Құжаттарды бір-бірімен ұқсастығы



Кіріспе 3
1 Мәліметтерді қорғау әдістері 4
1.1 Қауіпсіздік қатерлері 4
1.2 Трафик мониторингі 4
1.3 Авторланған емес ену 5
1.4 “Адам ортада” типті шабуыл 6
1.5 Қызмет етуді қабылдамау 7
1.6 Шифрлау 14
1.7 Кілт бүтіндігінің уақытша протоколы 17
1.8 Wi . Fi.ге қорғанған кіріс 18
1.9 Жеке виртуальді желілер 19
1.11 Ашық кілт шифрлануы қолданылатын аутентификация 21
2 Қосымша құруға арналған инструментальды ортаны сипаттау 37
2.1 Программалу тілдері және негізгі классификациясы 37
2.2 Объектілі . бағытталған программалау 42
2.3 Delphi программалау ортасы 45
2.4 Программаға код қосу 48
3 Программалық өнімді сипаттау 50
3.1 Қауіпсіздік саясаты 50
3.2 Бағдарламамен жұмыс істеу 53
4 Бағдарламаның экономикалық тиімділігі 57
4.1 Бағдарламаны енгізудің экономикалық тиімділігі 57
4.2 Қосымшаны өндіріске кірістірудің экономикалық тиімділігін есептеу 57
4.3 Қосымша құру және енгізу шығындарын есептеу 57
4.4 Техникалық құрылғылар комплексіне жұмсалатын шығындар 59
5 Техникалық қауіпсіздік және еңбекті қорғау 60
Қорытынды 62
Пайдаланылған әдебиеттер тізімі 64
Қосымша 65
Кіріспе
Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.
Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.
Пайдаланылған әдебиеттер тізімі
1. Кремер Н.Ш. Исследование операций в экономике. – М.: Юнити, 2001.
2. Гольштейн Е.Г. Задачи линейного программирования транспортного типа. – М.: Наука, 1969.
3. Ашманов С.А. Линейное программирование. – М.: Наука, 1981.
4. Кулжубаев Н. Исследование операций. – А.: Респ. кабинет им. Ы. Алтынсарина, 1999.
5. Давыдов Э.Г. Исследование операций. – М., 1990.
6. Гасс С. Линейное программирование. – М., 1961.
7. Триус Е.Б. Задачи методического программирования транспортного типа. – Изд-во «Советское радио», 1967.
8. А.Н. Карасев, Н.Ш. Кремер, Т.Н. Савельева
"Математические методы в экономике», 1987
8. Лищенко «Линейное и нелинейное программирование», 1987
9. Агальцов В.П. «Базы данных» Москва. «Мир». 2002.
10. Аппак М.А. «Автоматизированные рабочие места на основе персональных ЭВМ» Москва. «Радио и связь». 1989.
11. Архангельский А.Я. «Язык SQL в Delphi5» Москва. «Издательство Бином». 2000.
12. Баженова И.Ю. «Delphi5. Самоучитель программиста» Москва. «КУДИЦ ОБРАЗ». 2000.
13. Байшоланова Қ.С. «Ақпараттық жүйелер теориясы» Алматы. Экономика». 2002.
14. Диго С.М. «Проектирование баз данных» Москва. «Финансы и статистика». 1999.
15. Кобевник В.Ф. «Охрана труда» Киев. «Высшая школа». 1990.
16. Лекции Вендрова «Проектирование информационных систем» Москва. «Издательство Бином». 2003.
17. Масленников М. М. «Охрана труда при оборудовании и эксплуатации учебных кабинетов информатики» Киев. «Издательство АРКТИ». 2006.
18. Мейер Б., Бодуэн К. «Методы программирования» Москва. «Мир». 1982.
19. Симонович С.В. «Информатика, базовый курс» С.Петербург. «Питер». 1999.
20. Титоренко Г. А. «Автоматизированные информационные технологии в экономике» Москва. «Юнити». 2002.
21. Фаронов В.В. «Delphi 7. Учебный курс» Москва. 1998.
22. Фаронов В.В., Шумаков П.В. «Delpi5. Руководство разработчика базы данных» Москва. «Нолидж». 2000.
23. Фленов М. «Программирование в Delphi от А до Я». 2004.
24. Хансон Г., Хансон Д . «База данных разработка и управления» Москва. «Издательство Бином». 2000.
25. Хомненко А.Д. «Delphi 7» C.Петербург. «БХВ-Петербург». 2004.
26. «Эргономическая безопасность работы с компьютером». журн. «Проблемы информатизации». 1996. № 3.

Мазмұны

Кіріспе 3
1 Мәліметтерді қорғау әдістері 4
1.1 Қауіпсіздік қатерлері 4
1.2 Трафик мониторингі 4
1.3 Авторланған емес ену 5
1.4 “Адам ортада” типті шабуыл 6
1.5 Қызмет етуді қабылдамау 7
1.6 Шифрлау 14
1.7 Кілт бүтіндігінің уақытша протоколы 17
1.8 Wi – Fi-ге қорғанған кіріс 18
1.9 Жеке виртуальді желілер 19
1.11 Ашық кілт шифрлануы қолданылатын аутентификация 21
2 Қосымша құруға арналған инструментальды ортаны сипаттау 37
2.1 Программалу тілдері және негізгі классификациясы 37
2.2 Объектілі - бағытталған программалау 42
2.3 Delphi программалау ортасы 45
2.4 Программаға код  қосу 48
3 Программалық өнімді сипаттау 50
3.1 Қауіпсіздік саясаты 50
3.2 Бағдарламамен жұмыс істеу 53
4 Бағдарламаның экономикалық тиімділігі 57
4.1 Бағдарламаны енгізудің экономикалық тиімділігі 57
4.2 Қосымшаны өндіріске кірістірудің экономикалық тиімділігін есептеу 57
4.3 Қосымша құру және енгізу шығындарын есептеу 57
4.4 Техникалық құрылғылар комплексіне жұмсалатын шығындар 59
5 Техникалық қауіпсіздік және еңбекті қорғау 60
Қорытынды 62
Пайдаланылған әдебиеттер тізімі 64
Қосымша 65

Кіріспе

Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-
ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі.
Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге
бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат
пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса,
жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың
сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің,
маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың
алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету
кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық,
программалық және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық,
техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол
жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық
қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз
(бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы.
Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған)
кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы
ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар Сенімді
компьютерлік жүйелерді бағалау өлшемдері деп аталатын кітап шығарды.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет
жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы
басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету
үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша
бағаланады: қауіпсіздік саясаты және кепілділік.
Дипломдық жұмыс құжаттарды бір бірімен ұқсастығына тексеруге мүмкіндік
береді. Бұл бағдарлама арқылы

1 Мәліметтерді қорғау әдістері

Коммуникациялық радиоэфир арқылы таратылғанда сталынып қалатын
болғандықтан сымсыз желілердің қауіпсіздігі өмірлік маңызды. Шифрлау
(encryption) және атенфикациялауды (authentication) пайдалана отырып сымсыз
желілердің қауіпсіздік қауіптері мен қорғау әдістерін қарастырайық.

1.1 Қауіпсіздік қатерлері

Сымсыз желілердің қауіпсіздік қауіптерінің бірнеше түрлері бар.
(Сурет1.1.).

