын беру мен өртті автоматты сөндіру жүйесі


Практикалық жұмыс №11
Тақырыбы:
«Симметриялық криптожүйелер»
Теориялық мағлұмат
Симметриялық алгоритмдер криптографияның классикалык алгоритмдеріне жатады. Мұнда құпия кілт біреу ғана немесе шифрлау кілті дешифрлау кілтінің көмегімен, я керісінше табылады. Бұл алгоритмдерді бір кілтті алгоритм немесе құпия кілтті алюритм деп те атайды. Симметриялык алгоритмдердің кауіпсіздігі кілттің құпиялығына байанысты. Егер қаскүнем кілтті анықтай алса, онда ол барлық құжаттарды шифрлай және дешифрлай алады. Бұл бөлімде біз шифрлаудың жана және ескі стандарттарын карастырамыз
DЕS (Dаtа Епсrурtіоп Stапdart)
1972 жылы NBS {National Bureau of Standards, АҚШ) стандартты криптографиялық алгоритм құрастыруға сынақ жариялады. Бірак келіп түскен бір де бір ұсыныс қойылып отырған талаптарға сай келмеді. Тек 1974 жылы Lucifer атты алгоритм ІВМ корпорациясында жұмыс істеуші криптографтар атынан ұсынылды. Олар - Рой Адлер, Дон Конперсмит, Хорст Файстель, Эдна Кроссман және басқалары. NBS бюросы NSА ұйымынан алгоритмді бағалауда көмек сүрады. 1976 жылы DЕS федералдық стандарт ретінде бекітілді.
Енді DЕS сипиатауға көшейік. DЕS блоктык алгоритм болып табылады. Ашық мәтін ұзындығы -64 бит. Кілт ұзындығы - 56 бит. Алгоритмде 16 раунд орындалады, яғни бірдей тәсілдердің комбинациясы ашық мәтінге 16 рет қолданылады. Алгоритмнің негізгі қадамдарын карастырайық. 4.1. және 4.2. суреттерінде кілт түрлсндіру алгоритмі жоне шифрлау ритмінің сүлбелері келтірілген.
Бастапқы орын алмастыру
Алгоритм басталмас бұрын ашық текст биттері үшін орын алмастыру процедурасы орындалады. Рк деп k-ші жаңа позицияға орналасатын ашық текст битінің нөмірін белгілейік. Р0=0, Р1=58 болсын. Алдынғы төрт құрамындағы бірінші бит позициясына келссі бит орналастырылады
Р8і+11+8і, і=0,3 (1)
Бесінші байттың бірінші битінің иозициясы былай есептеледі:
Р8і+11-1, і=4

і =5,6,7 болғандағы 8i+1 позицияларына орналасар бит немірлері (1) формуласы арқылы есептеледі. Қалған позицияларға келесі нөмірлі биттер орналасады:


P8i+j+1 =P8i,+1-8j, i=0,7, i=1,8
Ақыры мынандай орын алмастыру кестесін аламыз.
1-кестесі - Бастапқы орын алмастыру



58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

Кілт түрлендіру
а) 64-биттік кілттің әрбір сегізінші биті ескерілмейді. Олар тақтық
қасиетін тексеру үшін қолданылады. Сонымен кілттің ұзыдығы 56 битке
шейін қысқарылады. Кілттің биттері алдыңғы бөлімде сипатталған
тәсілмен орын алмастырылады.
б) 56 биттік кілт екі тең бөлікке бөлінеді. Раунд нөміріне байланысты
кілт бөліктері бір немесе екі битке солға жылжытылады. 1,2,9,16-шы
раундтарда кілт 1 битке жылжиды. Қалған жағдайларда 2 битқа жылжиды.
в) 56 биттің 48 тандап алынады. Бит орналасу реті де өзгеріледі. Бұл
операция сығылатын орын алмастыру деп аталады (2-кестесін қара).


Сурет-1- Шифрлау алгоритмінің сүлбесі


Сонымен әрқайсысының ұзындығы 48 бит 16 раундтық кілт жасалады.


2 – кестесі - Сығылатын орын алмастыру



14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32


































Сурет-2 –кілт түрлендіру алгоритмі




Хабарды шифрлау
Демек біз ұзындығы 64 бит бастапқы мәтін және ұзындығы 48 бит кілтке иеміз. Бастапқы хабар кілт іспеттес тең екі бөлікке бөлінеді. Оң бөлік кілт үзындығына дейін кеңейтіледі. Биттердің орын алу реті де өзгереді (3 кестесін қара). Бұл кадамның негізгі мақсаты - әр шифрмәтін битінің және кілт биттеріне теуелділігін арттыру.
3 – кестесі - Кеңейтетін орын алмастыру



32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

Деректердің оң жағы Ri және раундтық кілт Ki үшін косу операциясы орындалады, яғни, Ri + Ki мәні есептелінеді.


48 бит сегіз 6 биттік блокшаға бөлінеді. Әрқайсысына S-блок деп аталатын кестелердің көмегімен ауыстыру операциясы қолданылады. DЕS алгоритмінде S-блоктардың атқаратын маңызы зор. Алгоритмнің сенімділін арттыратын осы блоктар. Барлығы 8 S-блок тар қолданылады. Кірісіндегі 6 бит S-блок көмегімен 4 битке дейін сығылады. Бастапқы блоктың бірінші және алтыншы битінің конкатенциясы 0-ден 3-ке шейінгі сан құрайды, ол сан кесте бағанасын анықтайды. Яғни, 4-биттік нәтиже сәйкес жол мен бағананың қиылысуында орналасады.


Дешифрлау
Бұл алгоритмде шифрлау және дешифрлау процедуралары бірдей. Дешифрлау кілттері болып К16, К15,...К1 табылады.
Диффи мен Хеллман 1976-1977 жылдары DЕS алгоритмінің кілтін бір күннің ішінде анықтап бере алатын арнайы параллель есептеулерге негізделген компьютер құрастыруға болады және ол 20 миллион доллар тұрады деп айтқан еді.
Бүгін DЕS стандарты келесі себептерге байланысты қолдануға қолайсыз деп табылды: 1) кілттің ұзындығы – 56 бит бүгін қауіпсіздік үшін тым аз; 2) алгоритм құрастырғанда ол программалық емес, аппараттық қолдану үшін жасалған, сондықтан микропроцессорда оның кейбір операциялары тым көп уақыт алады.


Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   ...   62




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет