Қорғау тәсілдері



Қарағанды мемлекеттік медицина университеті
Информатика және медбиофизика кафедрасы
“ Ақпаратты қорғау ”
Орындағандар: Аманов С. А.
Жұмабеков Д. М.
124-топ ЖМФ
Тексерген: Тәжібаев С. Қ.
Қарағанда 2009

ЖОСПАР
Кіріспе
Ақпаратты қорғау мақсаты
Техникалық және бағдарламалық қорғаудың артықшылығы және кемшіліктері
Қорғау әдістері мен тәсілдері
Кілтті қорғау-бағдарламалар идентификациясы.

Қауіп төндіретін негізгі көздерді анықтау
Қорғаныс әдістеріне мінездеме беру
Тиімді қорғаныс шараларын қолдану
Ақпаратты сақтаудың мақсаты
PASSWORD
STUDIO B~E~K
Введите пароль
Защита компьютера

Ақпараттық мәліметтерді өңдеу жүйесіндегі ақпараттық қорғау әдістері.
Жалпы қорғау түсінігіне жүйе объектілер және оның қоршаған орталардықорғау механизмдері жатады.
Қорғаудың механизміне мыналар жүктелген:
Бірінші қолданушы екінші қолданушыға кедергі жасауын болдырмау;
қолданушыға бағдарламаларды және мәліметтерді қорғау үшін қорғаудың амал, тәсілдерін жеткізіп беріп отыру;
Қорғау механизмдері мынадай проблемалар қатарын шешеді:
Ақпарат құпиялылығы, ақпаратқа қол жеткізу құқықтарын анықтайды.
Жеке ақпараттар жасырындылығын заң нормалар мен анықталатын жеке қол жеткізуді реттейді.
Ақпарат қауіпсіздігі құпиялықты сақтаудың қамтамасыз әдістері мен амалдарын анықтау.
Бірінші кезеңдегі проблема таза бағдарламалық жолмен шешіледі. Бірақ кейбір әдістерде көрсеткендей ақпаратты қорғауды кепілдемелік қамтамасыз етуге бағдарламалық амалдар жеткіліксіз болады.

Техникалық қорғау әдісі
Артықшылығы:
Сенімділігі және әр түрлі факторлардан тәуелсіз, модификациялауға жоғарғы төзімділік.
Кемшілігі:
Көлемі мен массасы үлкен және қымбат.

Артықшылығы:
Қарапайым, сенімді, модификациялауға және дамуға бейімділік.
Кемшілігі:
Функционалдық желінің шектілігі және компьютер типіне тәуелділік.
Бағдарламалық қорғау әдісі
Аралық қорғау әдісі
Техникалық және бағдарламалық тәсілдердің аралық түрі.

Қорғау әдістері мен тәсілдері
Қорғау тәсілдері
кедергі
басқару
кодтау
регламентация
принуждение
побуждение
Қорғау әдістері
физикалық
аппараттық
бағдарламалық
ұйымдық
құқықтық
Сезімді - этикалық

Кедергі - бұл қорғалған ақпаратқа (аймаққа, мекемегк, ақпарат тасушыға) физикалық жолмен қол жеткізу.
Қол жеткізуді басқару - бұл жүйе ресурстарын (техникалық, бағдарламалық) қолдануды қорғау жолмен реттеу. Бағдарламалық ортаға, ақпарат тасушыларға мәліметтер қорлары элементтер қолданушы басқарушыға, техникалық персоналға жұмысшы регламенті құрылады. Бұл үшін техникалық персоналға ресурстардың тізбектелген жүйесін, ресурстарға қол жеткізу ретін беру үшін қолданушының жұмыс уақыты регламенттеледі ұсынылған ресурстар тізбегі боынша қолданушылар тізімі құрылады.
Мәліметтер базасы элементі үшін қолданушылар тізімінде қол жеткізілетін процедуралар тізбегі белгіленеді. Ақпаратты тасушылар үшін тұлғалар тізімін және оларға барлық уақыт ақпараттарды бір жерде сақтау орны және оларға қол жеткізуге мүмкіндік құқығы анықталады. Қол жеткізуді басқару өзімен қатар мынадай қорғау функцияларын береді:
Қолданушы идентификаиясы, персоналдар мен ресурстардың меңгеру жолының идентификаторын және оларды білуді ұсынады;
Уақыты мен күнінен бастап, соңғы сұралған ресурстарға дейін толық тексеруді ұсыну;
Анықталған регламент шеңберінде шарттарды құруға рұқсат беру,
Ойламаған кері жағдайға қарама - қарсы әсер етуі.