Сурет 1.1. Сымсыз желілердің қаіпсіздігінің қаіптеріне пассивті
мониторинг, авторсыз мумкіндік және қызмет ету қарсылығы (DoS) кіреді

1.2 Трафик мониторингі

Тәжірибелі хакер кукелген скупер (snoper) Air magnet не Airo Peek
програмдық қралдарды пайдаланып, қорғаусыз сымсыз желілердің пакеттерін
бақылай алады. Мысалы, скупер үйден бірнеше жүздеген метр қашықтықта трып,
егер үйде сымсыз локалді желісі бар болса, онда барлық транзакцияларды
бақылай алады. Осындай шабуылдың арқасында ең жаманы – маңызды
информацияларды: қолданушылардың аттарын, парольдарды, несие карталарының
номерлерін т.б. біліп қояды.
Бл проблеманы шешу үшін кемінде қолданушының сымсыз қрылғысы мен
базалы станция арасындағы информацияны шифрлау керек. Кілт қпия болды.
Сондықтан шифрлаудың эффектілі механизмдерін қолдана отырып мәліметтерді
қорғауды арттыруға болады.

1.3 Авторланған емес ену

Егер қауіпсіздік шараларын қолданбаса, онда белгісіз біреу аса
қиналмастан, үйдің ішінде болмай – ақ, корпаративті сымсыз желіге еніп
кетеді. Үйге жақын жерге қойған машинаның ішінде отырып – ақ базалы
станцияға кіруі мүмкін. Егер қажетті қорғаныс болмаса онда адам
корпаритивті желіде орнатылған қосымшаларына енеді. Бл бейтаныс адамның
сіздің үйіңізге немесе кеңсеңізге еніп кетуімен пара – пар.
Өкінішке орай, компаниялардың көбісі келісім бойынша және керекті
дәрежеде қорғанысы жоқ базалы станциялардың коаригурацияларын өздерінің
сымсыз желілерінде қолданады. Қалаларда орта есеппен алғанда 30% - і
сымсыз желілерде ешқандай қауіпсіздік шараларын қолданбайды. Бл кез –
келген қатты дискіге немесе Internet арқылы енеді деген сөз.
Windows XP операциялық жүйе арқылы сымсыз жүйелермен оңай байланысуға
болады. Егер ноутбукті сымсыз локальді жүйеге байланыстырса, онда оның иесі
осы желідегі барлық ноутбуктермен байланысып енеді. Егер меншікті
брандмауэр қолданылмаса, кім болса сол ноутбуктің қатты дискісінің
ішіндегісін біліп алып, мәлеметтердің қауіпсіздігіне үлкен қауіп төндіреді.
Ену нүктелерінде қорғау механизмдері болса да, енудің нүктесіне
(rogue access point) қосылу мүмкіндігі едәуір қауіп туғызады. Мндай нүкте
желіге қосылған енудің авторланған емес нүктесі болып табылады.
(Сурет 1.2.)

Сурет 1.2. Енудің астынғы нүктесі хакерлер үшін ашық порт сияқты
Кез келген қызметкерену нүктесін алып, оны өзінің кеңсесінде қрса, ар
жағында қандай қауіп трғанын білмеуі мүмкін. Хакер де ену нүктесін үйдің
ішінде орналастырып, қорғаныссыз ену нүктесін әдейі корпоративті желіге
орнатуы мумкін.
Әдейі көрсетілген ену нүктесінде шифрлау жүйесі активті емес, ол үйдің
сыртындағы адамға корпаративтік жүеге енуі үшін ашық есік сияқты. Сондықтан
компаниялар әдейі тасталған ену нүктелерінің бар екенін тексеріп отыруы
керек. Кейбірулер әдейі тасталған ену нүктесін Ethernet сымды жүйесіне де
толық қосуы мүмкін.
Авторланған емес сымсыз жүйеге қарсы тру үшінөзара аутентификация
қолданылады. Ол клиенттің қондырғысы мен ену нүктесінің арасында болады.
Аутентификация – ол ттынушы мен қондырғының парапарлығының мақлдануы.
Сымсыз желіде базалық станцияда осы парапарлықты сақтайтын әдістер қолдануы
керек.

1.4 “Адам ортада” типті шабуыл

Шифрлау механизмдері мен аутентификация қолданылуының арқасында
сымсыз желінің қуіпсіздігі артады. Бірақ тәжірибелі хакерлер желі
протоколдарының қалай жмыс істейтінін біліп, әлсіз жерлерді істейді. “Адам
ортада” (man – in – the – middle attacks) типті шабуылы белгілі қауіп
туғызады. Хакер жалған қондырғыны анық ттынушы мен сымсыз желінің арасына
қондырады (1.3. Сурет.).

Сурет 1.3. Аралық қондырғы “адам ортада” типті шабуылды қолданады
Мысалы, “адам ортада” типті стандартты шабуылды пайдаланғанда барлық
TCPIP желілерінде қолданылатын адрестерді түрлендіретін протокол (address
resolution protocol, ARP) қолданылады. Керекті программалық қралдармен
қаруланған хакер, мүмкін ARP пайдаланып, сымсыз желіні бақылайды.
ARP сымды немесе сымсыз интерфейсі желісінің платасымен жіберілген
срастыру арқылы желінің интерфейсі платасының жеке адресін анықтайды.
Платаның жеке адресі — МАС – адрес, ол платаға оның өндірушісімен беріледі
және желі компонентінің басқа адрестерінен бөлек, яғни ол ерекше болады.
МАС – адрес — сіздің үйіңіздің пошта мекен – жайы сияқты. Сізге хат жіберу
үшін біреу сіздің үйіңіздің мекен – жайын білуі керек, сол сияқты желінің
интерфейсінің жіберуші платасы қабылдаушының МАС – адресін білуі керек. Бл
плата тек жеке МАС – адресті таниды және жауап береді.
Мәліметтерді жіберуді қажет ететін қолданбалы программаларда
қабылдаушының ІР – адресі болуы керек, ал желі интерфейсінің жіберуші
платасы сәйкес жеке адресті анықтау үшін ARP протоколы пайдаланылады.
Қабылдаушының желі интерфейсі платасының ІР – адресі хабарланған кең
көлемді ARP – пакеттерді тарата отырып, ол өзіне керек адресті алады.
Барлық станциялар бл сранысты естиді және сәйкес ІР – адресті станция ARP
протоколымен жауап пакеттерін қайтарады, пакеттер оның МАС және ІР
адрестерінен трады.
Сосын беру станциясы МАС – адресті берілетін фреймге қабылдау адресі
ретінде қосады және де соған сәйкес МАС және ІР – адрестерді сақтап, оларды
біршама уақытқа кестелерге енгізеді (станция ІР – адресі бар станциядан
басқа ARP – жауабын алғанша).
ARP протоколымен байланысты қиыншылықтар труы мүмкін. Себебі ARP
протокол спуфингтің кесірінен қауіпсіздік жүйесіне қауіп төндіреді. IP –
адресті легитимдік желілі қондырғыдан тратын жалған ARP – жауапты желілі
қондырғы және МАС – адрес жіберіп, хакер станцияны қателестіруі мүмкін. Бл
барлық легитимдік станциялардың желілерінің автоматты түрде өздерінің ARP –
кестелерін өзгертуіне, оларға жалған деректер кіргізуіне әкеліп соқтырады.
Нәтижесінде станциялар пакеттерді маршрутизаторға берудің орнына жалған
қондырғыға береді. Бл “адам ортада” типті классикалық шабуыл, оның
нәтижесінде хакер қолданушының байланыс сеанстарын басқаруға мүмкіндік
алады. Хакер парольдарды, маңызды деректерді алады, тіпті легитимдік
қолданушы сияқты корпоративтік серверлермен байланысады.
ARP спуфингін қолданатын шабуылдардың алдын алу үшін жабдықтаушылар
(мысалы, Optimum Path компаниясы) қорғалған ARP (secure ARP, SARP) сынады.
Бл жетілдірілген ARP әрбір клиент пен сымсыз кіру нүктесі немесе
маршрутизатордың арасындағы арнайы қорғалған туннельді жасайды және
туннельдің басқа жағындағы клиентпен байланыссыз барлық ARP – жауаптарды
қабылдамайды. Сондықтан тек легитимдік ARP – жауаптар ARP – кестелерінің
жаңаруы үшін негіз болады. SARP поротоколын қолданатын санциялар спуфингке
әсері жоқ.
Алайда SARP протоколын қолдану үшін әрбір клиенттің қондырғысында
арнайы программалық қамтамассыздану қру керек. Сондықтан SARP жалпылама
“ыстық нүктелерге” жарамайды. Бірақ мекемелер “адам ортада” типті шабуылдан
өздерінің желілерін қорғау үшін клиенттік қондырғыға SARP қруларына
болады.

1.5 Қызмет етуді қабылдамау

“Қызмет етуді қабылдамау” (denial of service, DoS) типті шабуыл – бл
нәтижесінде сымсыз желі жарамсыздыққа немесе оның жмысын блоктайтын
шабуыл. Мндай шабуылды сымсыз желіні әрбір таратуын ескеруі керек. Егер
белгісіз бір уақыт шамасында желі жеткізусіз болып қалса (желіге кіре
алмаса), онда не болатынын ойластырған жөн.
Сымсыз желінің істен шығуы қандай қиыншылықтарға әкелетініне
байланысты DoS – шабуылдың кесірін білуге болады. мысалы, хакер үйдің
ішіндегі локальді сымсыз желіні бзса, онда тек үйдің иесі ғана зардап
шегеді. Ал мекеменің сымсыз желісінің қызмет етуінің қабылданбауы бірталай
финанстық шығындарға шыратады.
DoS – шабуылдың бір түрі арнайы күштеу әдісі (brute – force attack)
болып табылады. Желінің барлық ресурстары қолданылатын пакеттерді
жалпытамай тарату, осының нәтижесінде желінің жмысының тоқтатылуы – бл
арнайы күштеу әдісімен орнатылған DoS – шабуылдың бір варианты. Хакерлер
сымсыз желілерге пакеттерді қарқынды таратуға мүмкіндік беретін
программалық қралдарды Internet-тен алуы әбден мүмкін. Хакер пайдаға
аспайтын пакеттерді басқа компьютерлер желісінің серверіне жіберу арқылы
DoS – шабуылды арнайы күштеу әдісімен жүргізеді. Бл бірталай өндірістік
емес шығындарға соқтырады және желінің өткізу қабілеттілігін легитимдік
қолданушыға пайдалануға бермейді.
Тасушыны табу әдісін (carrier sense access) қолданатын сымсыз
желілердің көбісінің жмысын тоқтататын тәсілде күшті радиосигнал қолданады.
Бл радиосигнал барлығын басып, кіру нүктелерін жасайды және радио
платаларды жарақсыз қылады. 802.11b сияқты протоколдар өте “сыпайы” және
DoS – шабуыл сигналының хакердің қалауынша хабар беру ортасына енуіне
мүмкіндік береді.
Алайда күшті радиосигналды желіге шабуыл жасауға қолдану хакер үшін
өте қауіпті. Мндай шабуыл жасау ушін күшті таратқыш сымсыз желі бар үйдің
ішіне жақын орналасуы керек. Сымсыз желінің иесі желілік анализаторлар
қрамына енетін тауып алу қралдарын пайдаланып хакерді стауы мүмкін.
Хакердің арнайы жасаған бөгеттері табылғаннан кейін ол сот жазасына
тартылады.
Басқарудың автоматтандырылған жүйесі түсінігі Рессейде ХХ ғасырдың 50
жылдарында шимайланған операциялардың жұмыстарын жеңілдету мақсатында
қолданысқа ене бастады. Оны сол кезде білім және шаруашылық жүргізу
салаларында қажет етті. Осы мәселелерді шешу үшін алдымен мына терминдерді
зерттеп алу қажет болды.
Мәліметтер қоры – бұл алдымен кестелер жиынтығы , мәліметтер қорына
процедуралар және басқа объектілер қатары кіреді.
Кестені қандай да бір объектілер жиынның атрибуттары бар екі өлшемді
кесте ретінде елестетуге болады. Кестенің аты идентификатор болады, ол
арқылы оған сілтеме жүреді. Кестенің бағандары сол немесе басқа
объектілердің характеристикаларына, яғни өрістерге сәйкес келеді. Әрбір
өріс сақталған мәліметтердің аты мен типі арқылы сипатталады. Өрістің
аты –идентификатор. ол әртүрлі программалардағы мәліметтерді манипуляциялау
үшін қолданылады. Өрістің аты латын әрпімен жазылады. Өрістің типі
мәліметтер өрісінде сақталғандардың типтерін сипаттайды. Ол жол, сан, үлкен
текстер, кескіндер т.с.с. болуы мүмкін.
Екі компьютерді бір-бірімен біріктірген кезде компьютерлік желі
құралады. Жалпы жағдайда, компьютерлік желілерді құру үшін арнайы
аппараттық қамтамасыздандыру (желілік жабдықтар) және арнайы программалық
қамтамасыздандыру (желілік программалық жабдықтар) қажет. Берілгендерді
алмастыру үшін екі компьютерді жай ғана түрде біріктіру тікелей біріктіру
деп аталады. Windows 98 операциялық жүйесінде жұмыс жасайтын компьютерлерді
тікелей біріктіру үшін не арнайы аппараттық, не программалық
қамтамасыздандыру қажет етілмейді. Бұл жағдайда аппараттық жабдықтар
ретінде енгізушығару стандартты порттары (тізбекті немесе паралельді), ал
программалық қамтамасыздандыру ретінде операциялық жүйенің құрамында бар
стандартты жабдық (Пуск-Программы-Стандартные-Связь-П рямое кабельное
соединение) қолданылады.
Барлық компьютерлік желілердің бір қызметі бар – үйлесімді енуді жалпы
ресурстарға қамтамасыздандыру. Ресурстар үш типті болады: аппараттық,
программалық, ақпараттық.
Компьютерлік желілерде аппаратураларға, программаларға компьютерлік
қажетті үйлесімділікті қамтамасыздандыру үшін протоколдар деп аталатын
арнайы стандарттар әсер етеді. Олар желі компоненттеріне аппараттардың
өзара әсерінің сипатын (аппараттық протоколдар) және программалар мен
берілгендердің өзара әсерінің сипатын (протоколдарды қолдау программалары)
анықтайды. Протоколдардың көмегімен орындалатын программаларды да
протоколдар деп атайды.
Мысалға, егер екі компьютер бір-бірімен тікелей біріктірілген болса,
онда олардың өзара әсер етуші протоколы физикалық порттың құрылғыларының
сипатын (параллельді және тізбектелген) және механикалық компоненттерін 
(разъемдар, кабель және т.б.) анықтайды.
Сәйкесінше компьютерлік желіде қолданылатын протоколдарды жергілікті
(LAN – Local Area Network) және глобальді (WAN – Wide Area Network) түрге
бөлу қабылданған. Жергілікті желі компактілігімен ерекшеленеді, яғни ол бір
ғимаратта, бір бөлмеде, этажда, ғимаратта компакті орналасқан
компьютерлердің тобын біріктіреді. Глобальді желіден айырмашылығы
жергілікті желі барлық қатысушылардың біртұтас комплект  протоколдарын 
қолданады.
Жергілікті желіде бір проектімен жұмыс жасайтын қызметкерлер тобы
жұмысшылар тобы деп аталады. Бір жергілікті желіде бірнеше жұмысшылар тобы
жұмыс жасауы мүмкін. Жұмысшы тобындағы қатысушылардың желідегі жалпы
ресурстарға енуінің әр түрлі құқықтары болуы мүмкін. Компьютерлік желіде
қатысушылардың ажырату әдістерінің жиынтығы және құқықтарының шектелінуі
желі саясаты деп аталады. Желілік саясатты басқару (олар бір желіде
бірнешеу болуы мүмкін) желіні администраторлау деп аталады. Жергілікті
желіде қатысушылардың жұмысын басқаруды ұйымдастыратын адам желі
администраторы деп аталады.
Бөлек мекемелер немесе мекеменің бөлек бөлімдері үшін жергілікті
желіні құру өзгеше. Егер мекеме (немесе сала) кең көлемді аймақты алатын
болса, онда бөлек жергілікті желілер глобальді желілерге біріктірілуі
мүмкін. Бұл жағдайда жергілікті желілер бір-бірін байланыстардың кез-келген
дәстүрлі каналдарының көмегімен (кабельдік, спутниктік және т.б.) өзара
байланыстырады. Жүйені ораналастыру және пайдалану кезінде эргономика мен
техникалық әсемдік талаптарын орындауға ерекше көңіл бөлінуі тиіс.
Автоматтандырылған ақпараттық жүйесінің техникалық құрал-жабдықтары
жүйенің жұмыс істеуі барысында қолданылу мен техникалық қызмет көрсеті
ыңғайлы болатындай етіп, техникалық, эксплутациялық құжаттамалардағы
талаптарды сақтай отырып орналастырылған.
Автоматтандырылған ақпараттық жүйесінің жалпы жүйелік бағдарламалық
құрал-жабдықтары орыс тіліндегі құжаттамаларға ие, ал орыс тіліндегі
құжаттамалар жоқ болса, онда ағылшын тіліндегі құжаттамалар бар.
Автоматтандырылған ақпараттық жүйесінің қолданбалы бағдарламалық құрал-
жабдықтары нақты бір тапсырыс беруші ұсынған эргономикалық талаптарды
ескере отырып жасалынады.
Автоматтандырылған ақпараттық жүйесі құрылымында ақпараттық
қамтамасыздандыру үрдісінің кез-келген қатысушыларына міндеттерді орндау
мүмкіндігін тудыру мақсатында оның қызмет етуін қамтамасыз ететін құралдар
жиынтығы аса маңызды орынға ие.
Автоматтандыру құралдары кешені (АҚК) өндірістік- техникалық
мақсаттардағы өнім ретінде құрылған және жасалған техникалық және
бағдарламалық құралдардың өзара байланысқан кешендер жиынтығы болып
табылады.
Ал ол өз кезегінде бірыңғай автоматтандырылған ақпараттық жүйесі
элементтерін қолдану мақсатындағы құрылуы және шешілуі кешенді түрде
жүргізілуі тиіс.
Автоматтандырылған ақпараттық жүйесін тәжірибиеде қолдануда біз
әрқашан абстрактілі түрде емес, ақпараттың әр бір тізбегіндегі
автоматтандыру құралдары кешені негізінде кездестіреміз.
Автоматтандыру құралдары кешені құрамына техникалық және бағдарламалық
құралдардан басқа бірыңғай автоматтандырылған ақпараттық жүйесін
ақпараттық, ұйымдастырушылық және тағы басқа қамтамасыздандыру түрлеріне
басқа да өнімдер мен құжаттар кіреді.
Мысалы, автоматтандырылған ақпараттық жүйесіне арналған автоматтандыру
құралдары кешені құрамына бірыңғай автоматтандырылған ақпараттық жүйесі
операторлары үшін ереже міндетті түрде кіруі тиіс.
Автоматтандырылған ақпараттық жүйесінде ақпаратдың күрделі міндеттерін
шешу бір немесе бірнеше компьютерден тұратын мәліметтерді өңдеу жүйесі
қолданылады.
Таратудың күрделі объектілермен жұмыс істеу үшін дара байланысқан
компьютернің ақпараттандыру тізбектері боынша таратылған жүйе қолданылады.
Ол компьютер желісі деп аталады. Компьютер желілері глобальды, аймақтық
және жергілікті болып бөлінеді. Автоматтандырылған ақпараттық жүйесінде
компьютердің әр түрлі желілерін қолдану аталмыш тізбекте ақпараттандырудың
шешілуі тиіс міндеттерінің сипаты мен көлеміне тәуелді болып келеді.
Жүйеге қойылатын маңызды талап – ондағы кіші жүйелер мен элементтердің
өара сәкес келуі, сондай - ақ, басқа да ведомстволармен осыған ұқсас
жүйелерімен сәйкес келуі болып табылады. Бұған стандартты және
біегейлендірілген компоненттерді қолдану арқылы қол жеткізеді.
Қазақстан Республикасының медецина қызметінің автоматтандырылған
ақпараттық жүйесін стандарттау және бірегейлендіруге келесідей талаптар
атқарылады:
▪ автоматтандырылған ақпараттық жүйесінің компоненттерінің
құрылымдарын түрлендіру мен олардың бөліктерге бөлінуін қамтамасыз
ету;
▪ автоматтандырылған ақпараттық жүйесінің сыртқы қолданушылармен
ақпараттық айырбасын ұйымдастыру үшін ашық интерфейс қабылдау
регламенттерін, мәліметтерді көшіру мен өңдеуді, мәліметтер
форматтарын, өзара әрекет ету технологияларын өте анық бейнелейді;
▪ мәліметтерді өңдеуде олардың интеграциялануының жоғары болуын
қамтамасыз ету, яғни мәліметердің көп дүркін қолданылуын және көп
қолданушыға ұсынылуын қамтамасыз ете отырып, осы мәліметтерді
енгізу мен тексеруді бір- ақ мәрте жүргізуге қол жеткізу.
Жүйенің қызмет ету тиімдіігі мен сенімділігінің дәрежесін жоғарылату
мыналарды қолдану арқылы жүргізіледі:
▪ Oracle Case кешеніне кіретін жобалау және дайындап шығаруға
арналған бағдарламалық қамтамасыздандырудың стандартты жиыны;
▪ Операциялық жүйелердің, желілік операциялық жүйелерің стандартты
жиыны;
▪ Есептеу техникаларының бірлескен техникалық құралдары;
▪ Халқаралық, мемлекетаралық, салааралық және салалық ана-
ықтамалықтар мен сыныптамалар.
Автоматтандырылған ақпараттық жүйесін құру барысында тапсырыс беруші
мынандай бірегейлендіру жұмыстарын жүргізеді:
▪ Медециналық безендіру мен бақылаудың технологиялық үрдістерінің
сызбасын;
▪ Объектілерді кодтау және сыныптау жүйесі;
▪ Құжаттар формалары, оларды қалыптастыру мен бақылау тәртібін;
▪ Қолданбалы саладағы терминдерді, түсініктерді және анықтамаларды.
Автоматтандырылған ақпараттық жүйесін құру барсында мынандай
бірегейлендір жұмыстары жүргізіледі:
▪ автоматтандырылған ақпараттық жүйесінде ақпараттарды
айырбастаудың механизмдерін, әдістері мен форматтарын;
▪ автоматтандырылған ақпараттық жүйесі мен тараптас ұйымдардың
баңдарламалық жүйелері арасында ақпараттарды айырбастаудың
механизмдерін, әдістері мен форматтарын;
▪ автоматтандырылған ақпараттық жүйесіндегі негізгі мәліметтер
базасының, кодтау мен сыныптау жүйесінің құрлымы мен форматтарын.
Жүйеде ақпараттық қауіпсіздігін қамтамасыз етілуі тиіс. Ақпаратты
рұқсатсыз енуден сенімді түрде қорғау барлық ұйымдарға тән, қорғаудың
әдістері мен қағидаларын қарастырады. Оларға жататындар:

