Ақпарат және ақпараттық қауіпсіздік
Кіріспе
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған
болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам
хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз
шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен
орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі
мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
1) Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары
жойында жорамалдар;
2) Бұзушы әрекетінің себептері туралы жорамалдар;
3) Бұзушының біліктілігі және оның техникалық
жабдықтанғандығы жөнінде жорамалдар;
4) Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын
мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық
және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат
қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау
жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін
қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша
жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз
қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін
сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
1. Ақпарат және ақпараттық қауіпсіздік
1. Ақпарат қорғаныс объектісі ретінде
Тез жетілетің компьютерлік ақпараттық технологиялар біздің өмірімізге
айрықша өзгерістер енгізуде.Қазіргі кезде ақпаратты зат ретінде қолданады,
оны сатуға , ауыстыруға, алуға болады.
Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік
қылмыстар және солармен байланысты ақпараттың ұрлануының өсуімен қосарланып
отырады.
"ақпаратқа шабуыл " дегеніміз не ? Бұл әрекетке анықтама беру өте қиын,
себебі ақпарат , әсіресе ол электронды түрде , жүздеген әртүрлі түрлерімен
көрсетілсе.
Ақпараттық қауіпсіздік сөзінің астында ақпараттық ақпараты
қолданушылар мен иелеріне зиян келетін жүйенің кездейсоқ немесе әдейлеп
араласудан қорғау.,
Тәжірибеде ақпараттық қауіпсіздіктің негізгі үш аспектісі мыналар:
• Қол жетерлік ( тиімді уақыт аралығында қажетті ақпараттық қызметті
алу.);
• Бүтіндік ( ақпараттың қайшылықсыз және лездік, оны құрту мен рұқсат
етілмеген өзгерістерден қорғау );
жасырын (рұқсат етілмеген оқып шығудан қорғау ).
2. Акпараттық қауіпсіздіктің негізгі қауіптері.
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның
әртүрлі сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен
байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент
саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.
Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға
бөлуге болады:
• Аспаптық құрал – компьютер және онын құрылымы (процессор ,
монитор , терминал , перифериалдық құралдар – дисковод , принтер ,
контроллер , кабель, байланыс сызықтары және т.б.);
• Бағдарламалық қамтама - приобретенные программы, исходные,
объектные, загрузочные модули; шығушы,объекті, тиеуші модулдарды,
бағдарламаларды алу.операциялық жүйелер және жүйелік бағдарламалар
(компиляторлар, құрастырушылар және т.б.), утилиттер,
диагностичкалық бағдарламалар және т.б.;
• Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі
журналдарда тұрақты және уақытша сақталады.
• персонал – қолданушы және қызмет ету персоналы.
Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және
әдейлеп жасалынған деп бөлуге болады.
Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып
табылады:
• электр көздерін сөндіру және апаттылық кезіндегі ақуал;
• аспаптардың жұмыс істеуден шығуы;
• Бағдарламалық қамтамадағы қателіктер;
• Персонал жұмысындағы қателіктер;
сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл
әдейлеп жасалынған әрекеттер - бұл бұзушының мақсат қойған әрекеті .
Бұзушы ретінде:жұмысшы, келуші, бәсекелесуші, жалдама болып шығуы мүмкін
3. Ақпараттық қауіпсіздікті қамтамассыз ету
Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема .
Оның шешілу өлшемдерін бес сатыға бөлуге болады:
1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);
2. адамгершілік-этикалық;
3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен
ұйымдастыру);
4. физикалық (механикалық, электро- және электронды-механикалық
потенциалды енушілердің жолындағы қарама-қайшылық);
аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау
бағдарламалары).
5. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты
қорғаудың арнайы бағдарламалары).
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің
жиынтығы қорғу жүйелерін құрайды.
Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:
• Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру
бағасы төмен болу керек.
• Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына
ие болу керек.
• Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым
қорғау жүйесі эффективті болады.
• Экспертті жағдайларда сөңдірілу мүмкіндігі.
• Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін
толығымен игеру керек және де қиыншылық туғызатын жағдайларды
шешуге қабілетті болу керек.
• Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.
• Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы
шарт.
4. Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік
қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі
қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай
алмайды, мысалы, желіде ақпараттық алмасу кезінде.
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге
болады:
1. Пайдаланушыларды идентификация және аутентификация жүйелері.
2. Дискілік мәлімдердің шифрлеу жүйелері.
3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
4. Электронды мәлімдерді аутентификация жүйелері.
5. Криптографиялық кілттерді басқару жүйелері.
1. Ақпаратты қорғаудың криптографиялық жүйесі.
1. Криптография
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі
болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп
еңбек сіңірумен сипатталады.
• Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама,
ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын
кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
• Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге
қажет элементар операциялар санымен анықталады.
•
2. Криптоалгоритмнің классификациясы
Барлық криптоалгоритмнің классификациясының басты схемасы келесілер
болып табылады:
1. Құпия жазу
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді.
Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып
табылмайды.
2. Кілттік криптография.
Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің
кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысьты.
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін
ақпараттың бірдей блогы (кілті) пайдаланылады.
Симметриялық емес криптоалгоритмдер.
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің
бәріне белгілі, ал шифрді алу үшін – басқа жабық алушыға ғана белгілі.
Стеганография
Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл
жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей
қорғалған қабатпен жабылған жазба қолданылуы мүмкін.
Компьютерлік стеганграфия екі принципте базаландырылады:
• Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше
өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс
болатын нөмірленген сурет немесе дыбыс;
• Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін
немесе дыбыс сапасының өзгергенін айыра алмауы.
•
3. Симметриялық криптоалгоритмдер
Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір
кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма
құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар
алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті
орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің
немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша
алушыға хабар жіберіледі.
4. Симметриялық емес криптоалгоритмдер
Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық
канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты
шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен
шифрден алып тастайды. Қарсыластың криптоаналитиктің ашық кілтін білуі
жабық хабарды алдыра алмайды, себебі ол тек екінші құпия кілтпен ғана
алынады. Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.
2. Ақпаратты криптографиялық классификациялық жабу әдістері
1. Айырбастау әдісінің түрлері
лючыдаушыушія кілт, нушының қолындағы құпия ақпараттаданбасқаларға
негізделеді ()ау құралдарын құру өзектілігі қазір де сақтала
Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:
I. Шифрлеу
1. Орынауыстыру (ауыстыру):
• Біралфавитті
• Қарапайым бірпішінді көпалфавитті
• Монофониялық бірпішінді көпалфавитті
• Көппішінді көпалфавитті.
2. Алмастыру:
• Қарапайым
• Кесте бойынша қиындатылған
• Маршрут бойынша қиындатылған
3. Гаммалау:
• Ақырғы қысқа гаммамен
• Ақырғы ұзын гаммамен
• шексіз гаммамен
4. Аналитикалық ауыстыру
• Матрицалық
• Ерекше тәуелділікпен
5. Комбинирланған:
• ауыстыру+алмастырып қою
• ауыстыру +гаммалау
• алмастырып қою + гаммалау
• гаммалау + гаммалау
1. Кодтау:
• Мағыналы(арнайы кесте арқылы)
• Символды (кодталған алфавит арқылы)
2. Басқа түрлері
1. Бөлу-тарату
• Мағыналы
• Механикалық
2. Ығыстыру-кеңілуі
Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:
1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.
2.блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.
Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір
алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.
Біралфавитті қою
Ең оңай қою – шифрленген хабардың символдары сол алфавиттің басқа
әріптерімен тікелей айырбастау.
Кестені айырбастау мысалы:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M @ %
Жай айырбастаудың беріктік әдісі төмен.
Атбаш шифрлеуі
Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек
тілінен құпияжазбадеп аударылады). Ертеде ардақты иудей мәтінің
ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған,
ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы
шифрлау әдісі атбаш деп аталды.