Маскировка - бұл ақпараттарды криптографиялық жабу жолымен қорғау әдісі. Бұл қорғау ақпараттарды өңдеуде және сақтауда, сонымен қатар желімен байланыс кезінде қолданылады.
Регламентация - бұл ақпараттарды қайта өңдеуде және ақпараттар жиынтығын таратуда және өңдеу мен сақтау кезінде қызмет көрсетеді, сонемен күтпеген жағдайда ақпараттарға доступтың ең төменгі мүмкіндік беру.
Принуждение - бұл қолданушы мен персоналдың администраторлық немесе құқықтық міндеттегі, материалдық қауіпсіздігіндегі ақпаратты қорғау және қайта өңдеудегі ережелерді сақтау.
Ұйымдық тәсіл - бұл ұйымдық заңды және ұйымдық техникалық мероприятия өмірлік циклді құру кезінде кездеседі.
Құқықтық тәсілдерге кіретіндер мемлекеттердің құқықтық актісі, онда ақпаратты қайта өңдеу, қолдану ережелері және осы ережелерді бұзудағы міндеттері көрсетіледі.
Сезімді - этикалық тәсілге халық арасында кеңінен таралып, дамыған ақпараттық технология процессінде құрылған салтты мөлшерлер кіреді.
Бүкіл қорғау әдістері екіге бөлінеді: формальды және формальды емес.

* Қорғау тәсілдері.
* Жеке қорғау.
* Есептеуіш жүйе құрамындағы қорғау.
* Сұраныспен қорғау.
* Активті және пассивті қорғау.
Ақпаратты қорғау проблемасы кең диапозонды қамтиды.
Қолданушыларға бағдарламалық әдістерді қорғауды қолдануды қиындықтар туғызады.
Қорғау тәсілдері келесі категорияларға бөлінеді:
Жеке қорғау
Есептеуіш жүйе құрамындағы қорғау
Ақпаратты сұраныспен қорғау
Активті қорғау
Пассивті қорғау

Құжаттар - бағдарламалық қамтамасыз етуді тасымалдайтын құжаттар авторлық куәліктің субъектісі болып табылады және қорғаудың функцияларын орындайды. Оларды тарату белгілі бір қиындықтармен қымбатқа түседі. Бағдарламалық қамтамасыз ету құжатсыз толық қолданысқа ие бола алады.
Машиналық кодпен қарастырылатын бағдарламалар қорғаушы бағдарламаның факторы оның құрылымын анализдеуге қиындатады.
Тасымалдау - есептеуіш жүйені адаптациялауды бағдарламаны қамтамасыз ету қажет болған жағдайда бағдарламаны тасымалдау бағдарламалаушы үшін өте тиімді .
Шектеулі қолданыс - қолданушылар ортасын қысқартады. Барлық қолданушылар белгілі сеніммен қолданысқа енеді.
Тапсырысты жобалау - бұл белгілі бір мақсатпен бағдарламалық қамтамасыз етуді іске асыру. Мұндай БҚЕ ықтималдықтың сырттан көшірушілер аз мүмкіндікке ие.
Стандартты бағдарламалық модельдер авторлық куәлікпен қамтамасыз етіледі. Жеке авторлық куәлік бағасы бағдарламалаушының коммерциялық кірісі көлемімен белгіленеді.

MD қорғау.
MD әдейі форматтау, ОС көшіріп алудан сақтайды. Бұл стандартты емес мәліметтердің форматын анықтайды, секторлардың өлшемін өзгертеді. Стандартты DOS әдістерін көшірмесін көшіргенде секторлардың орындары ауысады және кешігуі көшірменің кешігуіне сәйкес келеді.
Есептеуіш жүйе құрамындағы қорғау механизмі.
Уникалды дискінің идеясы. Дискінің жоғарғы магнитті жағы жеке жолдарға жазуға тиым салады. Өйткені әрбіт дисктің форматы уникалды болады. Оқудың жылдамдығын салыстыра отырып оның нағыз дискінің көшірмесінен айырмашылығын көруге болады. Қорғау үшін бір ЧИП - тегі микропроцессор қолданылады.

Кілтті қорғау.
Бұл бағдарламаға қол жеткізуге тиым салу үшін қолданылады. Оны “ мобильді кілт” деуге болады. Бағдарлама сериялық нөмірлері лицензияға қосылған компьютерлерде жұмыс жасай алады. Бұл қорғаудан айналып өту үшін кодты объектілерді өзгертіп енгізу керек.
Функцияны ауыстыру. Бұл кілттің тізбегінен немесе жүйенің функциясынан құралған. Ол көруді үзеді, бағдарламаны көшіруді тоқтатады. Құралған көшірме іске жарамсыз болып шығады.
Ақпаратты сұраныспен қорғау құралдары.
Қосымша ақпараттармен жұмыс істеуге қажетті парольдар, номерлер, кілттер т. б бағдарламаның құрылуы уақытында ұйымдастырылады.
Парольдар - бұл байланысты басқарудың жылдамдықмеханизмі. Бір жағынан олар ақпаратты күндерін сақтауды қамтамасыз етеді.
Шифр - бұл ақпараттарды ауыстыруға арналған криптографиялық әдістер. Шифрлар криптоаналитиктерге арналған қарапайым болуы қажет. Бірақ жай қолданушыларға файылға қол жеткізуді қиындатады.
Сигнатура - бұл компьютерде қорғауға және бағдарламалық жолмен тексеруге арналған орта.
Қорғау аппаратурасы - аппараттық құрал көмегімен бағдарламаны қорғау принципі рұқсатсыз көшіруді ұйымдастыруда бағдарламаларды жоюмен аяқталады.
Қорғаудың активті тәсілі.
Бұл дербес компьютердің құрамында және оның сырында активті қорғаудың сыртқы және ішкі тәсілдерін қорғау.
Ішкі тәсіл. Бағдарламаны жабады немесе жояды. Қорғаудың активті ішкі тәсілі қорғаудың кілтімен байланыста болады. Мұнда заңсыз байланысқа ескерту, еске салу, байқауды ұйымдастырумен жауап береді.
Қорғаудың активті сыртқы тәсілі - бұл сигналдарға жалпы қабылдау және авторлық этикеттерді басу.

1. ӨЗІНДІК ҚОРҒАНЫС
Бағдарламаларды өзіндік қорғау - бұл термин, бағдарламалық қамтамасыздандырудың қорғаныс элементтерін анықтайды немесе оны сатуда қолданушының заңсыз енуінен қорғайды. Өзіндік қорғаныс құралдарын келесі түрде көруге болады:
Құжат, кез келген бағдарламалық қамтамасыздандырумен бірге болады, яғни авторлық құқықты анықтайды және де қорғаныс функциясын орындайды. Оған келесі факторлар әсер етеді: оны репродукцирлау өте қымбат болады, әсіресе ол бояу жоғары сапалы және біртүсті шығару машинасымен шығарыла алмаса. Әдетте бағдарламалар машиналық кодта болғанда таратылады, ол оның құрылымына және қорғауына кедергі тигізеді. Осы кезде негізгі болып бағдарламаны құрушы жағынан қосымша бағдарламалар толық болғаны қажет, әсіресе бағдарлама толық өнделмеген болса.
Қорғаныс минимальды болады, егер бағдарламалық қамтамасыздандырудың қолданушысы көп болса және де олардың аттары белгілі болса. Бұл жағдай ортада сапалы бақыланады, яғни қолданушыларға сенім білдіреді. Бірақ кей жағдайда уақытша алынған жұмысшылар қиындық туғызады. Бұл жағдайда бағдарламалық құрал жұмысының талабын анықтап жұмысшымен контрактқа отыру қажет.
Сұранылған бағдарламалау бағдарламалық қамтамасыздандыруды арнайы мақсаттарға өндейді. Егер бағдарлама сирек қолданылса, онда оны коммерциялық мақсатта ұрлануы мүмкін емес; бірақ ұрлық болған жағдайда осы детальдар арқылы көшірушінің кілтін табуға болады.
Айта кететін жай ол стандартты бағдарламалық модульдерде өзгешелендіру белгілерін қою, яғни оны қолданушы сатып алғаны жайлы ақпарат. Осындай белгі бағасы кез келген бағдарламаның көшірмесінің коммерциялық пайдасымен сәйкестендірілуі қажет.
Қорғаныстын келесі категориясы өзінде диск пен аппаратты қорғайды, құрылғылардың функцияларын өзгертпеу үшін қорғаныс құлыптарын орнату.

2 . МАГНИТТІ ДИСКТЕРДІ ҚОРҒАУ
Дисктерді қорғау әртүрлі тәсілдермен орындалады, бұл хаккер квалификациясына және де оның білімі мен жан-жақтылығына байланысты. Бұнда негізгі әдіс ретінде дискті арнайы тәсілдермен форматтау болып табылады, ол операциялық жүйені көшіруден қорғайды. Бұл - мәліметтер форматы немесе катологын стандартты емес анықтау, секторлар көлемін өзгерту, синхронизацияланатын биттер санын өсіру және ақпараттық тақырыпты ауыстыру. Себебі секторларға сұраныс жіберу әр секторда әртүрлі, бағдарламалық әдіспен әр секторға сұрау жібергеннен кейін қанша уақыт қалып келгенін анықтауға болады. Стандартты DOS арқылы көшірме алғанда секторлардың орналасуы өзгереді, онда қалу уақыты алдыңғы қалу уақытынан тезірек болады.
Аталған әдістер жүйенің биттік көшіруінен кейін эфективті емес болады. Бит бойынша көшіруші - бұл көшірудің электронды жүйесі, ол ақпаратты бит бойынша бірінен кейін бірін көшіреді. Осы әдіс арқылы диск көшірмесін форматталған немесе форматталмағанына қарамайды. Биттік көрушіден қорғаныс ретінде қызықты әдістер қолданылады. М-лы, қорғаныс биттерін енгізу, олар оқығанда әртүрлі уақытпен оқиды сол себепті олар верификаторға стандартты жылдамдықтан баяу жаздыртады, ол оның жазбасының тығыздығын көбейтеді. Стандартты жылдамдықпен жазу дискіде ұзын жазбаны жазады, сол себепті жазбаның басы бұзылған болады. 3. ЕСЕПТЕУІШ ЖҮЙЕНІ ҚҰРЫЛҒЫ МЕХАНИЗМДЕРІН ҚОРҒАУ.
Аппаратураның арнайы қасиеттерін қарастырып және де оны қорғау ылғи да күшті және қымбат болған. Мұндағы негізгі мақсат уникальды дискті арзан реализациялау. Мұндағы принцип дисктің магниттік бетіне уникальдылықты орнату, яғни мұнда ақпаратты кейбір секторға жаздыртпау. Басында бұл беттегі элементтерді механикалық өшірумен, содан кейін - лазерлық почканы қолданумен өтті. Сол себепті дисктің әр форматы уникальды болады. Ол оған, дискті өте жылдам оқу және де оригиналды дискті оның көшірмесіне ажырату қасиетін береді.

3. ЕСЕПТЕУІШ ЖҮЙЕНІ ҚҰРЫЛҒЫ МЕХАНИЗМДЕРІН ҚОРҒАУ.
Аппаратураның арнайы қасиеттерін қарастырып және де оны қорғау ылғи да күшті және қымбат болған. Мұндағы негізгі мақсат уникальды дискті арзан реализациялау. Мұндағы принцип дисктің магниттік бетіне уникальдылықты орнату, яғни мұнда ақпаратты кейбір секторға жаздыртпау. Басында бұл беттегі элементтерді механикалық өшірумен, содан кейін - лазерлық почканы қолданумен өтті. Сол себепті дисктің әр форматы уникальды болады. Ол оған, дискті өте жылдам оқу және де оригиналды дискті оның көшірмесіне ажырату қасиетін береді.
4. ҚОРҒАНЫС ҚҰЛЫПТАРЫ.
Қорғаныс құлыптарын бағдарламаларға енуге рұқсат бермейді, егер оған сұраныс берілген жағдайда кейбір тексерулер енуге жол бермейді.
Егер компьютердің сериялық нөмері негізінде қорғаныс құлпын құрса. Онда осындай қорғаныс құлпы “мобильді” құлыптар класына жатады. Бұл жағдайда бағдарлама жұмысы өз жұмысын компьютердің лицензияда көрсетілгеніне ғана жұмыс атқарады.
Әрбір компьютерге уникальды қасиет беру келесі қасиеттер атқарады. Жазбаларды жадыда бұзу. Сериялық нөмері тексерілгеннен кейін компьютер өзінің бұзылған жазбаларын регенерациялайды.

5. ФУНКЦИЯНЫ ӨЗГЕРТУ.
Қорғаныстардың бірнеше әдістері бар, олар жүйенің кілті немесе функцияларын алмастырумен айналысады. Осы алмастырулар бағдарламалық листингті көруге немесе ішкі бағдарламалық көшіруден сақтайды. Аппараттардың функционалды қасиеттерін бағдарламаны қорғауда қолдануға болады. Кез келген бағдарлама тұрақты есте сақтау құрылғысында сақталған және де ол осы құрылғы қасиеттерін анықтайды, яғни ақпаратты оқуға мүмкіндік береді. Бұл қасиетті айналып өту бағдарламалық жолмен мүмкін емес, бірақта бағдарламаны жадыға көшіріп және де осы жерде заңсыз көшірмені өзгертуге болады. Бір құрылғыны екінші құрылғымен ауыстыру арқылы жүйе функциясын өзгертуге болады. Активті қорғаныс құралы екіге бөлінеді: ішкі және сыртқы, яғни компьютер құрамындағы және де оның құрамындағы емес. Белсенді қорғаныс құралы - бұл дұрыс пороль бермеу, бағдарлама қосылғанда дұрыс уақытты бермеу нәтижесінде жүйеге кіруге мүмкіндік бермеу және тағы басқа шарттарды орындамау.
6. БЕЛСЕНДІ ҚОРҒАНЫСТЫН ІШКІ ҚҰРЫЛҒЫЛАРЫ
Белсенді қорғаныстын ішкі құрылғылары мінездемесі келесі, оны хаккерлерге жарнама ретінде көрсетпейді: олар бағдарламаны блокадалайды, немесе оны жояды. Блоктаудың кілттік қорғанысы заңсыз енуге жол бермеуге даярланады. Әдетте осы кілттер, датаға даярланады, бір уақытқа немесе кейбір ресурстармен негізделіп қойылған, көбінесе жалға берілетін бағдарламалық линцензияларға осы әдіс қолданылады, яғни ресурс уақыты анықталады, содан соң бағдарлама керекті ресурсты табалмағаннан кейін бағдарламаны аша алмайды. Авторлық дәрежені анықтау қажетті, себебі нақты ақпараттарға немесе қолдануға болмайтын ресурстарға енуге мүмкіндік бермейді.

7. БЕЛСЕНДІ ҚОРҒАНЫСТЫН СЫРТҚЫ ҚҰРЫЛҒЫЛАРЫ.
Осы құрылғылар тобында дабыл сигнлы бар, олар хаккерге белгілі немесе белгісіз, оның мақсаты жүйені әрдайым әртүрлі жағдайларда қоғауға дайын тұру. Олар әртүлі шарттарда белсенді түрге көшуге дайын тұрады. Осындай сыртқы факторла кілтті сөздерді қолданады, олар бағдарламаның атын немесе оның иесінің атын шығару үшін арналған. Бірақ айтылған қорғаныс болмаса да және де заңсыз енуден қорғамаса да, оның сатылуына кері әсерін тигізбейді, әрине кездейсоқ енуге жол бермесе. Дабыл сигналы компьютерге операцияның заңдылығын анықтау кезінде, әсіресе көшірген кезде қажетті.
8. БАҒДАРЛАМАЛАР ИДЕНТИФИКАЦИЯСЫ.
Бағдарламалар идентификациясы немесе бөлек модульдер басқа қорғаныстар пайда бермеген кезде көп қолданылады. Бұнда негізгі мақсат заңсыз енуді білу үшін негізгі қасиеттерді анықтау болып табылады, яғни бағдарламалау стилі, толып кету қателерінің болмауын қарау. Осы арқылы авторлық құқықтың бузылмағандығын анықтау.
Арнайы белгілер бағдарламаға әди енгізіледі, олар авторды анықтауға немесе авторлық құқық иесін анықтауға көмектеседі. Айыру белгілері қорғаныстын пассивті құралы болады, олар бағдарлама қосылғанда қолданушыдан ештене сұрамайды. Тек арнайы тексерістен кейін бағдарлама заңдылығы немесе заңсыздығы анықталады.
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.

Ақпарат
Қосымша
Email: info@stud.kz