Қорғаудың техникалық- бағдарламалық әдістері:
▪ қорғалатын мәліметтердің қолдануын тіркеп отыру;
▪ қорғалатын мәліметтердің қолдануын бақылап отыру;
▪ рұқсатсыз ену әрекеттерін тіркеу;
▪ арнайы ақпараттарды жеткізу мен өңдеу барысында криптографиялық
қорғау құралдарын пайдалану;
Қорғаудың ұйымдық әдістері:
▪ резервті орталық ақпараттық- есептеу кешенін құру;
▪ жүйе серверлері орналасқан ғимаратқа бөгде тұлғалардың кіруіне тиым
салу;
▪ мәліметтер өзгерісіне салынған сұрауларды анықтау.
Бағдарламалық - ақпараттық және ұйымдық техникалық қорғау шаралары
бірін - бірі өзара толыөтыра отырып, ақпараттық қауіпсіздік жүйесін
құрайды.
Жүйелерде жинақталған құпия мәліметтерді қорғау мақсатында, осы
мәліметтердің ағылуынан қорғау шаралары қарастырылуы тиіс. бірыңғай
автоматтандырылған ақпараттық жүйесінің нақты бір кіші жүйелерін жобалау
үрдісінде тапсырыс беруші айқындайды.
Жүйе жұмысының сенімділігін қамтамасыз ету ұшін оған енгізілген
ақпаратардың сақтауы жөніндегі шаралар қарастырылуы тиіс.

Ақпараттарды сақтау төмендегілерің көмегімен ақпараттарды физикалық
қорғауды қарастырады:

▪ ақпараттарды резервті көшірудің тұрақты үрдіснамасы;
▪ мәліметтер базасындағы ақпараттндырудың алғашқы жүктелу тәртібін
басқару;
▪ бөлінген мәліметтер базасы түріндегі мәліметтерді сақтауды
ұйымдастыру;
▪ құжаттар мен мегниттік тасықыштарды қолдану тәртібі және олардың
қолдау тәртібі және олардың қорғалуын ұйымдастыру;
▪ ұрт болған жағдайдағы ұртке қарсы құрылғылар;
▪ жанбайтын шкафтардағы магниттік тасығыштарда жазылған мәліметтер
базалары мен бағдарламаларының резервті көшірмелерін сақтау;
▪ ұздіксіз электрмен қамтамасыздандыру құрылғыларын пайдалану;
▪ ақпараттарды өңдеу мен сақтайтын мекемедерге кіруді реттеу.
▪ Максималды өткізу мүмкіндігін қамтамасыз ету;
▪ Пакеттің желі боынша өтуіндегі шығындарын минимады ету;
▪ Қажет болғанда ақпаратты қорғау (криптографияның қайта құрылуын
ортақ алгоритм негізінде компьтерлік жүйелердегі мәліметтерді
шифрлау);
▪ Қазақстан Республикасының медецина қызметі автоматтандырылған
ақпараттық жүйесі ақпараттық желінің комплексті қызмет етуін
қамтамасыз ететін берілгендерді өткізудің қажетті жылдамдығын
(қосымшалар талаптарына байланысты) білдіреді.
Қолданушыларға келесі қызметтер ұсынылған:

▪ Қазақстан Республикасының медецина қызметі мен территориалды
бөлінген медецина органдары арасында автоматты машиналық
ақпараттармен айырбас (мәліметтер файлдары, факсимальды және
интерактивті хабарламалар және т.б.);
▪ Қолданушылардың ақпаратты- есептегіш ресурстарды қолдануға
рұқсат беру, соның ішінде Қазақстан Республикасының медецина
қызметі территориалды органдарының мәліметтер базаларына;
▪ Ұйымдар, мекемелер мен медецина органдарының белгілі бір
қызметкерлері арасында электронды түрде іскерлік
корреспонденциямен айрбас (электронды пошта);
▪ автоматтандырылған ақпараттық жүйесі ақпараттық желі арқылы
басқа ұйымдардың ақпарат есептегіш ресурстарына қол жеткізу;
▪ желіні басқару орталығы мен ақпараттық желіні әкімшілік басқару
жүйесінің архитектурасы оның жүйелердің өзара қарым- қатынасын
басқару стандартизациясы бойынша халқаралық ұйымның ұсыныстарына
сәйкес құрылады.
Кейде қызмет етуді қабылдамау сымсыз желіде әдейі болмауы мумкін.
802.11b стандарты желілер асып толған жиілік спектрінде жмыс істейтіндіктен
сымсыз телефондар, микротолқынды пештер және Bluetooth қрылғылар жмыс
қабілетін төмендетеді. Ал бөгеттер желі жмысына кедергі жасайды. Сонымен
қатар DoS – шабуыл желінің кейбір қорғау механизмдеріне де әсер етеді.
Мысалы, Wi – Fi (Wi – Fi protected access, WPA) қорғалған ену механизмі
“қызмет етуді қабылдамау” типті шабуылына қарсы әлсіз. Желі
қолданушыларының аутентификациясы үшін WPA математикалық алгоритмді
қолданады. Егер қандай да бір қолданушы желіге еніп, оған бір секундтың
ішінде деректердің авторсыз екі пакетін жіберсе, онда WPA өзін шабуылға
сындым деп ойлап, желінің жмысын тоқтатады. “Қызмет етуді қабылдамау” типті
шабуылға қарсы нәтижелі тәсілдің бірі – ол компьютерді қорғанысы мқият
сақталған бөлмеде стап, барлық желілерден, Ethernet-тен де үзу. Бл сымсыз
желілерде болмайтын нәрсе. А.Қ.Ш. үкіметі осы тәсілді өзінің аса маңызды
деректерін қорғауға пайдаланады. Бірақ мны мекемелерде және отбасына
падалануға ыңғайсыз.
DoS – шабуылдан қорғанудың ең тиімді қорғанысы қорғаныс ережелерін
жасап және оны дәлме – дәл сақтау болып табылады. Брандмаэрлерді қрып және
жаңарту, антивирус қралдарын үнемі жаңартып тру, қорғаныс жүйесіндегі әлсіз
жерлерді жабу үшін жаңа “жамаулар” қру, зын парольдарды пайдалану және
пайдаланбайтын желілік приборларды сөндіру сияқтылар барлық компантялар мен
үй иелері үшін күнделікті дағды болуы керек.
“Қызмет етуді қабылдамау” типті шабуылдан сымсыз желіні қорғау үшін
ғимараттарға сырттан радиосигнал кірудің кедергісін көбейту керек.
Ғимараттарға кіретін радиосигналдардың ағынын азайту ушін келесі
кепілдемелер сынуға болады:
а) Егер ішкі қабырғалар темір жақтау мен тіреуден трса, онда оларды
жерге қосу керек;
ә) Терезелерді мыс немесе металмен қаптап термоизоляция орнату керек;
б) Жалюзи мен терезе жапқыштардың орнына терезелерді металдау керек;
в) Ішкі және сыртқы қабырғаларға металл қосылған сырлар қолдану керек;
г) Сигналдардың сыртқа шығу дәрежесін анықтау үшін тестілеу өткізу
керек. Сигналдың жойылуын толығымен жою үшін таратқыштың қуатын реттеу
керек, сонда хакерді де табуға болады;
д) Үйдің ішіне сигнал жіберетін бағытталған антеналар қолдану керек.
DoS – шабуылдың барлық типіне қарсы универсалды тәсіл жоқ. Сондықтан,
егер желі істен шықса, онда пакетті өңдеуге көшу керек немесе қағаз
қжаттармен жмыс істеу керек.

1.6 Шифрлау

Қаскүнем деректер пакеттерін декодтамау үшін, мысалы, кредит
картасының нөмірін біліп алмау үшін шифрлау керек. Шифрлау әр пакеттің
биттарын өзгертеді. Шифрланбаған деректерді ашық мәтін (plaintext) деп
атайды, ол желіні пасивті таңдау үшін қралдарды пайдаланып, оңай
декодталады. Шифрлау процесінде ашық мәтін шифрланған мәтінге айналады, ал
оны тек қпия кілт арқылы ғана декодтауға болады.
802.11 стандартты WEP әдісі сияқты көптеген шифрлау әдістері
қорғанысқа, сондай сымды желілердің эквивалентіне (wired equivalent
privacy, WEP) кепілдеме береді, симметриялы болып табылады. Бл шифрлау үшін
де, дешифрлау үшін де бір кілт қолданылады дегенді білдіреді
(Сурет 1.4.).

Сурет 1.4. Симетриялық шифрлауда жалпы кілт қолданылады
Мысалы, интерфейстің радиоплатасы деректер пакетін шифрлау үшін xyz
кілтін падаланса, ал кіру нүктесі xyz кілтін дешифрлау үшін пайдалануы
мүмкін. Бл жағдайда, егер жекеменшік сымсыз желі қолданса, онда жіберуші
және қабылдаушы сияқтылар бір – біріне сенімді болулары керек. Ал көпшілік
қолдылық желілерде симметриялық кілттерді қолданудың қажеті шамалы, себебі
кез-келген абонент немесе хакер кілтті біліп алуы мумкін.
Симметриялы шифрлау эфектілі болу үшін әрбір фреймді жіберген сайын,
кілттің қайталанып пайдалануын минимизациялау қажет, кілтті жиі алмастыру
керек. Бл хакердің желіге кіруге қажетті уақытын және желінің қорғаныс
жүйесін бзуына кедергі болады. Сондықтан симметриялы шифрлаудың
механизмдері кілт таратудың эффектілі әдістерімен толықтыруы керек. Ашық
кілтті криптография асимметриялы кілттерді пайдалануға арналған. Олардың
біреуі қпиялы, екіншісі – ашық.
Атынан көрініп трғандай, қпиялы кілт тек иесіне белгілі, ал ашық кілт
барлығына белгілі. Бл шифрлау мен аутентификацияның одан да эффектілі
механизмдерін қруға мумкіндік туғызады да, ашық кілтті тарату әдістерін
ықшамдайды.
Ашық кілтті шифрлау әдістеріне қойылатын маңызды талап келесі: “қпия
кілт – ашық кілт” жбы криптографиялық көзқараспен қарағанда тең ққықты
болуы керек. Мысалы, жіберетін станция деректерді шифрлау үшін ашық кілт
қолданса, ал қабылдаушы станция деректердің шифрын ашу үшін өзінің қпия
кілтін падаланады. Қарама-қарсы вариант та пайдалануы мүмкін. Жіберуші
станция деректерді өз қпия кілтімен шифрлап, ал қабылдаушы станция ашық
кілтті қолданып, деректердің шифрын ашады.
Егер мақсат деректерді шифрлау болса, онда жіберуші станция деректерді
шифрлау үшін ашық кілтті жіберудің алдында ғана пайдаланады (Сурет 1.5.).

Сурет 1.5. Ашық кілтті жіберу
Қабылдаушы станция қпия кілтті деректердің шифрларын ашу үшін
пайдаланады. Әрбір станция басқалардан өзінің қпия кілтін жасырады, әйтпесе
шифрланған мәліметтері рқсатсыз ашылып қалуы мүмкін. Сондықтан осы процесс
кез-келген станцияның шифрланған деректкрді басқа станцияға жртқа белгілі
кілтпен жіберуіне мүмкіндік береді.
Ашық кілтті криптография деректерді шифрлауға әбден тиімді, себебі
шифрланған деректерді станцияға жібергісі келгенге ашық кілт еркін
беріледі. Жаңа қпиялы кілті бар станция өзініңшифрланған деректеріне
қауіптенбей-ақ, сәйкес жаңа ашық кілтті желі арқылы кез-кегенге бере алады.
Ашық кілт Web – сайтта болады немесе шифрланбаған күйде желі арқылы
беріледі.
WEP – ол MAC деңгейінде қолданылатын, 802.11 стандартты шифрлау мен
аутентификациялаудың опциональді стандарты. Оны желі интерфейсінің
радиоплатасы мен көптеген өндірушілердің ену нүктелері қолдайды. Сымсыз
желіні өрістеткенде оны қорғаудағы WEP мүмкіншіліктерін нақты білу керек.
Егер қолданушы WEP механизмін активтендіретін болса, онда беру
моментіне дейін желінің интерфейс платасы 802.11 стандартты әрбір фреймнің
пайдалы жүгін (фрейм денесі мен бақылау биттері) шифрлайды. Бақылау циклдық
артық кодтың көмегі (cyclical redundancy check, CRC) арқылы жүзеге асады.
Беру кезінде RSA қорғау жүйесі қамтамассыз ететін шифрлаудың RC4
ағынды механизмі қолданылады. Қабылдаушы станция (мысалы, ену нүктесі
немесе желі интерфейсінің басқа радиоплатасы) алынған фреймді дешифрлайды.
Сондықтан 802.11 стандартты WEP тек қана 802.11 стандартты екі станцияның
арасындағы деректерді шифрлайды. Желінің сымды бөлігіне фрейм енгенде WEP
жмыс істейді.
Шифрлау процессінің бөлігі болғандықтан, WEP инициализацияның
(initialization vector, IV) 24 – разрядты вектормен кездейсоқ жағдайда
таралатын, қолданушымен беретін станцияда қолданылатын, бірге қолданылатын
қпия кілтті байланыстыру арқылы кілтердің тізбегін дайындайды (жалған
сандар тізбегінің алғшқы санын береді). Сонымен, инициализация векторы қпия
кілттің “өмірін” зартады, себебі әрбір фреймді беру кезінде станция IV-і
өзгертеді.
Бақылау қорытындысы болатын бүтіндіктің 32 – разрядты бақылау
белгісімен (integrity check value, ICV) толықтырылған, фреймнің пайдалы
салмағының зындығына тең, кілтті ағын тудыратын жалған кездейсоқ сандар
генераторына WEP пайда болған бастапқы санды кіргізеді. Қабылдаушы станция
бл бақылау қорытындысын қайталап есептейді және оны жіберетін станцияның
қорытындысымен салыстырады. Нәтижесінде деректердің жіберу процессінде
қандай да бір брмалауға шырағанын білуге болады. Егер қабылдаушы станцияда
есептелген ICV фреймнің ішіндегімен сәйкес келмесе, онда қабылдаушы станция
мндай фреймді лақтырады немесе қолданушыға хабарлайды.
WEP жалпы қпия кілтті ширлауға және дешифрлауға пайдалануды тәртіпке
келтіреді (регламентациялайды). WEP қолданған жағдайда қабылдаушы станция
дешифрлау үшін сол бір кілтті пайдалануы керек. Сондықтан желі
интерфейсінің әрбір радиоплатасы мен ену нүктесі қолмен бір кілтпен
бірігуі керек.
Беріліс басталғанға дейін WEP разрядты орындалған “немесені жоққа
шығаратын” операция кезінде ағынды кілтті ICV пайдалы салмағымен
қиыстырады, сонда шифрланған мәтін (шифрланған деректер) пайда болады. WEP
инициализация векторын таза түрде (шифрланған) фрейм денесінің бірінші
бірнеше разрядына кіргізеді. Қабылдаушы станция пайдалы салмақты, фреймнің
бөлігін дешифрлау үшін, қолданушының қабылдау санциясы “білетін” жалпы қпия
кілтпен бірге бл инициализация векторын пайдаланады.
Көпшілік жағдайда жіберетін станция жаңа инициализация векторын әрбір
фреймді жібергенде пайдаланады (802.11 стандарты талап етпесе де).
Стандартты басталатын (мысалы, электронды хаттағы жіберушінің адресі)
хабарламаларды жібергенде бірдей кілтті пайдаланса, әрбір шифрланған
пайдалы жүктің басы эквивалентті болады. Деректерді шифрлағаннан кейін
фреймдердің бастапқы фрагменттері бірдей болады. Хакерлер оларды зеріттеп,
шифрлаудың алгоритмін бзуы мүмкін. Инициализация векторы көпшілік фреймдер
үшін әртүрлі болғасын, WEP мндай шабуылдарға трақты болады. Инициализация
векторын тез алмастырып тру да конфиденциалды мәліметтердің жойылмауы үшін
WEP мүмкіндігін жақсартады.
WEP-тің де әлсіздігі бар, себебі инициализацияның қысқа векторлары
және өзгермейтін кілттер қолданылады. WEP қолданғанның қиыншылықтары RC4
шифрлаудың алгоритмін пайдаланғанға байланысты. Тек қана 24 – разрядты
инициализация векторын (IV) қолдана отырып, WEP ерте ме, кеш пе осы (IV)-ті
басқа деректер пакетіне қолданады. Зор, белсенді желілерде (IV)-ң
қайталануы бір сағаттың көлемінде, не осыған жақын уақытта болады, бл өте
қсас кілтті ағынды фреймдерге жіберуге әкеледі. Егер хакер жеткілікті
фреймдерді жинап алса, осы бір (IV)-ке негізделген, онда ол бірге
қолданылатын мәндерді, яғни кілтті ағынды немесе падаланатын қпия кілтті
біліп қояды. Сонда хакер кез-келген 802.11 стандартты фреймдердің шифрін
ашып алады деген сөз.
Бірге қолданылатын қпия кілттің статикалық табиғаты бл проблеманы
лғайта түседі. 802.11 стандарты екі станцияның кілттерімен алмасатын қандай
да бір функцияларды сынбайды. Сондықтан жүйелік администраторлар мен
қолданушылар бірдей кілттерді жетілер, айлар, күндер бойы қолдана береді.
Ал бл қылмыскерлердің WEP желілер механизмдерін пайдаланудың мониторингі
үшін және оған кіріп кетуге жеткілікті уақыт береді.
WEP кемшіліктеріне қарамастан қауіпсіздіктің аз деңгейін болса да
қамтамассыз етуге пайдалануға болады. Көпшілікте Airo Peek және Air Magnet
сияқты протокол анализаторлары қолданылатын ашық сымсыз желілер бар. Мндай
адамдар WEP қолданылмайтын сымсыз желілерді анықтап, содан кейін ноутбуктың
көмегімен қорғанылмаған желінің ресурстарына енеді.
Алайда, WEP механизмдерінің белсенділігін арттыра отырып, жағдайды
елеулі кішірейтуге болады, әсіресе бл үй желілері және шағын фирмалар
желілері үшін маңызды. WEP – қызақайларды жеудің жақсы әдісі. Бірақ нағыз
хакерлер WEP-ң әлсіз жақтарын пайдаланып, тіпті WEP белсенді
механизмдерімен де желіге кіріп кетуі мумкін.

