«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен


Деректерді шифрлау кезінде құпиясөзді кілт есебінде қолдану



бет41/62
Дата06.02.2022
өлшемі3,39 Mb.
#33471
1   ...   37   38   39   40   41   42   43   44   ...   62
Деректерді шифрлау кезінде құпиясөзді кілт есебінде қолдану.
Шифрлау программаларды және олардың алгоритмдері жасырын және жекеменшік ақпаратпен жұмыс істеген кезде ерекше рөл атқарады.
Симметриялық кілт негізіндегі алгаритмдерде (мысалы,DES) шифрлау және кері шифрлау үшін бірден-бір құпия кілт қолданылады. Құпиясөз кілт ретінде қолданылады. Алгаримдердің екінші түрінде (мысалы,PGP және RSA ) екі кілт қолданылады: біреуі шифрлеу үшін (ашық кілт) және екінші кері шифрлеу үшін (жеке кілт). Құпиясөз ретінде жеке кілт пайданылады.
Құпиясөзді қолға түсіру үшін қаскүнем мына үш негізгі әдістердің біреуін қолдануы мүмкін:

  • Құпиясөзді кері шифрлеу. Бұл вариант ең әлсіз шифрлеау алгаритмдері үшін жарайды

  • Құпиясөздерді(кілттерді) іріктеп алу қазінгі крпитографиядағы негізгі әдіс болып табылады. Қиындасуларды толық таңдау тек өте берік емес алгаримдерде қолданылады. Құпиясөзді жартылай іріктеу шифрлаудың ең сенімді алгаритмдерінде пайданылады.

  • Құпиямөзді жолдан ұстап қалу көптеген алгаритмдері үшін құпиясөзгк қол жеткізудің ең негізгі нәтижелі тәсілі. Жолдан ұстап қалу көзбен шолу (иық астынан астыртын қарау) немесе мамандандырылған программалық рұралдар арқылы жүзеге асырылуы мүмкін.

Windows жүйелерінің PWL-файлдары негізінде құрылған бірдей қорғаныш сұлбасы бар. PWL-файлдарын бұзып-кіруге арналған бірқатар программалар бар. Олардың арасында ең белгілі – GLIDE утилиті. Windows жүйесінде құпиясөздерді іріктеп алу программаларының арасында Scan NT (Password NT)ерекше көзге түседі.


CMOS құпиясөздерін бұзуға бірнеше утилиттер мүмкіндік береді:Amedecod-American Megatrends BIOS үшін арналған; AMI.COM – AMI CMOS үшін арналған; AW.COM – Award BIOS үшін арналған;
Пернетақта сканкодаларын жолдан ұстап алушылардың көпшілігі MS DOS үшін жазылған. Олардың ішіндегі ең белгілері - Keytrap, Playback, Keycopy және т.б. Сканкодаларды жолдан ұстап қалудың әмбебеп утилиттерінен басқа, мәселен, Novell NetWare ортасында құпиясөздердіжолдан ұстап алуға арналған Getit программасын айтуға болады.
Хакерлер «торялық ат», жай талдау ( brute force attack),IP-спуфинг және дестелердің сниффері сияқты әдістердің көмегімен құпиясыз шабуылдарын жүргізе алады. Бұл шабуылдар ортақ қорға (мысалы, серверге) қатынас құруға тырысатын арнайы бағдарлама қолданылады. Егер программа жұмысы оң нәтиже берсе, онда хакер құпиясөзі іріктеп алынған пайдаланушының құқығын иемденеді және оның атынан қорларға қол жеткізе алады.
Құпиясөз шабуылдарының қаупін кемітудің кейбір жолдары:

  • Біртекті құпиясөздер және криптографиялық аутентификациялау осындай шабуылдар қаупін біраз азайтады;

  • Таңдап алуы қиын құпиясөздерді ойлап табуға тырысуы керек. Құпиясөздің ең аз ұзындығы кемінде сегіз символ болуға тиісті. Құпиясөздің құрамында жоғарға регистр символдары, цифрлар және арнайы символдар (#,%,$ және т.б) болғаны дұрыс;

  • Жақсы (күрделі) құпиясөздерді есте сақтап қалу қиын. Сондықтан пайдаланушылар құпиясөздерді қағазға жазып алуға мәжбүр болады. Одан құтылу үшін бірқатар соңғы технологиялық жетістіктерді қолдануға болады.Мәселен, қалта компьютерінде сақтауға болатын құпиясөздер тізімін шифрлауға арналған программа бар. Осынын нәтижесінде пайдаланушыға тек қана бір күрделі құпиясөзді есте сақтау керек, ал барлық қалған құпиясөздер сенімді қорғалған болады;

  • Құпиясөздерді іріктеп алудың бірнеше түрі бар. Олардың бірі- LophtCrack құралын қолдану. Оны хакерлер Windows NT ортасында құпиясөздерді іріктеп алу үшін жиі қолданады.

Есептеу торабында дербес компьютерді қолдану әкімшілердің іс-әрекетіне қосымша деректер қояды:

    1. Операциялық жүйелерде ұқсас құпиясөздердіқолданудан бас тарту әкімшіге қойылатын негізгі және өте маңызды талап болып табылады.

    2. Құрамында шифрлау функциялары бар бағдарламалармен (Excel,Word және т.б) жұмыс істеген жағдайда әкімші тораптық операциялық жүйенің құпиясөзін пайдаланбауға тиісті;

    3. Әкімші өзінің компьтеріне кіру (пайдалану) мүмкіндігіне барынша шек қою – бұл «троялық аттарды» немесе вирустарды орналастырудың алдын-алуға мүмкіндік тудырады;

    4. Тораптағы күнделікті жұмысы үшін әкімші өкілеттігі шектеулі арнайы пайдаланушыға қолданғаны жөн болады.Бөтен дербес компьютерлердегі бағдарламалық өнімдерді тестілеуге арналған тағы бір пайдаланушы болу керек, бірақ оның өкілеттігі тым аз болуы қажет.

    5. Әкімші бөтен компьютерлерде пұрсатты өкілеттіктермен тіркелмеуі керек.Егер қайсыбір төтенше жағдайлармен байланысты осыны істеу керек болса, онда әкімші жұиыс аяқталған соң өзінің барлық PWL-файлдарын жойып тастауы керек. Жою үшін DEL командасын емес, тегеріштегі блоктарды толық өшіретін бағдарламаларды пайдалану керек (болмаса қаскүнем PWL-файлдарын қалпына келтіре алады).Осындай бағдарлама көптеген сервестік қолданбаларда бар, мәселен Symantec Norton Utilities.

    6. Тораптағы оқиғаларды бақылау үшін аудит (тексеру) жүйесін іске кірістірудің мәні бар. Көбінесн мұндай бұзу әрекеттерін байқауға және табуға мүмкіндік береді.

    7. Барлық құпиясөздердің, әсіресе әкімшілік қызметшілерінің құпиясөздерінің құрамы әріптер, цифрлар және арнайы символдарды қоса есептегенде 8 символдан кем болмағаны дұрыс;

    8. Әкімші әр тоқсанда кеміне бір рет құпиясөзді алмастыруға тиісті. Сенімсіз құпиясөздерді табу үшін құпиясөздерді іріктеп алу утилиттерін оқылытын жұмысқа қосып тұру керек;





Достарыңызбен бөлісу:
1   ...   37   38   39   40   41   42   43   44   ...   62




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет