Ақпаратты қорғаудың әдістері.


Зертханалық жұмыс № 7
Ақпарат қауіпсіздігіне арналған Windows криптографиялық интерфейс функцияларын қолдану.
Файлға тіркелген пайдаланушылардың есептік жазуларына бекітілмеген қолжетімдіктен ақпаратты қорғауға арналған Windows криптографиялық интерфейсі функцияларының қолдану тәсілімен танысамыз.
Ол үшін алдымен Borland Delphi арқылы арнайы шифрлау терезесін құамыз.

Пән: Информатика
Жұмыс түрі: Іс-тәжірибеден есеп беру
Көлемі: 18 бет
Бұл жұмыстың бағасы: 400 теңге




ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

М.Х.Дулати атындағы Тараз Мемлекеттік Университеті

Тақырыбы: Ақпаратты қорғаудың әдістері.

Білімгер:Рысқұлова А.Е.

Мамандық:Ақпараттық жүйелер(ИС 29-1)
Курс:3- курс
Қабылдаған:Қайранов М.Ж.

Тараз 2011ж.
Зертханалық жұмыс № 7
Ақпарат қауіпсіздігіне арналған Windows криптографиялық интерфейс
функцияларын қолдану.
Файлға тіркелген пайдаланушылардың есептік жазуларына бекітілмеген
қолжетімдіктен ақпаратты қорғауға арналған Windows криптографиялық
интерфейсі функцияларының қолдану тәсілімен танысамыз.
Ол үшін алдымен Borland Delphi арқылы арнайы шифрлау терезесін
құамыз.

Сонан соң,шрифлейтін сөзді енгіземіз.

Міне,берілген Запомни сөзінің ширфленген түрі дайын
болды.

Программасы:
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls;
type
TForm1 = class(TForm)
Button1: TButton;
Edit1: TEdit;
Button2: TButton;
procedure Button1Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
pwd_ed:integer;
implementation
function generator:string;
var
m:array [1.. 3] of integer;
a:array [1..3,1..255]of string;
s:string;
i,t1,t3,t5:integer;
begin
s:='qwertiuiopasdfghjklzxcvdnmoprt' ;
m[1]:= length(s);
for i:=1 to m[1] do
a[1,i]:=copy (s,i,1);
s:='1234567890';
m[2]:=length(s);
for i:=1 to m[2] do
a[2,i]:=copy(s,i,1);
Randomize;
s:='';
t1:=0;
t3:=0;
t5:=0;
while t1+t3+t59 do
begin
i:=random(2)+1;
if(i=1)and(t12)then
begin
s:=s+a[i,random(m[i])+1];
t1:=t1+1;
end
else
if(i=2)and(t32)then
begin
s:=s+a[i,random(m[i])+1];
t3:=t3+1;
end
else
if(t1=2)and(t3=2)and(9-t1-t3-t50)t hen
begin
s:=s+a[i,random(m[i])+1];
t5:=t5+1;
end
end;
generator:=s;
end;
{$R *.dfm}
procedure TForm1.Button1Click(Sender: TObject);
begin
edit1.Text:=generator;
pwd_ed:=1;
end;
procedure TForm1.Button2Click(Sender: TObject);
begin
Close;
end;
end.
Зертханалық практикум №8.
Криптографикалық шифрлау әдістерін оқып үйрену.
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі
болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп
еңбек сіңірумен сипатталады.
• Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама,
ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын
кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
• Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге
қажет элементар операциялар санымен анықталады.
Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:
I. Шифрлеу
1. Орынауыстыру (ауыстыру):
• Біралфавитті
• Қарапайым бірпішінді көпалфавитті
• Монофониялық бірпішінді көпалфавитті
• Көппішінді көпалфавитті.
2. Алмастыру:
• Қарапайым
• Кесте бойынша қиындатылған
• Маршрут бойынша қиындатылған
3. Гаммалау:
• Ақырғы қысқа гаммамен
• Ақырғы ұзын гаммамен
• шексіз гаммамен
4. Аналитикалық ауыстыру
• Матрицалық
• Ерекше тәуелділікпен
5. Комбинирланған:
• ауыстыру+алмастырып қою
• ауыстыру +гаммалау
• алмастырып қою + гаммалау
• гаммалау + гаммалау
1. Кодтау:
• Мағыналы(арнайы кесте арқылы)
• Символды (кодталған алфавит арқылы)
2. Басқа түрлері
1. Бөлу-тарату
• Мағыналы
• Механикалық
2. Ығыстыру-кеңілуі
Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:
1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.
2.блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.

Айырбастау әдісімен шифрлеу
Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір
алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.

Атбаш шифрлеуі
Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек
тілінен құпияжазбадеп аударылады). Ертеде ардақты иудей мәтінің
ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған,
ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы
шифрлау әдісі атшаб деп аталды.

Цезарь шифрлеуі
Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43 ж.ж. )
хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің
әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен
берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол
ауыстырылатын әріпті , сол әріптен кейінгі үш позицияға алға жүретін
әріппен алмастырған.
Мысалы ГДЕ АББА хабарламасын шифрлау керек..
Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфовит
әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең
алғашқы алфовиттің әріпі жүреді.. Цезарь шифрлауы қалай шифрланатының
көрсетейік:

АБВГДЕЁЖЗ

АБВГДЕЁЖЗИ
Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.

Зертханалық практикум №9.
Кездейсоқ сандар датчиктерінің негізгі сипаттамаларын оқыту.
Гаммалау әдісімен шифрлеу
Әдістің мәні шифрленетін мәтіннің символдары жүйелі түрде гамма деп
аталатын қандай да бір арнайы реттіліктің символдарымен қосылуында жатыр.
Кейде мұндай әдіс гамманы негізгі мәтінге қоюды білдіреді, сондықтан ол
гаммалау деген атқа ие болды.
Гамманы қоюды бірнеше тәсілдермен жүзеге асыруға болады, мысалы, мына
формула бойынша:
tш = tо XOR tг,
мұндағы tш,tо,tг – шифрленген символдарға, негізгі символға және
гаммаға сәйкес ASCII кодтар. XOR – биттік перация "ерекше немесе".
Мәтінді кері шифрлеу осындай формула бойынша жүзеге асады:
tо = tш XOR tг.

Аналитикалық айналымдардың көмегімен шифрлеу
Ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір
аналитикалық айналымдарды қолдануды қамтамасыз етеді. Мысалы, алгебра
тәсілдерін матрицаларды қолдануға болады – дәлірек матрицаның векторға
көбейтуін.
Кілт ретінде n*n өлшемді a квадраттық матрицасы беріледі. Негізгі
мәтін n символды ұзындықтағы блоктарға бөлінеді. Әрбір блок n-мөлшерлі
вектор ретінде қарастырылады. Ал блокты шифрлеу процесі жаңа n-мөлшерлі
векторды (шифрленген блоктың) a матрицасын негізгі екторға көбейтудің
нәтижесі ретінде алуда жатыр.
Мәтіннің кері шифрленуі осындай сияқты айналымның көмегімен тек a
матрицасына кері матрицаның көмегімен жүзеге асады.
Екікілтті криптографиялық жүйе , екі кілтті қолдануды мінездейді.
Ашық(жасырын емес) және жабық (жасырын).Екікілтті жерекшелігі шифрлеу
түрлерінің 2 түрін алуға мүлік береді, оларды қолдануы әдістеріашық және
құпия кілттер.

12 сурет. Ашық кілтті шифрлеу жүйесі.

Ашық кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін пайдаланылса, ол
жерде ашық кілтпен шифрлеу жүйесі орын алып тұр. Бұл жағдайда ашық кілт
иесі мәтінді шифрлей алады, ал оны тек қана құпия кілт иесі ғана кері
шифрлей алады. Бұл әдісұялық қозғалмалы байланыста GSM-да пайдаланылады. 12
суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген.
Ашық кілтпен шифрлеу және кері шифрлеу процестері келесідей жазылады:
 Y=Ez0(X),
X=Dzc(Y)=Dzc(Ez0 X)),

онда Х – ашық мәтін;
Y – шифрленген мәтін;
Z0 – ашық кілт;
Zc – құпия кілт;
Ezc – шифрлеу функциясы;
Dzo – керішифрлеу функциясы.
Құпия кілт шифрлеу үшін, ал ашық кілт кері шифрлеу үшін пайдаланылса,
ол жерде электронды цифрлік қолтаңба жүйесі орын алып тұр (ЭЦҚ) Бұл жерде
тек қана құпия кілт иегері,мәтінді шифрлеу , яғни оны жазу, ал қол таңбаны
тексеру (тексті шифрлеу) өз билігінде ашық кілті бар әрбір қолданушының
қолынан келеді.
ЭЦҚ жүйелері шифрлеу және кері шифрлеу процестерін жүзеге асыру үшін
келесідей формулалар арқылы көрсетуге болады.
Y=Ezc(X),
X=Dzo(Y)=Dzo(Ezc(X))
онда Х – ашық мәтін;
Y – шифрленген мәтін;
Z0 – ашық кілт;
Zc – құпия кілт;
Ezc – шифрлеу функциясы;
Dzo – керішифрлеу функциясы.
Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және кері
шифрлеудің ашық және құпия кілтпен суреттелу процесінің орындалу шарттары
қажет
Ezo Dzc = Ezc Dzo =е
мұнда е — бірлік түрлендіру.