1.7 Кілт бүтіндігінің уақытша протоколы

802.11i стандарты сымсыз локальді желілердіңқорғанысын арттырады.
Жаңалықтардың бірі – басында WEP2 деп аталған, кілт бүтіндігінің уақытша
протоколы ( temporal Key integtity proto col, TKIP). TKIP протоколы – жеке
шешім, ол клиет пен кіру нүктелері бірге қолданылатын, 128 разрядты уақытша
кілтті пайдалануға негізделген. TKIP уақытша кілтті клиент қрылғысының МАС
адресімен комбинацияланады, содан кейін шифрлау керек кілтті жасау үшін зын
16 – октетті инициализация векторын қосады. Бл процедура мәліметтерді
шифрлау үшін әрбір станцияның әртүрлі кілтті ағындарды пайдалануын
қанағаттандырады.
TKIP шифрлау үшін RC4 пайдаланылады, WEP сияқты. WEP – тің негізгі
айырмашылығы – TKIP әрбір 10 мың пакеттерді жібергеннен кейін уақытша
кілттерді өзгертеді. Бл таратудың динамикалық әдісін береді, осыдан
желілердің қауіпсіздігі едәуір өседі. TKIP қолданушының артықшылығы WEP
механизмдеріне негізделген кірулері мен желі интерфейсі радиоплаталарын
компаниялар қарапайым ішке қрылған жамаулар - дың көмегімен TKIP
деңгейіне дейін модернизациялауына болады. Сонымен қатар, тек WEP – пен
жабдықталған қрылғы WEP – ті пайдаланып TKIP – қрылғыларымен бірге
істеседі. Алайда, сарапшылардың пікіріне қарағанда, TKIP – уақытша шешім,
күштірек шифрлау әдістері керек. Уақытша шешім болудан басқа TKIP – те,
802.11і стандартында сенімдірек шифрлауды қамтамасыз ететін шифрлау
стандартын жақсартатын протокол (aduanced encryption standard, AES) бар.
AES протоколы Rine Dale шифрлау алгоритмін пайдаланады, ол RC4 алгоритміне
қарағанда анағрлым сенімді шифрлайды. Криптографтардың көпшілігі AES – ті
бза алмайды деп есептейді. Одан басқа 802.11і стандартты AES – ті
опциальді, TKIP – тің үстінен қосады. Сондықтан, АҚШ стандарт пен
технология лттық институтының комерциялық бөлімінің йымы (U.S. Commerce ... ,
NIST) мәліметтер ескерген шифрлау стандартын (Data ... , DES) алмастыру үшін
AES – ті таңдады. Қазіргі AES ақпараттарды өңдеудегі федеральді стандарт
болып табылады. Оны маңызды, бірақ қпия емес деректерді қорғау үшін АҚШ
үкіметтік йымдары шифрлау алгоритмі ретінде пайдаланады. 2002 жылдың мамыр
айында Сауда минестірі AES – ті ресми үкіметтік стандарт ретінде мақлдады.
AES – пен байланысты проблема – ол қазіргі нарықтағы кіру
нүктелерімен салыстырғанда AES – ті іске асыру үшін күшті есептеу қажет.
Сондықтан AES қолдану үшін компанияларға өздерінің локальді сымсыз
желілерінің аппараттық жабдықтауларын модернизациялаулары керек. Тудыратын
қиындық – ол AES жмысы үшін сопроцессор (қосымша аппараттық жабдықтау)
керек. Сонда AES қолдану үшін компаниялар өздерінің бар кіру нүктелері мен
желі интерфейсінің клиенттік палаталарын алмастыруы керек.

1.8 Wi – Fi-ге қорғанған кіріс

Wi – Fi Альянсы сынған Wi – Fi-ге (Wi – Fi protected, WPA) қорғанған
кіріс стандартты динамикалық кілтпен шифрлау әдісі мен өзара
аутентификацияны бір мезгілде қолдану арқасында WEP – ті модернизациялауды
қамтамасыз етуеді. Жабдықтаушылардың көбі қазір WPA – ны қолдайды.
Сондықтан шифрлау алгоритмін бзу қиынға соғады.
WPA 1.0-ге TKIP пен 802.1х механизмдері кіріп, 802.11і стандартының
ағымдағы версиясы болады. Осы екі механизмдердің комбинациясының арқасында
динамикалық кілтпен шифрлау және өзара аутентификация қамтамасыз етіледі,
яғни сымсыз локальды желілерге керегі. WPA 2.0 802.11і стандартына
толығымен сәйкес.

1.9 Жеке виртуальді желілер

Аэропортта немесе қонақүйде виртуальді жеке желілерге (uirtual ... ,
VPN) назар аударыңыз. Қазіргі сенімділіктің жетіспецшілігі кезінде де блар
өтпе (end – to - end) (uirtual priuate network, VPN) шифрлаудың нәтижелік
қралын қамтамасыз етеді. Виртуальді жеке желілер клиенттер әртүрлі типті
желілердің зоналарында алмасып жүрсе де нәтижелі.
Аутентификация. Сымсыз желіде өзара аутентификацияны қолдану маңызды.
Бның арқасында қауіпсіздікпен байланысты көптеген проблемаларды шешуге
болады. Мысалы адам ортада типті шабуылға қарсы труға болады. Өзара
аутентификация сымсыз клиетпен сымсыз желі бір – біріне пара – пар (6 -
сурет). Бл процесс кезінде аутентификация сервері қолданылады, RADIOS
(remote... – коммутирленген сызықтармен қолданушылардың дистанциялық
аутентификациясы қызметі, RADIUS протоколы) сияқты.

Сурет 1.6. Өзара аутентификация
1.10. 802.11 стандартты аутентификация механизмінің әлсіздігі

WEP желі интерфейсі радиоплатасының аутентификация әдісін тек кіру
нүктесімен қамтамасыз етеді, кері операция орындалмайды. Сондықтан хакер
қорғаныс механизмдерінің түрлерін айналып өтіп, мәліметтерді басқа жолмен
жіберуі мүмкін. Мны болдырмау үшін сымсыз желілерде бір жақта емес, өзара
аутентификация қолданылуы керек.
Сымсыз клиент белсенді жағдайға көшкенде, ол кіру нүктелері
жіберілетін, маякты сигналдармен жіберу ортасын іздей бастайды. Үнсіздік
бойынша кіру нүктесі кең тарату режимінде қрамында кіру нүктесінің қызмет
ету зонасының идентификаторы (service set identifier, SSID) және басқа да
параметрлері бар маякты сигналдарды таратады. Егер клиенттің SSID-і кіру
нүктесінің SSID-мен сәйкес болса, онда кіру нүктесі шырмалыстарды шешеді.
Бл әлсіз болса да, аутентификацияның негізгі формасы болып табылады.
Бл процнстің әлсіз жері – SSID шифрланбаған күйде жіберіледі, ал бл
сымсыз пакеттерді бақылайтын программалары (снифферлер) үшін оны көрінетін
етеді. Сондықтан хакер маяктық фреймде SSID оңай таба алады және сымсыз
желіде аутентификацияланады. Егер кіру нүктесі кең таралу режимінде SSID
тасымалына қрылмаса да, бақылау программалары SSID-ті сраныс фреймдерінен
ала алады.
Үнсіздік бойынша 802.11 стандарты “ашық аутентификация жүйесі”
аутентификацияның формасын сынады. Бл режимдегі кіру нүктесі
аутентификацияға кез-келген сраныстың орындалуын қамтамассыз етеді. Клиент
сраныс фреймін аутентификацияға жібереді, ал кіру нүктесі “жақсы, иә” деп
жауап береді. Бл кез-келгеннің, корректілі SSID-ті білетіндердің, кіру
нүктесіне байланысуына мүмкіндік береді.
802.11 стандартын сол сияқты аутентификация формасыныңжетілген түрі
болып табылатын кілттен сәйкес аутентификацияны регламентациялайды
(опциальді). Оның орындалу процесі төрт этаптан трады:
а) клиент сраныстың фреймін атентификацияға жібереді;
ә) “мәтін шақыруы” (challenge text) деп аталатын, мәтіннің жолын
б) қрайтын фреймге кіру нүктесі жауап береді;
в) WEP шифрлауының жалпы кілтін пайдаланып клиент шақыру мәтінін
шифрлайды, содан кейін шифрлаған шақыру мәтінін кері қарай кіру нүктесіне
жібереді, ол бл мәтінді дешфрлайды, жалпы кілтті пайдаланып және нәтижені
шақыру мәтінімен салыстырады;
г) егер мәтіндер сәйкес келсе, онда кіру нүктесі клиентті
атентификациялайды.
МАС – фильтрлер. Кейбір сымсыз базалық станциялар фильтрацияны ортаға
(МАС – деңгейде) кіруді басқару деңгейінде сынады. МАС – фильтрацияны
қолданған жағдайда кіру нүктесі өзі алатын әрбір фреймнің көзінің МАС –
адресін тексереді және администратор программалайтын, айрықша тізімнің
біріне де сәкес келмейтін МАС – адресті фреймдерді қабылдамайды. Сондықтан
МАС – фильтрация аутентификацияның қарапайым формасын қамтамассыз етеді.
МАС – фильтрацияның әлсіз жақтары да бар. Мысалы, қрамында МАС –
адресі бар фрймнің өрісінің мәндері WEP – шифрлағанда шифрланбайды. Бл
хакердің фреймнің тасымалдарын бақылауға және жмыстағы МАС – адрестерді
анықтауына мүмкіндік береді. Немесе хакер еркін таратылған программалық
жабдықтауды пайдаланып, өзінің радиоплатасының МАС – адресін керекті сәйкес
келетін МАС – адреске алмастырып алады. Хакер желінің заңды қолданушысы
болып, легальді қолданушы желіде болмаған кезде кіру нүктесін алдайды.
Сонымен бірге, көп қолданушысы бар желінің МАС – фильтрация механизмін
қолдау – жалықтыратын жмыс. Администратор әрбір қолданушын МАС – адресімен
кестеге енгізеді және жаңа қолданушылардың пайда болғанына қарай кестені
толтырып отыруы керек. Мысалы, визит кезінде бөтен компанияның қызметкеріне
мекеменің сымсыз желісіне кіру керек болып қалуы мүмкін. Администратор
келушінің компьютерлік қрылғысының МАС – адресін анықтап, оны тізімге
негізуі керек, содан кейін барып келуші (визитер) желіге кіре алады. МАС –
адрес деңгейінде фильтрациялауды үй желілері мен шағын офистер желілерінде
қолдануға болады, бірақ бл мекемелердің сымсыз желілер администраторлары
үшін қолайлы емес, себебі негізінде “қолмен” программалау жатады.

1.11 Ашық кілт шифрлануы қолданылатын аутентификация

Хакерлерден мәліметтерді қорғайтын қралдарға қосымша станциялар ашық
кілтті криптография әдісін қолдана алады (Сурет 1.7.). Бл кіру нүктесі
немесе контроллер белгілі станцияға желінің қорғалған бөлігімен өз ара
қатынас бастауды рқсат еткенге дейін қажет болуы мүмкін. Осылайша клиент те
кіру нүктесін аутентификациялайды. Станция өзін өзі пакеттегі мәтін жолын
қпия кілт көмегімен шифрлау арқылы аутентификациялайды. Қабылдайтынстанция
мәтінді беру станцияның ашық кілтінің көмегімен дешифрлайды. Егер
дешифрланған мәтін алдынғы мәтіннің бір жерімен сәйкес келсе, мысалы,
станцияның ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Құқықты жүзеге асыру
Қазіргі замануи педагогикалық-психологиялық зерттеудің әдістері
Тарихи деректерді типтерге және түрлерге бөлудің негізгі принциптері
Хат-хабарға тыйым салу, хабарламаларды жол-жөнекей ұстау, сөйлескен сөздерді тыңдау және жазу
Компьютерлік желілер туралы жалпы түсінік
Статистикалық әдіс
Франциядағы бухгалтерлік есеп
Ерекше талап қою ісін жүргізу
Криминалистік идентификация
Құқық нормасын талқылаудың түрлері
Пәндер