Цезарь шифрлеуі
Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43 ж.ж. )
хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің
әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен
берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол
ауыстырылатын әріпті , сол әріптен кейінгі үш позицияға алға жүретін
әріппен алмастырған.
Мысалы ГДЕ АББА хабарламасын шифрлау керек..
Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфавит
әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең
алғашқы алфовиттің әріпі жүреді.. Цезарь шифрлауы қалай шифрланатының
көрсетейік:
АБВГДЕЁЖЗ
АБВГДЕЁЖЗИ
Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.
Көп алфавитті бір контурлы қарапайым ауыстыру
Символдарды ауыстыру үшін бірнеше алфовит қолданылады, алфавиттар
ауысымы айналмалы және кезектес түрінде ауысады: бірінші символ алфавиттің
бірінші символына ауыстырылады, екінші символ сәйкесінше алфавиттің екінші
символына ауыстырылады және ... жалғасы
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған
болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам
хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз
шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен
орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі
мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
1) Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары
жойында жорамалдар;
2) Бұзушы әрекетінің себептері туралы жорамалдар;
3) Бұзушының біліктілігі және оның техникалық
жабдықтанғандығы жөнінде жорамалдар;
4) Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын
мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық
және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат
қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау
жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін
қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша
жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз
қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін
сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
1. Ақпарат және ақпараттық қауіпсіздік
1. Ақпарат қорғаныс объектісі ретінде
Тез жетілетің компьютерлік ақпараттық технологиялар біздің өмірімізге
айрықша өзгерістер енгізуде.Қазіргі кезде ақпаратты зат ретінде қолданады,
оны сатуға , ауыстыруға, алуға болады.
Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік
қылмыстар және солармен байланысты ақпараттың ұрлануының өсуімен қосарланып
отырады.
"ақпаратқа шабуыл " дегеніміз не ? Бұл әрекетке анықтама беру өте қиын,
себебі ақпарат , әсіресе ол электронды түрде , жүздеген әртүрлі түрлерімен
көрсетілсе.
Ақпараттық қауіпсіздік сөзінің астында ақпараттық ақпараты
қолданушылар мен иелеріне зиян келетін жүйенің кездейсоқ немесе әдейлеп
араласудан қорғау.,
Тәжірибеде ақпараттық қауіпсіздіктің негізгі үш аспектісі мыналар:
• Қол жетерлік ( тиімді уақыт аралығында қажетті ақпараттық қызметті
алу.);
• Бүтіндік ( ақпараттың қайшылықсыз және лездік, оны құрту мен рұқсат
етілмеген өзгерістерден қорғау );
жасырын (рұқсат етілмеген оқып шығудан қорғау ).
2. Акпараттық қауіпсіздіктің негізгі қауіптері.
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол автономияның
әртүрлі сатылы үлкен санды компоненттерінен тұрады, олар бір-бірімен
байланысты және мәліметтермен алмасады. Тәжірибе жүзінде әрбір компонент
саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін.
Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға
бөлуге болады:
• Аспаптық құрал – компьютер және онын құрылымы (процессор ,
монитор , терминал , перифериалдық құралдар – дисковод , принтер ,
контроллер , кабель, байланыс сызықтары және т.б.);
• Бағдарламалық қамтама - приобретенные программы, исходные,
объектные, загрузочные модули; шығушы,объекті, тиеуші модулдарды,
бағдарламаларды алу.операциялық жүйелер және жүйелік бағдарламалар
(компиляторлар, құрастырушылар және т.б.), утилиттер,
диагностичкалық бағдарламалар және т.б.;
• Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі
журналдарда тұрақты және уақытша сақталады.
• персонал – қолданушы және қызмет ету персоналы.
Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және
әдейлеп жасалынған деп бөлуге болады.
Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып
табылады:
• электр көздерін сөндіру және апаттылық кезіндегі ақуал;
• аспаптардың жұмыс істеуден шығуы;
• Бағдарламалық қамтамадағы қателіктер;
• Персонал жұмысындағы қателіктер;
сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл
әдейлеп жасалынған әрекеттер - бұл бұзушының мақсат қойған әрекеті .
Бұзушы ретінде:жұмысшы, келуші, бәсекелесуші, жалдама болып шығуы мүмкін
3. Ақпараттық қауіпсіздікті қамтамассыз ету
Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема .
Оның шешілу өлшемдерін бес сатыға бөлуге болады:
1. заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);
2. адамгершілік-этикалық;
3. әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен
ұйымдастыру);
4. физикалық (механикалық, электро- және электронды-механикалық
потенциалды енушілердің жолындағы қарама-қайшылық);
аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау
бағдарламалары).
5. Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты
қорғаудың арнайы бағдарламалары).
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің
жиынтығы қорғу жүйелерін құрайды.
Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:
• Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру
бағасы төмен болу керек.
• Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына
ие болу керек.
• Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым
қорғау жүйесі эффективті болады.
• Экспертті жағдайларда сөңдірілу мүмкіндігі.
• Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін
толығымен игеру керек және де қиыншылық туғызатын жағдайларды
шешуге қабілетті болу керек.
• Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.
• Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы
шарт.
4. Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік
қорғау жүйелердің бар болғанмен, қосымша қорғау құралдарын құру өзектілігі
қазір де сақталады. Жүйелердің көбісі оларға жатпайтын мәлімдерді қорғай
алмайды, мысалы, желіде ақпараттық алмасу кезінде.
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге
болады:
1. Пайдаланушыларды идентификация және аутентификация жүйелері.
2. Дискілік мәлімдердің шифрлеу жүйелері.
3. Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
4. Электронды мәлімдерді аутентификация жүйелері.
5. Криптографиялық кілттерді басқару жүйелері.
1. Ақпаратты қорғаудың криптографиялық жүйесі.
1. Криптография
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі
болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп
еңбек сіңірумен сипатталады.
• Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама,
ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын
кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
• Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге
қажет элементар операциялар санымен анықталады.
•
2. Криптоалгоритмнің классификациясы
Барлық криптоалгоритмнің классификациясының басты схемасы келесілер
болып табылады:
1. Құпия жазу
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс енгізеді.
Басқаларға шифрлеу алгоритмі де белгісіз. Құпия жазу криптография болып
табылмайды.
2. Кілттік криптография.
Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі, кілттің
кейбір жіберуші мен алушыға ғана белгілі параметрлерге қатысьты.
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін
ақпараттың бірдей блогы (кілті) пайдаланылады.
Симметриялық емес криптоалгоритмдер.
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни білгісі келетіндердің
бәріне белгілі, ал шифрді алу үшін – басқа жабық алушыға ғана белгілі.
Стеганография
Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр. Бұл
жерде “салынған хабарлар”, қажетсіз сөздер тіпті басқа мағына беретіндей
қорғалған қабатпен жабылған жазба қолданылуы мүмкін.
Компьютерлік стеганграфия екі принципте базаландырылады:
• Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше
өзінің функционалдығын жоғалтпай қандай да бір сатыда бейне өзгеріс
болатын нөмірленген сурет немесе дыбыс;
• Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін
немесе дыбыс сапасының өзгергенін айыра алмауы.
•
3. Симметриялық криптоалгоритмдер
Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында бір
кілт қолданылады. Шифрлеуші ашық мәтіннің функциясы болатын шифрограмма
құрайды. Өзгерту кілтінің нағыз түрі құпия кілтпен анықталады. Хабар
алушының шифр алушысы шифрлеуде жасалған өзгеріске қарама-қарсы өзгерісті
орындайды. Құпия кілт құпияда сақталады және коммерциялық бәсекелестіктің
немесе қарсыластың криптоаналитикпен кілтті білмес үшін канал бойынша
алушыға хабар жіберіледі.
4. Симметриялық емес криптоалгоритмдер
Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық
канал бойынша жіберушіге ашық кілтті береді, жіберуші сол арқылы ақпаратты
шифрлейді. Алушы ақпаратты алу кезінде оны екінші құпия кілттің көмегімен
шифрден алып тастайды. Қарсыластың криптоаналитиктің ашық кілтін білуі
жабық хабарды алдыра алмайды, себебі ол тек екінші құпия кілтпен ғана
алынады. Сонымен қатар, екінші кілтті ашық кілттің көмегімен біле алмайды.
2. Ақпаратты криптографиялық классификациялық жабу әдістері
1. Айырбастау әдісінің түрлері
лючыдаушыушія кілт, нушының қолындағы құпия ақпараттаданбасқаларға
негізделеді ()ау құралдарын құру өзектілігі қазір де сақтала
Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:
I. Шифрлеу
1. Орынауыстыру (ауыстыру):
• Біралфавитті
• Қарапайым бірпішінді көпалфавитті
• Монофониялық бірпішінді көпалфавитті
• Көппішінді көпалфавитті.
2. Алмастыру:
• Қарапайым
• Кесте бойынша қиындатылған
• Маршрут бойынша қиындатылған
3. Гаммалау:
• Ақырғы қысқа гаммамен
• Ақырғы ұзын гаммамен
• шексіз гаммамен
4. Аналитикалық ауыстыру
• Матрицалық
• Ерекше тәуелділікпен
5. Комбинирланған:
• ауыстыру+алмастырып қою
• ауыстыру +гаммалау
• алмастырып қою + гаммалау
• гаммалау + гаммалау
1. Кодтау:
• Мағыналы(арнайы кесте арқылы)
• Символды (кодталған алфавит арқылы)
2. Басқа түрлері
1. Бөлу-тарату
• Мағыналы
• Механикалық
2. Ығыстыру-кеңілуі
Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:
1. Потокті шифрлеу, онда кодтау бірлігі бір бит болып табылады.
2.блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок болып табылады.
Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің символдары бір
алфавиттен немесе көп алфавиттен алынған басқа символдармен айырбасталады.
Біралфавитті қою
Ең оңай қою – шифрленген хабардың символдары сол алфавиттің басқа
әріптерімен тікелей айырбастау.
Кестені айырбастау мысалы:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M @ %
Жай айырбастаудың беріктік әдісі төмен.
Атбаш шифрлеуі
Кодтар ерте заманда криптограмма түрінде пайда болған. (ол грек
тілінен құпияжазбадеп аударылады). Ертеде ардақты иудей мәтінің
ауыстыру әдісімен шифрлаған. Алғашқы әріптің орнына соңғы әріп жазылған,
ал екінші әріптің орнына соңғының алдындағы әріп және сол сияқты. Осы
шифрлау әдісі атбаш деп аталды.
Цезарь шифрлеуі
Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43 ж.ж. )
хат алмасу шифрлесу факті анықталды. Цезардің шифрлау әдісі осы алфавиттің
әріптерінің ауысуымен жүзеге ауысады, ол алфовиттегі берілген әріптен
берілген сандағы әріпке ауысады. Цезарь өз шифрлау әдісінде ол
ауыстырылатын әріпті , сол әріптен кейінгі үш позицияға алға жүретін
әріппен алмастырған.
Мысалы ГДЕ АББА хабарламасын шифрлау керек..
Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде, алфавит
әріптері айналым бойынша орналасқан деп алынады: соңғы әріптің артынан ең
алғашқы алфовиттің әріпі жүреді.. Цезарь шифрлауы қалай шифрланатының
көрсетейік:
АБВГДЕЁЖЗ
АБВГДЕЁЖЗИ
Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.
Көп алфавитті бір контурлы қарапайым ауыстыру
Символдарды ауыстыру үшін бірнеше алфовит қолданылады, алфавиттар
ауысымы айналмалы және кезектес түрінде ауысады: бірінші символ алфавиттің
бірінші символына ауыстырылады, екінші символ сәйкесінше алфавиттің екінші
символына ауыстырылады және ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz