Ақпаратты қорғаудың әдістері.


ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

М. Х. Дулати атындағы Тараз Мемлекеттік Университеті

Тақырыбы: Ақпаратты қорғаудың әдістері.

Білімгер: Рысқұлова А. Е.

Мамандық: Ақпараттық жүйелер(ИС 29-1)

Курс :3- курс

Қабылдаған :Қайранов М. Ж.

Тараз 2011ж.

Зертханалық жұмыс № 7

Ақпарат қауіпсіздігіне арналған Windows криптографиялық интерфейс функцияларын қолдану.

Файлға тіркелген пайдаланушылардың есептік жазуларына бекітілмеген қолжетімдіктен ақпаратты қорғауға арналған Windows криптографиялық интерфейсі функцияларының қолдану тәсілімен танысамыз.

Ол үшін алдымен Borland Delphi арқылы арнайы шифрлау терезесін құамыз.

Сонан соң, шрифлейтін сөзді енгіземіз.

Міне, берілген «Запомни» сөзінің ширфленген түрі дайын болды.

Программасы:

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls;

type

TForm1 = class(TForm)

Button1: TButton;

Edit1: TEdit;

Button2: TButton;

procedure Button1Click(Sender: TObject) ;

procedure Button2Click(Sender: TObject) ;

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

pwd_ed:integer;

implementation

function generator:string;

var

m:array [1. . 3] of integer;

a:array [1. . 3, 1. . 255] of string;

s:string;

i, t1, t3, t5:integer;

begin

s:='';

m[1] := length(s) ;

for i:=1 to m[1] do

a[1, i] :=copy (s, i, 1) ;

s:='1234567890';

m[2] :=length(s) ;

for i:=1 to m[2] do

a[2, i] :=copy(s, i, 1) ;

Randomize;

s:='';

t1:=0;

t3:=0;

t5:=0;

while t1+t3+t5<9 do

begin

i:=random(2) +1;

if(i=1) and(t1<2) then

begin

s:=s+a[i, random(m[i] ) +1] ;

t1:=t1+1;

end

else

if(i=2) and(t3<2) then

begin

s:=s+a[i, random(m[i] ) +1] ;

t3:=t3+1;

end

else

if(t1=2) and(t3=2) and(9-t1-t3-t5>0) then

begin

s:=s+a[i, random(m[i] ) +1] ;

t5:=t5+1;

end

end;

generator:=s;

end;

{$R *. dfm}

procedure TForm1. Button1Click(Sender: TObject) ;

begin

edit1. Text:=generator;

pwd_ed:=1;

end;

procedure TForm1. Button2Click(Sender: TObject) ;

begin

Close;

end;

end.

Зертханалық практикум №8.

Криптографикалық шифрлау әдістерін оқып үйрену.

Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.

Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.

  • Әдіс беріктігі - ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
  • Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.

Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:

  1. ШифрлеуОрынауыстыру (ауыстыру) :БіралфавиттіҚарапайым бірпішінді бірпішінді көпалфавитті. Алмастыру:ҚарапайымКесте бойынша қиындатылғанМаршрут бойынша қиындатылғанГаммалау:Ақырғы қысқа гаммаменАқырғы ұзын гаммаменшексіз гаммаменАналитикалық :ауыстыру+алмастырып қоюауыстыру +гаммалауалмастырып қою + гаммалаугаммалау + гаммалау
  1. Кодтау:Мағыналы(арнайы кесте арқылы) Символды (кодталған алфавит арқылы)
  2. Басқа түрлеріБөлу--кеңілуі

Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:

1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.

2. блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.

Айырбастау әдісімен шифрлеу

Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.

Атбаш шифрлеуі

Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек тілінен «құпияжазба»деп аударылады) . Ертеде ардақты иудей мәтінің ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған, ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы шифрлау әдісі атшаб деп аталды.

Цезарь шифрлеуі

Юлий Цезардің (б. з. д. 100-44 ж. ж. . ) Цицерономен (б. з. д 106-43 ж. ж. ) хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол ауыстырылатын әріпті, сол әріптен кейінгі үш позицияға алға жүретін әріппен алмастырған.

Мысалы «ГДЕ АББА» хабарламасын шифрлау керек. .

Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфовит әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең алғашқы алфовиттің әріпі жүреді. . Цезарь шифрлауы қалай шифрланатының көрсетейік:

АБВГДЕЁЖЗ

АБВГДЕЁЖЗИ

Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.

Зертханалық практикум №9.

Кездейсоқ сандар датчиктерінің негізгі сипаттамаларын оқыту.

Гаммалау әдісімен шифрлеу

Әдістің мәні шифрленетін мәтіннің символдары жүйелі түрде гамма деп аталатын қандай да бір арнайы реттіліктің символдарымен қосылуында жатыр. Кейде мұндай әдіс гамманы негізгі мәтінге қоюды білдіреді, сондықтан ол «гаммалау» деген атқа ие болды.

Гамманы қоюды бірнеше тәсілдермен жүзеге асыруға болады, мысалы, мына формула бойынша:

t ш = t о XOR t г ,

мұндағы t ш , t о , t г - шифрленген символдарға, негізгі символға және гаммаға сәйкес ASCII кодтар. XOR - биттік перация "ерекше немесе".

Мәтінді кері шифрлеу осындай формула бойынша жүзеге асады:

t о = t ш XOR t г .

Аналитикалық айналымдардың көмегімен шифрлеу

Ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір аналитикалық айналымдарды қолдануды қамтамасыз етеді. Мысалы, алгебра тәсілдерін матрицаларды қолдануға болады - дәлірек матрицаның векторға көбейтуін.

Кілт ретінде n*n өлшемді a квадраттық матрицасы беріледі. Негізгі мәтін n символды ұзындықтағы блоктарға бөлінеді. Әрбір блок n-мөлшерлі вектор ретінде қарастырылады. Ал блокты шифрлеу процесі жаңа n-мөлшерлі векторды (шифрленген блоктың) a матрицасын негізгі екторға көбейтудің нәтижесі ретінде алуда жатыр.

Мәтіннің кері шифрленуі осындай сияқты айналымның көмегімен тек a матрицасына кері матрицаның көмегімен жүзеге асады.

Екікілтті криптографиялық жүйе, екі кілтті қолдануды мінездейді. Ашық(жасырын емес) және жабық (жасырын) . Екікілтті жерекшелігі шифрлеу түрлерінің 2 түрін алуға мүлік береді, оларды қолдануы әдістеріашық және құпия кілттер.

12 сурет. Ашық кілтті шифрлеу жүйесі.

Ашық кілт шифрлеу үшін, ал құпия кілт керішифрлеу үшін пайдаланылса, ол жерде ашық кілтпен шифрлеу жүйесі орын алып тұр. Бұл жағдайда ашық кілт иесі мәтінді шифрлей алады, ал оны тек қана құпия кілт иесі ғана кері шифрлей алады. Бұл әдісұялық қозғалмалы байланыста GSM-да пайдаланылады. 12 суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген.

Ашық кілтпен шифрлеу және кері шифрлеу процестері келесідей жазылады:

Y=Ez 0 (X),

X=Dz c (Y) =Dz c (Ez 0 X) ),

онда Х - ашық мәтін;

Y - шифрленген мәтін;

Z 0 - ашық кілт;

Z c - құпия кілт;

Ez c - шифрлеу функциясы;

Dzo - керішифрлеу функциясы.

Құпия кілт шифрлеу үшін, ал ашық кілт кері шифрлеу үшін пайдаланылса, ол жерде электронды цифрлік қолтаңба жүйесі орын алып тұр (ЭЦҚ) Бұл жерде тек қана құпия кілт иегері, мәтінді шифрлеу, яғни оны жазу, ал қол таңбаны тексеру (тексті шифрлеу) өз билігінде ашық кілті бар әрбір қолданушының қолынан келеді.

ЭЦҚ жүйелері шифрлеу және кері шифрлеу процестерін жүзеге асыру үшін келесідей формулалар арқылы көрсетуге болады.

Y=Ez c (X),

X=Dz o (Y) =Dz o (Ez c (X) )

онда Х - ашық мәтін;

Y - шифрленген мәтін;

Z 0 - ашық кілт;

Z c - құпия кілт;

Ez c - шифрлеу функциясы;

Dzo - керішифрлеу функциясы.

Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және кері шифрлеудің ашық және құпия кілтпен суреттелу процесінің орындалу шарттары қажет

Ez o Dz c = Ez c Dz o

мұнда е - бірлік түрлендіру.

Шифрлеу әдістері ең кем дегенде өзіне тән екі құрамнан тұруы мақсат:

• Заңды алушы кері өзгерту және хабарламаны кері шифрлей алады.

• Қарсыластың Қаскүнемі енмесе криптоаналитикі, хабарламаны қолға түсіріп, онда басты хабарламаны уақыт пен құралдардың шығыныңсыз орнына келтіре алмайды, олар бұл жұмысты пайдасыз қылады.

Біржақты функцияларды зерттеу нәтижесінде екі кілтті криптографиялық алгоритмдердің келесі бағыттары пайда болды:

• Жай сандарды көбейту

• Дискретті дәрежені шығару

• Арқа қоржынды салуға арналған тапсырма

• Қателерді түзететің кодтық конструкцияны қолдану.

Дискретті дәрежені шығару әдісі

Шифрлеу әдістерінің бірнешесі белгілі, олар дәреженің дискреттік шығу нәтижесінде өнделген. Оларға Диффи-Хелмана (DH) и Месси-Омура криптоалгоритмдері кіреді.

Ашық кілтпен ақпараттық қорғаудың криптографикалық әдістерінің негізгі екі тобын ерекше бөліп көрсету керек, олар бір неемсе бірнеше біржақты «потайной лазейка» фуекциясын қолданады. Осындай функциялар ретінде белгілі дәрежелі m және п модулін көрсететің модульдік дәрежеге шығару.

F(x) = х m mod n ( )

Арқа қоржынды салуға арналған әдіс

Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру криптоалгоритмі Меркле және Хелмана болып табылады. Криптоалгоритмді мысал ретінде қарастырып көрейік.

Мысал ретінде k=3231 санын алайық және а 1 , . . . a 10 бүтін сандарынан жиынтық

43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.

k санының бір шама сандарды қосқанда ғана шығатының ескеру керек.

13 сурет. Арқа қоржынды салуға арналған әдіс

Зертханалық практикум №10.

Шифрлеу, компьютерлік стеганография және зиянды бағдарламадан қорғау құралдарын зерттеу.

Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема . Оның шешілу өлшемдерін бес сатыға бөлуге болады:

  1. заңды түрде(заңдар, нормативті актілер, үлгілер және т. б. ) ;
  2. адамгершілік-этикалық;
  3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру) ;
  4. физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің жолындағы қарама-қайшылық) ;

аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары) .

  1. Құраулық - бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың арнайы бағдарламалары) .

Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің жиынтығы қорғу жүйелерін құрайды.

Ақпаратты құраулық - бағдарламалық қорғау жүйелері

Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде.

Ақпаратты құраулық - бағдарламалық қорғау құралдарын бес топқа бөлуге болады:

  1. Пайдаланушыларды идентификация және аутентификация жүйелері.
  2. Дискілік мәлімдердің шифрлеу жүйелері.
  3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
  4. Электронды мәлімдерді аутентификация жүйелері.
  5. Криптографиялық кілттерді басқару жүйелері.

Барлық криптоалгоритмнің классификациясының басты схемасы келесілер болып табылады:

  1. Құпия жазу

Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді. Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып табылмайды.

  1. Кілттік криптография.

Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысьты.

Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін ақпараттың бірдей блогы (кілті) пайдаланылады.

  1. Симметриялық емес криптоалгоритмдер.

Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің бәріне белгілі, ал шифрді алу үшін - басқа жабық алушыға ғана белгілі.

Стеганография.

Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей қорғалған қабатпен жабылған жазба қолданылуы мүмкін.

Компьютерлік стеганграфия екі принципте базаландырылады:

  • Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс болатын нөмірленген сурет немесе дыбыс;
  • Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін немесе дыбыс сапасының өзгергенін айыра алмауы.

Симметриялық криптоалгоритмдер

Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша алушыға хабар жіберіледі.

Симметриялық емес криптоалгоритмдер

Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен шифрден алып тастайды.

Қарсыластың криптоаналитиктің ашық кілтін білуі жабық хабарды алдыра алмайды, себебі ол тек екінші құпия кілтпен ғана алынады.

Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.

Зертханалық практикум №11.

Қолданушыны идентификациясы мен аутентификациясының жүйелермен танысу.

Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.

Олар:

  • Идентификация, яғни апйдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)
  • Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты енгізуі (пароль)
  • Пайдаланушы идентификация және аудентификация сатысын жүргізу үшін мыналарды білу қажет:
  • аудентификация бағдарламасы;
  • - пайдаланушы жайлы бірегей ақпарат.
  • Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:
  • Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және ішкі (мысалы, мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек. Мәліметтер структурасы және пайдаланушының идентификация және аудентификация протоколын қарап шығайық.
  • Тану үшін пайдаланатын ақпараттың кілттік кез-келген жеткізушісі келесі пайдаланушы туралы мәліметтердің структурасына сә\йкес келеді.
  • ІД-бақылаушының идентификациясына пайдаланатын және атының аналогын болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.
  • К-өзгере алатын және аудентификация үшін қызмет жасайтын пайдаланушының аудентифирлі ақпараты. (мысалы, пароль Рі=Кі) .

Осылай пластикалық карталардың түрлерін сақтауларға ІДі өзгермес ақпараты және картаның файлдық құрылымындағы, Кі бар объект бөлінеді.

Кілттік сақтаушыдағы ақпарат жиынтығы і-нші пайдаланушының бірінші аудентифицирлі ақпарат деп атауға болады. Сірә ішкі аудентифицирлі объект бөлу қажет (нақты пайдаланушының жұмысына көп уақыт) .

Мысалы, мәліметтер базасындағы сақталғандармен салыстыру үшін ауыспалыға аудентификация бағдарламасын енгізу үшін сіз пароль енгіздіңіз.

Пайдаланушыныңнөмірі:

Пайдаланушының

нөмірі

Идентификацияүшін ақпарат:

Идентификация

үшін ақпарат

Аутентификацияүшін ақпарат:

Аутентификация

үшін ақпарат

Пайдаланушыныңнөмірі: 1
Идентификацияүшін ақпарат: ID 1
Аутентификацияүшін ақпарат: E 1
Пайдаланушыныңнөмірі: 2
Идентификацияүшін ақпарат: ID 2
Аутентификацияүшін ақпарат: E 2
Пайдаланушыныңнөмірі: . . .
Идентификацияүшін ақпарат: . . .
Аутентификацияүшін ақпарат: . . .
Пайдаланушыныңнөмірі: n
Идентификацияүшін ақпарат: ID n
Аутентификацияүшін ақпарат: E n

Сіз жұмысыңызды аяқтағанға дейін, бұл ауыспалы нөлге айналуға керек. Көпке дейін сақталуы үшін мәліметтерді қорғалған күйінде пайдалануы қажет.

Идентификацияның және аудентификацияның екі түрлік сызбасын қарастырайық.

Бұл жерде Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның бастапқы еңбек сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп шешуі. Кі және Кj жұптары Е мәніне сай келуі мүмкін.

Сонымен қатар пайдаланушының жалған аудентификациясы бастапқы Ро мәнінен үлкен болмауы керек.

Тәжірибеде То= 10 . . . 1, Ро=0, 0001 . . . 0, 1 беріледі.

Идентификация және аудентификация протоколы (1 сызба үшін) .

  1. пайдаланушы өзінің ІД идентификаторын көрсетеді.
  2. егер ІД=ІДі болатын і=1 . . . п бар болса, онда пайдаланушы идентификациясы ойдағыдай өттті.
  3. Әйтпесе, пайдаланушы жұмысқа кірістірілмейді.
  4. Аудентификация модулі пайдаланушыдан оның К аудентификаторын сұрайды.
  5. Е=F(ID. K) мәні есептеледі.
  6. Егер Е=Еі, онда аудентификация ойдағыдай өтті. Әйтпесе пайдаланушы жұмысқа кірістірілмейді.

Сызба 2. Компьютерлік жүйеде сақталған:

Қолданушының номері: Қолданушының номері
Идентификацияға арналған ақпарат: Идентификацияға арналған ақпарат
Аутентификацияға арналған ақпарат: Аутентификацияға арналған ақпарат
Қолданушының номері: 1
Идентификацияға арналған ақпарат: ID 1 , S 1
Аутентификацияға арналған ақпарат: E 1
Қолданушының номері: 2
Идентификацияға арналған ақпарат: ID 2 , S 2
Аутентификацияға арналған ақпарат: E 2
Қолданушының номері: . . .
Идентификацияға арналған ақпарат: . . .
Аутентификацияға арналған ақпарат: . . .
Қолданушының номері: n
Идентификацияға арналған ақпарат: ID n , S n
Аутентификацияға арналған ақпарат: E n

Бұл жерде Ei= F(Si. Ki) , пайдаанушының идентификаторын жасаған кезде берілегн S-кез-келген вектор;

F- Ki-дің мәнінің Ei және Si арқылы «қалыпқа келмеу »

қасиетіне ие болатын вектор.

Идентификация және аудентификация протоколь (2 сызба үшін)

1. Қолданушы өз ID идентификаторын көрсетеді.

2. Если существуетЕгер де i=1 . . . n болса, оған ID=ID i , онда қолданушы идентфикацияны ойдағыдай өтті. Әйтпесе қолданушы жұмысқа жіберілмейді.

3. ІД идентификаторы S векторымен бөлініп шығарылады.

4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.

5. E= F(S. K) мәні есептеледі.

6. Егер де E=E i , онда аутентификация ойдағыдай өтті. . Әйтпесе қолданушы жұмысқа жіберілмейді.

Аудентификацияның екінші схемасы ОС UNIX-ne қолданылады .

Идентификатор ретінде пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде -пайдаланушы пароль (Password) F функциясы өзінде DЕSшифрлік алгоритмін көрсетеді. Идентификация және аудентификация үшін эталондар Ets / Password файлонда сақталған.

Кі ақпаратын қалыпқа келтіру идентификация және аудентификацияның сызбасының қатаң болуының негізгі шартыкөптеген мүмкін мәндерінің ішінен Кі өзің кез-келгегн шындыққа сай мәні болып табылады.

Есте сақталған шығу мәнімен ұсынылған паролді салыстырумен парольді қолдануды ең оңай әдісі көрсетілген.

Егер мәндер сай келсе онда пароль жарамды, ал пайдаланушы заңды деп аталады. Қорғалған канал бойынша жіберілмес бұрын пароль шифрленуі тиіс . егер қаскүнем қандайда бір жолмен парольді және заңды пайдаланушының идентификациялы номерін біліп қойса, онда ол жүйеге кіруге рұқсат алады.

Бір бетті функцияны f(P) пайдалану арқылы алынған оны оның суреті арқылы белгілі болмауын кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады .

Мысалы, f функциясы келесі түрде белгілі болуы мүмкін:

f(P) = Ер (ІД),

Р-пароль,

ІД-идентификатор,

Ер- шифрлеу процедурасы,

Тәжірибе жүзінде пароль бірнеше әріптен құралған . Бірақ қысқа парольтолық асып кету қарсыластығына күдік туғызады. Мұңдай қарсылықты тоқтату үшін f функциясы келесідей болады:

f(P) = Ер+к (ІД),

к - кілт (toch-memory таблеткасы, USB - кілт және т. с. )

идентификация және аутентификация процедуралары пайдаланушы қамтитын құпия ақпаратта ғана емес басқаларда да базаландырылады. Соңғы уақытта физиологиялық параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын және адамның өзін ұстай білу қасиет мінезін болдыратын биометриялық идентификация және аутентификация көп таралуда.

Идентификация және аутентификацияның биометриялық әдісінің басты қасиеттері:

  • Идентификацияның биометриялық қасиеті бойынша оның бірегейлігінің дұрыстығының жоғарғы сатысы;
  • Биометрлік қасиеттердің жеке қабілеттіліктен ажырамайтындығы;
  • Биометрлік қасиеттердің фальсификацияның қиындығы.

Потенционалды пайдаланушышың идентификациясы үшін пайдаланатын биометриялық қасиеттері ретінде пайдаланылады:

  • Құбылмалы қабаты өрнегі және көз қиыршығы;
  • Саусақ іздері;
  • Қолдың геометриялық формасы;

Зертханалық практикум №12 .

Жасырын және ақпараттық ресурстардың бүтіндігін қамтамасыз етуге арналған PGP жүйесін қолдану.

Ақпараттық қауіпсіздік сөзінің астында ақпараттық ақпараты қолданушылар мен иелеріне зиян келетін жүйенің кездейсоқ немесе әдейлеп араласудан қорғау.

Тәжірибеде ақпараттық қауіпсіздіктің негізгі үш аспектісі мыналар:

  • Қол жетерлік( тиімді уақыт аралығында қажетті ақпараттық қызметті алу. ) ;
  • Бүтіндік( ақпараттың қайшылықсыз және лездік, оны құрту мен рұқсат етілмеген өзгерістерден қорғау ) ;

жасырын (рұқсат етілмеген оқып шығудан қорғау ) .

Қазіргі кезде PGP жүйесін қолдану арқылы шифрлаудың бірнеше түрі кездеседі. Соның ішінде көптеп қолданылатын әдістерін қарастырайық.

... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпаратты қауіпсіздендіру негізі және объектілері
Техникалық ақпарат құралдары
Ақпаратты криптографиялық әдіспен қорғау
Ақпаратты қорғау әдістемесі
Оптикалық қорғау құралдары
Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі
Ақпаратты қорғаудың әдістері туралы
Ақпаратты қорғаудың криптографиялық әдістері
«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәні бойынша әдістемелік-оқу кешені
Ақпаратты қорғаудың криптографиялық әдісі
Пәндер



Реферат Курстық жұмыс Диплом Материал Диссертация Практика Презентация Сабақ жоспары Мақал-мәтелдер 1‑10 бет 11‑20 бет 21‑30 бет 31‑60 бет 61+ бет Негізгі Бет саны Қосымша Іздеу Ештеңе табылмады :( Соңғы қаралған жұмыстар Қаралған жұмыстар табылмады Тапсырыс Антиплагиат Қаралған жұмыстар kz