Шифрлеу әдістері ең кем дегенде өзіне тән екі құрамнан тұруы мақсат:
• Заңды алушы кері өзгерту және хабарламаны кері шифрлей
алады.
• Қарсыластың Қаскүнемі енмесе криптоаналитикі , хабарламаны
қолға түсіріп ,онда басты хабарламаны уақыт пен құралдардың шығыныңсыз
орнына келтіре алмайды, олар бұл жұмысты пайдасыз қылады.
Біржақты функцияларды зерттеу нәтижесінде екі кілтті криптографиялық
алгоритмдердің келесі бағыттары пайда болды:
• Жай сандарды көбейту
• Дискретті дәрежені шығару
• Арқа қоржынды салуға арналған тапсырма
• Қателерді түзететің кодтық конструкцияны қолдану.

Дискретті дәрежені шығару әдісі
Шифрлеу әдістерінің бірнешесі белгілі, олар дәреженің дискреттік
шығу нәтижесінде өнделген. Оларға Диффи-Хелмана (DH) и Месси-Омура
криптоалгоритмдері кіреді.
Ашық кілтпен ақпараттық қорғаудың криптографикалық әдістерінің
негізгі екі тобын ерекше бөліп көрсету керек, олар бір неемсе бірнеше
біржақты потайной лазейка фуекциясын қолданады. Осындай функциялар
ретінде белгілі дәрежелі m және п модулін көрсететің модульдік дәрежеге
шығару.
F(x)= хm mod n ( )
Арқа қоржынды салуға арналған әдіс
Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру
криптоалгоритмі Меркле және Хелмана болып табылады. Криптоалгоритмді
мысал ретінде қарастырып көрейік.
Мысал ретінде k=3231 санын алайық және а1,...a10 бүтін сандарынан
жиынтық
43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.
k санының бір шама сандарды қосқанда ғана шығатының ескеру керек.

13 сурет. Арқа қоржынды салуға арналған әдіс

Зертханалық практикум №10.

Шифрлеу, компьютерлік стеганография және зиянды бағдарламадан қорғау
құралдарын зерттеу.

Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема . Оның
шешілу өлшемдерін бес сатыға бөлуге болады:
1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);
2. адамгершілік-этикалық;
3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен
ұйымдастыру);
4. физикалық (механикалық, электро- және электронды-механикалық
потенциалды енушілердің жолындағы қарама-қайшылық);
аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау
бағдарламалары).
5. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты
қорғаудың арнайы бағдарламалары).
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің
жиынтығы қорғу жүйелерін құрайды.
Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік
қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі
қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай
алмайды, мысалы, желіде ақпараттық алмасу кезінде.
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге
болады:
1. Пайдаланушыларды идентификация және аутентификация жүйелері.
2. Дискілік мәлімдердің шифрлеу жүйелері.
3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
4. Электронды мәлімдерді аутентификация жүйелері.
5. Криптографиялық кілттерді басқару жүйелері.
Барлық криптоалгоритмнің классификациясының басты схемасы келесілер
болып табылады:
1. Құпия жазу
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді.
Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып
табылмайды.
2. Кілттік криптография.
Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің
кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысьты.
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін
ақпараттың бірдей блогы (кілті) пайдаланылады.
. Симметриялық емес криптоалгоритмдер.
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің
бәріне белгілі, ал шифрді алу үшін – басқа жабық алушыға ғана белгілі.

Стеганография.
Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл
жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей
қорғалған қабатпен жабылған жазба қолданылуы мүмкін.
Компьютерлік стеганграфия екі принципте базаландырылады:
• Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше
өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс
болатын нөмірленген сурет немесе дыбыс;
• Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін
немесе дыбыс сапасының өзгергенін айыра алмауы.
Симметриялық криптоалгоритмдер
Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір
кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма
құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар
алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті
орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің
немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша
алушыға хабар жіберіледі.

Симметриялық емес криптоалгоритмдер
Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық
канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты
шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен
шифрден алып тастайды.
Қарсыластың криптоаналитиктің ашық кілтін білуі жабық хабарды алдыра
алмайды, себебі ол тек екінші құпия кілтпен ғана алынады.
Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.

Зертханалық практикум №11.
Қолданушыны идентификациясы мен аутентификациясының жүйелермен танысу.
Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын
компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.
Олар:
• Идентификация, яғни апйдаланушы жүйеге сұрауы бойынша өз атын
хабарлайды (идентификатор)
• Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге
бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты енгізуі
(пароль)
• Пайдаланушы идентификация және аудентификация сатысын жүргізу үшін
мыналарды білу қажет:
- аудентификация бағдарламасы;
- - пайдаланушы жайлы бірегей ақпарат.
- Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:
- Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және
ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен
мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек. Мәліметтер
структурасы және пайдаланушының идентификация және аудентификация
протоколын қарап шығайық.
- Тану үшін пайдаланатын ақпараттың кілттік кез-келген жеткізушісі
келесі пайдаланушы туралы мәліметтердің структурасына сә\йкес келеді.
- ІД-бақылаушының идентификациясына пайдаланатын және атының аналогын
болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.
- К-өзгере алатын және аудентификация үшін қызмет жасайтын
пайдаланушының аудентифирлі ақпараты. (мысалы, пароль Рі=Кі).
Осылай пластикалық карталардың түрлерін сақтауларға ІДі өзгермес ақпараты
және картаның файлдық құрылымындағы ,Кі бар объект бөлінеді.
Кілттік сақтаушыдағы ақпарат жиынтығы і-нші пайдаланушының бірінші
аудентифицирлі ақпарат деп атауға болады. Сірә ішкі аудентифицирлі объект
бөлу қажет (нақты пайдаланушының жұмысына көп уақыт) .
Мысалы, мәліметтер базасындағы сақталғандармен салыстыру үшін ауыспалыға
аудентификация бағдарламасын енгізу үшін сіз пароль енгіздіңіз.
Пайдаланушының Идентификация Аутентификация
нөмірі үшін ақпарат үшін ақпарат
1 ID1 E1
2 ID2 E2
... ... ...
n IDn En

Сіз жұмысыңызды аяқтағанға дейін, бұл ауыспалы нөлге айналуға керек. Көпке
дейін сақталуы үшін мәліметтерді қорғалған күйінде пайдалануы қажет.
Идентификацияның және аудентификацияның екі түрлік сызбасын қарастырайық.
Бұл жерде Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның бастапқы еңбек
сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп шешуі. Кі және Кj
жұптары Е мәніне сай келуі мүмкін.
Сонымен қатар пайдаланушының жалған аудентификациясы бастапқы Ро мәнінен
үлкен болмауы керек.
Тәжірибеде То= 10 ... ... 10000, Ро=0,0001 ... .0,0000000001 беріледі.
Идентификация және аудентификация протоколы (1 сызба үшін).
1. пайдаланушы өзінің ІД идентификаторын көрсетеді.
2. егер ІД=ІДі болатын і=1...п бар болса , онда пайдаланушы
идентификациясы ойдағыдай өттті.
3. Әйтпесе, пайдаланушы жұмысқа кірістірілмейді.
4. Аудентификация модулі пайдаланушыдан оның ... жалғасы
Ұқсас жұмыстар
Ақпаратты қорғаудың криптографиялық әдісі
Ақпаратты қорғау әдістері
Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары
«Компьютерлік ақпаратты қорғаудың құралдары мен тәсілдері»
Спутник байланыс желісіндегі ақпаратты қорғаудың маңыздылығы
ШІЭТ экономикалық ақпаратты өңдеу әдістері
Қоршаған ортаны қорғаудың экономикалық әдістері
Халықты қорғаудың негізгі әдістері мен жолдары
Ғылыми жұмыстарды жазу және қорғаудың әдістері
Халықты қорғаудың негізгі принциптері мен қорғау әдістері
Пәндер

Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор №1 болып табылады.

Байланыс

Qazaqstan
Phone: 777 614 50 20
WhatsApp: 777 614 50 20
Email: info@stud.kz
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь